Você está na página 1de 194

MDULO DEL CURSO ACADMICO

Eleonora Palta Velasco eleonora.palta@unad.edu.co

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD Popayn, 2009

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

TABLA DE CONTENIDO

PRESENTACIN INTRODUCCIN FICHA TECNICA PLANIFICACION DE LAS UNIDADES DIDACTICAS

UNIDAD 1: CONCEPTOS BSICOS INTERCONEXIN Y TECNOLOGAS DE REDES CAPTULO 1. CONCEPTOS BSICOS


INTRODUCCIN INTENCIONALIDADES FORMATIVAS LECCION No1: Conceptos de Telecomunicaciones - Clasificacin de los sistemas de transmisin. LECCION No2: Digital versus Analgico - Ancho de banda LECCION No3: Redes de transmisin - Topologas de red LECCION No4: Conmutacin de circuitos y de paquetes LECCION No5: Redes y servicios - Factores en la evolucin de las redes de comunicacin ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA

CAPTULO 2. TECNOLOGIAS DE REDES


INTRODUCCIN INTENCIONALIDADES FORMATIVAS LECCION No1: Ethernet LECCION No2: FDDI - DQDB SMDS LECCION No3: Protocolo Punto a Punto PPP LECCION No4: RDSI LECCION No 5: Protocolos - SONET ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPTULO 3: CONCEPTOS DE INTERCONEXIN DE REDES INTRODUCCIN INTENCIONALIDADES FORMATIVAS LECCION No6: Nivel de red - Servicios de red orientado a conexin y a no conexin. LECCION No7: Direccionamiento - interconexin y Enlaces Punto a Punto LECCION No8: Circuitos Virtuales WAN- ruteo - Conmutacin- Algoritmos de enrutamiento. LECCION No 9: Algoritmos Estticos versus dinmicos multitrayectoria - Planos versus jerrquicos. LECCION No 10: Mtricas de enrutamiento- Capa de Red ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA

UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y PROTOCOLOS. CAPTULO 1: TIPOS DE REDES INTRODUCCIN INTENCIONALIDADES FORMATIVAS LECCION No11: Redes de rea local (LAN) LECCION No12: Redes de rea amplia (WAN) LECCION No13: Redes de rea metropolitana (MAN) LECCION No14: Redes de rea de almacenamiento (SAN) LECCION No15: Red privada virtual (VPN) - Redes internas y externas ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA

CAPTULO 2: EL MODELO DE REFERENCIA OSI INTRODUCCIN INTENCIONALIDADES FORMATIVAS LECCION No16: Modelo de Referencia OSI LECCION No 17: Las capas del modelo OSI LECCION No 18: Ventajas de La divisin de la red en siete capas LECCION No 19: Comunicaciones de par a par LECCION No20: Esquema del Protocolo de Sesin y OSI ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPTULO 3: OTROS MODELOS DE REFERENCIA, PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP. INTRODUCCIN INTENCIONALIDADES FORMATIVAS:

CONJUNTO

DE

LECCION No21: Historia y Arquitectura de SNA LECCION No22: Organizacin y Estructura de capas de la SNA LECCION No23: Arquitectura TCP/IP y Protocolo IP LECCION No24: Arquitectura de Internet LECCION No25: Descripcin y configuracin TCP/IP - Modelo TCP/IP ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA

UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGAS INTERCONEXIN, Y FUNDAMENTOS DE SEGURIDAD CAPITULO No1: CAPAS SUPERIORES: SESIN Y PRESENTACIN INTRODUCCIN INTENCIONALIDADES FORMATIVAS APLICACIN,

DE

TRANSPORTE,

LECCION No26: Capa de Aplicacin- MHS LECCION No27: FTAM - (DS) , Archivos y Terminal Virtual LECCION No28: DIB - DUA y DSA LECCION No29: La capa de transporte - Manejo de errores - TCP/UDP LECCION No30: Tokens - Sincronizacin y Traduccin ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA CAPTULO 2: OTRAS TECNOLOGAS DE INTERCONEXIN INTRODUCCIN INTENCIONALIDADES FORMATIVAS LECCION No31: X.25 Niveles y Utilidades LECCION No32: RDSI Frame Relay LECCION No33: Funcionamiento Control de Trfico Frame Relay-I LECCION No34: ATM - TDM ASNCRONO LECCION No35: DSL - VLANs ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPITULO No 3: FUNDAMENTOS DE SEGURIDAD EN REDES, APLICACIONES Y ESTNDARES. INTRODUCCIN INTENCIONALIDADES FORMATIVAS LECCIN No 36: La arquitectura de Seguridad en OSI LECCIN No 37: Autenticacin y Control de acceso LECCIN No 38: integridad y mecanismos de seguridad LECCIN No 39: Cifrado/descifrado LECCIN No 40: Compresin con y sin prdida, seguridad en redes, aplicaciones y estndares. ACTIVIDADES BIBLIOGRAFA COMPLEMENTARIA ANEXOS ANEXO 1 MAPA CONCEPTUAL ANEXO 2 - GUIA PARA LA CONSTRUCCION DE PORTAFOLIO ANEXO 3 - FICHA DE SEGUIMIENTO ANEXO 4 - FORMATO PARA LA AUTOEVALUACIN COLABORATIVO

DEL

GRUPO

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

1.- FICHA TECNICA

NOMBRE DEL CURSO

TELEMATICA Enrutador, protocolos de enrutamiento, protocolos enrutables, paquete, Internet, interconexin, RIP, OSPF, nivel de red, niveles superiores, Modelo de referencia OSI, ATM, FRAME RELAY, X.25, RDS, Conmutacin, FDI, DQDB, PPP, IP, TCP, servicios, subredComputadora, Hardware, Software, Informtica. UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA UNAD SANTA FE DE BOGOT ELEONORA PALTA VELASCO eleonora.palta@unad.edu.co elepalta@gmail.com 2009 ESCUELA DE CIENCIAS BASICAS E INGENIERIA PROFESIONAL INGENIERIA DE SISTEMAS Y AFINES TRES (3) TEORICO PRCTICO Estudiantes de diversos programas de la UNAD. El estudiante identifica las diferentes estructuras usadas en la comunicacin de datos y conceptos que pueden ayudar a determinar la cantidad de datos que pueden viajar a travs de la red y el

PALABRAS CLAVE

INSTITUCION CIUDAD AUTOR DEL PROTOCOLO ACADEMICO AO UNIDAD ACADEMICA CAMPO DE FORMACION AREA DE CONOCIMIENTO CREDITOS ACADEMICOS TIPO DE CURSO DESTINATARIOS COMPETENCIA GENERAL DE APRENDIZAJE

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ancho de banda, relacionando conocimientos generales sobre redes como los dispositivos de red, topologas, colisiones y Modelos de Red utilizados, justificando la utilidad de un Sistema de red para una organizacin o entorno empresarial, adquiriendo familiaridad y habilidades con el uso de conceptos aplicados a las redes de comunicaciones y de gestin en ambientes de red en entornos empresariales. METODOLOGIA DE OFERTA FORMATO DE CIRCULACION DENOMINACION DE LAS UNIDADES DIDACTICAS A DISTANCIA Documentos impresos en papel con apoyo en Web; CD-ROM. 1. Conceptos bsicos, Interconexin, y Tecnologas de Redes. 2. Tipos de Redes, Modelos de Referencia y Protocolos. 3. Capas Superiores, otras tecnologas de interconexin y Fundamentos de Seguridad.

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

PLANIFICACIN DE LAS UNIDADES DIDCTICAS. UNIDADES DIDCTICAS, CAPTULOS, TEMAS, SECCIONES, FRAGMENTOS
Unidades Didcticas Captulos Lecciones de 1. Conceptos Telecomunicaciones. y Clasificacin de los sistemas de transmisin 2. Digital versus analgico y ancho de banda 3. Redes de transmisin y Topologas de red 4. Conmutacin de circuitos y de Paquetes. 5. Redes. Servicios y Factores en la evolucin de las redes de comunicacin Secciones Subsistemas bsicos en un sistema de comunicacin. Clasificacin de los sistemas de transmisin Segn el medio que utilizan y segn el carcter de transmisin. Caractersticas del ancho de banda. Enfoque basado en datagramas Ethernet versin II Ethernet IEEE 802.3 y Ethernet 802.2 Modos de operacin de Ethernet. Caractersticas SMDS caractersticas de RDSI. Servicios RDSI Requisitos para lograr el ruteo. Determinacin de una trayectoria de ruteo. Tipos de algoritmos. Algoritmos Basados

1. Conceptos Bsicos

Unidad 1: Conceptos Bsicos Interconexin y Tecnologas de Redes 2. Tecnologas Redes de

6. Ethernet 7. FDDI - DQDB - SMDS 8. Protocolo PPP. 9. RDSI 10. Protocolo SONET 11. Nivel de Red- Servicios de Red Orientado a conexin y a no conexin. 12. Direccionamiento Interconexin y enlaces punto a punto.

3. Conceptos Interconexin Redes

de de

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

13. Circuitos Virtuales WANruteo Conmutacin y Algoritmos de enrutamiento. 14. Algoritmos estticos, versus dinmicosMultitrayectoria Planos versus jerrquicos. 15. Mtricas de enrutamiento y capa de Red

en estado de enlaces versus vector de distancia Caractersticas de los enrutadores, Tiempo de vida de un paquete

16. Redes (LAN) 17. Redes (WAN). 18. Redes (MAN) 19. Redes (SAN) 20. Red (VPN) y Redes Internas y Externas.

1. Tipos de Redes

Unidad 2: Tipos de Redes, Modelos de Referencia, y protocolos. 2. El Modelo OSI 21. Modelo de Referencia OSI 22. Las capas del modelo OSI 23. Ventajas de La divisin de la red en siete capas 24. Comunicaciones de par a Par 25. Esquema de Protocolo de Sesin y OSI 26. Historia y Arquitectura SNA 27. Organizacin y estructura de SNA. 28. Arquitectura TCP/IP y Protocolo IP 29. Arquitectura de Internet 30. Descripcin y configuracin TCP/IP y su Modelo

Componentes y diseo y Algunas de las tecnologas comunes de Las LAN, WAN. Caractersticas de las Redes de rea de almacenamiento (SAN). Ventajas de las VPN Tipos de VPN. Capa de Aplicacin Capa Fsica. Capa Enlace de Datos. Capa de Red. Capa de Transporte. Capa de Sesin Capa de Presentacin Capa de Aplicacin La capa de Aplicacin. La Capa de Transporte TCP Y UDP La Capa de Internet Similitudes entre los modelos OSI Y TCP/IP. Diferencias entre los

3. Otros Modelos de Referencia , Conjunto de Protocolos TCP/IP y direccionamiento IP

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

1. CAPAS SUPERIORES, OTRAS TECNOLOGIAS DE INTERCONEXIN Y FUNDAMENTOS DE SEGURIDAD 31. Capa de Aplicacin MHS. 32. FTAM DS- Archivos y Terminal Virtual. 33. DIB- DUA y DSA 34. La Capa de TransporteManejo de errores TCP/UDP. 35. Tokens- Sincronizacin y Traduccin.

modelos OSI y TCP/IP. Cara Caractersticas de gestin de mensajes (MHS) Transferencia, acceso y gestin de archivos (FTAM) Acceso remoto Terminal virtual Servicio de directorios(DS) DIB DUA y DSA El acceso a X.25 Caractersticas principales de la RDSI Estructura componentes de la RDSI Canal de acceso a RDSI Tipos de acceso del abonado Acceso Bsico Acceso Primario Arquitectura de Frame RelayCapa Fsica de Frame rame Relay Nivel Control de Trfico Frame ATM Autenticacin. Control de acceso. Confidencialidad de los datos. Integridad de los

Unidad 3: Capas superiores, otras tecnologas de Interconexin y Fundamentos de Seguridad.

2. OTRAS TECNOLOGIAS DE INTERCONEXION

36. X.25, Niveles y Utilidades. 37. RDSI- Frame Relay. 38. Control de Trfico- Frame Relay I 39. ATM- TDM ASINCRONO 40. DSL- VLANS

3. 41. La Arquitectura de FUNDAMENTOS Seguridad en OSI DE SEGURIDAD 42. Autenticacin y Control de EN REDES, Acceso. APLICACIONES Y 43. Integridad y mecanismos de

10

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ESTANDARES

seguridad. 44. Cifrado/descifrado. 45. Compresin con y sin prdida, Aplicaciones y Estndares

datos. No repudio. Servicio de disponibilidad. Las organizaciones de Internet y la publicacin de los RFC. El proceso de Estandarizacin. Categoras de Estndares de Internet.

11

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN El curso de Telemtica, est adscrito a la Escuelas de Ciencias Bsicas tecnologa e Ingeniera de la UNAD y corresponde al programa de Ingeniera de Sistemas, esta constituido por tres crditos acadmicos, correspondientes a 36 actividades de acompaamiento y 106 de estudio independiente, de acuerdo al contenido programtico establecido por la Escuela de Ciencias Bsicas Tecnologa e Ingeniera, esta dirigido inicialmente a estudiantes de la UNAD de ingeniera de sistemas, ingeniera electrnica, e ingeniera de telecomunicaciones, sin que esto implique que lo puedan tomar otros participantes deseosos de adquirir conocimientos en el rea de la Telemtica. Este curso requiere que el estudiante posea conocimientos iniciales como herramientas informticas y herramientas telemticas para el adecuado desarrollo de los temas planteados; el temario abordado en el presente curso, pretende que los participantes adquieran conocimientos necesarios para la aplicacin de la Telemtica en todas sus gamas, en diferentes escenarios de la vida real, utilizando para ello diversas estrategias de aprendizaje, propias del modelo de educacin a distancia, permitiendo activar las habilidades cognitivas y metacognitivas en el estudiante haciendo una semejanza a Kerberos.

Esta dividido en tres (3) unidades didcticas, que van desde la adquisicin de conocimientos previos y conceptos bsicos, hasta la conceptualizacin de interconexin de Redes, y la seguridad aplicada en ellas. La primera unidad comprende, una introduccin a los conceptos bsicos empleados en Telemtica, Interconexin y Tecnologas de Redes. La segunda unidad inicia con una conceptualizacin de generalidades de Tipos de Redes, Modelos de Referencia y Protocolos. La tercera unidad, aborda las capas superiores, Otras tecnologas de Interconexin y Fundamentos de seguridad. Cada una de las unidades con sus correspondientes temas y secciones se abordara mediante recopilacin de lecturas, complementadas con diferentes talleres para ser abordados en forma individual, grupo colaborativo y gran grupo.
"En la mitologa griega. Kerberos era una especie con varias cabezas.", normalmente tres, que custodiaba la entrada de Hades (Dictionary of Subjects and Symbols in Art, de James Hall, Harper & Row, 1979). Al igual que Kerberos griego tena tres cabezas, la idea inicial fue que el moderno tuviese tambin tres componentes para guardar la entrada a la Red(1) autenticacin, (2) Registro de operaciones y uso de recursos y (3) auditoria.
1

12

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Evidenciada permanentemente en las fichas de seguimiento que se llevan en el portafolio. Es importante destacar que para este curso los estudiantes tengan algunas habilidades de dominio del computador, las cuales se dieron en el curso de herramientas informticas, al igual se sugiere tomar el curso de Herramientas Telemticas, que aportara grandes referentes para entender muchos de los conceptos aqu abordados.

Las grandes transformaciones en el estilo de vida actual en nuestra sociedad son el resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnolgico especialmente en campos como las telecomunicaciones y La Informtica. La invencin de los diferentes mecanismos de comunicacin presenta un gran impacto en la sociedad actual y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologas de la informacin y de las Comunicaciones TIC y la Telemtica estn actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptmoslo con mucha responsabilidad.

13

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

UNIDAD 1 CONCEPTOS BSICOS, INTERCONEXIN Y TECNOLOGA DE REDES. CAPTULO 1: CONCEPTOS BSICOS

Fuente: http://img.pymesyautonomos.com/2008/03/tecnologia1.jpg

14

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN
Es incuestionable la importancia creciente de las Telecomunicaciones y de la Informtica en el desarrollo de un pas. La Telemtica representa en la actualidad un eje principal en todos los aspectos de los sectores el econmico, social y poltico, porque la creciente demanda de servicios de Telecomunicaciones y de Informtica en todos los entornos sociales, ha llevado a realizar continuas ampliaciones y actualizaciones de sus sistemas Telemticos, con el propsito de responder y articularse a las dinmicas de desarrollo tanto regional como nacional.

La invencin de los diferentes mecanismos de comunicacin genera un alto impacto en la sociedad actual del conocimiento y han llevado a muchas naciones a un grado de desarrollo en muchos campos. Las tecnologas de la informacin y de las comunicaciones TIC y la telemtica estn actualmente pasando por una era de apogeo en el que todos tenemos que ver y estamos relacionados de alguna manera. Bienvenido este significativo cambio y adoptmoslo con mucha responsabilidad.

15

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTENCIONALIDADES FORMATIVAS:
PROPSITOS DE LA UNIDAD Motivar al estudiante en el abordaje de los temas referentes a familiarizarse con conceptos bsicos abordados a lo largo del curso. Realizar lecturas que permitan conceptualizar lo referente a telemtica

OBJETIVOS DE LA UNIDAD Distinguir los subsistemas bsicos de un Sistema de Comunicacin. Conocer e identificar los trminos bsicos abordados en el curso Identificar la clasificacin de los sistemas de transmisin. Abordar el concepto de las Topologas de Red

COMPETENCIAS DE LA UNIDAD: El estudiante domina los conceptos previos necesarios para el adecuado desarrollo del Mdulo. METAS DE APRENDIZAJE El estudiante mediante lecturas y acompaamiento tutorial es capaz de comprender los conceptos fundamentales.

JUSTIFICACIN Es importante para el futuro ingeniero Unadista, estar a la vanguardia de la Informacin y las Telecomunicaciones como propsito fundamental para estar acorde con las dinmicas del desarrollo, que permitan la creacin de espacios y ambientes, donde se contribuya a las grandes transformaciones en el estilo de vida actual en nuestra sociedad como resultado de descubrimientos sucesivos y relacionados que han convergido en el desarrollo tecnolgico especialmente en campos como las telecomunicaciones, las redes de datos y la informtica.

16

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCION No1: CONCEPTOS DE TELECOMUNICACIONES Y CLASIFICACION DE LOS SISTEMAS DE TRANSMISION


Los sistemas de transmisin permiten la conexin fsica entre diferentes terminales conectados a una red de telecomunicacin, ofreciendo circuitos de comunicacin que se denominan enlaces, los cuales garantizan la correcta emisin y recepcin de la seal que soporta la informacin, independientemente del medio fsico utilizado. EN UN SISTEMA DE COMUNICACIN SE DIFERENCIAN LOS SIGUIENTES SUBSISTEMAS BSICOS: FUENTE O EMISOR: dependiendo de la informacin que suministra, puede ser anloga o digital. Sin embargo, aunque la fuente sea cualquiera de ellas, el sistema puede optar por convertirla en digital muestrendola, cuantificndola y codificndola antes de transmitirla.

Figura No. 1: Procesamiento de la Seal Fuente: Communications Magazine, IEEE, Octubre 1983, Vol.21 No 7

17

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

MUESTREO: El Muestreo es el proceso de examinar una seal continua a determinados intervalos de Tiempo. CUANTIFICACIN: En el proceso de Cuantificacin se busca establecer el valor de la Amplitud de las muestras PAM (Modulacin por Amplitud de Pulsos), para posteriormente codificarlo en la forma de dgitos binarios. CODIFICACIN: En el proceso de codificacin de las muestras en formas elctricas para su adecuada transmisin. La velocidad con la que el codificador de lnea emite las diferentes seales (niveles elctricos) a la lnea se la denomina velocidad de transmisin o velocidad de modulacin. Se mide como el inverso del tiempo que dura un nivel (1/T nivel de lnea baudios). TRANSMISOR: Procesa la seal que suministra la fuente de informacin con el fin de lograra que la transmisin a travs del medio sea lo ms eficaz posible. Debe transformar la seal para adaptarla al medio, para defenderse ante posibles perturbaciones, para utilizar el medio ms eficazmente y para simplificar el proceso de transmisin. MEDIO: El medio representa el canal por el que circulan las seales elctricas que emite el transmisor. Se modela como un sistema sin memoria con una determinada funcin de transferencia. RECEPTOR: Subsistema destinado a recoger la seal y entregar la informacin al usuario. En los sistemas digitales, el receptor, tras observar la seal que llega al mismo, debe decidir qu smbolos, de entre los que puede generar la fuente, es el que se ha transmitido. La naturaleza estadstica de la fuente de informacin y el comportamiento aleatorio del medio de transmisin conducen a considerar al receptor digital como un detector de sucesos probabilsticas. DESTINO: Es el elemento que recibe la informacin.

18

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Tomemos como ejemplo el caso de una llamada telefnica:

Figura No. 2: Procesamiento de la Seal Fuente: Autora propia.

FUENTE DE INFORMACIN: La persona que realiza la llamada. TRANSMISOR: El aparato telefnico que representa mediante seales elctricas las ondas de presin acstica que recibe de la fuente. MEDIO: Son los hilos por los que viajan las seales elctricas. En el circuito de abonado son hilos de pares y posteriormente circulan por cables coaxiales o de fibra ptica. RECEPTOR: El aparato telefnico que traduce las seales elctricas que recibe en ondas de presin audibles. DESTINO: La persona que recibe la llamada.

19

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CLASIFICACIN DE LOS SISTEMAS DE TRANSMISIN


La clasificacin de los sistemas de transmisin se realiza segn tres conceptos independientes: El medio utilizado. El carcter de la transmisin y el tipo de seal empleada. LA CLASIFICACIN EN CADA UNO DE ESTOS GRUPOS ES LA SIGUIENTE: A) SEGN EL MEDIO QUE UTILIZAN: TRANSMISIN POR LNEA, es decir, aquellos medios que utilizan como soporte fsico el cable. Este tipo de medios se clasifican en: cable de pares (de este tipo son los cables telefnicos del tramo particular del abonado), coaxial (cable de la antena de televisin) y fibra ptica(son los cables que conectan directamente los equipos reproductores de CD con los amplificadores que tienen entrada directa digital en las modernas cadenas) TRANSMISIN POR RADIO: Radioenlaces fijos (de este tipo son los radioenlaces que se pueden observar en las torres de comunicaciones de las ciudades o en los repetidores de televisin que se encuentran situados en algunas montaas), mviles (de este tipo son los equipos que llevan los soldados o corresponsales de guerra) y satlites. b) SEGN EL CARCTER DE LA TRANSMISIN: SMPLEX: unidireccional. Slo se transmite del emisor al receptor, por ejemplo, la televisin o las emisoras de radio. SEMIDPLEX: unidireccional con posibilidades de conmutacin del flujo. Slo se transmite en una direccin pero sta se puede cambiar. Por ejemplo, las emisoras de radioaficionados, donde para cambiar la direccin de transmisin se establece un protocolo: al terminar de emitir una informacin, la fuente dice corto y cambio, con lo que suelta un botn y se queda a la escucha. DPLEX: Bidireccional. Se transmite y se recibe al mismo tiempo, por ejemplo, el telfono.

20

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

c) SEGN LA NATURALEZA DE LA SEAL: ANALGICOS: la seal transmitida tiene una variacin temporal, bien sea de amplitud bien sea de fase, continua y proporcional al valor que se desea transmitir. DIGITALES: la seal transmitida tiene variaciones discretas de amplitud o fase, que codifican en un conjunto finito de valores, todos los valores posibles que desean transmitir.

21

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCION No2: DIGITAL VERSUS ANALGICO - ANCHO DE BANDA


Hasta hace poco, las transmisiones de radio, televisin y telfono se enviaban por aire y por cables utilizando ondas electromagnticas. Estas ondas se denominan analgicas porque poseen la misma forma que las ondas de luz y sonido producidas por los transmisores. A medida que las ondas de luz y sonido cambian de tamao y forma, la seal elctrica que transporta la transmisin cambia proporcionalmente. En otras palabras, las ondas electromagnticas son anlogas a las ondas de luz y sonido.

El ancho de banda analgico se mide en funcin de la cantidad de espectro magntico ocupada por cada seal. La unidad de medida bsica del ancho de banda analgico es el hercio (Hz), o ciclos por segundo. Por lo general, se usan mltiplos de esta unidad de medida bsica para anchos de banda analgicos, al igual que para los anchos de banda digitales. Las unidades de medida ms comnmente usadas son el kilohercio (KHz), el megahercio (MHz), y el gigahercio (GHz). Estas unidades se utilizan para describir las frecuencias de los telfonos inalmbricos, que generalmente operan a 900 MHz o a 2,4 GHz. Tambin son las unidades que se usan para describir las frecuencias de las redes inalmbricas 802.11a y 802.11b, que operan a 5GHz y 2,4 GHz.

Aunque las seales analgicas pueden transportar una amplia gama de informacin, presentan algunas desventajas significativas en comparacin con las transmisiones digitales. La seal de video analgico que requiere una amplia margen de frecuencia para la transmisin, no puede ser comprimida en una banda ms pequea. Por lo tanto, si no se dispone del ancho de banda analgico necesario, no se puede enviar la seal. En la sealizacin digital, toda la informacin se enva como bits, independientemente del tipo de informacin del cual se trate. Voz, video y datos se convierten todos en corrientes de bits al ser preparados para su transmisin a travs de medios digitales. Este tipo de transmisin confiere al ancho de banda digital una importante ventaja sobre el ancho de banda analgico. Es posible enviar cantidades ilimitadas de informacin a travs de un canal digital con el ancho de banda ms pequeo o ms bajo. Independientemente de lo que la informacin digital demore en llegar a su destino y reensamblarse, puede ser vista, oda, leda o procesada en su forma original.

22

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Es importante comprender las diferencias y similitudes entre el ancho de banda digital y analgico. Ambos tipos de ancho de banda existen en el campo de la tecnologa informtica.

IMPORTANCIA DEL ANCHO DE BANDA El ancho de banda se define como la cantidad de informacin que puede fluir a travs de una conexin de red en un perodo dado.

Figura No. 3: Procesamiento de la Seal Fuente: Esta investigacin

CARACTERSTICAS DEL ANCHO DE BANDA: EL ANCHO DE BANDA ES FINITO. En otras palabras, independientemente del medio que se utilice para construir la red, existen lmites para la capacidad de la red para transportar informacin. El ancho de banda est limitado por las leyes de la fsica y por las tecnologas empleadas para colocar la informacin en los medios. Por ejemplo, el ancho de banda de un mdem convencional est limitado a alrededor de 56 kpbs por las propiedades fsicas de los cables telefnicos de par

23

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

trenzado y por la tecnologa de mdems. No obstante, las tecnologas empleadas por DSL utilizan los mismos cables telefnicos de par trenzado, y sin embargo DSL ofrece un ancho de banda mucho mayor que los mdems convencionales. Esto demuestra que a veces es difcil definir los lmites impuestos por las mismas leyes de la fsica. La fibra ptica posee el potencial fsico para proporcionar un ancho de banda prcticamente ilimitado. Aun as, el ancho de banda de la fibra ptica no se puede aprovechar en su totalidad, en tanto no se desarrollen tecnologas que aprovechen todo su potencial.

EL ANCHO DE BANDA NO ES GRATUITO. Es posible adquirir equipos para una red de rea local (LAN) capaz de brindar un ancho de banda casi ilimitado durante un perodo extendido de tiempo. Para conexiones de red de rea amplia (WAN), casi siempre hace falta comprar el ancho de banda de un proveedor de servicios. En ambos casos, comprender el significado del ancho de banda, y los cambios en su demanda a travs del tiempo, pueden ahorrarle importantes sumas de dinero a un individuo o a una empresa. Un administrador de red necesita tomar las decisiones correctas con respecto al tipo de equipo y servicios que debe adquirir.

EL ANCHO DE BANDA ES UN FACTOR CLAVE A LA HORA DE ANALIZAR EL RENDIMIENTO DE UNA RED, DISEAR NUEVAS REDES Y COMPRENDER LA INTERNET. La informacin fluye en una cadena de bits de un computador a otro en todo el mundo. Estos bits representan enormes cantidades de informacin que fluyen de ida y de vuelta a travs del planeta en segundos, o menos. En cierto sentido, puede ser correcto afirmar que la Internet es puro ancho de banda.

LA DEMANDA DE ANCHO DE BANDA NO PARA DE CRECER. No bien se construyen nuevas tecnologas e infraestructuras de red para brindar mayor ancho de banda, se crean nuevas aplicaciones que aprovechan esa mayor capacidad. La entrega de contenidos de medios enriquecidos a travs de la red, incluyendo video y audio fluido, requiere muchsima cantidad de ancho de banda. Hoy se instalan comnmente sistemas telefnicos IP en lugar de los tradicionales sistemas de voz, lo que contribuye a una mayor necesidad de ancho de banda.

24

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCION No3: REDES DE TRANSMISIN TOPOLOGIAS DE RED


Los canales de comunicacin abarcan las redes de transmisin de datos sobre las que se integran los terminales y computadores. En general, una red de transmisin es un conjunto de sistemas de telecomunicaciones que funcionan permitiendo la comunicacin entre abonados conectados a la red.

Un abonado es un transmisor, un receptor o ambas cosas, si el canal es dplex, que se conecta a travs de un adaptador a una red de comunicacin. El trfico en un punto de la red se define como la cantidad de datos que transporta la red en este punto.

La saturacin o congestin de la red se produce cuando los abonados piden el establecimiento de ms comunicaciones de las que la red puede admitir. El bloqueo de la red ocurre cuando est tan congestionada que pierde tanto tiempo en atender a los abonados que no puede establecer ninguna comunicacin. La conexin de un usuario a la red se realiza por una lnea de acceso que puede ser de dos tipos:

PRIVADA O ALQUILADA: cuando existe una conexin fsica extremo a extremo de la comunicacin de modo permanente. CONMUTADA: cuando es necesario realizar una llamada para poder establecer la comunicacin.

TOPOLOGAS DE RED

TOPOLOGA DE BUS

25

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

TOPOLOGA EN ESTRELLA

TOPOLOGA EN ANILLO

TOPOLOGA JERRQUICA

26

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

TOPOLOGA EN MALLA

Figura No. 4: Topologas de Red Fuente: Esta investigacin.

LA TOPOLOGA DE RED define la estructura de una red. Una parte de la definicin topolgica es la topologa fsica, que es la disposicin real de los cables o medios. La otra parte es la topologa lgica, que define la forma en que los hosts acceden a los medios para enviar datos. Las topologas fsicas ms comnmente usadas son las siguientes: UNA TOPOLOGA DE BUS usa un solo cable backbone que debe terminarse en ambos extremos. Todos los hosts se conectan directamente a este backbone. La topologa de anillo conecta un host con el siguiente y al ltimo host con el primero. Esto crea un anillo fsico de cable. La topologa en estrella conecta todos los cables con un punto central de concentracin. UNA TOPOLOGA EN ESTRELLA extendida conecta estrellas individuales entre s mediante la conexin de hubs o switches. Esta topologa puede extender el alcance y la cobertura de la red. UNA TOPOLOGA JERRQUICA es similar a una estrella extendida. Pero en lugar de conectar los hubs o switches entre s, el sistema se conecta con un computador que controla el trfico de la topologa. LA TOPOLOGA DE MALLA se implementa para proporcionar la mayor proteccin posible para evitar una interrupcin del servicio. El uso de una topologa de malla en los sistemas de control en red de una planta nuclear sera un ejemplo excelente. Como se puede observar en el grfico, cada host tiene sus propias conexiones con los dems hosts. Aunque la Internet cuenta con mltiples rutas hacia cualquier ubicacin, no adopta la topologa de malla completa.

