Professional Documents
Culture Documents
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
OBJETIVO:
Conocer, comprender y analizar: historia, elementos, protocolos y funcionamiento de las
telecomunicaciones.
OBJETIVOS ESPECÍFICOS:
Elaborar un repaso general de los conceptos aprendidos en telematica
Reconocer elementos y conceptos de redes
Conocer cada uno de los elementos y protocolos que componen las
telecomunicaciones
Sistema de
Fuente Transmisor Transmisión Receptor Destino
FUENTE
Encargada de generar los datos a transmitir.
TRANSMISOR
Transforma y codifica la información generando señales electromagnéticas.
SISTEMA DE TRANSMISION
Puede ser una línea de transmisión o una red compleja que conecta la fuente con el destino.
RECEPTOR
Acepta la señal y la transforma para ser manejada por el destino.
DESTINO
Toma los datos del receptor
Aunque el modelo que vemos puede parecer aparentemente sencillo, en realidad implica una
gran complejidad ya que las tareas a realizar son de gran magnitud. El siguiente cuadro
muestra algunas de estas tareas.
CORPORACION INSTITUTO SUPERIOR DE EDUCACIÓN SOCIAL
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
ACTIVIDAD No. 1
Considere una conversación telefónica y describa las tareas a realizar pos cada uno de
los elementos de comunicación.
RED
Una red de computadores es un sistema de computadores, dispositivos de red, impresoras y
aplicaciones de software interconectados mediante comunicaciones por cable, fibra o radio.
NODO
Un nodo es cualquier dispositivo que se conecta a la red, ejemplo un equipo de red o
impresora.
CLIENTE
Un computador cliente es el que accede a una computadora central que permite el acceso a
múltiples usuarios. El cliente puede utilizar al computador al que accede (host) para procesar
los datos, o bien puede procesar los datos a los que haya accedido utilizando su propia CPU.
SERVIDOR
Es aquel equipo que tiene un sistema operativo que permite que varios computadores accedan
a él al mismo tiempo. Los programas y la información pueden procesarse en el propio host, o
bien pueden descargarse al cliente para que los procese.
MEDIO DE TRANSMISION
Los medios de transmisión son el cableado o la atmósfera por la cual se propagan las ondas de
radio utilizada para interconectar una red de computadores con otra y para transportar los datos
entre ellas.
TOPOLOGIA
Es el diseño físico de una red en combinación son sus características lógicas. Una topología de
red esta compuesta por el diseño físico del cable y el camino lógico que siguen los paquetes de
una red al transmitir.
TRAFICO DE RED
Es el número, el tamaño y la frecuencia de los paquetes transmitidos por la red en un tiempo
dado.
TIPOS DE CONEXION
1. PUNTO A PUNTO: Una conexión punto a punto es una conexión de dos dispositivos
entre ellos y nadie más. Por ejemplo, una conexión de dos computadoras mediante
fibra óptica o par trenzado (twisted pair).
2. MULTIPUNTO: Una conexión multipunto utiliza un solo cable para conectar más
dispositivos. Por ejemplo, un cable que tiene varios dispositivos conectados al mismo
medio de transmisión, como es el caso del cable coaxial.
TOPOLOGIAS
1. TOPOLOGIA DE BUS
Es una red que esta configurada para que los nodos estén conectados a un segmento
del cable a lo largo de la línea, con una impedancia Terminal o resistencia de carga en
cada extremo.
2. TOPOLOGIA EN ANILLO
Es una red en forma de anillo o círculo, con los nodos conectados alrededor del anillo.
CORPORACION INSTITUTO SUPERIOR DE EDUCACIÓN SOCIAL
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
3. TOPOLOGIA EN ESTRELLA
Red configurada con un concentrador y segmentos individuales del cableado
conectados al concentrador formando una estrella.
5. TOPOLOGIA HIBRIDA
La topología híbrida es el conjunto de todas las anteriores. Su implementación se debe
a la complejidad de la solución de red, o bien al aumento en el número de dispositivos,
lo que hace necesario establecer una topología de este tipo. Las topologías híbridas
tienen un costo muy elevado debido a su administración y mantenimiento, ya que
CORPORACION INSTITUTO SUPERIOR DE EDUCACIÓN SOCIAL
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
cuentan con segmentos de diferentes tipos, lo que obliga a invertir en equipo adicional
para lograr la conectividad deseada.
ACTIVIDAD No. 2
Que topología, cree usted, que mejan en el lugar donde labora o estudia?.
Dibuje la clase de topología con sus componentes y descríbalos.
Consulte cuales son los cuestionamientos que se deben hacer en el momento de
seleccionar una topología.
CAPAS
Las especificaciones que marca el modelo OSI se aplican en los temas siguientes:
Cómo se conectan entre sí los dispositivos de red y cómo los dispositivos
utilizan los diferentes lenguajes de comunicación.