27

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 4: CONMUTACIN DE CIRCUITOS Y DE PAQUETES Es un mtodo de conmutacin WAN en el que se establece, mantiene y termina un circuito fsico dedicado a travs de una red de transporte para cada sesin de comunicacin. La conmutacin de circuitos maneja dos tipos de transmisiones:

TRANSMISIONES DE DATAGRAMAS, que estn compuestas de tramas direccionadas de manera individual, y transmisiones en rfagas de datos, que estn compuestas de una rfaga de datos para la que la verificacin de direcciones slo se presenta una vez. Utilizada de manera muy generalizada en las redes de las compaas telefnicas, la conmutacin de circuitos opera de forma muy parecida a una llamada telefnica normal. ISDN Red Digital de Servicios Integrados es un ejemplo de una tecnologa WAN de conmutacin de circuitos.

Cuando se dispone de varios dispositivos, se tiene el problema de encontrar la forma de conectarlos para que la comunicacin uno a uno sea posible. Una solucin es instalar una conexin punto a punto entre cada par de dispositivos (una topologa en malla) o entre un dispositivo central y cada dispositivo (una topologa en estrella). Sin embargo, estos mtodos, son impracticables cuando se aplican a redes muy grandes. El nmero y longitud de los enlaces requiere mucha infraestructura para que el coste sea efectivo, y la mayora de estos enlaces estaran inactivos la mayor parte del tiempo.

Otras topologas que emplean conexiones multipunto, como por ejemplo un bus son excluidas debido a que las distancias entre los dispositivos y el nmero total de dispositivos se incrementa ms all de las capacidades del medio y de los equipos.

La conmutacin aparece como una solucin mejor. Una red conmutada consta de una serie de nodos interconectados, denominados conmutadores.

Los conmutadores son dispositivos hardware y/o software capaces de crear conexiones temporales entre dos o ms dispositivos conectados al conmutador. En una red conmutada, algunos de estos nodos se conectan a dispositivos de comunicacin. El resto se utiliza slo para realizar el encaminamiento.

28

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

En una red de conmutacin de circuitos la red establece la comunicacin y sta permanece, no se interrumpe, hasta que uno de los dos abonados decide terminar, pudiendo estar los abonados transmitiendo o no mientras la comunicacin est establecida; por ejemplo, la red telefnica.

La conmutacin de circuitos crea una conexin fsica directa entre dos dispositivos. Un conmutador de circuitos es un dispositivo con n entradas y m salidas que crea una conexin temporal entre un enlace de entrada y un enlace de salida. El nmero de entradas no tiene que coincidir con el de salidas.

RED TELEFNICA CONMUTADA: Un ejemplo de red telefnica por conmutacin de circuitos es la red telefnica conmutada (PSTN, Public Switched Telephone Network) de Norteamrica.

CONMUTACIN DE PAQUETES La conmutacin de circuitos se dise para la comunicacin de voz. En una conversacin telefnica, por ejemplo, una vez establecido el circuito, permanece conectado durante toda la conversacin. La conmutacin de circuitos crea enlaces temporales mediante marcacin o permanentes (alquilados) que son muy adecuados para este tipo de comunicacin.

La conmutacin de circuitos es menos adecuada para datos y transmisiones sin voz. Las transmisiones sin voz tienden a realizarse en rfagas, lo que significa que los datos se envan con intervalos de tiempo de separacin entre ellos. Cuando se utiliza un enlace de conmutacin de circuitos para transmisin de datos, por tanto, la lnea permanece durante esos intervalos inactiva, gastando recursos.

Una segunda debilidad de la conmutacin de circuitos para la transmisin de datos se encuentra en su velocidad de transmisin. Un enlace de conmutacin de circuitos crea el equivalente a un nico cable entre dos dispositivos y, por tanto, asume una tasa fija de datos para ambos dispositivos. Esto limita la flexibilidad y utilidad de la conmutacin de circuitos para redes que interconectan una gran variedad de dispositivos digitales. En tercer lugar, la conmutacin de circuitos es inflexible. Una vez establecido un circuito, este es el camino utilizado en la transmisin, sea o no el ms eficiente o disponible.

29

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Finalmente la conmutacin de circuitos trata a todas las transmisiones por igual. Cualquier peticin es aceptada siempre que haya un enlace disponible. Pero con frecuencia en las transmisiones de datos se quiere la posibilidad de priorizar.

En la Conmutacin de paquetes los datos son transmitidos en unidades discretas formadas por bloques de longitud potencialmente variable denominados paquetes. La red establece la longitud mxima del paquete. Las transmisiones grandes se dividen en paquetes. Cada paquete contiene no slo datos, sino tambin una cabecera con informacin de control (como cdigo de prioridad y las direcciones del origen y del destino). Los paquetes son enviados por la red de un nodo a otro. En cada nodo, el paquete es almacenado brevemente y encaminado de acuerdo a la informacin presente en la cabecera.

Hay dos enfoques tradicionales en la conmutacin de paquetes: datagramas y circuitos virtuales:

ENFOQUE BASADO EN DATAGRAMAS En la conmutacin de paquetes basado en datagramas, cada paquete es tratado de forma independiente de los otros. Incluso cuando el paquete representa nicamente un trozo de una transmisin de varios paquetes, la red (y las funciones del nivel de red) trata al paquete como si slo existiera l. En esta tecnologa a los paquetes se les denomina datagramas.

Este enfoque puede hacer que los datagramas de una transmisin lleguen a su destino desordenados. El nivel de transporte tiene la responsabilidad, en la mayora de los protocolos, de reordenar los datagramas antes de pasarlos al puerto destino.

ENFOQUE BASADO EN CIRCUITOS VIRTUALES En la conmutacin de paquetes basado en circuitos virtuales, se mantiene la relacin que existe entre todos los paquetes que pertenecen a un mismo mensaje o sesin. Se elige al comienzo de la sesin un nica ruta entre el emisor y el receptor. Cuando se envan datos, todos los paquetes de la transmisin viajan uno despus de otro por la misma ruta.

30

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 5: REDES, SERVICIOS Y FACTORES EN LA EVOLUCIN DE LAS REDES DE COMUNICACIN. La funcin principal de una red es llevar a cabo la transmisin de informacin entre usuarios conectados a ella o a la interconexin de la que forman parte.

Entre las motivaciones ms significativas para la utilizacin de sistemas distribuidos y redes de rea local pueden citarse las siguientes: Despliegue de la Informtica personal Organizacin distribuida Organizacin de grupos de trabajo Programas y datos compartidos Recursos compartidos Modularidad: crecimiento incremental y estructurado Agilizacin de la comunicacin: correo electrnico, transferencia de archivos y documentos Racionalizacin del cableado.

El servicio de red puede ser orientado a conexin o no orientado a conexin. Un servicio no orientado a conexin es muy sencillo, y presenta slo dos interacciones bsicas entre la capa de transporte y la de red: una solicitud a la red acerca del envo de un paquete, y una indicacin desde sta acerca de la recepcin de un paquete. El usuario pude solicitar la transmisin de un paquete en cualquier instante de tiempo y no necesita informar a la capa de red acerca de su intencin de transmisin a lo largo del tiempo. En un servicio no orientado a conexin, toda la responsabilidad en torno al control de errores, secuenciamiento y control de flujo es de la capa de transporte del sistema final

FACTORES CLAVE EN LA EVOLUCIN DE LAS REDES DE COMUNICACIN Un axioma clsico en las telecomunicaciones deca que un servicio nuevo de telecomunicaciones slo podra tener xito si verificaba tres condiciones. En primer lugar, la tecnologa deba ser capaz de implementar el servicio con un costo razonable. En segundo lugar, el marco regulador deba permitir que el servicio fuera ofrecido. Tercero, deba existir mercado que demandara el servicio. Estas tres condiciones eran de aplicacin en entornos de monopolio en los que un nico operador tomaba todas las decisiones relativas al diseo e implementacin de la red. El abandono del rgimen de monopolio, tanto en lo que se refiere a proveedores de servicios, como la aparicin de mltiples productores de

31

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

equipamientos, ha hecho que el cumplimiento de los estndares sea una cuestin esencial.

La disponibilidad de tecnologa para implementar un servicio no garantiza su xito siempre. Muchos de los fallos en la implantacin de nuevos servicios pueden achacarse a factores no tecnolgicos. Con frecuencia, los nuevos servicios caen en zonas muertas en las que el marco regulador no est nada claro. Por ejemplo, la mayora de las normas que regulan la emisin de televisin estn pensadas para la emisin mediante sistemas de radiodifusin y por cable; sin embargo, no est claro si esta normativa ser de aplicacin para la televisin en Internet.

Igualmente, muy pocas veces est claro con anticipacin la existencia de un mercado para un servicio determinado. Por ejemplo el desarrollo de la videotelefona ha fracasado varias veces en el pasado debido a la poca demanda que planteaba el mercado.

32

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES

Internet est duplicando su tamao aproximadamente cada 18 meses. Aunque no se sabe a ciencia cierta, una estimacin indicaba que en el ao 2001 habra 100 millones de hosts en Internet. Utilice estos datos para calcular la cantidad esperada de hosts para el ao 2010. Cree que esto es real? Explique por qu. Justifique su respuesta. Haga una lista de sus actividades cotidianas en las cuales intervengan las redes de computadores. De qu manera se alterara su vida si estas redes fueran sbitamente desconectadas? Averige cules redes utilizan en su Institucin o lugar de trabajo. Describa los tipos de red, las topologas y los mtodos de conmutacin que utilizan. Enumere los factores que afectan el rendimiento de una red Cmo se usan las redes en marketing, ventas y servicios financieros? Qu tiene que ver el FCC con las comunicaciones? Qu topologa necesita un concentrador? Cules son las funciones de un DTE y un DCE? Indique las diferencias entre comunicacin y transmisin Defina el trmino protocolo en relacin a la transmisin de datos Investigue: Ser posible realizar una implementacin de SS7 basada en conmutacin de circuitos en lugar de en conmutacin de paquetes? Cules seran las ventajas relativas de esta aproximacin? Explique el punto dbil del siguiente razonamiento: La conmutacin de paquetes requiere que a cada paquete se le aadan bits de control y de direccin, lo que provoca un costo adicional en esta tcnica. En conmutacin de circuitos se establece un circuito transparente, no siendo necesario el uso de bits suplementarios. No existe por tanto costo adicional en la tcnica de conmutacin de circuitos, por lo que la utilizacin de la lnea es ms eficiente que en conmutacin de paquetes.

33

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

100 Years of Comunications Progress, IEEE Comunications Magazine, vol. 22, nm. 5, mayo 1984. Contiene muchos artculos importantes acerca de la historia de las telecomunicaciones y predicciones de las redes futuras. ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Martn, J., Future Developments in Telecomunications, Prentice Hall, Englewood Cliffs, New Jersey, 1977. Una vision detallada del futuro de las redes: interesante para echar la vista atrs y comprobar con qu frecuencia se han cumplido las predicciones. . Visitar http://www.racal.comnetworking.html, all encontrar informacin y enlaces sobre comunicaciones y redes de datos.

34

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPTULO 2: TECNOLOGAS DE REDES

Fuente:http://www.pcactual.com/resources/fotos/467c_bigstockphoto_Internet_Access_Keyboard_1610701_716555.jpg

35

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN

Las tecnologas LAN son muy populares hoy en da, y continuarn sindolo durante el futuro prximo. Su popularidad tiene que ver con el costo de fabricacin por cada puerto que con las ventajas prcticas. Hoy existen tecnologas ms rpidas y seguras que permiten comunicarse a distancias muchas ms grandes, pero ninguna de ellas es ms barata que Ethernet. En cualquier caso, Ethernet tiene una historia bastante notable.

INTENCIONALIDADES FORMATIVAS:
PROPSITOS DE LA UNIDAD Motivar al estudiante familiarizarse con conceptos referentes a Tecnologas de Redes. Realizar lecturas que permitan conceptualizar lo referente a temtica tratada. OBJETIVOS DE LA UNIDAD Conocer los parmetros que intervienen en el diseo de una LAN Distinguir los principios de funcionamiento de cada una de las tecnologas de redes LAN Identificar los protocolos usados en redes LAN

COMPETENCIAS DE LA UNIDAD: El estudiante domina los conceptos previos necesarios para el desarrollo del Mdulo. METAS DE APRENDIZAJE El estudiante mediante lecturas y acompaamiento tutorial es capaz de comprender las diferentes Tecnologas de Redes presentadas. adecuado

36

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No6: ETHERNET


Ethernet fue creada originalmente por Bob Metcalfe en 1976, en los famosos laboratorios PARC Palo Alto Research Center de Xerox. Fue diseada para conectar un PC a una impresora lser. Debido a su larga historia, hay muchas versiones de las tramas Ethernet y muchas especificaciones para las implementaciones del nivel Fsico. Si est utilizando Ethernet en un entorno empresarial actual, existen bastantes probabilidades de que se tope con dos o ms de los cuatro tipos de trama ms comunes. Estos tipos pueden llegar a ser algo confusos, porque las diferentes organizaciones los designan mediante nombres diferentes. Estos formatos de trama son sencillos y proporcionan las siguientes informaciones: Un campo de direccin de destino Un campo de direccin de origen Un mecanismo para identificar el contenido de la carga til Un campo de carga til, que transporta los datos (por ejemplo, un paquete TCP/IP) Una suma de comprobacin

ETHERNET VERSIN II La primera versin de Ethernet ha sido completamente sustituida por la Versin II y ya no se emplea. La Versin II es la primera especificacin que goz de una amplia aceptacin. Comnmente se la denomina DDIX, un acrnimo formado a partir de las iniciales de las tres empresas que respaldaron el estndar Ethernet: DEC Digital Equipment Corporation, Intel y Xerox. La versin II fue especificada por el consorcio DIX y utiliza el formato de trama especificado. Los campos de direccin de origen y de destino contienen la direccin MAC de 6 bytes del transmisor y el receptor, respectivamente. Existen tres tipos de direcciones de destino: Unidifusin, que identifica un nico nodo de la red Difusin, que hace que la trama se enve a todos los nodos de la red Multidifusin, que hace que la trama se enve a un grupo de nodos de la red. Una direccin de destino de Unidifusin comienza con el campo OUI, que ocupa los primeros tres bytes de la direccin MAC. Estos tres bytes son asignados por el IEEE para identificar de manera unvoca a un fabricante de hardware de red. El

37

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

propio fabricante determina los ltimos tres bytes de la direccin MAC. Este esquema permite garantizar que cada tarjeta de interfaz de red NIC del mundo tenga una direccin hardware unvoca. Una direccin de destino de difusin est compuesta slo por unos binarios. Un nodo de la red puede enviar un paquete de difusin cuando quiera compartir o solicitar informacin de todos los dems nodos de la red. Una direccin de multidifusin comienza siempre con un uno en el primer byte. ETHERNET IEEE 802.3 Y ETHERNET 802.2 No solo hay cuatro tipos de tramas, sino que tambien hay varias versiones diferentes de red Ethernet. Estas versiones se denominan, normalmente Ethernet 10 Mbps, Fast Ethernet de 100 Mbps y Gigabit Ethernet de 1000 Mbps. Aunque todas ellas son Ethernet, difieren enormemente en el nivel fsico, porque utilizan diferentes esquemas de codificacin. MODOS DE OPERACIN DE ETHERNET Los dos modos principales de operacin de Ethernet se denominan dplex y semidplex. La diferencia es que una conexin semidplex permite el trfico en # Bytes 7. El modo de operacin dplex, por el contrario, puede transmitir y recibir al mismo tiempo, lo que dobla en la prctica la tasa de transmisin. TRAMA: PREAM (Prembulo): Patrn alternativo de 1 y 0 que informa a las estaciones de recepcin que una trama est por llegar. SOF (Stara of Frame): es un byte del limitador que termina en dos bits 1, que sirven para sincronizar las porciones de recepcin de tramas de todas las estaciones de la LAN. D.O: Direccin origen. D.D: Direccin destino. L.G: Longitud, me informa el tamao de los datos en bytes. FCS (Frame check sequense: deteccin de errores en la trama)

38

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 7: FDDI DQDB - SMDS Es un estndar ANSI que utiliza un mtodo de acceso al anillo basado en el paso de testigo. La topologa FADI es, tanto desde el punto de vista lgico como fsico, un anillo aunque tambin puede ser fsicamente una configuracin en estrella. Sin embargo, en lugar de utilizar un nico anillo, como en las redes Token Ring de IBM, FDI utiliza dos anillos duales, dispuestos en sentido contrario. El anillo secundario slo se utiliza en caso de fallo del anillo primario. Ambos anillos operan a una velocidad de 100 Mbps, pero se pueden conectar hasta 500 estaciones con toma dual, en una red de 100 km. Dado el gasto que implica la implementacin de los anillos, resulta posible conectar una estacin a una red FDDI mediante un nico cable. Este tipo de configuracin se denomina estacin de conexin simple. Segmentando el anillo, pueden combinarse dos anillos, lo que permite conectar hasta 1000 estaciones. En un sistema de paso de testigo, slo el nodo que tiene el testigo puede transmitir datos hacia la red. Cuando una estacin conectada a la red FDDI quiere transmitir, espera hasta que le llega el testigo. Cuando lo recibe, elimina el testigo del anillo, deteniendo el proceso de paso de testigo. Cuando se inserta una estacin en el anillo, la estacin negocia la cantidad de acceso de red de que podr disfrutar. FDDI utiliza direcciones MAC y el subnivel LLC de IEEE 802.2 al igual que Ethernet y Token Ring. Una diferencia es que en la especificacin de las direcciones MAC se incluyen dos bits reservados. Una de las caractersticas de FDDI es que en estas redes se transmiten los bytes en un orden diferente al que se utiliza en Ethernet. Especficamente, FDDI y Token Ring transmiten los bits que componen un byte en el orden en que aparecen, mientras que Ethernet invierte los bits, enviando en primer lugar el bit situado ms a la derecha. Esto puede causar problemas serios cuando se trate de enviar tramas a travs de un puente que conecte una red FDDI y una red Ethernet, porque las direcciones MAC estarn invertidas. Otra distincin importante es que una trama FDDI puede contener hasta 4500 bytes de datos. Esto hace que FDDI pueda ser mucho ms eficiente que Ethernet aunque tambin puede hacer que aparezca un retardo significativo mientras que las otras estaciones espera a que esta trama sea procesada. Y, por tanto, si se enva una trama FDDI a travs de un puente hacia una red Ethernet, cuyo tamao mximo es de 1500 bytes de datos, la fragmentacin de la trama puede constituir un problema. Las redes basadas en paso de testigo, incluyendo FDDI y Token Ring, utilizan un monitor del anillo, para realizar funciones de gestin en el anillo. Sin embargo, FDDI difiere de Token Ring en que en FDDI se distribuye el papel de monitor del

39

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

anillo entre una serie de dispositivos, mientras que en las redes Token Ring se designa a un nico nodo como monitor activo. DQDB IEEE 802.6 Bus dual de cola distribuda DQDB. Se dise para ser utilizado en MAN. DQDB utiliza una configuracin de bus dual: cada dispositivo en el sistema se conecta a dos enlaces troncales. El acceso a estos enlaces no se obtiene mediante conexin o paso de testigo, sino mediante un mecanismo denominado de colas distribudas. El bus dual de cola distribuida DQDB utiliza dos buses unidireccionales. Los buses viajan en direcciones contrarias. La transmisin de datos en DQDB tiene lugar a travs de la captura de una ranura vaca y la insercin de datos en ella. Una estacin puede transmitir datos slo en la direccin con flujo descendente. La reserva de una ranura se realiza en el otro bus. Mediante el empleo de colas FIFO cada estacin tiene la misma posibilidad de enviar sus datos. DQDB opera en el nivel fsico y en el subnivel MAC. DQDB tambin puede implementarse como una topologa en anillo. En el subnivel MAC, se aade una cabecera de 5 bytes a una carga de 48 bytes. En el nivel fsico, los protocolos definen los dispositivos electrnicos, el medio y las velocidades de transmisin. Es ideal para la transmisin de televisin por cable en reas de hasta 50 km de dimetro. SMDS Es servicio para manejar comunicaciones de alta velocidad en redes de rea metropolitana. Fue desarrollado para dar soporte a organizaciones que necesitan intercambiar datos entre redes de rea local situadas en diferentes partes de una ciudad o un campus grande. Antes de la introduccin de SMDS, estos intercambios de datos normalmente eran difciles. Una opcin era suscribirse al servicio de una compaa telefnica como lneas alquiladas. Estas soluciones aunque eran adecuadas, eran costosas.

SMDS es un servicio basado en conmutacin de paquetes que emplea datagramas para redes de rea metropolitana de alta velocidad. SSMDS es un servicio conmutado en el que los abonados slo pagan por el tiempo que emplean el servicio. Las redes de rea local de los abonados se enlazan a una red SMDS a

40

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

travs de encaminadores que se conectan a conmutadores que utilizan la arquitectura DQDB. DQDB est coordinado a travs de un protocolo de interfaz SMDS SIP. El protocolo SIP define tres niveles: nivel fsico, nivel dos o MAC del protocolo DQDB y nivel 3 del protocolo DQDB.

Caractersticas SMDS puede verse como una red troncal a la que se conectan varias LAN de la misma organizacin SMDS se puede utilizar para crear una conexin entre varias LAN que pertenecen a organizaciones diferentes. Aunque se utiliza mayoritariamente como una MAN, SMDS tambin se puede emplear como una WAN. SMDS es una red de conmutacin de paquetes; la misma red est disponible a todos los usuarios. Los abonados slo pagan cuando utilizan la red. Debido a que la carga del usuario puede ser de hasta 9188 bytes, SMDS puede recibir y encapsular tramas de todas las LAN. La tasa de datos puede variar desde 1544 Mbps hasta 155 Mbps Cada usuario tiene asignada una tasa de datos media. La tasa de datos instantnea puede variar siempre que la media est por debajo de la tasa de datos asignada a un cliente concreto. Esto significa que la transmisin de datos puede ser a rfagas. Debido a que el sistema de direccionamiento es un nmero de telfonos, no hay necesidad de asignar un nuevo sistema de direccionamiento a cada usuario. Es posible la multidifusin; un usuario puede enviar datos que pueden ser recibidos por varios usuarios.

41

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 8: PROTOCOLO PUNTO A PUNTO PPP PPP Protocolo punto a punto es un elemento muy importante del puzzle de las conexiones en red. Fue diseado originalmente para encapsular IP en enlaces serie punto a punto, PPP soporta ahora muchos otros protocolos, como por ejemplo IPX de Novell y DECnet de DEC. Tambin tiene una multitud de opciones y funcionalidades, incluyendo gestin de direcciones IP, autenticacin, multiplexacin y otras funciones de gestin, tales como configuracin, pruebas, deteccin de redes, etc. Se utiliza comnmente en las computadoras dotadas de mdem, para acceder telefnicamente a Internet o a una red corporativa. Tambin se utiliza comnmente en las redes de rea extensa empresariales para enlaces a velocidades comprendidas entre 56 K y T1 (1.544 Mbps).

PPP est compuesto de un protocolo de control de enlace de datos de alto nivel (HDLC, High Level Data Link Control), un protocolo de control de enlace (LCP, Link Control Protocol) y un conjunto de protocolos denominados protocolos de control de red NCP (Network Control Protocol). HDLC se utiliza para encapsular datagramas a travs de enlaces serie. LCP establece, configura y prueba la conexin de red de enlace de datos. El protocolo NCP se emplea para establecer y configurar uno o ms protocolos de nivel de red. PPP opera entre un equipo terminal de datos DTE y un equipo de comunicacin de datos DCE. El enlace entre estos dispositivos debe ser dplex, y puede operar en modo sncrono o asncrono.

La bandera marca el inicio de la trama. Siempre tiene el valor 011111110 en binario. El campo de direcciones es siempre 11111111, que es una direccin de difusin, porque PPP no define direcciones de estacin. El campo de control es siempre 00000011, lo que indica un servicio de enlace sin conexin, similar a LLC1. El campo de datos, por supuesto, contiene el datagrama, que tiene tericamente un mximo de 1500 bytes, pero puede cambiarse en algunas circunstancias. La secuencia de control de trama FCS Frame Check Squense, es un valor de 16 o 32 bits que se utiliza para detectar errores en la trama. Funciona igual que los campos FCS de casi todos los otros protocolos de enlace de datos.

42

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 9: RDSI: RED DIGITAL DE SERVICIOS INTEGRADOS RDSI Red digital de Servicios Integrados, tambin llamada ISDN, es un conjunto de estndares ITU-T para la transmisin de datos digitales, principalmente a travs de lneas telefnicas estndar de cobre. Los servicios de RDSI son fundamentalmente el proporcionar una capacidad de interoperatividad en red que permita a los usuarios acceder fcilmente, integrar y compartir informacin de todo tipo: voz, datos, texto, imagen y video, con independencia de las fronteras geogrficas, organizativas y tecnolgicas. La RDSI, as pues, es una consecuencia evidente de la convergencia de la informtica y las telecomunicaciones. Las caractersticas de la RDSI son: Una red digital extremo a extremo Una arquitectura estndar internacional definida en las recomendaciones del CCITT y de la ISO. Proporciona mltiples servicios: voz, imagen, texto, datos. La velocidad bsica del canal es de 64 Kbps Dispone de mltiples canales dplex de informacin (canal B, canal portador o bearer channel) Dispone de un canal comn de sealizacin (canal D, canal delta) El CCITT define RDSI de la siguiente manera: una red evolucionada de la red de telefona integrada digital, que proporciona una conectividad digital extremo a extremo para dar soporte a una amplia gama de servicios, a los cuales los usuarios tienen acceso a travs de un conjunto limitado de interfaces estndar multipropsito. El concepto de extremo a extremo significa que RDSI es una tecnologa diseada para digitalizar hasta el ltimo metro, es decir, llevar la red digital hasta el abonado, fbrica u oficina.

SERVICIOS RDSI El potencial de aplicaciones proporcionados por la RDSI es muy amplio: Telemarketing con imagen de los productos ofertados, interconexin de supercomputadoras, red dorsal integrada para interconexin de redes de rea local, transmisin de radiografas, aplicaciones financieras, informacin turstica, multimedia, etc., en todos estos casos, la RDSI proporciona, adems de la posibilidad de integracin, una notable reduccin en el tiempo de conexin. El CCITT define los servicios en tres categoras: portadores,teleservicios y suplementarios.

43

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Es necesario sealar que, debido a los procesos de liberalizacin que se estn produciendo, las fronteras entre as categoras de servicios se estn desplazando muy rpidamente. Concretamente, los servicios de conmutacin de datos, tanto de paquetes como de circuitos parecen como servicios portadores en las primeras clasificaciones del CCITT. En la actualidad, sin embargo, la situacin se ha modificado. Servicios portadores: Son los que proporcionan la capacidad necesaria para la transmisin de seales entre untos de terminacin de red definidos, entre ellos podemos citar la telefona digital y la transmisin digital de datos. Los teleservicios: Comprenden servicios de valor aadido como correo electrnico, el facsmile, el videotex, etc. Sera muy prctico, desde luego, disponer de un servicio de facsmile que operarse a 64 kpbs, a un precio razonable. Los servicios suplementarios: Amplan bien los servicios portadores o bien los teleservicios. Por definicin, los servicios suplementarios se ofrecen como complemento a los anteriores, no independientemente. Comprenden funciones tales como llamada abreviada, identificacin de llamada entrante, conferencia entre varios usuarios, etc. RDSI tene dos niveles de servicio: BRI Basic Rate Interface, acceso bsico y PRI Primary Rate Interface, acceso primario. Estos servicios utilizan dos tipos de canales: canales B y canales D.

Los canales B proporcionan 64 kbps y se utilizan para transportar voz o datos. En el acceso bsico hay dos canales B y un canal D, el cual tiene 16 kbps. El canal D se utiliza para transportar informacin de control y de sealizacin. En el acceso primario (PRI) hay 23 canales B de 64 kbps cada uno y un canal D de 64 kbps. RDSI se implementa mediante una compleja serie de dispositivos. Los dispositivos se conectan mediante interfaces denominadas puntos de referencia.

44

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 10: PROTOCOLOS - SONET La red puede ofrecernos una serie de servicios basados en la idea de conexin. El concepto de conexin est muy ligado al de reserva. Si un usuario en A quiere comunicarse con otro en debe tener abierta previamente una conexin. En el nivel de red, esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio de tablas de encaminamiento). Realizada esta reserva, la conexin se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarn el camino y los recursos reservados. Una vez que el dilogo termina, la conexin debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexin), con lo que pueden pasar a ser utilizados para ser utilizados para otras conexiones. Si cuando se intenta abrir una conexin no hay recursos disponibles, sta no se abre y no podr haber intercambio de datos. Como smil a esta clase e servicio podemos encontrar el sistema telefnico: tras levantar el auricular y marcar un nmero esperamos a que se establezca la comunicacin con nuestro interlocutor. Los sistemas de la compaa telefnica reservan para nuestra llamada una serie de circuitos que conectan nuestro aparato con el remoto. En el caso de que las lneas estn saturadas (esto es, que no haya recursos disponibles para nuestra llamada), no tendremos conexin y no podremos hablar. Una red de estas caractersticas ofrece primitivas de servicio al menos para: Establecer una conexin Intercambiar datos por esa conexin Liberar la conexin

Protocolos no orientados a la conexin En esta clase de protocolos slo se dispone de servicios para enviar datos de un extremo a otro: se entrega a la red un paquete de datos, indicndole su destinatario, y sta har todo lo posible para entregarlo en su destino, buscndole un camino apropiado. No existe una ruta fijada a priori, por lo que dos paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir diferente camino, pueden llegar en un orden distinto a aquel en el que fueron emitidos e incluso es posible que alguno de ellos no llegue a destino porque en el camino se ha encontrado con algn tipo e falta de recursos y ha sido eliminado.

45

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

En esta clase de redes el nivel de transporte tiene mucho ms trabajo que realizar, porque debe asegurar fiabilidad utilizando los servicios de una red no fiable. Puesto que no existe la idea de conexin, no hay primitivas para apertura cierre de conexiones: slo para enviar recibir datos.

Un smil a esta clase de servicio lo podemos encontrar en el servicio postal. Se enva una carta con la identificacin de su destinatario y se confa en Correos para que la lleve a su destino y la entregue. Si ponemos al da siguiente otra carta en el mismo buzn para el mismo destinatario, correos no nos garantiza que la segunda carta llegue despus que la primera; ni siquiera nos asegura que lleguen.

A menudo se conoce esta clase de servicio como servicio de datagramas, porque es comn llamar datagrama a un paquete de datos con su direccin de destino enviado por una red sin conexin.

SONET SYNCHRONOUS OPTICAL NETWORK SONET Red ptica sncrona, es un conjunto de estndares que definen las velocidades y formatos para redes pticas especificado en ANSI. El formato de trama usado por SONET es STM Synchonous Transport Module, mdulo de transporte sncrono. STM-1 es la seal de nivel base, que es de 155 Mbps y est transportada mediante una seal OC-3. Decimos que este sistema es jerrquico porque se pueden multiplexar entre s varios niveles de seal pequeos para formar otros ms grandes. Una trama STS-1 tiene nueve filas de 90 bytes. Los primeros tres bytes de cada fila son bytes de control que contienen bits de tramado. La informacin de control de lnea se transmite dentro e la carga til en una posicin variable que est determinada por el puntero contenido en la informacin de control. Una trama STS-1 se transmite 125 microsegundos, lo que equivales a 8000 tramas por segundo. Existen otros niveles de orden superior como STS-3, que est compuesto por ocho filas de 270 bytes, con nueve bytes de informacin, con nueve bytes de informacin de control por cada fila. SONET se utiliza principalmente en redes de rea metropolitana MAN, donde el operador telefnico tiende cables de fibra ptica para formar una serie de bucles alrededor de una ciudad. Una de las ventajas importantes de SONET es su redundancia inherente, muy similar a la de FDDI. Utilizando una arquitectura dual contrapuesta para los dos anillos, el anillo puede compensar de forma inmediata la ruptura de un enlace de fibra o el fallo de un nico equipo.

46

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES
Ethernet y las redes inalmbricas tienen algunas similitudes y diferencias. Una propiedad de Ethernet es que slo se puede transmitir una trama a la vez sobre una red de este tipo. El 802.11 Comparte esta propiedad con Ethernet? Comente su respuesta. Las redes inalmbricas son fciles de instalar, y ello las hace muy econmicas puesto que los costos de instalacin eclipsan por mucho los costos del equipo. NO obstante, tambin tienen algunas desventajas. Mencione dos de ellas. Defina y explique el nivel de enlace de datos en el proyecto 802 del IEEE. Por qu se ha dividido este nivel en varios subniveles? Qu es una colisin? Cules son las ventajas de FDDI sobre una red en anillo con paso de testigo bsica? Qu tipos de medios de transmisin usan las LAN? Por qu deben haber menos colisiones en una red Ethernet conmutada comparada con una red Ethernet tradicional? Compare las tasas de transmisin de datos para Ethernet tradicional, Fast Ethernet y Gigabit Ethernet Por qu es la distancia mxima entre el conmutador o el concentrador y una estacin mayor para 100Base-FX que para 100Base-TX? Describa cada uno de los estados de una conexin PPP Compare las tres categoras de servicios ofrecidos en RDSI Cules son los protocolos de enlace de datos usados en RDSI Qu es un equipo TE y un TA en RDSI? Cul es el porcentaje de costos fijos de la estructura del canal bsico? Podra parecer que las capas de la 4 a la 7 del modelo OSI estn poco afectadas por RDSI? Es este un resultado esperado? Por qu s o por qu no? Investigue con un proveedor de servicios que ofrezca tecnologas con SDH Investigue qu longitud tiene una direccin hardware Ethernet

47

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

48

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPTULO 3: CONCEPTOS DE INTERCONEXIN DE REDES

Fuente: http://cibercentros.jcyl.es/webseguridad/img/firma-digital.gif

49

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN

El nivel de red es dependiente de la tecnologa con la que la red est construida. No es lo mismo un nivel de red en una red pblica basada en el estndar X.25 que uno que trabaja sobre una red de tipo local Ethernet. Los tiempos de transmisin son distintos, en el primer caso existen nodos intermedios y en el segundo no, etc. Tampoco es lo mismo una red homognea que una red formada por varias redes interconectadas. Aunque el nivel de red ofrece al nivel de transporte una serie de servicios que permiten comunicacin extremo a extremo, no existe un grupo de servicios de red nico, sino dos distintos e incompatibles. En este captulo se presentan los conceptos bsicos que se usan para comprender la forma cmo funciona la capa de red as como sus componentes y protocolos ms usados.

INTENCIONALIDADES FORMATIVAS:
PROPSITOS DE LA UNIDAD Familiarizarse al estudiante con los conceptos de Interconexin de Redes. Reforzar conceptos abordados hasta el momento que permitan conceptualizar lo referente a temtica tratada. OBJETIVOS DE LA UNIDAD

Conocer los principios de la interconexin entre redes Distinguir los diferentes protocolos de enrutamiento Identificar el funcionamiento de dispositivos de interconexin entre redes Estudiar conceptos relativos a las funciones de la capa de red

50

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

COMPETENCIAS DE LA UNIDAD: El estudiante asimila conceptos previos necesarios para el adecuado desarrollo del Mdulo. METAS DE APRENDIZAJE El estudiante mediante acompaamiento tutorial y abordaje del Mdulo, es capaz de comprender las diferentes Conceptos de Interconexin de Redes suministrados en este Mdulo.

51

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 11: Nivel De Red SERVICIOS DE RED ORIENTADO A CONEXIN Y A NO CONEXIN La capa de red se encarga de llevar los paquetes desde el origen hasta el destino. Llegar al destino puede requerir muchos saltos por enrutadores intermedios. Esta funcin ciertamente contrasta con la de la capa de enlace de datos, que tiene la meta de mover tramas de un extremo del cable al otro. Por lo tanto, la capa de red es la capa ms baja que maneja la transmisin de extremo a extremo.

Para lograr su cometido, la capa de red debe conocer la topologa de la subred de comunicacin (es decir, el grupo de enrutadores) y elegir las rutas adecuadas a travs de ella; tambin debe tener cuidado al escoger las rutas para no sobrecargar algunas de las lneas de comunicacin y los enrutadores y dejar inactivos a otros. Por ltimo, cuando el origen y el destino estn en redes diferentes, ocurren nuevos problemas. La capa de red es la encargada de solucionarlos.

Esta capa facilita los medios para la transferencia de informacin entre sistemas terminales a travs de la red de comunicacin. Las capas superiores no tienen conocimiento sobre la transmisin de datos subyacente y las tecnologas usadas para conectar los sistemas. TRMINOS Y CONCEPTOS CLAVE Se consideran aspectos de diseo como los que se mencionan a continuacin: Conmutacin de paquetes de almacenamiento y reenvo Servicios proporcionados a la capa de transporte Implementacin del servicio no orientado a la conexin Implementacin del servicio orientado a la conexin Comparacin entre las subredes de circuitos virtuales y las de datagramas

SERVICIOS DE RED ORIENTADO A CONEXIN La red puede ofrecer una serie de servicios basados en el concepto de conexin. Este concepto est muy ligado al de reserva. Si un usuario A quiere comunicarse con otro E, debe tener abierta previamente una conexin. En el nivel de red esto supone haber encontrado un camino entre A y E, y haber reservado en todos los nodos intermedios una serie de recursos (espacio de almacenamiento intermedio, espacio en tablas de encaminamiento). Realizada esta reserva, la conexin se da por abierta. Entonces A puede enviar datos a E y esos datos utilizarn el camino y

52

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

los recursos reservados. Una vez que el dilogo termina, la conexin debe cerrarse y se liberan los recursos asignados (a menudo se habla de liberar una conexin), con lo que pueden pasar a ser utilizados para otras conexiones. Si cuando se intenta abrir una conexin no hay recursos disponibles, sta no se abre y no podr haber intercambio de datos. Anlogo a esta clase de servicio se puede encontrar el sistema telefnico: tras levantar el auricular y marcar un nmero, esperamos a que se establezca la comunicacin con el interlocutor. Los sistemas de la compaa telefnica reservan para la llamada una serie de circuitos que conectan el aparato con el remoto. En el caso de que las lneas estn saturadas (no hay recursos disponibles para la llamada), no tendremos conexin y no se podr hablar.

Una red de estas caractersticas ofrece primitivas de servicio al menos para: Establecer una conexin Intercambiar datos por esa conexin Liberar la conexin SERVICIOS DE RED ORIENTADOS SIN CONEXIN En esta clase de redes slo se dispone de servicios para enviar datos de un extremo a otro: se entrega a la red un paquete de datos, indicndole su destinatario, y sta har todo lo posible para entregarlo a su destino, buscndole un camino apropiado. No existe una ruta fijada previamente, por lo que dos paquetes enviados desde el mismo remitente al mismo destinatario pueden seguir diferente camino, pueden llegar en un orden diferente a aquel en el que fueron emitidos e incluso es posible que algunos de ellos no llegue a destino porque en el camino se ha encontrado con algn tipo de falta de recursos y ha sido eliminado. En este tipo de servicios no existe la idea de conexin y no hay primitivas para apertura o cierre de conexiones: slo para enviar y recibir datos.

Un smil a esta clase de servicio lo podemos encontrar en el servicio postal. Se enva una carta con la identificacin de su destinatario y se confa en el sistema de correo para que la lleve a su destino y la entregue. Si ponemos al da siguiente otra carta en el mismo buzn para el mismo destinatario, el sistema de correo no nos garantiza que la segunda carta llegue despus que la primera; ni siquiera nos asegura que lleguen.

53

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

A menudo se conoce a esta clase de servicio como servicio de datagramas, porque es comn llamar datagrama a un paquete de datos con su direccin de destino enviado por una red sin conexin.

54

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 12: DIRECCIONAMIENTO INTERCONEXIONES Y ENLACES PUNTO A PUNTO El nivel de red es el responsable de ofrecer capacidad de comunicacin entre sistemas finales, haciendo invisible para sus usuarios la existencia de sistemas intermedios. Tambin se encarga de buscar caminos para los paquetes, atravesando sistemas (e incluso redes) para conseguir que alcancen su destino.

Tambin ofrece mecanismos para identificar los sistemas finales de una red, asignando a cada sistema final una direccin nica en la red.

Sin embargo, el intercambio de datos se produce entre procesos de aplicacin en los dos sistemas finales y en cada sistema final pueden residir varios de estos procesos. As el hecho de tener identificados los sistemas no resulta suficiente. Hay que aadir a la direccin de un nodo ms informacin, hasta conseguir identificar los procesos de aplicacin residentes en ese nodo.

Dentro del modelo OSI existe la posibilidad de asignar direcciones a todas las entidades que participan en la comunicacin. La informacin necesaria se construye de forma jerrquica.

Cada entidad de transporte accede a los servicios de red a travs de un NSAP distinto (punto de acceso al servicio del nivel de red). Tiene asignada una direccin de red formada por: una identificacin del sistema final en el que reside y un selector de red que sirve para identificar uno de entre los distintos NSAPs de una misma entidad de red. Cada entidad de sesin accede a los servicios de transporte a travs de un TSAP.

Su direccin de transporte consta de una direccin de red y un selector de transporte que sirve para identificar el TSAP concreto (punto de acceso al servicio del nivel de transporte).

As podemos ir nivel a nivel. La direccin final de un proceso de usuario (una direccin de presentacin) contienen tantos campos como niveles y algunos de ellos pueden estar vacos.

55

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

DIRECCIONAMIENTO EN INTERNET El esquema de direccionamiento seguido en Internet es similar al de OSI, aunque con distinta nomenclatura. El nivel IP asigna a cada mquina una direccin IP nica en la Internet, formada por cuatro bytes y que se suele representar de forma aaa.bbb.ccc.ddd, donde cada grupo de letras separado por un . Representa un valor decimal entre 0 y 255 correspondiente a cada uno de los cuatro bytes. Una direccin IP identifica de forma nica una estacin en Internet

PRINCIPIOS DE INTERCONEXIN ENTRE REDES Una WAN es una red de comunicacin de datos que tiene una cobertura geogrfica relativamente grande y suele utilizar las instalaciones de transmisin que ofrecen compaas portadoras de servicios como las telefnicas. Las tecnologas WAN operan en las tres capas inferiores del modelo de referencia OSI: capa fsica, capa de enlace de datos y capa de red.

ENLACES PUNTO A PUNTO Un enlace punto a punto proporciona una sola trayectoria de comunicaciones preestablecida desde las instalaciones del cliente, a travs de una red de transporte como una compaa telefnica, hasta una red remota. A los enlaces punto a punto se les conoce como lneas privadas, puesto que su trayectoria establecida es permanente y fija para cada red remota a la que se llegue a travs de las facilidades de larga distancia. ________________________________ Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edicin. La compaa de larga distancia reserva varios enlaces punto a punto para uso exclusivo del cliente. Estos enlaces proporcionan dos tipos de transmisiones: transmisiones de datagramas, que estn compuestas de tramas direccionadas de manera individual y transmisiones de rfagas de datos, que estn compuestas de una rfaga de datos para la que la verificacin de direcciones se presenta slo una vez.

56

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 13: CIRCUITOS VIRTUALES WAN RUTEO CONMUTACIONALGORITMOS DE ENRUTAMIENTO. Un circuito virtual es un circuito lgico creado para asegurar una comunicacin confiable entre dos dispositivos de red. Hay dos tipos de circuitos virtuales: SVCs Circuitos Virtuales Conmutados y PVCs Circuitos Virtuales Permanentes.

Los SVC son circuitos virtuales que se establecen dinmicamente por demanda, se terminan al finalizar la transmisin. Tiene tres fases: el establecimiento del circuito, la transferencia de datos y la terminacin del circuito. Se utiliza en situaciones donde la transmisin de datos entre los dispositivos es espordica. Un PVC es un circuito virtual que se establece de manera permanente y consta de un solo modo: transferencia de datos. Los PVC se usan en situaciones donde la transferencia de datos entre los dispositivos es constante.

QU ES EL RUTEO? Es la transferencia de informacin a travs de una red desde un origen hasta un destino. La funcin ms importante en una red de conmutacin de paquetes es aceptar paquetes procedentes de una estacin emisora hasta una estacin receptora. Para lograr esto es necesario determinar una ruta o camino a travs de la red siendo posible a travs de diversos caminos. De esta forma se debe entonces realizar una funcin de enrutamiento o encaminamiento.

LOS REQUISITOS PARA LOGRAR ESTA FUNCIN SON: Exactitud Imparcialidad Simplicidad Optimizacin Robustez Eficiencia Estabilidad

Las dos primeras caractersticas se explican por s mismas. La robustez se refiere a la habilidad de la red para enviar paquetes de alguna forma ante la aparicin de fallas localizadas y sobrecargas, sta puede implicar cierta inestabilidad.

La imparcialidad se refiere al hecho de que el encaminamiento debe de ser ptimo. Finalmente una tcnica de encaminamiento implica cierto costo de procesamiento en cada nodo y en ocasiones tambin un costo en la transmisin,

57

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

impidindose en ambos casos el funcionamiento eficiente de la red. Este costo debe ser inferior a los beneficios obtenidos por el uso de una mtrica razonable tal como la mejora de la robustez o la imparcialidad.

COMPONENTES DEL RUTEO La funcin de ruteo est formada por dos actividades bsicas: la determinacin de las trayectorias ptimas de ruteo y el transporte de grupos de informacin (paquetes) a travs de una red, lo cual es conocido como conmutacin.

DETERMINACIN DE LA TRAYECTORIA Una mtrica es un estndar de medicin, por ejemplo la longitud de la trayectoria, que los algoritmos de ruteo utilizan para determinar la trayectoria ptima hacia un destino. Para facilitar el proceso de la determinacin de la trayectoria, los algoritmos de ruteo inicializan y conservan tablas de ruteo, que contienen informacin acerca de todas las rutas. Esta informacin vara dependiendo del algoritmo de enrutamiento que se utilice.

Los algoritmos de enrutamiento alimentan las tablas de enrutamiento con una gran variedad de informacin. La dupla de salto destino prximo, informan al enrutador que se puede llegar a un destino particular de manera ptima enviando el paquete a un enrutador particular que represente el prximo salto en el camino a su destino final. Cuando un enrutador recibe un paquete entrante, verifica la direccin de destino e intenta asociar esta direccin con el siguiente salto. Las tablas de enrutamiento tambin pueden contener otra informacin como datos acerca de la conveniencia de una trayectoria. Los enrutadores comparan medidas para determinar las rutas ptimas y estas medidas difieren en funcin del diseo del algoritmo de enrutamiento que se utilice.

Los enrutadores se comunican entre s y conservan sus tablas de enrutamiento a travs del envo de una gran variedad de mensajes. El mensaje de actualizacin de enrutamiento es uno de ellos, que en general est formado por una tabla completa de enrutamiento o una porcin de la misma. Al analizar las actualizaciones del enrutamiento de datos los dems enrutadores, un enrutador puede hacerse una idea detallada de la topologa de la red. Un anuncio del estado del enlace, otro ejemplo de mensaje enviado entre enrutadores, informa a los dems enrutadores acerca del estado de los enlaces del emisor. Los enrutadores tambin pueden utilizar la informacin sobre los enlaces para hacerse una idea completa de la topologa de la red, lo que les permite determinar las rutas ptimas hacia los destinos de la red.

58

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CONMUTACIN Los algoritmos de conmutacin son relativamente simples y, bsicamente, los mismos para la mayora de los protocolos de enrutamiento. En la mayora de los casos, un host decide que se debe enviar un paquete a otro host. Cuando de alguna forma ha conseguido la direccin del enrutador, el host origen enva un paquete direccionado especficamente hacia una direccin fsica MAC (Capa de control de acceso al medio) de un enrutador, esta vez con la direccin de protocolo del host destino. Conforme examina la direccin del protocolo de destino del paquete, el enrutador determina si sabe o no cmo direccionar el paquete hacia el siguiente salto. Si el enrutador no sabe cmo direccionar el paquete, normalmente lo elimina. Si sabe cmo direccionar el paquete, cambia la direccin fsica de destino a la correspondiente del salto siguiente y transmite el paquete. El salto siguiente puede ser el ltimo host destino. Si no es as, el salto siguiente suele ser otro enrutador que ejecuta el mismo proceso de decisin en cuanto al a conmutacin. A medida que el paquete viaja a travs de la red, su direccin fsica cambia, pero su direccin de protocolo se mantiene constante.

ALGORITMOS DE ENRUTAMIENTO Los algoritmos de enrutamiento se pueden diferenciar a partir de determinadas caractersticas fundamentales. Los objetivos particulares del diseador del algoritmo afectan la operacin del protocolo de enrutamiento resultante. Hay diferentes tipos de algoritmos de enrutamiento y cada uno de ellos tiene un impacto diferente en los recursos de la red y del enrutador. Por ltimo, los algoritmos de enrutamiento utilizan una gran variedad de medidas que afectan el clculo de las rutas ptimas.

TIPOS DE ALGORITMOS: Los algoritmos de enrutamiento se pueden clasificar por tipo. Diferencias fundamentales: Estticos versus dinmicos Una sola trayectoria versus multitrayectoria Planos versus jerrquicos Basados en estado de enlaces versus vector de distancia

59

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 14: ALGORITMOS ESTTICOS VERSUS DINMICOS MULTITRAYECTORIA PLANOS VERSUS JERRQUICOS. Los algoritmos de esta tipo no se pueden considerar verdaderos algoritmos, sino que son mapeos de tablas que el administrador de la red establece antes de empezar el enrutamiento. Estos mapeos no varan a menos que el administrador de la red las cambie. Los algoritmos que utilizan rutas estticas son de fcil diseo y funcionan bien en entornos donde el trfico en la red es hasta cierto punto predecible y el diseo del a red es relativamente simple. Los algoritmos de enrutamiento dinmico se pueden complementar con rutas estticas cuando sea conveniente.

UNA SOLA TRAYECTORIA VERSUS MULTITRAYECTORIA. Algunos protocolos sofisticados de enrutamiento soportan mltiples trayectorias hacia el mismo destino. A diferencia de los algoritmos de una sola trayectoria, estos algoritmos permiten el multiplexaje del trfico a travs de mltiples lneas. Las ventajas de los algoritmos de multitrayectoria son evidentes: proporcionan confiabilidad y rendimiento eficiente y total.

PLANOS VERSUS JERRQUICOS En un sistema que usa enrutamiento plano, todos los enrutadores son equivalentes entre s. En un sistema de enrutamiento jerrquico, algunos enrutadores forman lo que constituye una troncal de enrutamiento. Los paquetes de los enrutadores que no pertenecen a la troncal viajan hacia los enrutadores de la troncal, a donde son enviados a travs de la troncal hasta que alcanzan el rea general del destino. En este punto, viajan desde el ltimo enrutador de la troncal a travs de uno o ms enrutadores que no pertenecen a la troncal hacia el destino final.

Los sistemas de enrutamiento suelen designar grupos lgicos de nodos, llamados dominios, sistemas autnomos y reas. En los sistemas jerrquicos, algunos enrutadores pertenecientes a un dominio se pueden comunicar con enrutadores de otros dominios, en tanto que otros ms slo se pueden comunicar con enrutadores pertenecientes a su dominio. En redes muy grandes puede haber niveles jerrquicos adicionales, donde los enrutadores del nivel jerrquico ms alto forman la troncal de enrutamiento. Su ventaja radica en que imita a la organizacin de la mayor parte de las compaas y por tanto soporta muy bien sus patrones de trfico. La mayor parte de la comunicacin de red se da en pequeos grupos dentro de la compaa (dominios).

60

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ALGORITMOS BASADOS EN ESTADO DE ENLACES VERSUS VECTOR DE DISTANCIA Los algoritmos basados en estado de enlaces distribuyen la informacin de enrutamiento a todos los nodos en la red. Sin embargo, cada enrutador enva solamente la porcin de la tabla de enrutamiento que describe el estado de sus propios enlaces. Los algoritmos basados en vector de distancia promueven que cada enrutador enve toda o slo una parte de su tabla de enrutamiento a sus vecinos. En esencia, los algoritmos basados en estado de enlaces envan pequeas actualizaciones a todos lados, en tanto que los algoritmos basados en vector de distancia envan actualizaciones ms grandes pero slo a los enrutadores vecinos. Como convergen ms rpido, los algoritmos basados en estado de enlaces son de alguna forma menos susceptibles a los ciclos de enrutamiento que los algoritmos basados en vector distancia. Los algoritmos basados en estado de enlace requieren ms potencia de CPU y memoria que los algoritmos basados en vector distancia; por lo tanto los algoritmos basados en estado de enlaces pueden ser ms caros de implementar y soportar. A pesar de sus diferencias, sin embargo, ambos tipos de algoritmos tienen un buen desempeo en casi cualquier circunstancia.

61

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 15: MTRICAS DE ENRUTAMIENTO CAPA DE RED Las tablas de enrutamiento contienen informacin que es utilizada por el software de conmutacin para seleccionar la mejor ruta. Pero cmo se construyen, especficamente, las tablas de enrutamiento? Cul es la naturaleza especfica de la informacin que contienen? Cmo determinan los algoritmos de enrutamiento que una ruta es mejor que las otras? Los algoritmos de enrutamiento han utilizado muchas y diferentes mtricas para determinar cul es la mejor ruta. Los algoritmos sofisticados de enrutamiento pueden basar la seleccin de rutas en mltiples medidas al combinarlas en una sola mtrica hbrida. Se usan las siguientes mtricas: Longitud de la trayectoria Confiabilidad Retardo Ancho de banda Carga Costos de comunicacin

DISPOSITIVOS DE LA CAPA DE RED: LOS ENRUTADORES: La interconexin de redes es simplemente enlazar mquinas y personas a travs de un laberinto de lneas de telecomunicaciones intermediarias y de dispositivos de computacin.

Los enrutadores son dispositivos hardware capaces de ejecutar tareas especficas. Tienen acceso a las direcciones del nivel de red y contienen software que permite determinar cul de los posibles caminos entre esas direcciones es el mejor para una transmisin determinada. Los enrutadores actan en el nivel fsico, de enlace de datos y de red del modelo OSI. Estos retransmiten los paquetes entre mltiples redes interconectadas. Enrutan paquetes de una red a cualquiera de las posibles redes de destino o a una internet. El enrutador es la estructura bsica de las redes. De hecho, sin el enrutador, Internet, tal como lo conocemos, no podra siquiera existir.

CARACTERSTICAS DE LOS ENRUTADORES Los enrutadores pueden soportar simultneamente diferentes protocolos como Ethernet, Token Ring, RDSI, otros. Haciendo de forma efectiva virtualmente compatibles a todos los equipos en la capa de red.

62

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Los enrutadores conectan a la perfeccin redes de rea local LAN a redes de rea extensa WAN, lo que posibilita la creacin de redes a gran escala con una mnima planificacin centralizada. Filtran al exterior el trfico no deseado aislando reas en las que los mensajes se pueden difundir a todos los usuarios de una red. Actan como puertas de seguridad comprobando el trfico mediante listas de permisos de acceso. Aseguran fiabilidad, ofreciendo mltiples trayectorias a travs de las redes. Aprenden automticamente nuevas trayectorias y seleccionan las mejores, eliminando restricciones artificiales para expandir y mejorar las redes. Gracias a los enrutadores se hace posible la existencia de redes ofreciendo un entorno unificado y seguro en el que pueden conectarse grandes grupos de personas. La capacidad de los enrutadores para soportar de forma simultnea diferentes protocolos es quiz su caracterstica ms importante, porque esta posibilidad permite a los equipos, que de otra forma seran incompatibles, hablar uno con otro sin que afecte al sistema operativo, el formato de los datos o el medio de comunicacin que se utilice. La industria informtica ha tardado dcadas y gastado billones de dlares para conseguir la compatibilidad entre sistemas propietarios y ha encontrado un xito limitado. Sin embargo, en menos de una dcada, la interconexin de redes mediante TCP/IP ha creado una plataforma comn mediante la que todos los equipos y todas las arquitecturas de rede pueden intercambiar informacin libremente. Tambin es importante para las redes la capacidad del enrutador de eliminar el trfico no deseado. Si se bombardea a los usuarios con un gran volumen de mensajes no deseados, o si sienten que es posible acceder fcilmente a sus sistemas, se resistirn a la hora de conectarse a las redes. El filtrado de trfico y el control de acceso que proporcionan los enrutadores ofrece a los usuarios suficiente privacidad y confidencialidad como para que se animen a conectarse a las redes.

Hay otros tipos importantes de dispositivos de red , adems del enrutador, pero comprender cmo funciona un enrutador nos ayudar sobremanera para comprender todo acerca de las redes. No obstante, antes de que pueda aprender cmo configurar y administrar enrutadores, debe conocer las piezas bsicas que lo componen.

TIEMPO DE VIDA DE UN PAQUETE Una vez que un enrutador ha elegido un camino, pasa el paquete al siguiente enrutador situado en el camino y se olvida de l. El siguiente enrutador, sin embargo, puede elegir el mismo camino o puede decidir que existe un camino diferente ms corto y retransmitir el paquete al siguiente enrutador en esa

63

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

direccin. Esta separacin de la responsabilidad permite a cada enrutador contener la mnima lgica necesaria, haciendo que la cantidad de informacin de control que debe contener una trama sea la mnima y permite que el ajuste de la ruta se base en las apreciaciones de ltima hora de cada enlace. Tambin crea la posibilidad de que un paquete entre en un bucle o entre en una situacin en la que el paquete se pasa de enrutador a enrutador sin que nunca alcance el destino.

Los bucles son situaciones en las que un paquete pasa de un enrutador a enrutador sin alcanzar el destino, esto sucede cuando el enrutador actualiza su tabla de enrutamiento y retransmite un paquete de acuerdo a los nuevos caminos antes de que el enrutador que recibe haya actualizado su propio vector. El problema principal de los bucles no es tanto que los paquetes se pierdan; las funciones del nivel de enlace de datos del emisor y del receptor de la transmisin informarn de la prdida de tramas y las reemplazarn con nuevas copias. El problema es que el procesamiento eterno de los paquetes que entran en un bucle utiliza recursos de red e incrementa la congestin. Los paquetes que entran en un bucle deben ser identificados y destruidos para liberar los enlaces y dejarlos para trfico legtimo. La solucin se basa en aadir un campo denominado tiempo de vida de los paquetes llamado TTL. Cuando se genera un paquete se marca con un tiempo de vida, normalmente el nmero de saltos que permiten antes de que un paquete se considere como perdido. Cada enrutador, cuando recibe un paquete, resta 1 al tiempo de vida antes de pasarlo. Cuando el tiempo de vida llega a 0, el paquete es destruido.

ALGORITMOS DE CONTROL DE CONGESTIN Cuando hay demasiados paquetes presentes en la subred hay una degradacin del desempeo. Esta situacin se llama congestin. Cuando la cantidad de paquetes descargados en la subred por los hosts est dentro de su capacidad de conduccin, todos se entregan y la cantidad entregada es proporcional al nmero enviado. Sin embargo, a medida que aumenta el trfico, los enrutadores ya no pueden manejarlo y comienzan a perder paquetes. Esto tiende a empeorar las cosas. Con mucho trfico, el desempeo se desploma por completo y casi no hay entrega de paquetes.

La congestin puede ocurrir por varias razones. Se de manera repentina comienzan a llegar cadenas de paquetes por tres o cuatro lneas de entrada y todas necesitan la misma lnea de salida, se generar una cola. Si no hay suficiente memoria para almacenar a todos los paquetes, algunos de ellos se perdern. La adicin de memoria puede ayudar hasta cierto punto, pero Tagle descubri que si los enrutadores tienen una cantidad infinita de memoria, la

64

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

congestin empeora en lugar de mejorar, porque para cuando los paquetes llegan al principio de la cola, su temporizador ha terminado y se han enviado duplicados.

Todos estos paquetes sern debidamente reenviados al siguiente enrutador, aumentando la carga en todo el camino hasta el destino. Los procesadores lentos tambin pueden causar congestin. Si las CPUs de los enrutadores son lentas para llevar a cabo las tareas de administracin requeridas (bferes de encolamiento, actualizacin de tablas, etc.), las colas pueden alargarse aun cuando haya un exceso de capacidad de lnea. De la misma manera, las lneas sin cambiar los procesadores, o viceversa, por lo generalizar slo parte de un sistema simplemente mueve el cuello de botella a otra parte. El problema real con frecuencia es un desajuste entre partes del sistema.. Este problema persistir hasta que todos los componentes estn en equilibrio.

El control de congestin se ocupa de asegurar que la subred sea capaz de transportar el trfico ofrecido. Es un asunto global, en el que interviene el comportamiento de todos los hosts, todos los enrutadores, el proceso de almacenamiento y reenvo dentro de los enrutadores y todos los dems factores que tienden a disminuir la capacidad de transporte de la subred.

65

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES
Realice un cuadro comparativo entre los servicios con conexin y de datagramas. Realice un cuadro comparativo entre los servicios con conexin y de datagramas. Considere algunos de los pros y contras de la arquitectura orientada a conexin y de la arquitectura sin conexin. Suponga que en la capa de red los routers estuvieran sujetos a condiciones estresantes que pudieran ocasionar que fallaran a menudo. Desde un punto de vista de alto nivel Qu acciones se debieran tomar en dicho fallo del router? Es ste un argumento a favor de un entorno orientado a conexin, o a favor de un entorno sin conexin? En qu se diferencia un repetidor de un amplificador? Un enrutador de un puente? Realice un pseucdigo para un algoritmo de enrutamiento distance vector como RIP Enumere los dispositivos de interconexin de redes de acuerdo a su complejidad e indique los niveles del modelo OSI en los que operan Cul es la funcin principal de un enrutador? Por qu el enrutamiento dinmico es mejor que el esttico? Cul es el papel del enrutador en el control del tiempo de vida de un paquete? En qu tipo de enrutamiento todos los enrutadores tienen una base de datos comn? Un enrutador que utiliza el enrutador basado en Distance Vector tiene la siguiente tabla de enrutamiento: 1. Red2 6 A 2. Red3 4 C 3. Red4 3 A 4. Red6 2 C 5. Red7 3 B Si un puente enva datos desde una red en anillo con paso de testigo a una red Ethernet, cmo maneja el puente las colisiones? Describa el trmino direccionamiento en las redes Investigue cmo puede un dispositivo reconocer que un paquete entrante es una solicitud ARP Un enrutador tiene las siguientes rutas en su tabla de enrutamiento Ruta Interfaz saliente

66

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

0.0.0.0 /0 e1 10.0.0.0 /8 e0 10.0.0.0/16 e1 10.0.1.0/24 s0 10.1.1.0/24 s1 10.1.0.0/16 s0 10.1.0.0/24 e1 10.1.1.1/32 s2 16. Si llega un paquete al enrutador con una direccin de destino 10.1.1.1. Qu interfaz utilizar el enrutador para transmitir ese paquete?

67

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

68

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

UNIDAD 2: TIPOS DE REDES, MODELOS DE REFERENCIA Y PROTOCOLOS. CAPTULO 1: TIPOS DE REDES

Fuente: http://www.dialogica.com.ar/digicom/imagen1.jpg

69

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCION

Aunque cada red de rea local es nica, existen muchos aspectos de diseo que son comunes a todas las LAN. Por ejemplo, la mayora de las LAN siguen los mismos estndares y tienen los mismos componentes. Este mdulo presenta informacin sobre los elementos de las LAN de Ethernet y los dispositivos de LAN ms comunes. En la actualidad, estn disponibles varias conexiones de red de rea amplia (WAN). stas incluyen desde el acceso telefnico hasta acceso de banda ancha, y difieren en el ancho de banda, costo y equipo necesario.