Cómo sabe un dispositivo de red cuándo tiene que transmitir los datos
Cómo se organizan y conectan los dispositivos físicos de red
Los métodos que aseguran que las transmisiones por la red se reciben
correctamente
Cómo mantienen los dispositivos de la red un flujo uniforme de datos
Cómo se representan los datos electrónicos en los medios de transmisión de la
red.
El modelo OSI está formado por 7 capas distintas apiladas una sobre otro, cada una
de las capas utiliza protocolos de comunicación para realizar una función concreta.
Las capas inferiores realizan las funciones relacionadas con las comunicaciones
físicas, por ejemplo construir paquetes y transmitir señales con la información del
paquete. Las capas que hay en el medio coordinan las comunicaciones de la red entre
los nodos, para asegurar que en una sesión de comunicación no se producen
interrupciones o errores. Las capas superiores realizan el trabajo que afecta
directamente a las aplicaciones software y a la presentación de los datos, incluyendo
el formateo de los datos, la encriptación y la administración de la transferencia de los
archivos y los datos. El conjunto de las capas recibe el nombre de “Arquitectura OSI”
CORPORACION INSTITUTO SUPERIOR DE EDUCACIÓN SOCIAL
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
Aplicación
Presentación
Sesión
Transporte
Red
Enlace de Datos
Física
ARQUITECTURA
ACTIVIDAD No. 3
Usando los modelos de capas, describa el procedimiento para pedir y enviar una pizza,
indicando las interacciones habidas en cada nivel.
PROTOCOLOS
Un protocolo es un conjunto de reglas básicas que especifica cómo se formatean los datos de
CORPORACION INSTITUTO SUPERIOR DE EDUCACIÓN SOCIAL
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
ATM
ATM es una interfaz funcional de transferencia de paquetes que tienen un tamaño fijo y se
denominan celdas. El uso de una tamaño y formato fijo hacen que esta técnica resulte eficiente
para la transmisión a través de redes de alta velocidad.
El uso de ATM implica la necesidad de una capa de adaptación para aceptar protocolos de
transferencia de información que no se encuentren basados en ATM. La capa de adaptación de
ATM agrupa la información al usuario en paquetes de 48 octetos y la encapsula en una celda
ATM, lo que puede conllevar la agrupación de bits de una cadena o la segmentación de una
trama en trozos más pequeños.
ATM es un protocolo funcional con mínima capacidad de control de errores y de flujo, lo que
reduce el costo de procesamiento de las celdas ATM y el número de bits suplementarios
necesarios en cada celda, posibilitando así su funcionamiento a altas velocidades. El uso de
ATM a latas velocidades se ve apoyado adicionalmente por el empleo de celdas de tamaño fijo,
ya que de este modo se simplifica el procesamiento necesario de cada nodo ATM.
En la gráfica podemos observar la arquitectura básica para una interfaz entre un usuario y la
red. La capa física contempla la especificación de un medio de transmisión y un esquema de
codificación de señal Existe una capa ATM común a todos los servicios, que proporciona
capacidad de transferencia de paquetes, y una capa de adaptación ATM dependiente del
servicio.
La capa ATM define la transmisión de datos en celdas de tamaño fijo, al tiempo que establece
el uso de conexiones lógicas. El empleo de ATM crea la necesidad de una capa de adaptación
para dar soporte a protocolos de transferencia de información que no se fundamentan en ATM
para enviarlas a través de la red, al tiempo que extrae la información contenida en las celdas
ATM y las transmite hacia las capas superiores.
asociados.
Plano de Control: realiza funciones de control de llamadas y control de conexión.
Plano de Gestión: comprende la gestión de plano, que realiza funciones relacionadas
con un sistema como un todo y proporciona la coordinación entre todos los planos, y la
gestión de capa, que realiza funciones relativas a los recursos y a los parámetros
residentes en las entidades de protocolo.
TCP / IP
Se le llama TCP/IP , a la familia de protocolos que nos permite estar conectados a la red
Internet . Este nombre viene dado por los dos protocolos estrella de esta familia.
De esta forma, podremos decir, que dos redes están interconectadas, si hay una maquina
común que pase información de una red a otra. Además, también podremos decir que una red
Internet virtual realizara conexiones entre redes, que ha cambio de pertenecer a la gran red,
colaboraran en el trafico de información procedente de una red cualquiera, que necesite de ella
para acceder a una red remota. Todo esto independiente de las maquinas que implementen
estas funciones, y de los sistemas operativos que estas utilicen.
Al diferencia de OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco
niveles, cuatro niveles software y un nivel hardware.
1. Nivel de aplicación
CORPORACION INSTITUTO SUPERIOR DE EDUCACIÓN SOCIAL
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
Constituye el nivel mas alto de la torre tcp/ip. Se trata de un nivel simple en el que se
encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos
servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo,
tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios
para la transferencia de ficheros entre dos ordenadores.
Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, sustentado por el
protocolo SMTP (Simple Mail Transfer Protocol).