INTENCIONALIDADES FORMATIVAS: PROPSITOS DE LA UNIDAD


Una condicin elemental de cualquier propsito educativo que quiera estar en concordancia con la sociedad en la que se desarrolla, abrir sus puertas a las nuevas tecnologas, generadoras de cambios sociales, y que stas sean parte fundamental de todos los procesos educativos. OBJETIVOS DE LA UNIDAD Identificar las caractersticas de las redes Ethernet Describir las funciones de las redes de par a par. Describir y marcar la diferencia entre las conexiones WAN seriales, de Red Digital de Servicios Integrados (RDSI), de Lnea Digital del Suscriptor (DSL), y de cable mdem. Identificar y describir la ubicacin del equipo usado en las distintas configuraciones WAN

70

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

COMPETENCIAS DE LA UNIDAD: Con el estudio de esta unidad se espera que el estudiante est en capacidad de aplicar sus conocimientos en el manejo prctico de los diferentes tipos de redes, que se encuentra a su alrededor a nivel educativo y a nivel empresarial, permitindole interactuar con su entorno educativo y social, porque el constante cambio tecnolgico es un factor que debe tener en cuenta el estudiante que desee elevar su eficiencia y competitividad en el proceso de aprendizaje

METAS DE APRENDIZAJE En ste capitulo del curso se tendr en cuenta la tecnologa aplicada a los Tipos de Redes instalados en la actualidad, como la aplicacin de las Nuevas Tecnologas al proceso de enseanza-aprendizaje y la formacin tecnolgica, con el fin de abordar la tecnologa inmersa en el mundo real..

71

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 16: Redes de rea local (LAN) Aunque cada red de rea local es nica, existen muchos aspectos de diseo que son comunes a todas las LAN. Por ejemplo, la mayora de las LAN siguen los mismos estndares y tienen los mismos componentes. Este mdulo presenta informacin sobre los elementos de las LAN de Ethernet y los dispositivos de LAN ms comunes. En la actualidad, estn disponibles varias conexiones de red de rea amplia (WAN). stas incluyen desde el acceso telefnico hasta acceso de banda ancha, y difieren en el ancho de banda, costo y equipo necesario. Este mdulo presenta informacin sobre varios tipos de conexiones WAN. Las LAN se encuentran diseadas para:

Operar dentro de un rea geogrfica limitada. Permitir el Multiacceso a medios con alto ancho de banda. Controlar la red de forma privada con administracin local. Proporcionar conectividad continua a los servicios locales. Conectar dispositivos fsicamente adyacentes.

Las LAN constan de los siguientes componentes: Computadores Tarjetas de interfaz de red Dispositivos perifricos Medios de networking Dispositivos de networking

Las LAN permiten a las empresas aplicar tecnologa informtica para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Un buen ejemplo de esta tecnologa es el correo electrnico. Los que hacen es conectar los datos, las comunicaciones locales y los equipos informticos. ALGUNAS DE LAS TECNOLOGAS COMUNES DE LAN SON: Ethernet Token Ring FDDI

72

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 17: REDES DE REA AMPLIA (WAN) Las WAN interconectan las LAN, que a su vez proporcionan acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectan redes de usuarios dentro de un rea geogrfica extensa, permiten que las empresas se comuniquen entre s a travs de grandes distancias. Las WAN permiten que los computadores, impresoras y otros dispositivos de una LAN compartan y sean compartidas por redes en sitios distantes. Las WAN proporcionan comunicaciones instantneas a travs de zonas geogrficas extensas. El software de colaboracin brinda acceso a informacin en tiempo real y recursos que permiten realizar reuniones entre personas separadas por largas distancias, en lugar de hacerlas en persona. Networking de rea amplia tambin dio lugar a una nueva clase de trabajadores, los empleados a distancia, que no tienen que salir de sus hogares para ir a trabajar4.

LAS WAN ESTN DISEADAS PARA REALIZAR LO SIGUIENTE: Operar entre reas geogrficas extensas y distantes Posibilitar capacidades de comunicacin en tiempo real entre usuarios Brindar recursos remotos de tiempo completo, conectados a los servicios locales Brindar servicios de correo electrnico, World Wide Web, transferencia de archivos y comercio electrnico ALGUNAS DE LAS TECNOLOGAS COMUNES DE WAN SON: Mdems Red digital de servicios integrados (RDSI) Lnea de suscripcin digital (DSL - Digital Subscriber Line) Frame Relay Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3 Red ptica sncrona (SONET )

STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el captulo uno encontrar informacin detallada sobre normas y estndares de comunicacin.

73

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 18: Redes de rea metropolitana (MAN)

La MAN es una red que abarca un rea metropolitana, como, por ejemplo, una ciudad o una zona suburbana. Una MAN generalmente consta de una o ms LAN dentro de un rea geogrfica comn. Por ejemplo, un banco con varias sucursales puede utilizar una MAN. Normalmente, se utiliza un proveedor de servicios para conectar dos o ms sitios LAN utilizando lneas privadas de comunicacin o servicios pticos. Tambin se puede crear una MAN usando tecnologas de puente inalmbrico enviando haces de luz a travs de reas pblicas.

74

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 19: REDES DE REA DE ALMACENAMIENTO (SAN) Una SAN es una red dedicada, de alto rendimiento, que se utiliza para trasladar datos entre servidores y recursos de almacenamiento. Al tratarse de una red separada y dedicada, evita todo conflicto de trfico entre clientes y servidores.

La tecnologa SAN permite conectividad de alta velocidad, de servidor a almacenamiento, almacenamiento a almacenamiento, o servidor a servidor. Este mtodo usa una infraestructura de red por separado, evitando as cualquier problema asociado con la conectividad de las redes existentes.

Las Redes de rea de almacenamiento (SAN) caractersticas:

poseen las siguientes

Rendimiento: Las SAN permiten el acceso concurrente de matrices de disco o cinta por dos o ms servidores a alta velocidad, proporcionando un mejor rendimiento del sistema. Disponibilidad: Las SAN tienen una tolerancia incorporada a los desastres, porque se puede hacer una copia exacta de los datos mediante una SAN hasta una distancia de10 kilmetros (km) o 6,2 millas. Escalabilidad: Al igual que una LAN/WAN, puede usar una amplia gama de tecnologas. Esto permite la fcil reubicacin de datos de copia de seguridad, operaciones, migracin de archivos, y duplicacin de datos entre sistemas.

75

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 20: RED PRIVADA VIRTUAL (VPN) REDES INTERNAS Y EXTERNAS Una VPN es una red privada que se construye dentro de una infraestructura de red pblica, como la Internet global. Con una VPN, un empleado a distancia puede acceder a la red de la sede de la empresa a travs de Internet, formando un tnel seguro entre el PC del empleado y un router VPN en la sede.

Figura 5. Red Privada Virtual Fuente: http://ingeniamoset.com

Ventajas de las VPN La VPN es un servicio que ofrece conectividad segura y confiable en una infraestructura de red pblica compartida, como la Internet. Las VPN conservan las mismas polticas de seguridad y administracin que una red privada. Son la forma ms econmica de establecer una conexin punto-a-punto entre usuarios remotos y la red de un cliente de la empresa. A continuacin se describen los tres principales tipos de VPN: VPN de acceso: Las VPN de acceso brindan acceso remoto a un trabajador mvil y una oficina pequea/oficina hogarea (SOHO), a la sede de la red interna o externa, mediante una infraestructura compartida. Las VPN de acceso usan tecnologas analgicas, de acceso telefnico, RDSI, lnea de

76

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

suscripcin digital (DSL), IP mvil y de cable para brindar conexiones seguras a usuarios mviles, empleados a distancia y sucursales. Redes internas VPN: Las redes internas VPN conectan a las oficinas regionales y remotas a la sede de la red interna mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes internas VPN difieren de las redes externas VPN, porque slo permiten el acceso a empleados de la empresa. Redes externas VPN: Las redes externas VPN conectan a socios comerciales a la sede de la red mediante una infraestructura compartida, utilizando conexiones dedicadas. Las redes externas VPN difieren de las redes internas VPN, porque permiten el acceso a usuarios que no pertenecen a la empresa.

REDES INTERNAS Y EXTERNAS


Una de las configuraciones comunes de una LAN es una red interna, a veces denominada "intranet". Los servidores de Web de red interna son distintos de los servidores de Web pblicos, porque es necesario que un usuario pblico cuente con los correspondientes permisos y contraseas para acceder a la red interna de una organizacin. Las redes internas estn diseadas para permitir el acceso por usuarios con privilegios de acceso a la LAN interna de la organizacin. Dentro de una red interna, los servidores de Web se instalan en la red. La tecnologa de navegador se utiliza como interfaz comn para acceder a la informacin, por ejemplo datos financieros o datos basados en texto y grficos que se guardan en esos servidores.

Las redes externas hacen referencia a aplicaciones y servicios basados en la red interna, y utilizan un acceso extendido y seguro a usuarios o empresas externas Este acceso generalmente se logra mediante contraseas, identificaciones de usuarios, y seguridad a nivel de las aplicaciones. Por lo tanto, una red externa es la extensin de dos o ms estrategias de red interna, con una interaccin segura entre empresas participantes y sus respectivas redes internas

77

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Figura No. 6: Procesamiento de la Seal Fuente: http//www. Cisco.netacad.net.co

_______________________________________________ Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versin 3.1

78

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Actividades
Cul de las siguientes situaciones causar una colisin en un red Ethernet? - Dos nodos con la misma direccin MAC. - Dos nodos o ms que transmiten al mismo tiempo. - El uso d los protocolos en la red que no cumplen con las normas OSI. - Uso de varios protocolos enrutados en la misma red. Cul de las interfases del router proporciona la conectividad fsica para una WAN? - Consola. - Ethernet. - Serial. - Token Ring Para que se encuentran diseadas las LAN? Enumere por lo menos tres componentes de las LAN. Explique porqu Las LAN permiten a las empresas aplicar tecnologa informtica para compartir localmente archivos e impresoras de manera eficiente, y posibilitar las comunicaciones internas. Que es Ethernet , Token Ring , FDDI ?

Las WAN interconectan las LAN o Las LAN interconectan las WAN Enumere 3 tecnologas comunes de WAN Las WAN estn diseadas para: Operar dentro de un rea geogrfica extensa. Permitir el acceso a travs de interfases seriales que operan a velocidades ms bajas. Suministrar conectividad parcial y continua. Conectar dispositivos separados por grandes distancias, e incluso a nivel mundial. Defina RED MAN

79

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.snapple.cs.washington.edu:600/mobile/mobile_html:contiene informacin sobre tecnologa, productos, conferencias y publicaciones sobre comunicaciones inalmbricas. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

80

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPTULO 2: EL MODELO DE REFERENCIA OSI

Fuente: http://rgfigueroa.files.wordpress.com/2008/11/logo2-lopd-nuevas-tecnologias.jpg

81

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCION

En sus inicios, el desarrollo de redes sucedi con desorden en muchos sentidos. A principios de la dcada de 1980 se produjo un enorme crecimiento en la cantidad y el tamao de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologa de networking, las redes se agregaban o expandan a casi la misma velocidad a la que se introducan las nuevas tecnologas de red.

Para mediados de la dcada de 1980, estas empresas comenzaron a sufrir las consecuencias de la rpida expansin. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenan dificultades para intercambiar informacin. El mismo problema surga con las empresas que desarrollaban tecnologas de networking privadas o propietarias. "Propietario" significa que una sola empresa o un pequeo grupo de empresas controla todo uso de la tecnologa. Las tecnologas de networking que respetaban reglas propietarias en forma estricta no podan comunicarse con tecnologas que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organizacin Internacional de Normalizacin (ISO) investig modelos de networking como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. En base a esta investigacin, la ISO desarroll un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

El modelo de referencia de Interconexin de Sistemas Abiertos (OSI) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcion a los fabricantes un conjunto de estndares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnologa de red producidos por las empresas a nivel mundial.

El modelo de referencia OSI se ha convertido en el modelo principal para las comunicaciones por red. Aunque existen otros modelos, la mayora de los fabricantes de redes relacionan sus productos con el modelo de referencia de OSI. Esto es en particular as cuando lo que buscan es ensear a los usuarios a utilizar

82

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

sus productos. Se considera la mejor herramienta disponible para ensear cmo enviar y recibir datos a travs de una red.

INTENCIONALIDADES FORMATIVAS: PROPSITOS DE LA UNIDAD


Una condicin elemental de cualquier propsito educativo que quiera estar en concordancia con la sociedad en la que se desarrolla, abrir sus puertas a las nuevas tecnologas, generadoras de cambios sociales, y que stas sean parte fundamental de todos los procesos educativos.

OBJETIVOS DE LA UNIDAD
Conocer e interpretar la Estructura del Modelo OSI Distinguir las capas del Modelo OSI y su desempeo Comprender como viaja la informacin a travs de una Red, por medio del Modelo OSI.

COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante est en capacidad de entender y abordar el Modelo de Referencia OSI, aplicado en instalacin y puesta en marcha de redes en entornos empresariales y educativos.

METAS DE APRENDIZAJE
En ste capitulo del curso se pretende abordar el Modelo de Referencia OSI, distinguir no solo las capas que lo componen sino el desempeo de cada una de ellas, en la instalacin de Redes en general.

JUSTIFICACIN
Es importante para el futuro ingeniero, comprender la estructura, manejo, e interpretacin del Modelo OSI, porque es un Modelo prctico y aplicado en la vida real, en diferentes entornos de la vida real.

83

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 21: MODELO DE REFERENCIA OSI OSI es el nombre del modelo de referencia de una arquitectura de capas para redes de computadores y sistemas distribuidos que ha propuesto la ISO como estndar de interconexin de sistemas abiertos. El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cada una de las cuales ha sido diseada teniendo en cuenta los siguientes factores: Una capa se identifica con un nivel de abstraccin, por tanto, existen tantas capas como niveles de abstraccin sean necesarios. Cada capa debe tener una funcin perfectamente definida. La funcin de cada capa debe elegirse de modo que sea posible la definicin posterior de protocolos internacionalmente normalizados. Se disminuir al mximo posible el flujo de informacin entre las capas a travs de los interfaces. Las capas sern tan numerosas como sea necesario para que dos funciones muy distintas no tengan que convivir en la misma capa.

Los nombres que reciben estas siete capas son: fsica, enlace de datos, red, transporte, sesin, presentacin y aplicacin.

El modelo OSI no especifica cmo son los protocolos de comunicaciones, no es una verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. NO obstante, la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas internacionales independientes.

El dilogo entre las diferentes capas se realiza a travs de interfaces existentes entre ellas. Esta comunicacin est perfectamente normalizada en forma de un sistema de llamadas y respuestas que OSI denomina primitivas. De este modo, cada servicio est nominado por un SAP que le identifica unvocamente dentro de cada interface y un conjunto de operaciones primitivas, al servicio de la capa superior, utilizadas para solicitar los servicios a que se tienen acceso desde cada SAP. El modelo de referencia OSI es un modelo terico. No hay ninguna red que sea OSI al cien por cien. Los fabricantes se ajustan a este modelo en aquello que les interesa.

84

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 22: LAS CAPAS DEL MODELO OSI

El modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja la informacin a travs de una red. El modelo de referencia OSI explica de qu manera los paquetes de datos viajan a travs de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una funcin de red especfica.

85

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 23: VENTAJAS DE LA DIVISIN DE LA RED EN SIETE CAPAS:


Divide la comunicacin de red en partes ms pequeas y fciles de manejar. Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos por diferentes fabricantes Permite a los distintos tipos de hardware y software de red comunicarse entre s. Evita que los cambios en una capa afecten las otras capas. Divide la comunicacin de red en partes ms pequeas para simplificar el aprendizaje.

El modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja la informacin a travs de una red. El modelo de referencia OSI explica de qu manera los paquetes de datos viajan a travs de varias capas a otro dispositivo de una red, aun cuando el remitente y el destinatario poseen diferentes tipos de medios de red. En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una funcin de red especfica. 7. Aplicacin 6. Presentacin
5. Sesin

4. Transporte 3. Red
2. Enlace de Datos

1. Fsica

Transmisin binaria Cables, conectores, voltajes, velocidades de Transmisin de Datos.

Figura No. 7: Capa Fsica

86

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica Control directo de enlaces, acceso a los medios. Provee transferencia confiable de datos a travs de los medios. Conectividad y seleccin de ruta entre sistemas. Direccionamiento Lgico. Entrega de mejor esfuerzo.

Figura No. 8: Capa de Enlace de Datos

7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica Direccin de Red y Determinacin de Mejor Ruta. Provee transferencia confiable de datos a travs de los medios. Conectividad y seleccin de ruta entre sistemas.

Figura No. 9: Capa de Red

87

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica Conexiones de extremo a extremo. Se ocupa de aspectos de transporte entre host. Confiabilidad del transporte de datos. Establecer, mantener y terminar circuitos virtuales. Deteccin de fallas y control de flujo de informacin de recuperacin

Figura No. 10: Capa de Transporte

7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica Comunicacin entre Host. Establece, administra y termina sesiones entre aplicaciones

Figura No. 11: Capa de Sesin.

88

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica

Presentacin de Datos: Garantizar que los datos sean legibles para el sistema receptor. Formato de datos. Estructura de datos. Negocia la sintaxis de transferencia de datos para la capa de aplicacin.

Figura No. 12: Capa de Presentacin. Procesos de Red a Aplicaciones Suministra servicios de Red a los procesos de Aplicaciones, como por ejemplo: correo electrnico, transferencia de archivos y emulacin de terminales.

7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica

Figura No. 13 Capa de Aplicacin

89

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 24: COMUNICACIONES DE PAR A PAR Para que los datos puedan viajar desde el origen hasta su destino, cada capa del modelo OSI en el origen debe comunicarse con su capa par en el lugar destino. Esta forma de comunicacin se conoce como de par-a-par. Durante este proceso, los protocolos de cada capa intercambian informacin, denominada unidades de datos de protocolo (PDU). Cada capa de comunicacin en el computador origen se comunica con un PDU especfico de capa, y con su capa par en el computador destino, como lo ilustra la figura siguiente:

Destino 7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica

Origen 7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica

Figura No.14: Comunicaciones par a par.

Los paquetes de datos de una red parten de un origen y se envan a un destino. Cada capa depende de la funcin de servicio de la capa OSI que se encuentra debajo de ella. Para brindar este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior en su campo de datos, luego le puede agregar cualquier encabezado e informacin final que la capa necesite para ejecutar su funcin. Posteriormente, a medida que los datos se desplazan hacia abajo a travs de las capas del modelo OSI, se agregan encabezados e informacin final adicionales. Despus de que las Capas 7, 6 y 5 han agregado su informacin, la Capa 4 agrega ms informacin. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento.

90

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Host A 7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica Segmentos Paquetes Tramas Bits Datos Datos Datos

Host B 7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 2. Enlace de Datos 1. Fsica

Figura No. 15: Host A y Host B

La capa de red presta un servicio a la capa de transporte y la capa de transporte presenta datos al subsistema de internetwork. La tarea de la capa de red consiste en trasladar esos datos a travs de la internetwork. Ejecuta esta tarea encapsulando los datos y agregando un encabezado, con lo que crea un paquete (la PDU de la Capa 3). Este encabezado contiene la informacin necesaria para completar la transferencia, como, por ejemplo, las direcciones lgicas origen y destino. La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la informacin de la capa de red en una trama (la PDU de la Capa 2). El encabezado de trama contiene la informacin (por ejemplo, las direcciones fsicas) que se requiere para completar las funciones de enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red encapsulando la informacin de la capa de red en una trama. La capa fsica tambin suministra un servicio a la capa de enlace de datos. La capa fsica codifica los datos de la trama de enlace de datos en un patrn de unos y ceros (bits) para su transmisin a travs del medio (generalmente un cable) en la Capa 1.

91

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 25: ESQUEMA DEL PROTOCOLO DE SESIN Y OSI Una sesin tiene 3 fases: Establecimiento, Uso y Liberacin. El uso es la ms importante a nivel de sesin. Cada primitiva de sesin suele ejecutarse llamando a la primitiva equivalente a nivel de transporte. Por ej. S-CONNECT.request T-CONNECT.request. Tambin se lleva a cabo una negociacin de opciones. La desconexin a nivel de sesin es gradual y nunca se pierden datos mientras que a nivel de transporte es abrupta y pueden perderse datos. Esto se debe a que se utiliza el juego completo de 4 primitivas a nivel de sesin.

92

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES

Que subcapa de la capa 2 proporciona servicios a la capa de red del Modelo OSI.? FCS IEEE 802.3 LLC MAC Cuantas capas tiene el Modelo OSI.? En el Modelo OSI, superiores? que caractersticas especiales tienen las capas

En que capa del Modelo OSI, se ubica Telnet? Explique porqu la siguiente frase: Cada capa depende de la funcin de servicio de la capa OSI que se encuentra debajo de ella. Explique en que consiste la comunicacin par a par. Diga si es verdad que El modelo de referencia OSI es un marco que se puede utilizar para comprender cmo viaja la informacin a travs de una red. Responda a la siguiente pregunta, quien cre a Quien, la ISO, cre la OSI o la OSI cre la ISO?

93

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.ietf.org, explore dicho sitio encuentre la relacin con el mundo de las telecomunicaciones. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. All encontrar informacin detallada sobre estndares de comunicacin. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el captulo uno encontrar informacin detallada sobre normas y estndares de comunicacin.

http://www.cisco.com http://www4.uji.es/~al019803/tcpip/paginas/introduccion.htm

94

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPTULO 3:

OTROS MODELOS DE REFERENCIA, CONJUNTO DE PROTOCOLOS TCP/ IP, DIRECCIONAMIENTO IP.

Figura No. 16 Fuente: http://www.dialogica.com.ar/digicom/2008/11/

95

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN

Las redes se caracterizan por el conjunto de servicios que proporcionan a los usuarios. Estos servicios son el soporte del intercambio de datos entre niveles lgicos en diferentes mquinas y hosts de la misma o de distinta red.

Al leer sobre las capas del modelo TCP/IP, se debe tener en cuenta el propsito original de la Internet. Recordar su propsito ayudar a reducir las confusiones. El modelo TCP/IP tiene cuatro capas: la capa de aplicacin, la capa de transporte, la capa de Internet y la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. Resulta fundamental no confundir las funciones de las capas de los dos modelos porque estas desempean diferentes funciones en cada modelo.

INTENCIONALIDADES FORMATIVAS: PROPSITOS DE LA UNIDAD


El propsito de la presente Unidad es que el estudiante tenga en cuenta el propsito original de la Internet, y distinga principalmente las capas de los dos modelos, abordados.

OBJETIVOS DE LA UNIDAD
Conocer la estructura jerrquica de algunos modelos de referencia Distinguir los diferentes servicios y funciones de algunos modelos y arquitecturas de redes. Saber aplicar los conocimientos de los distintos modelos y arquitecturas de redes. Conocer el funcionamiento del protocolo TCP/IP y direccionamiento IP Distinguir los tipos de direcciones IP

96

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Identificar los componentes de TCP/IP y direccionamiento IP

COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante est en capacidad de distinguir, entender y abordar tanto el Modelo de Referencia OSI, colmo el TCP/IP, aplicados en instalacin y puesta en marcha de redes en entornos empresariales y educativos.

METAS DE APRENDIZAJE
En ste capitulo del curso se pretende abordar los dos Modelos de Referencia tanto OSI como TCP/IP, y distinguir no solo las capas que lo componen sino el desempeo de cada una de ellas, y su equivalente en un Modelo con respecto al otro, sin presentar confusiones.

JUSTIFICACIN
Es importante para el futuro ingeniero, comprenda que existen Modelos tericos que son la base de la aplicacin en la parte prctica o en la vida real, en diferentes entornos no solo educativos sino corporativos y empresariales.

97

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 26: HISTORIA Y ARQUITECTURA SNA SNA Systems Networks Architecture es el nombre de la arquitectura de redes propia de IBM. El Modelo OSI se configur a partir de SNA, de la que toma el nmero y funciones aproximadas de sus capas. SNA vino a resolver la complejidad producida por la multitud de productos de comunicaciones de IBM. Una vez que SNA se concret en un producto de red, sirvi para resolver la casi totalidad de las situaciones en que fueran necesarias las comunicaciones de computadores en el entorno IBM. LA HISTORIA DE LA SNA La primera versin de SNA apareci en 1974 y slo tena capacidad para gestionar redes centralizadas en forma de rbol con un solo host al que se conectaban sus terminales. La segunda versin es de 1976, en ella se permitan varios hosts con sus respectivos rboles, pudiendo establecer comunicaciones entre ellos. Se fueron aadiendo sucesivas mejoras en 1979 y 1985, ao este ltimo en el que se incluyeron el resto de las topologas y cualquier relacin entre hosts y otras redes de rea local.

98

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 27: ORGANIZACIN Y ESTRUCTURA DE LA SNA Una red SNA est constituida por un conjunto de mquinas conectables a la red que se denominan nodos. SNA define cuatro tipos de nodos: terminales, controladores, procesadores frontales y los hosts. Cada uno de estos nodos tiene al menos una NAU Network Address Unit, unidad direccionable de red, que es el software por el que un proceso puede utilizar la red. Para entenderlo mejor podramos decir que una NUA en SNA es equivalente a un SAP en OSI.

Para poder utilizar la red, debe conectarse a un proceso directamente a una NAU, a partir de aqu podr utilizar los recursos de la red. Por tanto, las NAU son los puntos de entrada a la red para los procesos de usuario.

ESTRUCTURA DE CAPAS DE LA SNA


Aunque el nmero de capas en SNA es el mismo que en OSI, no hay una correspondencia exacta entre ellas, difieren especialmente en las capas 3, 4 y 5. En el grfico podemos apreciar las diferentes capas de la arquitectura SNA y su correspondencia en OSI.

Figura No. 17: Procesamiento de la Seal Fuente: http//www.cisco.netacad.net.co

99

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 28: ARQUITECTURA TCP/IP Y PROTOCOLO IP


TCP/IP no es una arquitectura OSI, se pueden establecer algunas comparaciones. La familia de protocolos TCP/IP, usados en Internet, se desarroll antes que el modelo OSI. Por tanto los niveles del Protocolo de Control de Transmisin/Protocolo de Red no coinciden exactamente con los del modelo OSI.

La familia de protocolos TCP/IP est compuesta por cinco niveles: fsico, enlace de datos, red, transporte y aplicacin. Los primeros cuatro niveles proporcionan estndares fsicos, interfaces de red, conexin entre redes y funciones de transporte que se corresponden con los cuatro primeros niveles del modelo OSI.

Sin embargo, los tres modelos superiores del modelo OSI estn representados en TCP/IP mediante un nico nivel denominado nivel de aplicacin.

TCP/IP es un protocolo jerrquico compuesto por mdulos interactivos, cada uno de los cules proporciona una funcionalidad especfica, pero que no son necesariamente interdependientes. Mientras el modelo OSI especifica qu funciones pertenecen a cada uno de sus niveles, los niveles de la familia de protocolos TCP/IP contienen protocolos relativamente independientes que se pueden mezclar y hacer coincidir dependiendo de las necesidades del sistema.

El trmino jerrquico significa que cada protocolo de nivel superior est soportado por uno o ms protocolos de nivel inferior.

TCP/IP define dos protocolos en el nivel de transporte: Protocolo de Control de Transmisin TCP y Protocolo de Datagramas de usuario UDP. En el nivel de red, el principal protocolo definido por TCP/IP es el protocolo entre redes IP, aunque hay algunos otros protocolos que proporcionan movimiento de datos en este nivel.

PROTOCOLO IP
IP Internet Protocol es el protocolo de nivel de red en ARPANET, el sistema de comunicaciones que tradicionalmente han utilizado los sistemas UNS y que naci a principios de los aos ochenta. IP es un protocolo sin conexin, por tanto, carece de seguridad en la entrega de paquetes. Cuando una comunicacin que utiliza el protocolo IP para transferir los paquetes de datos necesita seguridad, sta debe

100

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ser proporcionada por otro protocolo de capa superior, en nuestro caso el protocolo TCP, que ser estudiado ms adelante. Los protocolos TCP/IP se relacionan unos con otros. La idea inicial de diseo para IP fue la de confeccionar un protocolo capaz de conducir paquetes a travs de distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean encaminados (utilizando routers, que son dispositivos especiales para interconexin de redes) entre las distintas subredes que componen una red global. IP es el protocolo base para las transferencias de datos en Internet. HISTORIA Y FUTURO DE TCP/IP El Departamento de Defensa de EE.UU. (DoD) cre el modelo de referencia TCP/IP porque necesitaba una red que pudiera sobrevivir ante cualquier circunstancia. Para tener una mejor idea, imagine un mundo, cruzado por numerosos tendidos de cables, alambres, microondas, fibras pticas y enlaces satelitales. Entonces, imagine la necesidad de transmitir datos independientemente del estado de un nodo o red en particular. El DoD requera una transmisin de datos confiable hacia cualquier destino de la red, en cualquier circunstancia. La creacin del modelo TCP/IP ayud a solucionar este difcil problema de diseo. Desde entonces, TCP/IP se ha convertido en el estndar en el que se basa la Internet. El modelo TCP/IP

Aplicacin

Transporte Internet Acceso a la Red

Figura No 18

101

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

La capa de aplicacin La capa de aplicacin del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representacin, codificacin y control de dilogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estn correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no slo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino tambin las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexin remota, adems de los siguientes: Protocolo de transferencia de archivos (FTP): es un servicio confiable orientado a conexin que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII. Protocolo trivial de transferencia de archivos (TFTP): es un servicio no orientado a conexin que utiliza el Protocolo de datagrama de usuario (UDP). Los Routers utilizan el TFTP para transferir los archivos de configuracin e imgenes IOS de Cisco y para transferir archivos entre los sistemas que admiten TFTP. Es til en algunas LAN porque opera ms rpidamente que FTP en un entorno estable. Sistema de archivos de red (NFS): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rgido a travs de una red. Protocolo simple de transferencia de correo (SMTP): administra la transmisin de correo electrnico a travs de las redes informticas. No admite la transmisin de datos que no sea en forma de texto simple. Emulacin de terminal (Telnet): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto. Protocolo simple de administracin de red (SNMP): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recoleccin de estadsticas, el desempeo y la seguridad. Sistema de denominacin de dominio (DNS): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.

102

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Aplicaciones TCP/IP

7. Aplicacin

Transferencia de Archivos. TFTP. FTP. NFS Correo Electrnico SMTP Conexin Remota Telnet. rlogin Administrador de Red: SNMP. Gestin de nombres: DNS Utilizado por Router

Transporte Internet Acceso a la Red

Figura No. 19: Procesamiento de la Seal Fuente: Autora propia.

LA CAPA DE TRANSPORTE La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. Esta capa forma una conexin lgica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexin lgica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo. Generalmente, se compara la Internet con una nube. La capa de transporte enva los paquetes de datos desde la fuente transmisora hacia el destino receptor a travs de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los nmeros de secuencia y acuses de recibo, es el deber bsico de la capa de transporte cuando utiliza TCP. La capa de transporte tambin define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:

103

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

TCP y UDP Segmentacin de los datos de capa superior Envo de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo. Establecimiento de operaciones de punta a punta. Control de flujo proporcionado por ventanas deslizantes. Confiabilidad proporcionada por los nmeros de secuencia y los acuses de recibo.

Generalmente, se representa la Internet con una nube. La capa de transporte enva los paquetes de datos desde la fuente transmisora hacia el destino receptor a travs de la nube. La nube maneja los aspectos tales como la determinacin de la mejor ruta.

Protocolos de la Capa de Transporte

7. Aplicacin

Protocolo de Control de transmisin (TCP) Orientado a ConexinProtocolo de Datagrama de usuario (UDP

Transporte Internet Acceso a la Red

No Orientado a Conexin-

Figura No. 20: Procesamiento de la Seal Fuente: Autora propia.

104

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 29: ARQUITECTURA DE INTERNET


Aunque Internet es compleja, existen algunas ideas bsicas que rigen su operacin. Esta seccin examinar la arquitectura bsica de la Internet. La Internet es una idea que parece muy sencilla a primera vista, y cuando se repite a gran escala, permite la comunicacin casi instantnea de datos por todo el mundo entre cualesquiera personas, en cualquier lugar, en cualquier momento.

Las LAN son redes de menor tamao que se limitan a un rea geogrfica. Muchas LAN conectadas entre s permiten que funcione La Internet. Pero las LAN tienen sus limitaciones de tamao. Aunque se han producido avances tecnolgicos que mejoran la velocidad de las comunicaciones, tales como la Ethernet de 10 Gigabits, de 1 Gigabit y Metro Optical, la distancia sigue siendo un problema.

Concentrarse en la comunicacin entre el computador origen y destino y los computadores intermedios al nivel de la capa de aplicacin es una forma de ver el panorama de la arquitectura de Internet. Colocar copias idnticas de una aplicacin en todos los computadores de la red podra facilitar el envo de mensajes a travs de la gran red. Sin embargo, esto no funciona bien a mayor escala. Para que un nuevo software funcione correctamente, se requiere de la instalacin de nuevas aplicaciones en cada computador de la red. Para que un hardware nuevo funcione correctamente, se requiere de la modificacin del software. Cualquier falla en un computador intermedio o en la aplicacin del mismo causara una ruptura en la cadena de mensajes enviados. Internet utiliza el principio de la interconexin en la capa de red. Con el modelo OSI a modo de ejemplo, el objetivo consiste en construir la funcionalidad de la red en mdulos independientes. Esto permite que una variedad de tecnologas LAN existan en las Capas 1 y 2 y una variedad de aplicaciones funcionen en las Capas 5; 6 y 7. El modelo OSI proporciona un mecanismo en el cual se separan los detalles de las capas inferior y superior. Esto permite que los dispositivos intermedios de networking "retransmitan" el trfico sin tener que molestarse con los detalles de la LAN.

Esto nos lleva al concepto de internetworking o la construccin de redes de redes. Una red de redes recibe el nombre de internet, que se escribe con "i" minscula. Cuando se hace referencia a las redes desarrolladas por el DoD en las que corre la Worldwide Web (www) (Red mundial), se utiliza la letra "I" mayscula y recibe el

105

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

nombre de Internet. Internetworking debe ser escalable respecto del nmero de redes y computadores conectados. Internetworking debe ser capaz de manejar el transporte de datos a lo largo de grandes distancias. Tiene que ser flexible para admitir las constantes innovaciones tecnolgicas. Adems, debe ser capaz de ajustarse a las condiciones dinmicas de la red. Y, sobre todo, las internetworks deben ser econmicas. Las internetworks deben estar diseadas para permitir que en cualquier momento, en cualquier lugar, cualquier persona reciba la comunicacin de datos.

Estas redes se describen como conectadas directamente al Router. Se necesita un Router para tomar toda decisin necesaria con respecto a la ruta para que las dos redes que se comuniquen. Hacen falta muchos Routers para adminstrar los grandes volmenes del trfico en las redes.

La Figura anterior ampla la idea a tres redes fsicas conectadas con dos Routers. Los Routers toman las decisiones complejas para que todos los usuarios de todas las redes puedan comunicarse entre s. No todas las redes estn conectadas directamente a otra. El Router debe contar con alguna metodologa para manejar esta situacin.

Una opcin es que el Router guarde una lista de todos los computadores y todas las rutas hacia ellos. Entonces, el Router decidir cmo enviar los paquetes de datos a base de esta tabla de referencia. El envo se basa en la direccin IP del computador destino. Esta opcin resulta ms difcil a medida que crece el nmero de usuarios. La escalabilidad aparece cuando un Router guarda una lista de todas las redes, pero deja los detalles del envo local a las redes fsicas locales. En esta situacin, los Routers envan los mensajes a otros Routers. Cada uno comparte la informacin acerca de cules son las redes a las que est conectado. Se construye as la tabla de enrutamiento.

La Figura anterior indica la transparencia que los usuarios requieren. Sin embargo, las estructuras lgicas y fsicas dentro de la nube Internet pueden ser extremadamente complejas. La Internet ha crecido rpidamente para permitir el ingreso de ms y ms usuarios. El hecho que haya crecido de tal forma, con ms de 90 000 rutas centrales y 300 000 000 usuarios finales es prueba de la solidez de la arquitectura de la Internet.

Dos computadores, en cualquier lugar del mundo, si se conforman con determinadas especificaciones de hardware, software y protocolos, pueden comunicarse de forma confiable. La estandarizacin de las prcticas y los

106

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

procedimientos de transportacin de datos por las redes ha hecho que Internet sea posible.

LA CAPA DE INTERNET El propsito de la capa de Internet es seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinacin de la mejor ruta y la conmutacin de los paquetes ocurren en esta capa.

Los siguientes protocolos operan en la capa de Internet TCP/IP: IP proporciona un enrutamiento de paquetes no orientado a conexin de mximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino. El Protocolo de mensajes de control en Internet (ICMP) suministra capacidades de control y envo de mensajes. El Protocolo de resolucin de direcciones (ARP) determina la direccin de la capa de enlace de datos, la direccin MAC, para las direcciones IP conocidas. El Protocolo de resolucin inversa de direcciones (RARP) determina las d direcciones IP cuando se conoce la direccin MAC.

El IP ejecuta las siguientes operaciones: Define un paquete y un esquema de direccionamiento. Transfiere los datos entre la capa Internet y las capas de acceso de red. Enruta los paquetes hacia los hots remotos.

Por ltimo, a modo de aclaracin de la terminologa, a veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviar correctamente los datos a travs de la red. Llamar al IP, protocolo poco confiable simplemente significa que IP no realiza la verificacin y la correccin de los errores. Dicha funcin la realizan los protocolos de la capa superior desde las capas de transporte o aplicacin.

107

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Modelo TCP/IP
PROTOCOLOS

Modelo OSI 7. Aplicacin 6. Presentacin


CAPAS DE APLICACIN

7. Aplicacin
5. Sesin

4. Transporte Transporte Internet Acceso a la Red


REDES

3. Red 2. Enlace de Datos 1. Fsica


CAPAS DE FLUJO DE DATOS

Comparacin entre TCP/IP y OSI Figura No. 21: Procesamiento de la Seal Fuente: Autora propia.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas similitudes y diferencias. Las similitudes entre los Modelos OSI y TCP/IP incluyen:

Ambos se dividen en capas. Ambos tienen capas de aplicacin, aunque incluyen servicios muy distintos. Ambos tienen capas de transporte y de red similares. Ambos modelos deben ser conocidos por los profesionales de networking. Ambos suponen que se conmutan paquetes. Esto significa que los paquetes individuales pueden usar rutas diferentes para llegar al mismo destino. Esto se contrasta con las redes conmutadas por circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias entre los Modelos OSI y TCP/IP incluyen:

TCP/IP combina las funciones de la capa de presentacin y de sesin en la capa de aplicacin.

108

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

TCP/IP combina la capa de enlace de datos y la capa fsica del modelo OSI en la capa de acceso de red. TCP/IP parece ser ms simple porque tiene menos capas. Los protocolos TCP/IP son los estndares en torno a los cuales se desarroll la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparacin, por lo general las redes no se desarrollan a partir del protocolo OSI, aunque el modelo OSI se usa como gua.

Aunque los protocolos TCP/IP representan los estndares en base a los cuales se ha desarrollado la Internet, este currculum utiliza el modelo OSI por los siguientes motivos:

Es un estndar genrico, independiente de los protocolos. Es ms detallado, lo que hace que sea ms til para la enseanza y el aprendizaje.

Al ser ms detallado, resulta de mayor utilidad

109

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 30: DESCRIPCIN Y CONFIGURACIN TCP/IP


El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre s puedan compartir recursos a travs de una red. Para habilitar TCP/IP en la estacin de trabajo, sta debe configurarse utilizando las herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o MAC, el proceso es muy similar.

El estndar histrico y tcnico de la Internet es el modelo TCP/IP. El Departamento de Defensa de EE.UU. (DoD) cre el modelo de referencia TCP/IP porque necesitaba disear una red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. En un mundo conectado por diferentes tipos de medios de comunicacin, como alambres de cobre, microondas, fibras pticas y enlaces satelitales, el DoD quera que la transmisin de paquetes se realizara cada vez que se iniciaba y bajo cualquier circunstancia. Este difcil problema de diseo dio origen a la creacin del modelo TCP/IP.

A diferencia de las tecnologas de networking propietarias mencionadas anteriormente, el TCP/IP se desarroll como un estndar abierto. Esto significaba que cualquier persona poda usar el TCP/IP. Esto contribuy a acelerar el desarrollo de TCP/IP como un estndar.

El modelo TCP/IP tiene las siguientes cuatro capas: Capa de aplicacin Capa de transporte Capa de Internet Capa de acceso a la red

110

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

MODELO TCP/IP

7. Aplicacin

Transporte Internet Acceso a la Red

Figura No. 22: Procesamiento de la Seal Fuente: Esta Investigacin

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre que las capas del modelo OSI, las capas de ambos modelos no se corresponden de manera exacta. Lo ms notable es que la capa de aplicacin posee funciones diferentes en cada modelo. Los diseadores de TCP/IP sintieron que la capa de aplicacin deba incluir los detalles de las capas de sesin y presentacin OSI. Crearon una capa de aplicacin que maneja aspectos de representacin, codificacin y control de dilogo. La capa de transporte se encarga de los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la correccin de errores. Uno de sus protocolos, el protocolo para el control de la transmisin (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo.

111

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

TCP es un protocolo orientado a conexin. Mantiene un dilogo entre el origen y el destino mientras empaqueta la informacin de la capa de aplicacin en unidades denominadas segmentos. Orientado a conexin no significa que existe un circuito entre los computadores que se comunican. Significa que segmentos de la Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexin exista lgicamente para un determinado perodo. El propsito de la capa Internet es dividir los segmentos TCP en paquetes y enviarlos desde cualquier red. Los paquetes llegan a la red de destino independientemente de la ruta que utilizaron para llegar all. El protocolo especfico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinacin de la mejor ruta y la conmutacin de paquetes. La relacin entre IP y TCP es importante. Se puede pensar en el IP como el que indica el camino a los paquetes, en tanto que el TCP brinda un transporte seguro. El nombre de la capa de acceso de red es muy amplio y se presta a confusin. Tambin se conoce como la capa de host a red. Esta capa guarda relacin con todos los componentes, tanto fsicos como lgicos, necesarios para lograr un enlace fsico. Incluye los detalles de tecnologa de networking, y todos los detalles de la capa fsica y de enlace de datos del modelo OSI. La figura siguiente

PROTOCOLOS TCP/IP COMUNES FTP HTTP SMTP DNS DNS TFTP

TCP IP

UDP

Internet

LAN

LAN Y WAN

Figura No. 23: Procesamiento de la Seal Fuente: Esta Investigacin

112

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Ilustra algunos de los protocolos comunes especificados por las capas del modelo de referencia TCP/IP. Algunos de los protocolos de capa de aplicacin ms comnmente usados incluyen los siguientes:

Protocolo de Transferencia de Archivos (FTP) Protocolo de Transferencia de Hipertexto (HTTP) Protocolo simple de transferencia de correo (SMTP) Sistema de denominacin de dominios (DNS) Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:


Protocolo para el Control del Transporte (TCP) Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:

Protocolo Internet (IP)

La capa de acceso de red se refiere a cualquier tecnologa en particular utilizada en una red especfica. Independientemente de los servicios de aplicacin de red que se brinden y del protocolo de transferencia que se utilice, existe un solo protocolo de Internet, IP. Esta es una decisin de diseo deliberada. IP sirve como protocolo universal que permite que cualquier computador en cualquier parte del mundo pueda comunicarse en cualquier momento.

para el diagnstico de fallas.

Los profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Dada la naturaleza de esta industria, es necesario familiarizarse con ambos. A lo largo de todo el currculum se har referencia a ambos modelos, el OSI y el TCP/IP. Se har nfasis en lo siguiente:

TCP como un protocolo de Capa 4 OSI IP como un protocolo de Capa 3 OSI Ethernet como una tecnologa de Capa 2 y Capa 1

113

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Se debe recordar que hay una diferencia entre un modelo y un protocolo que realmente se utiliza en networking. Se utilizar el modelo OSI para describir protocolos TCP/IP.

Modelo OSI 7. Aplicacin 6. Presentacin 5. Sesin 4. Transporte 3. Red 1. Fsica

Protocolos TCP/IP y Ethernet FTP,TFTP,http,SMTP,DNS,TELNET,SNMP

Enfoque muy reducido TCP IP Ethernet

Figura No. 24: Procesamiento de la Seal Fuente: Autora propia.

114

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES
Mencione dos razones para utilizar protocolos en capas Cul de las capas OSI maneja cada uno de los siguientes aspectos? Dividir en tramas el flujo de bits transmitidos Determinar la ruta que se utilizar a travs de la subred Mencione dos similitudes entre los modelos de referencia OSI y TCP/IP. A continuacin mencione dos diferencias entre ellos Cmo se relacionan los niveles de la familia de protocolo TCP/IP con los niveles el modelo OSI? Identifique cada una de las funciones de las siete capas del modelo OSI Realice un cuadro comparativo entre los modelos de referencia OSI y otras arquitecturas de redes identificando las capas en el modelo OSI D una lista de las mayores desventajas de la tcnica de creacin de capas para tratar los protocolos. Discuta la necesidad o no de una capa de red de OSI en una red de difusin Dos ejrcitos azules estn situados en colinas opuestas preparando un ataque a un nico ejrcito rojo en el valle. El ejrcito rojo puede vencer a cada ejrcito azul por separado pero fracasar si los dos ejrcitos azules atacan juntos. Los ejrcitos azules se comunican por medio de un sistema de comunicacin inseguro (un soldado loco). Al comandante de un de los ejrcitos azules le gustara atacar al medioda. Su problema es este: si enva un mensaje ordenando el ataque, no puede estar seguro de que el mensaje consiga llegar. Podra solicitar una confirmacin pero sta tampoco podra regresar. Existe un protocolo que puedan utilizar los dos ejrcitos azules para evitar la derrota? Basndose en los principio de arquitecturas de capas, disee una arquitectura con seis capas y de un ejemplo para la misma. Utilice un navegador para conectarse a cnn.com. Explique qu capas de la pila de protocolos estn involucradas en el envo de noticias va video. Utilice un navegador para conectarse a una emisora de radio, por ejemplo, www.rsradio.com o www.cbc.com. Indique las capas de la pila de protocolos que se encuentran involucradas. En qu se diferencian del punto anterior? Cul es la direccin destino de una trama que contiene una solicitud ARP? Cul de las siguientes son opciones IP Privadas?: 10.1.1.1 172.32.5.2 192.167.10.10 172.16.4.4 192.168.5.5 224.6.6.6

115

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Cual de las siguientes direcciones es un ejemplo de una direccin de broadcast para una red Clase B, con una mscara de subred por defecto? 147.1.1.1 147.13.0.0 147.14.255.0 147.14.255.255 Cul de las siguientes opciones es una caracterstica de IPV6? Utiliza direcciones de 32 bits. Utiliza direcciones de 128 bits. Convencin de denominacin de host mejorada. El mismo esquema de direccionamiento que IPV4. Protocolos de enrutamiento ms rpidos. Cuantas direcciones de host utilizables estn disponibles en una red de clase C con una mscara de subred por defecto? 128. 254 255 256 A cuales de los siguientes dispositivos de red se recomienda asignar una direccin IP esttica? ( Elija tres opciones) Estaciones de trabajo LAN. Servidores Impresoras de Red. Routers. Estaciones de trabajo remotas. Computadores porttiles.

A cuales de los siguientes dispositivos de red se recomienda asignar una direccin IP? (Elija tres opciones) - Estaciones de trabajo LAN - Servidores - Impresoras de Red. - Routers - Estaciones de trabajo remotas. - Computadores porttiles.

116

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Cul de las siguientes afirmaciones describe la forma en que DHCP asigna las direcciones IP? - El administrador de red debe reasignar una direccin asignada previamente al grupo DHCP una vez que el host ya no la necesite. - DHCP brinda una relacin de una a varias direcciones IP para los usuarios. - DHCP solo permite que los usuarios obtengan direcciones IP si los usuarios tienen un perfil en el grupo DHCP. -DHCP tiene la capacidad de volver a tomar el control de una direccin IP una vez que es la estacin de trabajo la libera.

117

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.ietf.org, explore dicho sitio encuentre la relacin con el mundo de las telecomunicaciones. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. All encontrar informacin detallada sobre estndares de comunicacin. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el captulo uno encontrar informacin detallada sobre normas y estndares de comunicacin. http://www.cisco.com

118

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

UNIDAD 3: CAPAS SUPERIORES OTRAS TECNOLOGAS DE INTERCONEXIN, Y FUNDAMENTOS DE SEGURIDAD

CAPITULO No1: CAPAS SUPERIORES: APLICACIN, TRANSPORTE, SESIN Y PRESENTACIN

Fuente: http://tecnologias101.com/tec101/it/images/stories/images/tecnologias_web.jpg

119

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN CAPAS SUPERIORES

El nivel de aplicacin es el ltimo dentro de la jerarqua OSI. A diferencia del resto de los niveles, sus usuarios son procesos de aplicacin en vez de entidades de un nivel OSI superior. El l nivel de aplicacin ofrece a sus usuarios un conjunto de servicios que facilitan la construccin de aplicaciones que hicieron necesaria y til la existencia de la res de computadores. Describiremos en este capitulo la organizacin interna del nivel de aplicacin, as como el conjunto de herramientas que se ofrecen para este diseo de aplicaciones OSI.

En la arquitectura bsica de la Internet el nivel de aplicacin no es tan complejo como en OSI. Las aplicaciones se implementan directamente sobre TCP o UDP.

Sin embargo, poco a poco se van implementando nuevos protocolos por encima del nivel de transporte que no esten ideados para una aplicacin concreta, sino para dar soporte a la realizacin de nuevas.

El nivel de transporte es uno de los ms importantes en las arquitecturas de los sistemas de comunicaciones para redes distribuidas. Su objetivo fundamental es proporcionar un transporte de datos extremo a extremo independizando los servicios ofrecidos a los usuarios (niveles superiores) de las caractersticas de los diferentes tipos de redes, rea local, rea extensa, fiables o no, subyacentes.

Las capas superiores proporcionan una comunicacin fiable de extremo a extremo, su objetivo es proporcionar una serie de servicios orientados al usuario. Esta capa inicialmente no exista y se considera que fue un invento de la ISO. Esta capa es muy delgada en el sentido de que posee muy pocas caractersticas comparadas con las capas inferiores. Adems en el momento en que se establece una conexin en la capa de sesin se pueden seleccionar diferentes opciones para deshabilitar la mayor parte de las caractersticas disponibles.

La capa de presentacin ha evolucionado desde el inicio de los trabajos sobre el modelo OSI. Durante mucho tiempo fue una capa en busca de una funcin. Hubo un instante en el pasado en el cual principalmente se concibi como el lugar donde se pudiesen llevar a cabo las conversiones para emitir que las maquinas EBCDIC. Poco despus, se vio como un medio para permitir que los programas orientados a despliegue visual como el caso de los editores orientados a pantalla, pudieran trabajar con una variedad de terminales. Finalmente, se decidi dejar que

120

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

la capa de presentacin tratara todos los problemas relacionados con la representacin de los datos transmitidos, incluyendo los aspectos de conversin, cifrado y conversin de datos. Como resultado de esta evolucin, el termino capa de presentacin ha llegado a ser bastante inapropiado; seria mucho mas correcto llamarla capa de presentacin.

A diferencia de las cinco capas inferiores, que solamente se ocupan del movimiento ordenado de bits desde el extremo fuente al extremo destinatario, la capa de representacin se encarga de la preservacin del significado de la informacin transportada. Cada ordenador puede tener s propia forma de representacin interna de los datos, por lo que es necesario tener acuerdos y conversiones para poder asegurar el entendimiento entre ordenadores diferentas. Estos datos, a menudo toman la forma de estructuras de datos complejas, El trabajo de la capa de presentacin consiste precisamente en codificar los datos estructurados del formato interno utilizado en la maquina transmisora, a un flojo de bits adecuado para la transmisin y, despus, decodificarlos para representarlos en el formato del extremo destinatario. Los temas que se describen en este capitulo tratan de la manera en la cual los datos estructurados se pueden describir de una manera independientemente de la maquina as como la forma en la cual son representados en el cable (es decir, entre las maquinas).

INTENCIONALIDADES FORMATIVAS: PROPSITOS DE LA UNIDAD


El propsito de la presente Unidad es que el estudiante conozca, distinga e identifique de manera clara, y concisa, las capas superiores de Modelo OSI.

OBJETIVOS DE LA UNIDAD
Conocer las caractersticas de la capa de las capas superiores Distinguir las funcionalidades de la capas superiores Identificar los protocolos de las capas superiores Conocer las caractersticas de la capa de transporte Distinguir las funcionalidades y aplicaciones de la capa de transporte Identificar los protocolos de la capa de transporte

121

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Conocer las caractersticas de la capa de sesin Distinguir las funcionalidades de la capa de sesin Identificar los protocolos de la capa de sesin Conocer las caractersticas de la capa de Presentacin Distinguir las funcionalidades de la capa de Presentacin Identificar los protocolos de la capa de Presentacin

COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante est en capacidad de distinguir, entender y abordar los protocolos y las funcionalidades de las capas superiores del Modelo OSI.

METAS DE APRENDIZAJE
En ste capitulo del curso se pretende abordar detenidamente las caractersticas de cada una de las capas superiores del Modelo OSI, con el fin de que el estudiante adquiera la capacidad de distinguir no solo las capas del nivel superior que lo componen, sino el desempeo de cada una de ellas.

JUSTIFICACIN
Es importante para el futuro ingeniero, comprenda la aplicacin de cada una de las capas del Modelo de Referencia OSI, especialmente, las capas Superiores.

122

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 31: CAPA DE APLICACIN - MHS


El sptimo nivel del modelo OSI es el nivel de aplicacin contiene cualquier funcin requerida por el usuario-por ejemplo, el correo electrnico- y como tal, ninguna estandarizacin en general es posible. Sin embargo, la ITU-T ha reconocido que hay varias aplicaciones en comunes para las cuales la estandarizacin es posible. Se van a examinar cinco de estas aplicaciones aqu; Terminal virtual (VT); sistemas de directorios (DS); y el protocolo comn de gestin de informacin (CMIP).

CARACTERSTICAS DE LA CAPA DE APLICACIN El sptimo nivel del modelo OSI es el nivel de aplicacin contiene cualquier funcin requerida por el usuario-por ejemplo, el correo electrnico- y como tal, ninguna estandarizacin en general es posible. Sin embargo, la ITU-T ha reconocido que hay varias aplicaciones en comunes para las cuales la estandarizacin es posible. Se van a examinar cinco de estas aplicaciones aqu; Terminal virtual (VT); sistemas de directorios (DS); y el protocolo comn de gestin de informacin (CMIP).

SISTEMA DE GESTIN DE MENSAJES (MHS)


El (sistema de gestin de mensajes MHS, Message Handling System) es el protocolo en el que se fundamenta el correo electrnico y el mecanismo de almacenamiento y reenvio. Deriva de la series X.400 de ITU-T. MHS es el sistema utilizado para enviar cualquier mensaje (incluyendo copias de datos o archivos) que puedan ser entregados mediante un esquema de almacenamiento y reenvio.

La entrega con almacenamiento y reenvio significa que en lugar de abrir un canal activo entre el emisor y el receptor, el protocolo ofrece un servicio de entrega que reenvia el mensaje cuando el enlace se encuentra disponible. En la mayora de protocolos utilizados para compartir informacin, tanto el emisor como el receptor deben ser capaces de participar en el intercambio concurrente. El sistema de entrega puede no ser capaz de transmitir el mensaje inmediatamente, en cuyo caso almacena el mensaje hasta que cambien las condiciones. Cuando el mensaje es entregado, se almacena en el buzn del receptor hasta que este sea pedido.

123

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

El sistema de correo ofrece regular ofrece una analoga con la gestin del mensaje OSI: un emisor compone una carta, escribe la direccin y la deposita en Un buzn para su posterior recogida. El cartero recupera las cartas y las lleva a la oficina postal. El servicio postal encamina las cartas a travs de las oficinas postales necesarias hasta llevar a la oficina que sirve a la direccin del receptor.

Otro cartero entrega la carta en el buzn del destinatario. Finalmente, el destinatario comprueba su buzn y encuentra la carta. De igual forma, en sistema de correo electrnico, el usuario deposita un mensaje electrnico con un sistema de entrega de correo electrnico. El sistema de entrega coopera con otro sistema para transferir el mensaje al buzn del receptor.

ESTRUCTURA DEL MHS


Cada usuario se comunica con un programa o proceso denominado agente de usuario (UA). El UA es el nico para cada usuario (cada usuario recibe una copia del programa o proceso). Un ejemplo de UA es el programa de correo electrnico asociado con un sistema operativo especfico que permite al usuario editar mensajes.

El almacn de mensajes se comunica con una serie de procesos denominados agentes de transferencias de mensajes (MTA). Los agentes de transferencias de mensajes son como los diferentes departamentos de una oficina postal. Los MTA combinados dan lugar a un sistema de transferencia de mensajes (MTS).

FORMATO DE MENSAJE
El estndar MHS define el formato de un mensaje, el cuerpo del mensaje se corresponde con el material (al igual que una carta) que va dentro del sobre del correo convencional. Cada mensaje puede incluir la direccin (nombre) del receptor, el asunto del mensaje y una lista de posibles receptores del mensaje.

124

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 32: (FTAM) DS - ARCHIVOS Y TERMINAL VIRTUAL


El protocolo de transferencia, acceso y gestin de archivos (FTAM, File Transfer, Acces, and Management) se utiliza para transferir (Copiar), acceder (leer, escribir o modificar), y gestionar (controlar) archivos. Los archivos se almacenan de forma distinta en sistemas diferentes. En un entorno UNS, un archivo es una secuencia de caracteres (bytes). En un entorno MVS de IBM, por otro lado, un archivo es una coleccin de registros. La organizacin de un archivo depende del sistema operativo utilizado.

ARCHIVOS VIRTUALES Y ALMACENES DE ARCHIVOS


Para permitir la interaccin de diferentes sistemas, FTAM utiliza el concepto de archivos virtuales y almacenes de archivos virtuales. Un almacn de archivos virtuales es un modelo independiente de la implementacin para archivos y base de datos que puede utilizarse como intermediario para la transferencia, acceso y gestin de archivos. El concepto de almacn de archivos para archivos es similar al concepto de ASN.1 (descrito anteriormente en este capitulo como parte del nivel de presentacin) para datos.

FTAM se basa en acceso asimtrico a un archivo virtual. Por asimtrico se quiere indicar que cada transaccin requiere un iniciador y un elemento que responda. El iniciador solicita la transferencia, el acceso o la gestin de un archivo al elemento que responde. Este crea un modelo de archivo virtual de su archivo real y permite que el iniciador utilice el modelo virtual en lugar del archivo real. Debido a que el modelo es software, puede disearse de forma diferente el hardware y del sistema operativo. El modelo tambin crea una separacin segura entre el archivo al que el iniciador puede acceder y otros en el mismo almacenamiento real.

ATRIBUTOS Y CONTENIDO La creacin de un almacn de archivos virtuales se basa en dos aspectos de un archivo en cuestin: los atributos y el contenido. Los atributos de un archivo son el conjunto de propiedades o medidas de seguridad utilizadas para controlar el contenido o el acceso. FTAM distingue entre dos tipos diferentes de atributos: por contenido y por acceso. Los atributos por acceso son las medidas de seguridad que controlan el acceso al archivo.

125

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACCESO REMOTO Normalmente, el acceso a una estacin (como una minicomputadora, una estacin de trabajo o un mainframe) se realiza a travs de un Terminal. Los terminales se encuentran fsicamente conectados con la estacin. Esta conexin fsica se conoce como acceso local, cada estacin contiene un software (denominado controlador de terminales) diseado para ofrecer una interfaz con el tipo de Terminal especifico normalmente conectado a ella. Por ejemplo, una computadora IBM esta diseada para comunicarse con terminales IBM, las computadoras DEC estn diseadas para comunicarse con terminales IBM, las computadoras DEC estn diseadas para comunicarse con DEC, y as sucesivamente.

Una de las atracciones de las redes, sin embargo, es la capacidad para entrar en una estacin desde un Terminal que no esta directamente conectado con ella. El terminal del usuario se conecta a una estacin local, que se conecta a su vez a travs de la red con una estacin remota.

Si el terminal y la estacin remota son del mismo tipo (ambos IBM, por ejemplo), entonces la red meramente acta como un enlace local extralargo. Los problemas aparecen, sin embargo, cuando un terminal de un tipo desea conectarse (remota o localmente) a una estacin de otro tipo. Una maquina diseada para comunicarse con cualquier otro tipo de terminal del mucho requerira cientos de controladores de terminales. El reto para los diseadores del modelo OSI fue crear un mecanismo que permitiera que cualquier terminal tuviese acceso a cualquier computadora a pesar de la incompatibilidad hardware.

TERMINAL VIRTUAL El problema se ha resuelto construyendo un terminal virtual (VT) Un Terminal virtual es un terminal imaginario (un modelo software para un terminal) con un conjunto de caractersticas estndar que todas las estaciones entienden. Es una versin software de un terminal fsico.

Un terminal que desea comunicarse con una estacin remota se comunica con su estacin local. La estacin local contiene un software VT que traduce los datos solicitados o recibidos desde el terminal real a un formato intermedio utilizado por el terminal virtual. Los datos reformateados viajan por la red hasta la estacin remota. La estacin remota pasa la transmisin por su propio software VT, que la transforma desde su formato VT al formato utilizado por los terminales propios de la estacin remota. La estacin remota por lo tanto recibe la entrada como si fuera de una estacin local (el terminal virtual). Despus de procesar la peticin, la

126

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

estacin remota puede devolver una respuesta que sigue el mismo procedimiento pero en el sentido inverso.

SERVICIO DE DIRECTORIOS (DS) El servicio de directorios (DS, Directory Services) del modelo OSI fue diseado de acuerdo al estndar X.500 de la ITU-T. Un directorio es una fuente global de informacin sobre muchos objetos diferentes. Un servicio de directorios OSI. El tipo de informacin que almacena un directorio varia de acuerdo al tipo de objeto. Para el usuario del servicio de directorios, toda esta informacin aparece almacenada como en una nica base de datos, localizada en una nica estacin.

En la realidad, esta organizacin seria muy poco practica. Un directorio es una base de datos distribuida, en la que cada estacin solo almacena una parte. El mecanismo de acceso, sin embargo, esta estructurado para que los usuarios puedan recuperar toda la informacin a partir de un nico puerto de entrada. El usuario del servicio de directorio puede ser una persona o una aplicacin.

127

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 33: DIB DUA y DSA


La informacin contenida en el directorio se denomina base de informacin de directorio (DIB). Se almacena como un conjunto de entradas, cada una de las cuales describe un objeto. Una entrada puede constar de varias partes, cada una de las cuales describe un atributo diferente del objetivo de la organizacin, la direccin de correo, el nmero de telfono y otra informacin similar. La estructura entera se organiza como un rbol de diferentes niveles de generalidad en cada rama.

DUA y DSA
Los usuarios obtienen acceso al servicio de directorios mediante un mecanismo denominado agente de usuario de directorio (DUA, directory User Agent). El DUA se comunica con una o ms entidades denominadas agentes del sistema de directorios (DSA, Directory System Agents) contenidos dentro del sistema de directorios.

El DUA pasa una peticin de informacin a un DSA. Si el DSA sabe el lugar donde se encuentra la informacin, o rellena la informacin o la pasa a otro DSA con el acceso necesario, y as sucesivamente. La informacin solicitada es recuperada y pasada de vuelta a travs de los sucesivos DSA hasta el DUA.

Si un DSA no sabe como rellenar la peticin, tiene tres opciones: puede reenviar la peticin a un DSA con acceso a un nivel diferente del rbol; puede difundir la peticin y esperar una respuesta, o puede devolver un informe notificando el fallo al DUA.