2. Nivel de transporte
Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La
maquina remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel el
emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos
necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la
dirección de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para generar de nuevo la
información original.
extremo a extremo. Lo utilizan aplicaciones como NFS y RPC, pero sobre todo se emplea
en tareas de control.
TCP (Transport Control Protocolo): es el protocolo que proporciona un transporte fiable
de flujo de bits entre aplicaciones. Esta pensado para poder enviar grandes cantidades de
información de forma fiable, liberando al programador de aplicaciones de la dificultad de
gestionar la fiabilidad de la conexión (retransmisiones, perdidas de paquete, orden en que
llegan los paquetes, duplicados de paquetes, ...) que gestiona el propio protocolo. Pero la
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para llevar a
cabo las gestiones anteriores se tiene que añadir bastante información a los paquetes a
enviar. Debido a que los paquetes a enviar tienen un tamaño máximo, como mas
información añada el protocolo para su gestión, menos información que proviene de la
aplicación podrá contener ese paquete. Por eso, cuando es mas importante la velocidad
que la fiabilidad, se utiliza UDP, en cambio TCP asegura la recepción en destino de la
información a transmitir.
3. Nivel de red
También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de
transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel
inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un
datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al
nivel superior, o bien encaminarlo hacia otra maquina.
Para implementar este nivel se utilizan los siguientes protocolos:
También en este nivel tenemos una serie de protocolos que se encargan de la resolución de
direcciones:
ARP (Address Resolution Protocol): cuando una maquina desea ponerse en
contacto con otra conoce su dirección IP, entonces necesita un mecanismo dinámico
que permite conocer su dirección física. Entonces envía una petición ARP por
broadcast (o sea a todas las maquinas). El protocolo establece que solo contestara a la
petición, si esta lleva su dirección IP. Por lo tanto solo contestara la maquina que
corresponde a la dirección IP buscada, con un mensaje que incluya la dirección física.
El software de comunicaciones debe mantener una cache con los pares IP-dirección
física. De este modo la siguiente vez que hay que hacer una transmisión a es dirección
IP, ya conoceremos la dirección física.
4. Nivel de enlace
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y transmitirlo al
hardware de la red. Pueden usarse diversos protocolos: DLC(IEEE 802.2), Frame Relay, X.25,
etc.
La interconexión de diferentes redes genera una red virtual en la que las maquinas se
identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir
CORPORACION INSTITUTO SUPERIOR DE EDUCACIÓN SOCIAL
ISES
CARRERAS TÉCNICAS PROFESIONALES
Personería Jurídica Res. 2028 de 1982 MEN. Aprobación Acuerdo 103 de Junio
18 de 1992 ICFES
SISTEMAS E INFORMATICA
ETHERNET
Sistema de transporte que utiliza el método de acceso CSMA/CD para transmisión de los datos
en una red. Por lo general, Ethernet se instala sobre una topología en estrella o en bus.
El protocolo de red Ethernet fue diseñado originalmente por Digital, Intel y Xerox por lo cual, la
especificación original se conoce como Ethernet DIX. Posteriormente, IEEE ha definido el
estándar Ethernet 802.3. La forma de codificación difiere ligeramente en ambas definiciones.
En el caso del protocolo Ethernet/IEEE 802.3, el acceso al medio se controla con un sistema
conocido como CSMA/CD(Carrier Sense Multiple Access with Collision Detection, Detección de
Portadora con Acceso Múltiple y Detección de Colisiones), cuyo principio de funcionamiento
consiste en que una estación, para transmitir, debe detectar la presencia de una señal
portadora y, si existe, comienza a transmitir. Si dos estaciones empiezan a transmitir al mismo
tiempo, se produce una colisión y ambas deben repetir la transmisión, para lo cual esperan un
tiempo aleatorio antes de repetir, evitando de este modo una nueva colisión, ya que ambas no
escogerán el mismo tiempo de espera.
CSMA/CD
(Acceso múltiple con detección de portadora y detección de colisión) Mecanismo de control de
acceso a una red utilizado en las redes Ethernet. Se encarga de regular la transmisión
mediante la detección de la colisión de paquetes.
TOKEN RING
Las redes basadas en protocolos de paso de testigo (token passing) basan el control de
acceso al medio en la posesión de un testigo. Éste es un paquete con un contenido especial
que permite transmitir a la estación que lo tiene. Cuando ninguna estación necesita transmitir,
el testigo va circulando por la red de una a otra estación. Cuando una estación transmite una
determinada cantidad de información debe pasar el testigo a la siguiente.
Las redes de tipo token ring tienen una topología en anillo y están definidas en la especificación
IEEE 802.5 para la velocidad de transmisión de 4 Mbits/s.
Existen redes token ring de 16 Mbits/s, pero no están definidas en ninguna especificación de
IEEE.
TOKEN BUS
Es una especificación de red basada en control de acceso al medio por paso de testigo con
topología de bus.
ACTIVIDAD NO. 4