PROTOCOLO COMN DE GESTIN DE INFORMACIN (CMIP) ISO y la ITU-T, trabajando juntos han desarrollado una serie de servicios para la gestin de un sistema OSI. Los servicios de gestin mas importantes de OSI se denominan servicios comunes de gestin de informacin (CMIS, Common Management Information Services). El protocolo para implementar estos servicios se denomina protocolo comn de gestin de informacin (CMIP, Common Management Information Protocol).

128

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Toda gestin CMIP se lleva a cabo monitorizando y manipulando la comunicacin entre entidades OSI denominadas objetos gestionados. Un objeto gestionado es un recurso de red, como una estacin de trabajo, un conmutador, un encaminador de software o hardware, programas de colas, etc. CMIP permite a los usuarios realizar acciones sobre objetos gestionados (incluyendo cambiar su estado para objetos de prueba y eficiencia) y recuperar datos sobre estados de esos. Mediante el registro de los datos capturados (por tiempo) y el cambio de las opciones de un objeto gestionado y la monitorizacin de la respuesta, un usuario puede evaluar las prestaciones de un sistema e identificar los problemas que pueden aparecer.

129

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 34: LA CAPA DE TRANSPORTE-MANEJO DE ERRORES-TCP/UDP.


Los servicios ofrecidos por el nivel de transporte pueden encuadrarse en las siguientes categoras: a. Tipo de servicio b. Calidad de servicio c. Transferencia de datos d. Interfaz de usuario e. Gestin de conexin f. Servicio urgente g. Informes de estado h. Seguridad

El tipo de servicio puede ser orientado a la conexin y sin conexin o datagrama. Normalmente el servicio orientado a conexin entraa control de errores, de secuencia y control de flujo, es decir, un transporte fiable.

La calidad de servicio, QoS, permite al usuario del nivel de transporte especificar la calidad de transmisin que debe ser proporcionada. Los parmetros de QoS pueden ser los niveles de error y prdidas, el retardo medio y mximo, el caudal medio y mximo y los niveles de prioridad. Lgicamente, la QoS depende de las caractersticas de los niveles inferiores. Algunas de estas caractersticas pueden ser negociables, por lo que la entidad de transporte debe efectuar la negociacin adecuada. Para obtener un determinado caudal, el nivel de transporte puede requerir el establecimiento de varios canales virtuales en el nivel inferior que, a su vez, pueden utilizar varios enlaces.

En cuanto a la Calidad de servicio (QoS), La capa de transporte debe mejorar la QoS de la subred, y debe realizar negociacin de opciones POSIBLES PARMETROS DE QOS: Retardo de establecimiento Probabilidad de falla de establecimiento Throughput Retardo de trnsito Tasa de errores residual

130

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Proteccin (seguridad) Prioridad Otros

La transferencia de datos tiene como misin el transporte de datos entre dos entidades de transporte.

La interfaz de usuario para utilizar los servicios del nivel de transporte se define por medio de primitivas muy genricas, para no limitar las posibilidades de implementacin.

La gestin de conexin tiene como misin el establecimiento y liberacin de la conexin en caso de que el tipo de servicio sea orientado a conexin. El servicio urgente o expedito tiene como objetivo transportar los datos tan pronto como sea posible, con independencia de los datos que han sido transmitidos previamente. Esencialmente es un mecanismo de interrupcin que incluso interrumpe al usuario para notificar la recepcin de los datos urgentes. Los informes de estado permiten la notificacin de las caractersticas y estado del transporte de datos, como clases de protocolo, temporizadores, rendimiento, QoS, etc. En el nivel de transporte se pueden incluir varios servicios de seguiridad, como control de acceso o cifrado, as como la posibilidad de encaminar los datos por rutas seguras, si este servicio est disponible. Puesto que los tipos de redes utilizadas por el nivel de transporte ofrecen caractersticas muy heterogneas, los protocolos del nivel de transporte pueden tambin ser de varias clases, desde los ms simples a los ms complejos. ISO ha definido tres tipos de servicios de red: Tipo A: redes con un nivel aceptable de errores residuales y de errores no recuperables notificados. Tipo B: redes con un nivel aceptable de errores residuales, pero con un nivel inaceptable de errores no recuperables notificados. Tipo C: redes con un nivel de errores residuales no aceptables. Los errores son producidos por alteracin, prdida o duplicacin de paquetes; cuando se recuperan y corrigen por la red no afectan a la entidad de transporte; en caso que la red no pueda recuperar un error se lo notifica al nivel de transporte; los errores no recuperados ni notificados son los errores residuales.

131

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Evidentemente, cuanto ms fiable se a la red ms simples sern los protocolos de transporte y recprocamente. LA CAPA DE TRANSPORTE SLO DEPENDE DE LOS USUARIOS FINALES Y LA DE RED NO. LA RED INTRODUCE PROBLEMAS VARIOS: Errores Prdida de informacin Duplicacin de informacin Retardos variables La capa de transporte es la encargada de brindarle a la capa de aplicacin el QoS requerido Puede haber varias capas de transporte especializadas en tipos de trfico. Para poder brindar servicios a la capa de aplicacin la capa de transporte debe generalmente realizar las siguientes funciones: Direccionamiento Control de errores Secuenciamiento Control de flujo Multiplexado Manejo de buffers

MANEJO DE ERRORES En general se recurren a tcnicas en la capa de transporte como: Bits de paridad Cdigos de redundancia cclica (CRC) Hay muchas otras tcnicas pero que suelen ser usadas en esta capa (se vern durante el estudio de la capa de enlace). CLASES DE PROTOCOLOS DE TRANSPORTE ISO ha definido cinco clases de protocolos de transporte: Clase 0: servicios bsicos Clase 1: recuperacin de errores Clase 2: multiplexacin Clase 3: recuperacin de errores y multiplexacin Clase 4: multiplexacin deteccin y recuperacin de errores

132

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

La especificacin de los servicios de transporte es la misma para todas las clases, lo cual es lgico, puesto que el nivel de transporte debe ofrecer transporte extremo a extremo independientemente de las caractersticas del nivel de red. Las primitivas son en total 10. PROTOCOLOS DE LA CAPA DE TRANSPORTE TCP/UDP INTERNET: UDP Internet tiene dos protocolos principales en la capa de transporte, uno orientado a la conexin y otro no orientado a la conexin: TCP y UDP.

UDP Protocolo de datagrama de usuario: El conjunto de protocolos de Internet soporta un protocolo de transporte no orientado a la conexin, UDP. Este protocolo proporciona una forma para que las aplicaciones enven datagramas IP encapsulados sin tener que establecer una conexin.

UDP establece segmentos que consisten en un encabezado de 8 bytes seguido por la carga til. Un puerto de protocolo es un punto origen o de destino de un programa en ejecucin en el nivel de aplicacin. UDP es un protocolo no orientado a conexin no fiable. La comunicacin en UDP se realiza puerto a puerto. El paquete UDP se denomina datagrama.

TCP es un protocolo fiable orientado a conexin. La comunicacin en TCP se realiza tambin puerto a puerto. El paquete se denomina segmento.

CARACTERSTICAS DEL NIVEL DE SESIN El nivel de Sesin establece, mantiene y sincroniza el dilogo entre los niveles superiores que se comunican (la comunicacin puede realizarse entre usuarios o aplicaciones). El nivel de sesin tambin gestiona los problemas del nivel de usuarios como un inadecuado espacio en disco o la falta de papel en la impresora.

Aunque el nivel de sesin se describe como un nivel de usuarios, con frecuencia se implementa dentro del sistema operativo como un sistema software. El nivel de sesin gestiona las interacciones en ambos sentidos que se produce en el intercambio.

133

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

La capa de sesin no suele existir en la prctica como tal. Sus servicios se encuentran bien en forma de RPC (5HPRWH_ 3URFHGXUH_ &DOO) o bien algunas aplicaciones incorporan servicios tpicos del nivel de sesin (ya que no existe).

El propsito de este nivel es ofrecer los medios necesarios para que dos usuarios cooperantes (normalmente, dos entidades de presentacin) organicen y sincronicen su dilogo. Para ello el nivel de sesin abre conexiones que a este nivel se denominan sesiones e impone una estructura al dilogo.

LOS SERVICIOS OFRECIDOS SON: Apertura de sesiones Liberacin de sesiones de forma ordenada, sin prdida de informacin pendiente de entrega Cuatro canales separados de datos Funciones de gestin de la comunicacin : unidireccional, dplex, semidplex Insercin de puntos de control durante el intercambio de datos, para permitir posteriores procesos de resincronizacin Organizacin del dilogo en diferentes unidades Comunicacin de situaciones excepcionales. Coordinar la conexin y desconexin de los dilogos entre las aplicaciones Coordinar quin enva y cundo Asegurar que los datos se intercambien de forma completa antes de cerrar la sesin (un cierre gracioso o elegante).

Se accede a estos servicios utilizando una serie de primitivas de servicio. El nmero de servicios que ofrece el nivel de sesin es considerablemente grande, especialmente si se compara con el del nivel de transporte. Adems es muy poco probable que un par de usuarios que se comuniquen necesiten todos los servicios de sesin. Por este motivo, se ofrecen medios para que dos usuarios negocien, en el momento de abrir una sesin, los servicios que van a necesitar.

Para hacer esta labor ms sencilla y coherente, los servicios se agrupan de forma lgica en unidades funcionales. La negociacin de necesidades o requisitos de sesin se har por unidades funcionales, no servicio a servicio. La lista de unidades funcionales es la siguiente:

134

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Ncleo de sesin Semi-dplex Dplex Typed data Excepciones Liberacin negociada Sincronizacin principal Sincronizacin secundaria Sincronizacin simtrica Resincronizacin Datos urgentes Gestin de actividades Capability data

Adems de facilitar el proceso de negociacin entre usuarios, las unidades funcionales son tiles como referencia para los protocolos de los niveles superiores: esos protocolos llevan, dentro de su especificacin, una lista de unidades funcionales de sesin que precisan.

135

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 35: TOKENS SINCRONIZACIN Y TRADUCCIN


Segn lo define la ISO, un token (testigo) es un atributo de una sesin que se asigna dinmicamente a un usuario cada vez y que le otorga el derecho exclusivo a utilizar ciertos servicios. Esto quiere decir que habr servicios cuya utilizacin est autorizada nicamente al poseedor del token correspondiente.

INTERACCIONES TRANSPORTE

ENTRE

EL

NIVEL

DE

SESIN

EL

NIVEL

DE

El nivel de transporte puede realizar una desconexin inesperada. El nivel de sesin tiene la obligacin con el usuario y no puede realizar la desconexin hasta que la sesin se concluya elegantemente. El nivel de sesin no permite, por ejemplo, que las transacciones en las aplicaciones se cierren hasta que todas las etapas hayan sido completadas. El nivel de transporte puede hacer algo del trabajo, pero el nivel de sesin debe hacerlo todo o nada.

Para que estos servicios puedan trabajar correctamente el nivel de sesin debe comunicarse con el nivel de transporte. La comunicacin puede ser de tres tipos: uno a uno, muchos a uno y uno a muchos. En una comunicacin uno a uno, hay una conexin de nivel de sesin por cada conexin del nivel de transporte. En una comunicacin muchos a uno, varias conexiones del nivel de sesin comparten los servicios de una conexin de nivel de transporte. En una comunicacin uno a muchos, una conexin de nivel de sesin necesita varias conexiones de nivel de transporte para llevar a cabo la tarea.

Por defecto todas las conexiones son full duplex[ (PDUs en ambos sentidos a la vez). Existe hardware y aplicaciones nicamente half duplex, por lo que a nivel de sesin necesitamos controlar qu extremo puede transmitir en cada momento.

El manejo de dilogo se consigue usando un token de datos. Al iniciar la conexin se negocia half duplex y se identifica quin tendr el token al principio. Slo puede transmitir el que tiene el token (el otro debe guardar silencio). Cuando termina le pasa el token al otro extremo usando S-TOKEN-GIVE.request.

136

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

PUNTOS DE SINCRONIZACIN Son puntos de referencia para la recuperacin de los datos que han sido entregados pero se han utilizado mal.

El nivel de sesin permite que se introduzcan puntos de recuperacin en los datos para controlar el flujo de la informacin y permitir la recuperacin de errores software o del operador.

Se usan dos tipos de puntos de sincronizacin: principales y secundarios. Los puntos de sincronizacin principal dividen un intercambio en una serie de dilogos. Generalmente, cada punto de sincronizacin principal debe ser confirmado antes de que la sesin pueda continuar. Si ocurre un error, los datos pueden recuperarse slo hasta el ltimo punto de sincronizacin principal. Una actividad del nivel de sesin puede ser un nico dilogo o varios dilogos separados por puntos de sincronizacin principales.

Los puntos de sincronizacin secundarios se insertan en mitad de los dilogos y pueden o no requerir confirmacin dependiendo de la aplicacin. Si ocurre un error, el control puede ir hacia atrs uno o ms puntos de sincronizacin secundarios dentro del dilogo para recuperar los datos. El nivel de sesin soporta 36 tipos diferentes de unidades de datos del protocolo de sesin (SPDU).

La sincronizacin se utiliza para regresar a un estado anterior conocido en caso de error durante la sesin. Aunque parezca innecesario (la capa de transporte slo recupera errores de comunicacin) ocurren muchos errores a nivel de sesiones entre usuarios (capas superiores). Si los datos se envan a un host remoto y ste imprime la informacin, un fallo en la impresin puede hacer que se pierda un mensaje ya confirmado al emisor. Si dividimos el mensaje en pginas (puntos de sincronizacin) podemos confirmarlas y en su caso retransmitirlas individualmente o resincronizacin. Otra caracterstica de la capa de sesin es un mecanismo para informe de errores inesperados. Si un usuario tiene un problema, ste problema puede ser informado al otro usuario usando la primitiva S-U-EXCEPTION-REPORT.request.

137

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Se pueden transferir datos usando esta primitiva. Los datos explicarn lo que ha ocurrido. El informe de excepciones no slo se aplica a los errores detectados por el usuario. El proveedor del servicio puede generar un S-P-EXCEPTIONREPORT. indication para notificar al usuario sobre problemas internos a la capa de sesin o problemas informados desde la capa de transporte o las capas ms bajas. Estos informes contienen un campo que describen la naturaleza de la excepcin.

CARACTERSTICAS DEL NIVEL DE PRESENTACIN El nivel de presentacin realiza los servicios de representacin de informacin para el usuario del servicio, es decir, la aplicacin. El nivel de aplicacin trata de los datos desde la ptica del usuario, normalmente como un conjunto estructurado de informacin, tal como un documento o una imagen. El nivel de presentacin debe proporcionar una representacin de esos datos para que puedan transferirse en forma binaria; en otras palabras, la aplicacin considera la semntica de los datos, mientras que la presentacin considera su sintaxis. La informacin se representa en el nivel de aplicacin en una sintaxis abstracta, denominada ASN.1 Astract Syntax Notation.1, para definir tipos de datos y de valores de datos es decir, instancias de tipos. Un tipo puede ser, por ejemplo, Bolean o Integer. La sintaxis abstracta especifica formalmente los datos independientemente de cualquier representacin especfica. ASN.1 tiene afinidad con lenguajes de programacin o gramticas como BNF. Las PDU de los protocolos de aplicacin se describen en trminos de ASN.1. El nivel de Presentacin convierte los datos de sintaxis abstracta de la aplicacin en un sintaxis de transferencia que describe los valores de los datos en forma binaria, de forma que se puedan cambiar entre entidades de presentacin a travs de los niveles de sesin y subyacentes. La traduccin entre la sintaxis abstracta y la sintaxis de transferencia se realiza por medio de reglas de codificacin. TRADUCCIN La representacin interna de segmento de informacin podra variar enormemente de una maquina a otra. Por ejemplo, una computadora puede almacenar una cadena de caracteres utilizando el cdigo ASCII, mientras que otra lo puede almacenar utilizando el cdigo EBCDIC. Si se enva un trozo de informacin de una computadora en formato ASCII y se interpreta en otra computadora en EBCDIC, el resultado ser intangible. El nivel de presentacin se encarga de resolver este problema.

138

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

El problema puede resolverse directa o indirectamente. En el mtodo de traduccin directo (considere una transmisin simplex; los casos full-duplex y semiduplex son casi idnticos), el cdigo ASCII se traduce a cdigo EBCDIC en el receptor. En el mtodo de traduccin indirecto , el cdigo EBCDIC.

El mtodo directo no es aceptable en la mayoria de los casos. Si una computadora se esta comunicando con otras, puede necesitar varias tablas de conversin.

El mtodo indirecto es el recomendable por OSI. El modelo recomendable se denomina notacin de sintaxis abstracta 1 (ASN.1, Abstract Syntax Notation 1). Este modelo no solo se preocupa del problema de la traduccin sino que gestiona otros problemas de formateado, como la naturaleza diversa de los datos (texto, programa, etc.) y la diversidad en el almacenamiento de los datos (una computadora puede almacenar los datos en un formato y otra computadora en otro). ASN.1 ofrece un mecanismo para definir tipos de datos (como enteros, reales, bits, cadenas de caracteres, etc.) en un formato independiente de la implementacin. ASN.1 utiliza el concepto de objetos. Un objeto se define como una entidad de informacin con tipo y valor que puede fcilmente traducirse de una representacin a otra.

Como una analoga, imagine que quiere pedir un vaso de soda en un pas cuya lengua no tiene la palabra soda. En lugar de continuar pidiendo soda sin obtener respuesta, usted identifica los elementos fsicos de la soda y busca las palabras gua y carbonatada en su diccionario. Soda es un concepto culturalmente especifico. El agua carbonatada sin embargo, es una descripcin abstracta que se puede traducir a cualquier lengua. ASN.1 es el equivalente OSI para definir soda por sus elementos componentes, agua y carbonatada.

139

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES

Cul es el nmero de puerto utilizado por FTP para transferir datos? Para qu se utiliza SMTP? Para qu se utiliza MIME? Investigue sobre middleware Un disco compacto contiene 650 MB de datos. La compresin se utiliza para CD de audio? Explique Un error de 1 bit en una trama MPEG puede daar ms que la trama en la que ocurri el error? Explique su respuesta Los sistemas de correo electrnico necesitan directorios a fin de que se puedan buscar las direcciones de correo electrnico de las personas. Para construir tales directorios y para que la bsqueda sea posible, los nombres deben dividirse en componentes estndar (por ejemplo, nombre, apellido) Mencione algunos problemas que deben resolverse a fin de que un estndar mundial sea aceptable. Discuta las ventajas y desventajas de los dos mtodos. Suponga que desea comprobar el tiempo de respuesta de un servidor web. Qu caractersticas debera tener la herramienta de medida? Como se debera disear? Por qu es necesario usar UDP? Por qu no puede un programa de usuario acceder directamente a IP? Explique por qu es til para los programas de la capa de aplicacin tener asociado un nmero de puerto TCP conocido Use telnet desde su computador para loguearse a otra mquina. Qu retardo experimenta si realiza la experiencia a una mquina conectada en la misma LAN? Qu retardo experimenta si realiza la experiencia a una mquina conectada un sitio remoto? Determine si el SET de servicios para TCP/IP est disponible en su computador local. Investigue acerca de cmo otros sistemas como Windows usan programas para permitir la concurrencia Investigue en el lenguaje C en el archivo include (winsock.h) Cules tipos de socket son permitidos? Construya un software cliente que permita conectarse a un servidor usando sockets. Investigue qu es un THREAD. Qu relacin tiene con los programas? Analice las conexiones TCP necesarias en FTP Qu es JAVA?

140

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Cul es el objetivo de HTML? Compare los niveles del conjunto de protocolos TCP/IP con los niveles OSI Realice un cuadro donde bosqueje una visin crtica a la capa de sesin realizando comparativos con otros modelos. Identifique tres aspectos similares entre las conexiones de sesin y transporte, as como tres aspectos diferentes entre las mismas. En una sesin, Por qu hace falta volver a negociar los tokens durante un proceso de resincronizacin? En qu situacin sera innecesarios los puntos de sincronizacin? Investigue qu es un RPC y qu relacin tiene con la capa de sesin? Piense en las funciones que realiza el nivel de sesin y en las que hace el nivel de presentacin Seran necesarias estrictamente (en conjunto) funciones como que las que realiza el nivel de sesin orientado a conexin si el modelo de comunicacin fuese sin conexin? Y funciones como las que realiza el nivel de presentacin? Es posible la multiplexacin de varias conexiones de presentacin sobre una sesin? Por qu? Crees que es posible la fusin de los niveles de sesin y presentacin del modelo OSI en un nico nivel que realizase los dos grupos de funciones? Si es as, por qu crees que la ISO ha dividido las funciones de sesin y presentacin en dos niveles separados?

141

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Bibliografa Complementaria

Transmisin de Datos y redes de comunicaciones. Behrouz. A. Forouzan. Editorial Mc Graw Hill. Segunda edicin. Comunicaciones y redes de computadores. William Stallings. Editorial Prentice Hall. Sexta edicin. Manual de referencia Rede. Craig Zacker. Editorial Mc Graw Hill. Redes de comunicaciones. Conceptos Fundamentales. Alberto Leon Garcia. Indra Widjaja. Mc Graw Hill. TCP/IP en Windows NT Server. Jos Luis Raya. Editorial RA-MA. Redes de Ordenadores. Andrews S. Tanenbaum. Editorial Prentice Hall. Tercera edicin. Diccionario de computacin Bilinge. Mc Graw Hill. 7 edicin.

142

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPTULO 2: OTRAS TECNOLOGAS DE INTERCONEXIN

FUENTE:http://www9.map.es/ministerio/delegaciones_gobierno/delegaciones/galicia/actu alidad/notas_de_prensa/notas/2008/07/2008_07_04/image_es/TECNOLOGIAS.JPG

143

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN

El desarrollo de otras avanzadas tecnologas han sido motivadas por la necesidad de transmitir informacin de manera efectiva y confiable. Gracias a estos nuevos desarrollos surgen novedosas aplicaciones incentivadas por el proceso de globalizacin de la economa a nivel mundial y el valor que la informacin ha adquirido dentro de estos procesos. La videoconferencia, uno de los modelos de comunicacin ms impactantes de nuestros tiempos, es una solucin que trae tras de s cambios estructurales en el modelo de vida, haciendo la comunicacin ms personalizada y con mayores posibilidades. Existen otras aplicaciones que da a da van surgiendo con el abaratamiento de los costos de conexin.

INTENCIONALIDADES FORMATIVAS: PROPSITOS DE LA UNIDAD


El propsito de la presente Unidad es que el estudiante conozca, distinga e identifique de manera clara, y concisa, otras tecnologas existen para Interconexin de Redes, en entornos reales.

OBJETIVOS DE LA UNIDAD
Conocer otras tecnologas de interconexin WAN Distinguir las funcionalidades de las tecnologas WAN Identificar los componentes de las tecnologas WAN y el estado del arte de las mismas

COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante est en capacidad de distinguir, las funcionalidades de las diferentes tecnologas.

144

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

METAS DE APRENDIZAJE
En ste capitulo del curso se pretende abordar detenidamente las caractersticas de otras tecnologas de Interconexin, con el fin de realizar comparaciones y analizar sus ventajas y desventajas de cada una de ellas.

145

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 36: X.25 NIVELES Y UTILIDADES

X.25 es el estndar definido por el CCITT, que permite la intercomunicacin entre un ETD y un ECD para el acceso a redes de conmutacin de paquetes. No hay que confundir el tipo de acceso con la red;X.24 se refiere exclusivamente a la comunicacin ETD-ECD y no a la red, aunque en el lenguaje coloquial se hable de redes X.25. EL ACCESO A X.25 El acceso a X.25 se realiza a travs de lo que se denomina llamada virtual o circuito virtual conmutado, o a travs de un circuito virtual permanente. El adjetivo (virtual) significa que no existe ningn circuito fsico concreto que se asocie al procedimiento de transferencia, pues se trata de una red de conmutacin de paquetes, sino que se utilizan grupos de circuitos fsicos, de modo que al usuario le parezca que se ha establecido una conexin fsica, aunque realmente esta empleando un conjunto de recursos de la red organizados de un modo adecuado. El intercambio de datos en X.25 se realiza a travs de paquetes, que hacen posible el fraccionamiento de los mismos, y garantizar la entrega ordenada del mensaje al receptor. Hay numerosas posibilidades de acceso a una red X.25 directamente o a travs de la RTB, con terminales de modo carcter o de modo paquete, o incluso desde otras redes de datos, como estudiaremos mas adelante. La recomendacin X.25 se refiere a las tres capas del menor nivel del modelo OSI y ha sido aceptada internacionalmente. Nivel Fsico: El nivel fsico de la recomendacin X.25 se hace recomendaciones X.25 y X.21 bits. La norma X.21 dicta la normativa de conexin entre un ETD y un ECD en entornos sncronos para redes pblicas de datos. En cambio. La norma X.21 bis se encarga del empleo de los ETD con modems sncronos. Tambin se admiten otras normas equivalentes como la RS-232-C, V.24, V.28, etc. Nivel de enlace: En el nivel de enlace, X.25 utiliza dos procedimiento denominados LAP (Link Acces Procedure) y LAPB, que es similar al LAP, pero balanceado. LAP a quedado obsoleto, no todas las redes lo soportan, y las que lo hacen lo mantienen por compatibilidad con versiones antiguas de redes de conmutacin de paquetes .. Estos procedimientos son compatibles con el protocolo HDLC de OSI, ya que estudiamos en la unidad didctica. 4. las transmisiones se efectan en modo duplex. Las tramas, por tanto, son similares a las descritas para HDLC. Es posible la comunicacin entre dos terminales utilizando un nico enlace (procedimiento multienlace). Con los procedimientos

146

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

multienlace se distribuyen adecuadamente el flujo de datos entre los diversos canales disponibles. La forma de la trama varia algo en el campo de control segn el modo de enlace elegido. El control control de flujo se realiza, como en HDLC, a travs de los nmeros de secuencia, puesto que X.25, en el nivel de enlace, es un protocolo de ventana deslizante. Adems, se definen una serie de estados para el interface X.25 que le permiten o impiden realizar ciertas operaciones. Los distintos tipos de tramas harn que el interface cambie de un estado a otro, regulando el flujo de datos y el control de la comunicacin. Nivel de red o paquete: El trafico en el nivel de red se organiza de modo que los paquetes se agrupan en canales lgicos, numerados de 0 a 255, y estos , a su vez, en grupos lgicos numerados de 0 a 15, aunque no esta permitida la combinacin (0.0). El modo en que se asignan los canales y los grupos lgicos difieren en funcin de si se tratara de una llamada virtual o de un circuito virtual permanente. En este nivel de red pueden emitirse los tipos de paquetes que enumeramos a continuacin. Debe tenerse en cuenta que cada tipo existen dos versiones: los emitidos por la red (paquetes de indicacin) y los emitidos por el ETD (paquetes de peticin) De conexin y desconexin de llamada De transporte de datos e interrupciones De reinizacin del interface y de control de flujo De arranque del interface en el nivel de paquetes

Utilidades: En X.25, los usuarios pueden tener una serie de facilidades opcionales para personalizar la red y adecuarla a sus necesidades. Grupo cerrado de usuarios. En esta caso se define un grupo de usuarios que pueden comunicar entre si sin que nadie pueda entrar en sus comunicaciones. Los miembros del grupo tampoco pueden comunicar con el exterior. Esta es una forma de crear una red virtual utilizando una red pblica como mecanismo de transporte. Grupo cerrado con acceso de salida. Es un caso semejante al descrito anteriormente, en el se permite que los miembros del grupo puedan realizar conexiones con el exterior, aunque solo puedan recibir llamadas de otros miembros del grupo.

147

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 37: RDSI FRAME RELAY La red telefnica se ha digitalizado con el transcurso del tiempo. En una primera fase se digitalizaron las centrales telefnicas despus las comunicaciones entre centrales. En ltimo lugar se han empezado a digitalizar tambin los bucles de abonado, es decir, la comunicacin es digital de extremo a extremo. Este ltimo caso es el ofrecido por la RDSI, que procede de la evolucin de la RTB. Otro objetivo importante de la RDSI es integrar todos los servicios telemticos en una sola red y a travs de una nica lnea de transmisin. Esto hace que el sistema de sealizacin de la red deba ser tan potente como flexible. Para conseguir este objetivo, la RDSI ha elegido el sistema de sealizacin por canal comn numero 7, propuesto por el CCITT. Este sistema utiliza diferentes vas para separar la transmisin de informacin de usuario de la informacin del control de la red. CARACTERSTICAS PRINCIPALES DE LA RDSI El CCITT define la RDSI como la red que procede por evolucin de la Red Digital Integrada (RDI) y que facilita conexiones digitales extremo a extremo para proporcionar una amplia gama de servicios, tanto de voz como de otros tipos, y a la que los usuarios acceden a travs de un conjunto definido de interfaces normalizados. Existen dos tipos R DSI-BE o RDSI de banda estrecha. Trabaja con conexiones conmutadas de 64Kbps, aunque esta previsto llegar hasta los 2 Mbps. R DSI-BA o RDSI de banda Ancha. Prev trabajar con velocidades de conmutacin superiores, lo que permitir servicios de transmisin de muy alta velocidad: distribucin de TV, videotelefona de alta calidad, etc.

ESTRUCTURA Y COMPONENTES DE LA RDSI La CCITT define una serie de puntos de referencia para las instalaciones RDSI, considerados como separaciones entre distintas unidades funcionales en las instalaciones del usuario o de la compaa telefnica. Punto de Referencia S: Se sita en el interface entre el usuario y la red; por tanto, es el punto de conexin fsica de los terminales del abonado a la red. El interface consta de cuatro hilos, dos para emisin y otros dos para recepcin. Punto de Referencia T: Se sita en la separacin entre los equipos de transmisin de lnea y la instalacin del abonado. Sus caractersticas mecnicas y elctricas son idnticas a las del punto de referencia S.

148

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Punto de Referencia U: Es la interface entre las instalaciones del abonado y la central telefnica a la que se haya conectado. Fsicamente se constituye como un bucle de abonado de dos hilos, mtodo convencional en las conexiones comunes de la Red telefnica. Punto de Referencia V: Es la interface entre los elementos de transmisin y los de conmutacin para la central RDSI local. Punto de Referencia R: Representa el punto de conexin de cualquier Terminal normalizado que no se pueda conectar directamente a la RDSI. Requiere, por tanto, la instalacin de un adaptador AT apropiado para cada tipo de terminal. CANAL DE ACCESO A LA RDSI La transferencia de datos digitales en RDSI se realiza a travs de una serie de canales a modo de vas de transferencia de informacin. Estn definidos tres tipos de canales: Canal B: Permite transmisiones de informacin de usuario a una velocidad de 64 Kbps. Canal D: transporta la sealizacin entre el interface de usuario y la red, aunque tambin puede transmitir informacin de usuario a baja velocidad. Un canal D puede transmitir a 16 Kbps o a 64 Kbps, segn del modo de acceso a la red del abonado.. Canal H: Son canales que permiten la transferencia de informacin de usuario a velocidades superiores a 64 Kbps. Existen tres modos distintos para este canal H. Canal H0: Transmite a 384 Kbps, equivalentes a 6 canales de 64 Kbps Canal H11. Transmite a 1536 Kbps, equivalentes a 24 canales de 64 Kbps. Canal H12. Transmite a 1920 Kbps, equivalentes a 30 canales de 63 Kbps.

TIPOS DE ACCESO DEL ABONADO Los canales estudiados anteriormente se combinan entre s para formar distintas modalidades de acceso para el usuario.

149

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACCESO BSICO Consiste en la asociacin de dos canales de tipo B ms uno de tipo D a 16 Kbps (2B+D). Los canales de tipo B se utilizan para la transmisin de datos de usuario, mientras que el canal de tipo D se emplea para la sealizacin. Permite una conexin mxima de ocho terminales. En el lado de las instalaciones del usuario (punto de referencia S), la velocidad de transmisin es equivalente a dos canales B, uno D, informacin de sincronismo, control y mantenimiento; lo que suma una velocidad total de 192 Kbps con cuatro hilos. En el lado de red (punto de referencia U), la velocidad de transmisin es de 160 Kbps, dplex. El medio de transmisin utilizado es el par de cables del bucle de abonado convencional. ACCESO PRIMARIO Se compone de la asociacin de 30 canales B y un canal D a 64 Kbps (30B+D), proporcionando una velocidad de 2 Mbps. Tambin se permiten otras combinaciones de canales que no superen los 2 Mbps, por ejemplo: 5H0+D, H12+D, etc. FRAME RELAY Nace a partir de la estandarizacin de ISDN. Es una versin mejorada de X.25. Aprovecha las ventajas de la conmutacin de circuitos. Elimina el exceso de desconfianza en la lnea usada en X.25. La multiplexacin ya no se lleva a cabo en el nivel 3. Simplifica la situacin dejando el control de flujo y de errores a los nodos finales. PARA TCP/IP LAS DIFERENCIAS CLAVES ENTRE FRAME RELAY Y X.25 SON: FRAME RELAY multiplexa en nivel 2, X.25 en nivel 3 No existe control de flujo/error salto a salto sino pto-a-pto en FRAME RELAY No se especifica nivel de red Frame Relaydefine frames que van entre 1 K y 8K Las velocidades de operacin van entre 64 y 2048 Kbps de forma similar a X.25 Frame Relay especifica slo la interfaz de usuario a la red

150

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

FRAME RELAY OFRECE LOS SERVICIOS TPICOS DE PAQUETES CONMUTADOS: PVCs SVCs Estos no son paquetes conmutados son frames conmutados Frame Relay: define el ancho de banda asegurado para cada C.V. (QoS) CIR define el ancho de banda que el cliente contrata EIR margen de tolerancia que el cliente puede pasarse al Frame Relay los frames son marcados como descartables CIR y EIR permiten mejorar la utilizacin de la red

ARQUITECTURA DE FRAME RELAY EST FORMADA POR DOS PLANOS: De usuario De control

CAPA FSICA DE FRAME RELAY Funciona sobre cualquier protocolo sincrnico I.430 (BRI) de ISDN I.431 (PRI) de ISDN V.24 lneas dedicadas V.35 lneas dedicadas

Frame Relay fue especificado para trabajar con ISDN en su capa fsica Tpicamente un router o switche est conectado a una DSU/CSU para una conexin V.35

CAPA ENLACE DE FRAME RELAY Red de conmutacin de paquetes orientada a conexin: establecimiento previo de un CV, los frames son transmitidos en espera de un ACK. Se provee control de flujo en ambas direcciones en esta capa se detecta y recupera errores de transmisin y formato detecta y recupera frames duplicados o perdidos.

Nivel Fsico: Existen dos opciones: acceso conmutado y acceso integrado Acceso conmutado: se usa Frame Relay. como control de enlace, pero la conexin fsica est hecha con ISDN. Requiere acceso fsico si el circuito no es conmutado.

151

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Acceso integrado: acceso directo a una red Frame Relay. con un modem digital.

Nivel Enlace: Existen dos opciones: Usar mensajes de control de llamada "en banda" usando el DLCI=0 y un mensaje en el campo de informacin, usar mensajes de control de llamada fuera de banda usando LAPD ASPECTOS BSICOS Se debe tener en primer lugar, una lnea punto a punto entre el nodo y el switche Frame Relay que lo accesa a la red, esto puede hacerse usando PVCs o SVCs, en cada nodo Frame Relay existe una tabla de conmutacin donde est la asociacin entre DLCI y el puerto de entrada con DLCI y el puerto de salida el valor del DLCI tiene significado local

FUNCIONAMIENTO Si existe un CV o se est usando PVCs, entonces se transmiten los datos. Caso contrario se sealiza para crear un CV (SVC en este caso). El campo DLCI es el que provee la conmutacin en la red. Recordar que el valor del DLCI tiene validez local en el equipo de acceso se debe hacer la asociacin entre DLCI y la interfaz o protocolo de red por el que entrarn los datos. Los frames accesarn ahora la red Frame Relay, una vez transmitidos, estos frames sern conmutados en cada nodo de acuerdo a las tablas de conmutacin que existen en cada switche Frame Relay. Los DLCI no son direcciones de switches, sino identificadores locales, lo anterior mejora la eficiencia, pues el campo de direccin no se ocupase desprende tambin que los DLCI multiplexan las distintas conexiones

152

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCION No 38: CONTROL DE TRFICO FRAME RELAY-I


Es el conjunto de acciones tomadas para manejar los datos a transmitir, con tal de que estos fluyan sin complicaciones y tratando de evitar problemas como la congestin (problema no ha empezado y se tiende a evitarlo)

En Frame Relay, el control de trfico se provee usando los valores de CIR y EIR CIR define el ancho de banda que el cliente contrata EIR margen de tolerancia que el cliente puede pasarse al Frame Relay El CIR debe asegurarlo la compaa proveedora de servicios en todo instante El CIR se especifica como un valor fijo al momento de crear un PVC. En el caso de los SVCs este valor de CIR puede negociarse entre los switches La red Frame Relay. monitorea constantemente los datos transferidos por los usuarios de la red, si la velocidad de transmisin no supera el CIR no hay problemas.

Si la velocidad de transmisin supera el CIR entonces: Si la velocidad de transmisin es menor que el valor EIR entonces los frames se transmisin, pero marcados como descartables (bit DE) Si la velocidad de transmisin es mayor que el valor EIR entonces los frames se descartan Control de congestin: conjunto de acciones tomadas en situaciones de problemas o de congestin (problema ya empez y hay que tratar de arreglarlo) Frame Relay utiliza la tcnica de descarte de frames. Descarta en primer lugar aquellos frames con DE=1, luego descarta los otros. Frame Relay tambin utiliza la tcnica de avisos hacia delante y hacia atrs Los switches constantemente monitorean sus colas o buffers para determinar si existe o no una potencial congestin, pasado un cierto lmite comienzan a enviarse avisos de congestin. BECN: bit que permite generar un aviso de congestin hacia atrs, va dirigido al emisor, avisando de la situacin de congestin. La idea es que el transmisin emita frames a una tasa menor a la actual por el CV por el cual le llega el aviso (viene indicado por el DLCI del frame que avisa de la situacin) FECN: bit que permite generar un aviso de congestin hacia adelante. La idea es que el rx sepa del problema (por el CV por el cual le llega el aviso) y de alguna forma esto se haga saber al transmisin por alguna otra va alternativa

153

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCION No 39: ATM TDM ASINCRONO


El sistema de transferencia ATM Asynchronous Transfer Mode, modo de transferencia asncrono est basado en la conmutacin de clulas o paquetes de informacin de longitud fija. La clula es la entidad mnima de informacin capaz de viajar por una red

ATM. Cada mensaje de usuario es dividido en clulas de idntica longitud que son conmutadas por la red hasta que alcanzan su destino. El hecho de que las clulas sean de igual longitud permite que la conmutacin se realice por hardware, lo que acelera significativamente las transmisiones. Tericamente se pueden alcanzar velocidades del orden de los Gbps.

Otra ventaja del sistema de conmutacin de clulas consiste en que permite la integracin del trfico de distintas fuentes de informacin que requieren un flujo continuo; as se pueden mezclar voz, datos, vdeo, etc. ATM es la tecnologa base para la construccin de la RDSI de banda ancha, puesto que permite conexiones de velocidad muy alta. OBJETIVOS DE DISEO Los diseadores de ATM se enfrentaron a seis retos: La necesidad de un sistema de transmisin que optimizara el uso de los medios de transmisin de datos de alta velocidad como la Fibra ptica, o los nuevos equipos y medios de tx son mucho menos susceptibles a la degradacin por causa del ruido.

ATM es una tecnologa que saca partido de ambos factores y de ese modo se maximiza la tasa de datos.

Era necesario un S que pudiera interactuar con los sistemas existentes como las diversas redes de paquetes y ofrecer una interconectividad de rea amplia entre ellas sin reducir su efectividad o requerir su sustitucin. Era necesario un diseo que no fuera caro de implementar de forma que el costo no resultara una barrera para su adopcin. El nuevo sistema debe ser capaz de admitir y funcionar con las jerarquas de telecomunicaciones existentes (bucles locales, proveedores locales, portadores de largas distancias, etc.).

154

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

El nuevo sistema debe ofrecer un servicio orientado a la conexin para asegurar una entrega precisa y predecible. Desplazar tantas funciones como sean posibles al hw (para aumentar la velocidad) y eliminar tantas funciones del software como sean posibles (para aumentar la velocidad). Los conmutadores, multiplexores y dispositivos de enrutamiento deben incorporar elaborados sistemas software para manejar los diversos tamaos de paquetes. La interconexin entre redes de paquetes diferentes es lenta y cara en el mejor de los casos y en el peor imposible. Muchos de los problemas asociados con la interconexin basada en paquetes se solucionan adoptando el concepto de red de celdas

Celda: unidad pequea de datos de tamao fija. En una red de celdas que utiliza la celda como unidad bsica de intercambio de datos todos los datos se cargan en celdas idnticas que pueden ser transmitidas de una forma uniforme y completamente predecible.

Cuando paquetes de tamaos diferentes alcanzan una red de celdas desde una red tributaria se dividen en varias unidades de datos de igual long y se cargan en celdas. Las celdas son multiplexadas con otras celdas y encaminadas a travs de la red.

Debido a que cada celda es del mismo tamao y ste es pequeo, se eliminan los problemas asociados con la multiplexacin de paquetes de tamao diferente

VENTAJAS DE LAS CELDAS Una ventaja de este mismo escenario es que la alta velocidad de los enlaces junto con el pequeo tamao de las celdas significa que las celdas de cada lnea llegan a sus respectivos destinos como un flujo continuo. De este modo una red de celdas puede gestionar TX de tiempo real como llamadas telefnicas sin que los participantes en la comunicacin se percaten de que existe segmentacin o multiplexacin TDM ASNCRONO ATM utiliza multiplexacin por divisin del tiempo asncrono para multiplexar las celdas que vienen de diferentes canales Utiliza ranuras de tamao fijo (tamao de una celda). Los multiplexores ATM rellenan una ranura con una celda de cualquier canal de entrada que tenga una celda. La ranura est vaca si ninguno de los canales tienen una celda para enviar IDENTIFICADORES

155

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

En una red de circuitos virtuales, las conexiones virtuales necesitan identificarse para poder encaminas los datos de un sistema a otro VPI Identificador de camino virtual, VCI Identificador de circuito virtual ARQUITECTURA DE ATM ATM es una red de conmutacin de celdas. Los dispositivos de acceso del usuario se denomina sistemas finales, se conectan mediante una interfaz usuario red UNI a los conmutadores de la red Los conmutadores se conectan mediante interfaces red NNI Los dispositivos de acceso del usuario se denomina sistemas finales, se conectan mediante una interfaz usuario red UNI a los conmutadores de la red CONEXIN VIRTUAL La conexin entre dos sistemas finales se realiza mediante caminos de transmisin TP, caminos virtuales VP y circuitos virtuales VC Un TP Camino Virtual es la conexin fsica (cable, satlite) entre el sistema final y un conmutador o entre dos conmutadores Un TP se divide en varios caminos virtuales VP Un VP ofrece una conexin o un conjunto de conexiones entre dos conmutadores Conexin virtual Las redes de celdas estn basadas en VC Todas las celdas que pertenecen a un mismo mensaje siguen el mismo VC y mantienen su orden original hasta que alcanzan su destino

SERVICIOS LNEA DE ABONADO Hoy en da existen nuevas oportunidades: compaas de telefona y tv por cable para ofrecer servicios de informacin interactivos empleando las redes actuales e Internet. Tecnologas que hacen posible esto son la lnea de abonado digital DSL y los cable modems y estn dirigidos a consumo domstico. Pueden ser un servicio de interconexin de WAN de alta velocidad.

156

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCION No 40 DSL VLANS


DSL: Digital Suscriber Line: Son Servicios de la lnea de abonado digital son un producto reciente ofertado por las compaas de servicios de comunicacin local con grandes expectativas como servicios de acceso de alta velocidad a Internet. Caractersticas Proporcionan transmisin digital unidireccional utilizando dos pares de hilos (UTP) Es un tecnologa extremo a extremo La seal no requiere conversin analgico digital Usa adaptadores inteligentes para dividir el cable de par trenzado en dos canales: hacia la red y desde la red upstream and ownstream El canal downstream transmisin datos desde la red de la compaa telefnica hasta las instalaciones del abonado Suministra un tremendo ancho de banda Puede transmisin el trfico desde la red a velocidades de hasta 60 Mbps y trfico hacia la red a velocidades que varen entre 576 Kbps y 1 Mbps Los DSL son fciles de configurar y sencillos Desventajas: An en prueba, sensible a la distancia Los DSL proporcionan a cada usuario una conexin dedicada

Equipos DSL Requiere de un nuevo dispositivo en ambos extremos de la lnea, el usuario y la compaa telefnica: Costoso Escaso Servicios ofertados Lnea Digital ADSL HDSL VDSL RADSL

157

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

DSL vs CABLE MODEM Usuarios que se encuentran en edificios de una LAN de negocio Las redes de cable CATV se desarroll y se dise principalmente para dar servicio a las reas residenciales Las compaas de CATV como las cas telefnicas debern actualizar sus sistemas. DSL depende de un nica par de cable estndar El servicio de cable modem solo lo suministra el operador CATV.

VLANs Muchas compaas tienen oficinas e instalaciones espaciadas en muchas ciudades, algunas veces en mltiples pases. En el pasado, antes de que existieran las redes de datos pblicas, era comn que algunas compaas alquilaran lneas a las compaas telefnicas entre todas o entre slo algunas ubicaciones. Algunas compaas an hacen esto. Una red constituida por computadoras de compaas y lneas telefnicas alquiladas se conoce como red privada. Las redes privadas funcionan bien y son muy seguras. Si las nicas lneas disponibles son las alquiladas, el trfico no puede fugarse de las ubicaciones de la compaa y los intrusos tienen que intervenir fsicamente las lneas para infiltrarse, lo cual no es fcil de hacer. El problema con las redes privadas es que alquilar una sola lnea T1 cuesta miles de dlares mensuales y las lneas T3 son muchas veces ms costas. Cuando aparecieron las redes de datos pblicas y ms tarde Internet, muchas compaas quisieron trasladar su trfico de datos a la red pblica, aunque sin renunciar a la seguridad de la red privada. Esta demanda llev pronto a la invencin de las VPNs redes privadas virtuales, que son redes superpuestas sobre redes pblicas pero con muchas propiedades de las redes privadas. Se llaman virtuales porque son slo una ilusin, al igual que los circuitos virtuales no son circuitos reales ni la memoria virtual es memoria real. Aunque las VNPs pueden implementarse encima de ATM o de Frame Relay, un mtodo cada vez ms popular es construir VPNs directamente sobre Internet. Un diseo comn es equipar cada oficina con un firewall y crear tneles a travs de Internet entre todos los pares de oficinas. Si IP SEC se utilizara para el proceso de entunelamiento, entonces sera posible agregar todo el trfico entre cualquiera de los dos pares de oficinas en una sola encriptada y autenticada, con lo que se proporcionara control de integridad, confidencialidad e incluso inmunidad considerable al anlisis de trfico.

Cuando se inicia el sistema cada par de firewalls tiene que negociar los parmetros de su seguridad, incluyendo los servicios, modos, algoritmos y claves.

158

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Muchos firewalls tienen capacidades VPN integradas, aunque algunos enrutadores ordinarios tambin pueden hacer esto. Pero debido a que los firewalls estn principalmente en el negocio de la seguridad, es natural que los tneles empiecen y terminen en los firewalls, estableciendo uno clara separacin entre la compaa e Internet. Por lo tanto, los firewalls, las VPNs e Ipsec con ESP en modo de tunel son una combinacin natural y se utilizan ampliamente en la prctica. Una vez que se han establecido las polticas de seguridad, el trfico puede comenzar a fluir. Para un enrutador en Internet, un paquete que viaja a travs de un tnel VPN es solo un paquete ordinario. Lo nico extrao es la presencia del encabezado IPsec despus del encabezado IP, pero debido a que estos encabezados adicionales no tienen efecto en el proceso de reenvo, los enrutadores no se preocupan por ellos.

Una ventaja principal de organizar de esta forma una VPN es que es completamente transparente para todo el software de usuario. Los firewalls configuran y manejan la seguridad. La nica persona que est consciente de esta configuracin es el administrador del sistema, quien tiene que configurar y manejar los firewalls. Para todos los dems, es como tener nuevamente una red privada mediante una lnea alquilada.

159

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES

Se pueden utilizar direcciones IP en ATM? Por qu s o por qu no? Explique cmo la arquitectura ATM facilita la creacin de mltiples redes virtuales que coexisten sobre la misma infraestructura de red fsica ATM, pero que funcionan como si fueran redes independientes. Explique cmo se pueden crear y destruir estas redes virtuales bajo demanda. Suponga que en un departamento instala un conmutador ATM para interconectar una serie de estaciones de trabajo y que se va a utilizar IP sobre ATM clsico. Explique cmo se puede proporcionar comunicaciones a estaciones de trabajo conectadas a una LAN Ethernet existente. Explique cmo IP sobre ATM clsico se puede utilizar para conectar islas de redes ATM. Tienen que estar estas redes confinadas en una red de rea local? Compare una LAN que utiliza LANE y tarjetas NIC ATM con una LAN que utiliza slo Fast Ethernet o Gigabit Ethernet. El X.25 y la mayora de los protocolos de la capa 3 proporcionan tcnicas para control de flujo y control de errores. Por qu no se proporcionan estas caractersticas en I.451? Cmo HTML permite hacer click sobre una imagen? D un ejemplo La multiplexacin que se hace en X.25 en el nivel de red significa que dos paquetes diferentes que pertenecen a dos conexiones diferentes pueden transportarse en una trama? Razone su respuesta. Cuando un dispositivo utiliza el canal B en RDSI, cuntos bits pueden enviarse por trama? Compare las tres categoras de servicios ofrecidos por la RDSI Discuta brevemente la evolucin de la RDSI Cmo se controla el flujo en Frame Relay? Indique algunas de las ventajas de Frame Relay sobre X.25 Requiere Frame Relay ventana deslizante? Existen nmeros de secuencia en Frame Relay? Qu son datos a rfagas? Cmo se identifica en ATM una conexin virtual?

160

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. Contiene referencias importantes sobre conceptos fundamentales de telecomunicaciones, exponiendo estos conceptos de una forma clara y concisa. Visitar http://www.ietf.org, explore dicho sitio encuentre la relacin con el mundo de las telecomunicaciones. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. All encontrar informacin detallada sobre estndares de comunicacin. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. En el captulo uno encontrar informacin detallada sobre normas y estndares de comunicacin. http://www.cisco.com

161

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

CAPITULO NO 3: FUNDAMENTOS DE SEGURIDAD EN REDES, APLICACIONES Y ESTNDARES.

Fuente: http://lauriux2407.files.wordpress.com/2007/09/informatica.jpg

162

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

INTRODUCCIN
En el mundo moderno en cualquier mbito, la mayora de personas dependen de la informacin, que realmente radica en equipos, o computadores, y requerimos de conexiones de diferente ndole para poder extraer y utilizar dicha informacin, actualmente los avances en interconexin de redes, y el Internet nos ha permitido solucionar problemas y hacer provecho de sistemas que nos ayudan a manipulara la informacin.

En diferentes mbitos de tipo empresarial, organizacional, de la educacin o de la salud, a travs de la conexin a Internet se envan y se reciben, correos electrnicos, se comparte informacin de manera local o a nivel mundial, se realizan transacciones, se ofrece servicios y se encuentra muchas soluciones a requerimientos y solicitudes internas, .es en este momento cuando la informacin se convierte en algo muy preciado tanto para los usuarios como para los Hackers. Por tal razn se debe tener una serie de precauciones para evitar que alguien no deseado busque en nuestra informacin y seamos presa fcil de extorsiones, fraudes y prdidas irreparables.

Intencionalidades Formativas:
PROPSITOS DE LA UNIDAD Conocer polticas, normas y procedimientos, a seguir para proteger la informacin que nos atae.

163

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

OBJETIVOS DE LA UNIDAD
Conocer trminos empleados en el tema de seguridad de redes Distinguir las diferentes vulnerabilidades a que estamos expuestos continuamente con respecto a la integridad de la informacin. Identificar tipos de monitoreo, y tcnicas de prevencin en el sentido de ataques a la informacin en el mbito de los sistemas de informacin.

COMPETENCIAS DE LA UNIDAD
Con el estudio de esta unidad se espera que el estudiante est en capacidad de brindar soluciones importantes a nivel educacional o empresarial en caso de que se presente problemas de seguridad informtica.

METAS DE APRENDIZAJE
En ste capitulo del curso se pretende dar a conocer al estudiante los conceptos bsicos acerca de seguridad informtica y posibles soluciones y prevenciones.

JUSTIFICACIN
Es importante que el futuro ingeniero tanto de sistemas, como de electrnica y de telecomunicaciones, conozca acerca de la vulnerabilidad de las redes actuales, y de las posibles acciones sobre la informacin de un mbito especfico.

164

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 41: LA ARQUITECTURA DE SEGURIDAD OSI.


Para analizar de forma efectiva las necesidades de Seguridad las necesidades de seguridad de una organizacin y evaluar y elegir distintos productos y polticas de seguridad, el responsable de la seguridad necesita una forma sistmica de definir los requisitos de seguridad y caracterizar los enfoques para satisfacer dichos requisitos. Esto es bastante difcil en un entorno centralizado de procesamiento de datos, y con el uso de redes de rea local y de rea ancha, los problemas se agravan. La recomendacin X.800 de la ITU-T , Arquitectura de Seguridad OSI, define este enfoque sistemtico. La arquitectura de Seguridad OSI es til a los administradores de Red, para organizar la tarea de proporcionar seguridad. Adems, debido a que sta arquitectura fue desarrollada como un estndar internacional. Los vendedores han desarrollado caractersticas de seguridad para sus productos y servicios, conforme a esta definicin estructurada de servicios y mecanismos y servicios que definen brevemente a continuacin:

AMENAZA: Una posibilidad de violacin de la seguridad, que existe cuando se da una circunstancia, capacidad, accin o evento, que pudiera romper la seguridad y causar perjuicio. Es decir una amenaza es un peligro posible que podra explotar una vulnerabilidad. ATAQUE: Un asalto a la seguridad del sistema derivado de una amenaza inteligente y deliberado (especialmente en el sentido de mtodo o tcnica) para eludir los servicios de seguridad y violar la poltica de seguridad en su sistema. 3. Ataque a la seguridad: Cualquier accin que comprometa la seguridad de la informacin de una organizacin. 4. Mecanismo de Seguridad: Un mecanismo diseado para detectar un ataque a la seguridad, prevenirlo o restablecerse de El. 5. Servicio de Seguridad: Un servicio que mejora la seguridad de los sistemas de procesamiento de datos y la transferencia de informacin de una organizacin. Los servicios estn diseados para contrarrestar los ataques a la seguridad, y hacen uso de uno o ms mecanismos para proporcionar el servicio. 6. En la literatura al respecto, los trminos amenaza y ataque se usan frecuentemente para referirse ms o menos a lo mismo. La tabla anterior, proporciona las definiciones extradas de RFC 2828, Internet Security Glossary

165

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ATAQUES A LA SEGURIDAD Una forma til de clasificar los ataques a la seguridad, empleada en la recomendacin X.800 y RFC 2828, es la distincin entre ataques pasivos y ataques activos. Un ataque pasivo intenta conocer o hacer uso de la informacin del Sistema. Pero no afecta a los recursos del mismo. Un ataque activo, por el contrario, intenta alterar los recursos del sistema o afectar a su funcionamiento.

ATAQUES PASIVOS Las agresiones pasivas son el tipo de escuchas, o monitorizaciones, de las transmisiones. La meta del oponente es obtener informacin que esta siendo transmitida. Existen dos tipos de agresiones: divulgacin del contenido de mensaje y anlisis de trfico. La divulgacin del contenido de un mensaje se entiende fcilmente. Una conversacin telefnica, un mensaje de correo electrnico, un fichero transferido puede contener informacin sensible o confidencial. As, seria deseable prevenir que el oponente se entere del contenido de estas transmisiones.

ISA lee los contenidos del mensaje de Jimmy para Beto

Internet u otras utilidades de comunicacin.

Beto

Jimmy

166

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

(a) Obtencin del contenido del mensaje

ISA observa el patrn de los mensajes de Jimmy para Beto Beto Internet u otras utilidades de comunicacin. Jimmy

(b) Anlisis del Trfico

Figura No25: Ataques pasivos Fuente: Fundamentos de seguridad en redes, Williams Stalling

167

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ATAQUES ACTIVOS Los ataques activos suponen alguna modificacin del flujo de datos o a la creacin de flujos falsos y se dividen en cuatro categoras: enmascaramiento, repeticin, Modificacin de mensajes y denegacin de un servicio. Un enmascaramiento tiene lugar cuando una entidad pretende ser otra entidad diferente. Una agregacin de enmascaramiento normalmente incluye una de las otras formas de agresin activa. Por ejemplo se puede captar una secuencia de autentificacin y reemplazarla por otra secuencia de autentificacin valida, as se habilita a otra entidad autorizada con pocos privilegios extras suplantando a la entidad que los tiene.

La repeticin supone la captura pasiva de unidades de datos y su retransmisin frecuente para producir un efecto no autorizado.

La modificacin de mensajes significa sencillamente que alguna porcin de un mensaje legtimo que se altera, o que el mensaje se retrasa o se reordena para producir un efecto no autorizado. Por ejemplo, un mensaje con un significado (Permitir a John Smmith leer el fichero confidencial de cuentas) se modifica para tener el significado (Permitir a Fred Brown leer el archivo confidencial de cuentas).

La denegacin de un servicio previene o inhibe el uso o gestin normal de las facilidades de comunicacin. Esta agresin puede tener un objetivo especfico: por ejemplo, una entidad puede suprimir todos los mensajes dirigidos a un destino particular (por ejemplo, al servicio de vigilancia de seguridad). Otro tipo de denegacin de servicio es la perturbacin sobre una red completa, deshabilitndola o sobrecargndola con mensajes de forma que se degrade su rendimiento.

Las agresiones activas presentan caractersticas opuestas a las agresiones pasivas. Mientras una agresin pasiva es difcil de detectar, existen medidas disponibles para prevenirlas. Por otro lado, es bastante difcil prevenir una agresin activa, ya que para hacerlo se requerira proteccin fsica constante de todos los recursos y de todas las rutas de comunicacin Por consiguiente, la meta es detectarlas y recuperarse de cualquier perturbacin o retardo causados por ellas. Ya que la deteccin tienen un efecto disuasivo, tambin puede contribuir a la Prevencin.

168

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

El segundo tipo de agresin pasiva, el anlisis del trfico, es ms til. Suponga que tenemos un medio de enmascarar el contenido d3e los mensajes u otro tipo de trfico de informacin, aunque se capturan los mensajes, no se podra extraer la informacin del mensaje. La tcnica ms comn para enmascarar el contenido es el cifrado. Pero incluso si tenemos proteccin del cifrado, el oponente podra ser capas de observar los modelos de estos mensajes. El oponente podra determinar la localizacin y la identidad de los computadores que se estn comunicando y observar la frecuencia y la longitud de los mensajes intercambiados. Esta informacin puede ser til para extraer la naturaleza de la comunicacin que se esta realizando.

Los ataques pasivos son muy difcil de detectar ya que no implican la alteracin de los datos, sin embargo, es factible prevenir el xito de estas agresiones. As, el nfasis para tratar estas agresiones esta en la prevencin antes que la deteccin

SERVICIOS DE SEGURIDAD La recomendacin X.800 define un servicio de seguridad como un servicio proporcionado por una capa de protocolo de sistemas abiertos de comunicacin, que garantiza la seguridad adecuada de los sistemas de las transferencias de datos. Quizs es ms clara la definicin recogida en RFC 2828: un servicio de procesamiento o de comunicacin proporcionado por un sistema para dar un tipo especial de proteccin a los recursos del sistema: Los servicios de seguridad implementan polticas de seguridad y son implementados, a su vez por mecanismos de seguridad.

En X.800 estos servicios quedan divididos en 5 categoras, y 14 servicios especficos. Observemos a continuacin cada una de estas categoras:

169

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

TABLA No1. SERVICIOS DE SEGURIDAD (X.800) AUTENTICACION INTEGRIDAD DE LOS DATOS La seguridad de que la entidad que La seguridad de que los datos se comunica es quien dice ser. recibidos son exactamente como los envi una entidad autorizada (no Autenticacin de las entidades contienen modificacin, insercin, origen/destino omisin, ni repeticin). Empleada conjuntamente con una conexin lgica para aportar Integridad de la Conexin con confianza sobre la identidad de las recuperacin entidades conectadas. Proporciona la identidad de los datos de todos los usuarios en una Autenticacin del origen de los datos conexin y detecta cualquier En transferencias no orientadas a modificacin, insercin, omisin o conexin, garantiza que la fuente de repeticin de cualquier dato en una los datos recibidos es la que dice secuencia completa de datos, con intento de recuperacin. ser. CONTROL DE ACCESO La prevencin del uso no autorizado de una fuente (este servicio controla quien puede tener acceso a una fuente, en que condiciones se puede producir el acceso y que tienen permitido los que acceden a la fuente). CONFIDENCIALIDAD DE LOS DATOS 7. La proteccin de los datos de todos los usuarios en una conexin. 8. Confidencialidad de la Conexin La proteccin de los datos de todos los usuarios en una conexin. 9. Confidencialidad no orientada a la Conexin La proteccin de los datos de todos los usuarios en un nico bloque de datos. Integridad de la Conexin sin recuperacin Igual que el anterior, pero proporciona solo deteccin sin recuperacin. Integridad de la conexin de campos seleccionados. Proporciona la integridad de los campos seleccionados en los datos del usuario del bloque de datos transferido por una conexin y determina si los campos seleccionados han sido modificados, insertados, suprimidos o repetidos. Integridad No orientada Conexin Proporciona integridad de un de datos sin conexin y detectar la alteracin de a la

bloque puede datos.

170

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

10. Confidencialidad de campos seleccionados La Confidencialidad de campos seleccionados en los datos del usuario en una conexin o en un nico bloque de datos.

Adems puede proporcionar una forma limitada de deteccin de repeticin.

Integridad No orientada a la Conexin de campos seleccionados. Proporciona la integridad de los 11. Confidencialidad del flujo de campos seleccionados con un trfico. bloque de datos sin conexin; La proteccin de la informacin que determina si los campos podra extraerse a partir de la seleccionados han sido modificados. observacin del flujo del trfico. NO REPUDIO Proporciona proteccin contra la interrupcin, por parte de una de las entidades implicadas en la comunicacin. No repudio, origen Prueba que el mensaje fue enviado por la parte especificada. No repudio, destino Prueba que el mensaje fue recibido por la parte especificada.

171

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 42: AUTENTICACIN Y CONTROL DE ACCESO


La autenticacin significa verificar la identidad del emisor. En otras palabras, una tcnica de autenticacin intenta verificar que un mensaje procede de un emisor autentico y no de impostor. Aunque se han desarrollado muchos mtodos de autentificacin, se tratara solo el mtodo denominado firma digital, que se basa en cifrado de clave publica.

El concepto de firma digital es similar a la firma que se hace un documento realiza una transaccin en un banco. Para retirar grandes cantidades de dinero de un banco, debe ir al banco y rellenar un impreso de retirada de efectivo. El banco requiere que firme este impreso y almacene el impreso firmado. Se requiere la firma en caso de que se realice cualquier consulta posterior sobre la autorizacin de la retirada de efectivo. SI, por ejemplo usted dice mas tarde que nunca retiro el dinero de la cuenta, el banco le puede mostrar su firma (o mostrarla a un juez) para demostrar que si lo hizo.

En transacciones por red, usted no puede firmar personalmente la solicitud de retirada de dinero. Usted, sin embargo, puede crear el equivalente de una firma digital o electrnica cuando enva los datos.

Una implementacin utiliza la reciprocidad de RSA. Como se ya se dijo antes, Kp y Ks son reciprocas. Las firmas digitales aaden otro nivel de cifrado y descifrado al proceso discutido anteriormente. En esta ocasin, sin embargo, la clave secreta es almacenada por el cliente mientras que la correspondiente clave pblica es utilizada por el banco. En este caso, el cliente utiliza una clave pblica y una clave secreta y el banco utiliza una clave secreta y publica.

CONTROL DE ACCESO En el contexto de la seguridad de redes, el control de acceso es la capacidad de limitar y controlar el acceso a sistemas host y aplicaciones por medio de enlaces de comunicaciones. Para conseguirlo, cualquier entidad que intente acceder debe antes ser identificada o autenticada, de forma que los derechos de acceso puedan adaptarse de manera individual.

CONFIDENCIALIDAD DE LOS DATOS

172

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

La confidencialidad es la proteccin de los datos transmitidos por medio de ataques pasivos. En funcin del contenido de una transmisin de daos, existen diferentes niveles de proteccin. El servicio ms amplio protege los datos de los usuarios que se han trasmitido por conexin TCP. Se pueden distinguir formas ms especficas de este servicio. Incluyendo la proteccin de un solo mensaje o incluso de terminados campos de un mensaje. Estos refinamientos son menos tiles que el enfoque amplio y su implementacin puede incluso ser ms compleja y costosa.

El otro aspecto de confidencialidad es la proteccin del flujo del trfico frente al anlisis del trfico. Para ello el atacante no debera poder ver la fuente, el destino, la frecuencia, la longitud ni las caractersticas del trfico en una comunicacin.

173

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 43: INTEGRIDAD Y MECANISMOS DE SEGURIDAD


INTEGRIDAD DE LOS DATOS Al igual que ocurre con la confidencialidad, la integridad se puede aplicar a una serie de mensajes, a un solo mensaje o a campos seleccionados de un mensaje. .nuevamente el enfoque ms til y claro es la proteccin del flujo completo.

Un servicios de integridad orientado ala conexin que funcione sobre un flujo de mensajes garantiza que los mensajes se reciben tal y como son enviados, sin duplicacin, insercin, modificacin, reordenacin, ni repeticiones. La destruccin de datos tambin cubierta en este servicio. As, el servicio de integridad orientado a la conexin trata tanto la modificacin del flujo de mensajes como la interrupcin del servicio. Por otra parte, un servicio de integridad sin conexin, que trata nicamente mensajes individuales sin tener en cuenta contextos mayores, solo proporciona, generalmente, proteccin contra la modificacin del mensaje.

Podemos distinguir entre el servicio con y sin recuperacin. Debido al que el servicio de integridad tienen que ver con ataques activos, nos interesa mas la deteccin que la prevencin. Si se detecta una violacin de la integridad, el servicio podra simplemente informar esta violacin, y ser necesaria la intervencin humana o de cualquier otro software para restablecerse de la violacin. Por otra parte existen mecanismos para la recuperacin de la perdida de integridad de los datos, la incorporacin de mecanismos de recuperacin automatizada se presenta en general, como la alternativa ms adyacente.

NO REPUDIO El no repudio evita que el emisor o receptor nieguen la transmisin de un mensaje, as cuando se enva un mensaje, el receptor puede comprobar que efectivamente, el supuesto emisor envi un mensaje. De forma similar cuando se recibe un mensaje, el emisor puede verificar que de hecho el supuesto receptor recibi el mensaje.

SERVICIO DE DISPONIBILIDAD

174

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Tanto X.800 como RFC 2828 definen la disponibilidad como la propiedad que tiene un sistema o recurso de un sistema de estar accesible y utilizable a peticin de una entidad autorizada, segn las especificaciones de rendimiento para el sistema (un sistema est disponible si proporciona servicios de acuerdo con el diseo del sistema en el momento en que los usuarios lo soliciten). Una variedad de ataque puede dar como resultado la perdida o reduccin de la disponibilidad. Algunos de estos ataques son susceptibles a contramedidas automatizadas, como la autenticacin o el cifrado, mientras que otras requieren algn tipo de accin fsica para prevenir o recuperarse de la prdida de disponibilidad de elementos de un sistema distribuido.

La norma X.800 trata la disponibilidad como una propiedad asociada a diferentes servicios de seguridad. In embargo tienen sentido solicitar un servicio concreto de disponibilidad. Un servicio de disponibilidad es aqu que protege un sistema para asegurar su disponibilidad y trata los problemas de seguridad que surgen a raz de ataques de interrupcin de servicio. Depende de la gestin y control adecuados de los recursos del sistema y por lo tanto del servicio del control de acceso y otros servicios de seguridad.

MECANISMOS DE SEGURIDAD Los mecanismos se dividen en aquellos que se implementan en una capa especfica de un protocolo y aquellos que no son especficos de ninguna capa de protocolo o servicio de seguridad en particular. X800 distingue entre mecanismos de cifrado reversible y mecanismos de cifrado irreversible. El primero es un algoritmo de cifrado que permite cifrar los datos, y posteriormente descifrarlos. Por otro lado los mecanismos de cifrado irreversible incluyen algoritmos hast y cdigos de autenticacin de mensajes, que se emplean en firmas digitales y en aplicaciones de autenticacin de mensajes.

UN MODELO DE SEGURIDAD EN REDES Un mensaje debe ser transmitido de una parte a otra mediante algn tipo de Internet. Las dos partes, que son los interlocutores, en esta transaccin, deben cooperar para que el intercambio tenga lugar. Se establece un canal de informacin definiendo una ruta a travs de la Internet que vaya de la fuente al destino y mediante el uso cooperativo de los protocolos de comunicacin (TCP/IP) por parte de los dos interlocutores.

175

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Los aspectos de seguridad entran en juego cuando se necesita o se requiere proteger la transmisin de la informacin de un oponente que pudiera presentar una amenaza a la confidencialidad a la autenticidad. Todas las tcnicas para proporcionar seguridad tienen dos componentes:

12. Una transformacin relacionada con la seguridad de la informacin que se va a enviar. Ejemplos de ellos son el cifrado del mensaje, que lo desordena para que resulte ilegible al oponente, y la aplicacin de un cdigo basado en el contenido del mensaje, que puede usarse para verificar la identidad del emisor. 13. Alguna informacin secreta compartida por los interlocutores y descocida por el oponente. Ejemplo un a clave de cifrado usada en conjuncin con la transformacin para desordenar el mensaje antes de la transmisin y reordenarlo en el momento de la recepcin

Para lograr una transmisin segura, puede ser necesaria una tercera parte confiable, que por ejemplo, sea la responsable de distribuir la informacin secreta a los dos interlocutores y la guare de de cualquier oponente. Tambin puede ser necesaria para arbitrar disputas entre los interlocutores en lo relativo a la autenticidad de la transmisin de un mensaje.

Este modelo general muestra que hay cuatro reas bsicas en el diseo de un servicio de seguridad particular: 1. Disear un algoritmo para llevar a cabo la transformacin relacionada con la seguridad. El algoritmo debe estar diseado de forma que un oponente no pueda frustrar su finalidad. 2. Generar la informacin secreta que deba ser usada con el algoritmo. 3. Desarrollar mtodos para distribuir y compartir la informacin secreta. 4. Especificar un protocolo para los dos interlocutores que hagan uso del algoritmo de seguridad y la informacin secreta, para obtener un servicio concreto de seguridad.

La mayora de personas estn familiarizadas con los problemas ocasionados por la existencia de los hackers, que tratan de penetrar sistemas a los que se pueden acceder por una red. El hacker puede ser alguien que, sin la intencin de hacer dao, obtiene satisfaccin simplemente rompiendo y entrando en sistemas informticos. El intruso tambin puede ser un empleado contrariado que quiere hacer dao, o un criminal que intenta explotar los sistemas computacionales para

176

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

obtener beneficios financieros como obtencin de nmeros de tarjetas de crdito o realizacin de trasferencias ilegales de dinero.

Otro tipo de acceso no deseado consiste en introducir en un sistema computacional software que explote debilidades en el sistema y que pueda afectar a programas de aplicaciones, como editores y compiladores. Los programas pueden presentar dos tipos de amenazas:

Amenazas al acceso a la informacin: Captura o alteracin de datos por parte de usuarios que no deberan tener acceso a dichos datos. Amenazas al servicio: Explotacin de fallos del servicio en los computadores para impedir el uso por parte de los usuraos legtimos.

Los virus y los gusanos son dos ejemplos de ataques mediante software. Tales ataques pueden introducirse en un sistema por medio de un disco que contenga el programa no deseado oculto en software til. Tambin puede ser introducido en un sistema a travs de una red; este ltimo mecanismo es de ms inters en la seguridad de redes.

Los mecanismos de seguridad necesarios para enfrentarse a accesos no deseados se dividen en dos grandes categoras: La primera categora puede denominarse funcin de vigilancia. Incluye los procedimientos de conexin mediante clave, diseados para negar acceso a usuarios no autorizados, y los software de ocultacin, diseados para detectar y rechazar gusanos, virus y ataques similares. Una vez que un usuario o software no deseado accede, la segunda linea de la defensa consiste en una serie de controles internos que monitorizan la actividad y analizan la informacin almacenada con el fin de detectar la presencia de intrusos.

177

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 44: CIFRADO/DESCIFRADO


. Para transportar informacin sensible, como datos financieros o militares, el sistema debe ser capaz de asegurar la privacidad. Las microondas, los satlites u otros medios sin cable, sin embargo, no pueden ser protegidos de la recepcin no autorizada (o interceptacin) de las transmisiones. Incluso los sistemas de cable no pueden siempre evitar los accesos no autorizados. Los cables pasan a travs de lugares apartados (como stanos) y ofrecen oportunidades para el acceso malicioso mediante la recepcin ilegal de informacin. Es improbable que un sistema pueda evitar completamente el acceso no autorizado a los medios de transmisin. Una forma mas practica de proteger la informacin es alterarla para que solo el receptor autorizado pueda entenderla.

Modificar los datos no es nada nuevo, ni es nico de la era informtica. De hecho, los esfuerzos para hacer la informacin ilegible a los receptores no autorizados datan de Julio Cesar (100-44 a.c.). El mtodo utilizado hoy en da se denomina cifrado y descifrado de la informacin. El cifrado significa el emisor transforma la informacin original en otra forma y enva el mensaje inteligible resultante por la red. El descifrado invierte el proceso de cifrado para transformar el mensaje de vuelta a su formato original.

El emisor utiliza un algoritmo de cifrado y una clave para transformar un texto nativo (como se denomina al mensaje cifrado). El receptor utiliza un algoritmo descifrado y una clave para transformar el texto de cifrado en el texto plano original. 5

MTODOS CONVENCIONALES En los mtodos de cifrado convencionales, la clave de cifrado (Ke) y la clave de descifrado (Kd) son la misma y secreta. Los mtodos convencionales se pueden medir en dos categoras: cifrado a nivel de carcter y cifrado a nivel de bit. Cifrado a nivel de carcter En este mtodo, el cifrado se realiza sobre los caracteres. Hay dos mtodos generales de cifrado a nivel de carcter: cifrado por sustitucin y cifrado por transposicin. _________________________________
5

STALLING William, Fundamentos de Seguridad en Redes, Santaf de Bogot. 2005.

178

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Cifrado por sustitucin. La forma mas simple de cifrado a nivel de carcter es el cifrado por sustitucin. En la sustitucin monoalfabtica, algunas veces denominada cifra de Cesar, cada carcter es sustituido por otro carcter del conjunto de caracteres. El algoritmo de cifrado monoalfabtico simplemente aade un numero al cdigo ASCII de carcter; el algoritmo de descifrado simplemente resta el numero del cdigo ASCII. Ke y Kd son la misma y definen el valor que se suma y se resta. La sustitucin monoalfabetica es muy simple, pero el cdigo puede ser conocido fcilmente por escuchadores. La razn es que el mtodo no puede ocultar fcilmente las frecuencias naturales de los caracteres de las lengua que se este usando por ejemplo, en ingles, los caracteres mas frecuentemente utilizados son E,T,O y A. Un escuchador puede romper fcilmente el cdigo buscando que carcter es el ms utilizado y reemplazarlo con la T, y as sucesivamente. En la sustitucin polialfabtica, cada ocurrencia de un carcter puede tener una diferente sustitucin. Una tcnica de cifrado polialfabtico es buscar la posicin del Carcter en el texto y utilizar el valor como la clave. De esta forma, las frecuencias de los caracteres no se mantienen y es mas difcil romper el cdigo. Sin embargo, la sustitucin polialfabtica no es tampoco muy segura. La razn es que aunque (DEAR DEAR) se sustituye por (EGDV) y (JLIA), en el orden (EGDV) y (JLIA) es el mismo; el cdigo puede romperse fcilmente por un escuchador con ms experiencia. Un ejemplo de sustitucin polialfabtica es la cifra de Vignere. En esta mtodo, la clave es una tabla bidimensional (26x26), en la que cada fila es un permutacin de 26 caracteres (A a Z). Para sustituir un carcter, el algoritmo busca la posicin del carcter en el texto, que utiliza como fila, y la posicin del carcter en el alfabeto (A es 1, B es 2, y as sucesivamente), que utiliza como columna. El algoritmo remplaza el carcter con el carcter situado en la tabla en la fila y columna correspondiente. Cifrado por transposicin Un mtodo inclusive mas seguro es el cifrado por transposicin, en el que los caracteres mantienen la forma que tienen en el texto nativo pero cambian sus posiciones para crear el texto cifrado. El texto se organiza en una tabla de dos dimensiones, y las columnas se intercambian de acuerdo a una clave. Por ejemplo, podemos organizar el texto nativo en una tabla de once columnas y reorganizar las columnas de acuerdo a la clave que indica la regla de intercambio. El cifrado por transposicin no es muy seguro tampoco. Se mantienen las frecuencias de los caracteres y un escuchador puede encontrar el texto nativo mediante intentos sucesivos.

179

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

LECCIN No 45: COMPRESIN CON Y SIN PRDIDA


COMPRESIN DE DATOS Incluso con un medio de transmisin muy rpido, hay siempre necesidad de enviar datos en muy poco tiempo. La comprensin de datos reduce el nmero de bits enviados. La comprensin de datos es particularmente importante cuando se envan datos que no son puro texto, como el sonido o el video. Los mtodos utilizados para comprimir datos se dividen generalmente en dos amplias categoras: con prdida y sin prdida.

COMPRESIN SIN PRDIDA En la comprensin de datos sin perdida, los algoritmos de compresin y descompresin son normalmente el inverso uno del otro. En otras palabras despus de la descompresin, se obtendrn los datos exactos tal y como estaban antes de la compresin. No hay ninguna perdida. COMPRESIN CON PRDIDA Si la informacin descomprimida no necesita ser una replica exacta de la informacin original sino algo muy parecida, se puede utilizar el mtodo de descompresin de datos sin perdida, Por ejemplo, en transmisin de video, si una imagen no tiene fuertes discontinuidades, despus de la transformacin a una expresin matemtica, la mayora de la informacin se encuentra contenida en unos pocos trminos. Enviar solo estos trminos puede permitir la reproduccin del marco con suficiente precisin. Estos trminos se denominan mtodos de compresin con perdida debido a que pierden algunos datos originales en el proceso. Varios mtodos han sido desarrollado9s utilizando tcnicas de compresin con perdida JPEG (Asociacin de grupos expertos en fotografa) y MPEG (Grupo de expertos en imgenes en movimiento).

SEGURIDAD EN REDES, APLICACIONES Y ESTNDARES. Los requisitos en la seguridad de la informacin dentro de un organismo han sufrido principalmente dos cambios en la ultimas dcadas. Antes de que se extendiera la utilizacin de los equipos de procesamiento de datos, la seguridad de la informacin, que era de valor para una institucin se consegua

180

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

fundamentalmente por medios fsicos y administrativos. Como ejemplo del primer medio es el uso de cajas fuertes con combinacin de apertura para almacenar documentos confidenciales. Un ejemplo del segundo es el uso de procedimientos de investigacin de personal durante la fase de contratacin.

Con la introduccin de los computadores, fue evidente la necesidad de herramientas automticas para proteger ficheros y otra informacin almacenada en los computadores. Este es especialmente el caso de los sistemas multiusuarios, como con los sistemas de tiempo compartido, y la necesidad es ms aguda para sistemas a los que se puede acceder desde telfonos pblicos o redes de datos.

El termino genrico del campo que trata las herramientas diseadas para proteger los datos y frustrar a los piratas informticos es seguridad en computadores.

Aunque este es un tpico muy importante, esta fuera del mbito de este libro y ser tratado muy brevemente.

El segundo cambio relevante, que ha afectado a la seguridad, es la introduccin de sistemas distribuidos y la utilizacin de redes y facilidades de comunicacin para transportar datos entre las terminales de usuarios y computadores, y de computador a computador. Las medidas de seguridad en red son necesarias para proteger los datos durante su transmisin y garantizar que los datos transmitidos sean autnticos.

Virtualmente la tecnologa esencial subyacente en todas las redes automticas y las aplicaciones de seguridad en computadores es el cifrado. Existen dos tcnicas fundamentales en uso: cifrado convencional, tambin conocido como cifrado simtrico, y el cifrado con clave publica, tambin conocido como cifrado asimtrico. Conforme examinemos las diversas tcnicas de seguridad en red, se exploraran los dos tipos de cifrado.

REQUISITOS Y AMENAZAS A LA SEGURIDAD Para ser capaz de entender los tipos de amenazas a la seguridad que existen, conviene definir los requisitos en seguridad. La seguridad en computadores y en redes implica tres requisitos:

181

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Secreto: requiere que la informacin en un computador sea accesible para lectura solo por los entes autorizados. Este tipo de acceso incluye la impresin, mostrar en pantalla y otras formas de revelacin que incluye cualquier forma de dar a conocer la existencia de un objeto. Integridad: Requiere que los recursos de un computador sean modificados solamente por entes autorizados. La modificacin incluye escribir, cambiar, cambiar de estado, suprimir y crear.

Disponibilidad: requiere que los recursos de un computador estn disponibles a los entes autorizados.

182

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ACTIVIDADES

Por qu los mtodos de cifrado convencionales no son adecuados para un banco? Cifre el siguiente mensaje utilizando un mtodo de sustitucin ESTE ES UN BUEN EJEMPLO: Sustituya cada carcter por su cdigo ASCII Cuando una entidad de aplicacin entrega a su entidad de presentacin un dato, le indica el contexto de presentacin al que pertenece ese dato. Para qu necesita la entidad de presentacin esta informacin? La siguiente cadena de octetos representa un valor de un tipo primitivo ASN.1 codificado utilizando las VER. Averigua el tipo y el valor del dato: 00000110 00000110 00101011 00001010 10110111 11000100 01010000 00000011 Cul de las siguientes actividades puede ser considerada una potencial amenaza para la red de una empresa? - El personal de los servicios diarios de mensajera que dejan o recogen paquetes - Los antiguos empleados que abandonan la empresa debido a reducciones de personal - Un empleado que est viajando por cuenta de la empresa a una conferencia que se celebra en otra ciudad - La empresa inmobiliaria de la que depende el edificio donde una organizacin tiene sus oficinas ha decidido instalar un sistema extintor para ayudar a reducir la probabilidad de que los incendios se propaguen Cuando se crea una firma digital, qu clave se utiliza para cifrar la firma? Indique qu es un cortafuegos o firewall Para qu sirven los protocolos AH IPSec y ESP IPSec? Cul es el puerto predeterminado que HTTPS utiliza? Cul es el propsito principal de un certificado en un explorador? Describa brevemente cmo funciona una VPN Indique cul es uno de los problemas principales con los cifrados de sustitucin Suponga que una organizacin utiliza VPN para conectar de manera segura sus sitios a Internet. Hay alguna necesidad de que un usuario, Jim , de esta organizacin utilice la encriptacin o cualquier otro mecanismo de seguridad para comunicarse con otro usuario, Mara, de la organizacin? D dos razones por las cuales PGP comprime mensajes Visite el sitio comp.security.misc y discuta sobre un tema de seguridad en computadores y encriptacin.

183

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

BIBLIOGRAFA COMPLEMENTARIA

ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill. GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill. STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall. http://www.cisco.com

Redes de Computadoras. ANDREW S. TANENBAUM. Editorial Prentice Hall. Cuarta edicin. Academia de Networking de Cisco Systems, Serie Cisco Systems CCNA 1 and 2. Versin 3.1 Mdulo Reflexionando. Computadores para educar. Primera Edicin.
Gua Prctica Redes Informticas; Palmer Michael; Paraninfo Local Network, An Introduction; Stallings William; McGraw Hill HALSALL, FRED. (1998), Comunicacin de datos, redes de computadores y sistemas abiertos, Madrid: Pearson Educacin, Prentice Hall TANEMBAUM, ANDREW S. (2003), Redes de computadoras, Pearson Educacin, Prentice Hall HERRERA, ENRIQUE PREZ (2003). Introduccin a las telecomunicaciones modernas, Limusa MAIWALD, ERIC (2003). Fundamentos de seguridad de redes, McGrawHill HALLBERG, BRUCE A (2003). Fundamentos de redes, McGrawHill RAYA, JOS LUIS Y CRISTINA (2002). Redes Locales, Alfaomega RA-MA GARCA, JESS, SANTIAGO FERRANDO Y MARIO PIATTINI, (2001), Redes para procesamiento distribuido, Alfaomega RA-MA STALLINGS, WILLIAM (2000). Comunicaciones y redes de computadores, Prentice Hall

184

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

GARCA, LEN Y WIDJAJA ( 2002). Redes de comunicacin, McGrawHill FOROUZAN, BEHROUZ A (2002). Transmisin de datos y redes de comunicaciones, McGrawHill ALCALDE, EDUARDO Y JESS GARCA TOMS (1993) . Introduccin a la Teleinformtica, McGrawHill TITTEL, ED (2004). Redes de computadores, Shaum, McGrawHill

Sitios Web http://www.learnthenet.com/ http://www.dcc.uchile.cl/ http://www.adrformacion.com/general/prt/prg/ http://www.andaluciainvestiga.com/espanol/ http://www.123.cl/servicios/cursos/redes/ http://www.blogia.com/ http://www.youtube.com/ http://www.educaleft.com/ http://www.abcdatos.com/tutoriales/ http://es.wikipedia.org http://www.colombiaaprende.com http://www.moodle.org http://fmc.axarnet.es/redes/tema_01_m.htm http://www.retis.com.mx/ser_auditor_ejem.htm#1 http://monografias.com/trabajos10/auap/auap.shtml#red http://www.pchardware.org/redes/redes_ventajas.php http://www.pchardware.org/redes/redes_intro.php

185

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ANEXOS
ANEXO 1 MAPA CONCEPTUAL El Mapa Conceptual es una herramienta cognitiva que permite representar el conocimiento (ideas y asociaciones) de una manera grfica y sinttica, orientado al aprendizaje eficiente y Significativo. Este instrumento educativo fue ideado por Joseph Novak en la dcada del 60, como una forma de poner en prctica las teoras de David Ausubel sobre Aprendizaje Significativo, es por ello que en la construccin de mapas conceptuales se enfatiza la importancia del conocimiento anterior para ser capaz de aprender nuevos conceptos en forma de proposiciones. Novak concluy que "el aprendizaje Significativo implica la asimilacin de nuevos conceptos y proposiciones en las estructuras cognitivas existentes". La elaboracin de mapas conceptuales permite la utilizacin de ambos hemisferios del cerebro, potenciando con ello los procesos del pensamiento abstracto y los psicomotrices, de manera que se complementan, sin olvidar que stos fomentan tambin el desarrollo de la memoria, la reflexin, el espritu crtico y la creatividad. La construccin de mapas conceptuales permite disear un ambiente de aprendizaje donde se estimula no slo la representacin del conocimiento, sino tambin informacin textual y / o adicional que se organiza jerrquicamente. De esta forma el mapa conceptual puede ser utilizado con diferentes propsitos6

http://www.educarchile.cl/eduteca/todounmundo/acti/mapa.htm

186

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Como hacer un mapa conceptuales7 1. En la medida que se lea debe identificarse las ideas o conceptos principales e ideas secundarias y se elabora con ellos una lista. 2. - Esa lista representa como los conceptos aparecen en la lectura, pero no como estn conectadas las ideas, ni el orden de inclusin y derivado que llevan en el mapa. Hay que recordar que un autor puede tomar una idea y expresarla de diversas maneras en su discurso, para aclarar o enfatizar algunos aspectos y en el mapa no se repetirn conceptos ni necesariamente debe seguirse el orden de aparicin que tienen en la lectura. 3: - Seleccionar los conceptos que se derivan unos de otros. 4. - Seleccionar los conceptos que no se derivan uno del otro pero que tienen una relacin cruzada 5.- Si se consiguen dos o ms conceptos que tengan el mismo peso o importancia, estos conceptos deben ir en la misma lnea o altura, es decir al mismo nivel y luego se relacionan con las ideas principales. 6. - Utilizar lneas que conecten los conceptos, y escribir sobre cada lnea una palabra o enunciado (palabra enlace) que aclare porque los conceptos estn conectados entre s. 7. _ Ubicar las imgenes que complementen o le dan mayor significados a los conceptos o proposiciones 8. -. Disear ejemplos que permitan concretar las proposiciones y /o conceptos 9- Seleccionar colores, que establezcan diferencias entre los conceptos que se derivan unos de otros y los relacionados ( conexiones cruzadas) 10. - Seleccionar las figuras (valos, rectngulos, crculos, nubes) de acuerdo a la informacin a manejar. 11. - El siguiente paso ser construir el mapa, ordenando los conceptos en correspondencia al conocimiento organizado y con una secuencia instruccional. Los conceptos deben ir representados desde el ms general al ms especifico en orden descendente y utilizando las lneas cruzadas para los conceptos o proposiciones interrelacionadas.
7

http://www.monografias.com/trabajos10/mema/mema.shtml

187

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Figura No27: Procesamiento de la Seal Fuente: Esta investigacin.

Observacin: Existen tambin software que permite desarrollar mapas conceptuales, que permiten explorara nuevas alternativas, se sugiere visitar realizar consultas en Internet y descargar, diferentes versiones.

188

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

ANEXO 2 GUIA PARA LA CONSTRUCCION DE PORTAFOLIO Se tomar compilacin realizada por Julio Roberto Sanabria. De la universidad Catlica del norte www.ucn.edu.co

1. Concepto:
El Portafolio ha sido concebido como la coleccin sistemtica y organizada del material que un estudiante produce durante la semana de acuerdo con las metas establecidas por l y las especificaciones propias del curso que est realizando, con el propsito de monitorear su progreso en cuanto a conocimientos, habilidades cognitivas e interpersonales, actitudes y motivaciones; de poner en evidencia la calidad de los procesos, los aprendizajes y los productos realizados; y, de evaluar tanto los procesos, los aprendizajes y los productos llevados a cabo como los materiales producidos con el fin de identificar avances y necesidades, y proponer las acciones de seguimiento pertinentes.8 En sntesis el Portafolio es una carpeta personal, dedicada al archivo de todas las evidencias de aprendizaje, referidas a las facilidades, dificultades o simplemente el registro de experiencias asociadas al acto de aprender (resmenes, mapas conceptuales, cuadros, grficas). Es una tcnica que permite a la persona aprender a evaluar su desempeo en trmino de progresos o errores. Los OBJETIVOS del Portafolio son: Facilitar el ejercicio de sistematizacin de experiencias. Aumentar la capacidad de reflexin sobre los textos ledos, as como un monitoreo de su trayectoria como estudioso(a). Desarrollar habilidades de escritura. Abrir un lugar para ejercitar su creatividad. 2. Atributos: Es un regulador de procesos de aprendizaje. Contiene material bsico para la Investigacin Formativa. Permite la autoevaluacin como elemento fundamental en el proceso formativo del aprendizaje autnomo. Es un dispositivo pedaggico de acompaamiento y regulacin de disciplina. Es una herramienta de reflexin sobre los logros y los aspectos a mejorar en un proceso de aprendizaje. Evidencia el crecimiento personal e intelectual de su autor. Permite precisar y jerarquizar el conocimiento. Como dispositivo pedaggico facilita el proceso de metacognicin y la construccin de conocimientos. Es un espacio para la articulacin de la teora y la prctica.

189

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Sirve como medio para realizar la evaluacin del cambio cognitivo del estudiante. Permite obtener conciencia del proceso metacognitivo realizado por el estudiante. Es un elemento de consulta permanente que facilita la reflexin sobre los procesos de aprendizaje. Es la evidencia de la investigacin educativa centrada en la experimentacin, evaluacin y planes de accin como resultado de la prctica. Permite establecer conductas de trabajo individual y cooperativo a partir de las actitudes individuales Es facilitador del aprendizaje a travs de procesos formativos que posibilitan construcciones propias del aprendizaje. Es un medio integrador de la teora y la prctica pedaggica en el escenario particular del aprendiente 3. Organizacin del Portafolio:

La organizacin del portafolio comprende cuatro tareas, a saber: La definicin del propsito del mismo. La seleccin del material de acuerdo con el propsito. La reflexin de los resultados intrnsecos y extrnsecos del trabajo de la semana y La proyeccin de metas futuras de aprendizaje. La decisin sobre el material que se ha de coleccionar depende en gran medida de la claridad con que se defina su propsito. 4. Qu guardar en el Portafolio? Los registros de lectura de cada semana. El Proyecto Personal de Aprendizaje (PPA) desarrollado para cada ocasin que deba ejercer el papel de SUSTENTADOR. Las notas de lo que discuta con sus compaeros en el Pequeo grupo. La pgina de autoevaluacin que realizar cada semana. Es un pequeo texto con su respectivo ttulo. Los trabajos o pruebas que se hagan en individualmente o en Pequeo Grupo. Anotaciones opcionales a manera de Diario de Procesos. Las observaciones del asesor El Portafolio promueve un clima de reflexin. Surgir el conflicto entre lo que ve y lo que realmente deseara que fuera. Piense, escoja y tome el riesgo de realizar preguntas sobre lo que ha causado una disonancia cognoscitiva. Realice

190

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

preguntas que no haya podido resolver sobre el tema de la semana sobre sus procesos de aprendizaje o de todo lo que crea que permite una mayor comprensin de los procesos, someta todas estas inquietudes al trabajo en el pequeo grupo. Es recomendable diligenciar un Portafolio por cada asignatura que se est cursando, con el claro propsito de: Compilar los materiales producidos individualmente o en forma colectiva. Poner en evidencia el progreso en trminos de calidad de los materiales producidos. Demostrar el avance en su desarrollo personal e interpersonal. En principio se seleccionarn y archivarn: Los materiales que el autor del Portafolio produce semanalmente como requisito del curso o actividad acadmica en que se encuentre. Estos pueden ser manuscritos, pero claros. Los materiales que resulten de la accin pedaggica del autor durante la aplicacin y el ensayo del aprendizaje autnomo. Los exmenes y otras pruebas. Las instrucciones relacionadas con los trabajos especiales de la semana. La esencia de un portafolio es la reflexin que hace su autor sobre cada elemento que lo constituye. Una compilacin de materiales sin reflexin es un archivo, ms no un Portafolio1 La preparacin de un Portafolio, tal como se acaba de describir, se convierte en una valiosa estrategia de desarrollo de la metacognicin, por cuanto los participantes toman conciencia de sus propios procesos de pensamiento y aprendizaje y se convierten en gestores de su propio desarrollo personal y profesional. Varios autores sugieren que la organizacin del Portafolio, refleja hasta cierto grado la personalidad y carcter de su autor. Una tabla de contenido, al comienzo de cada semana, le ayudar a poner las cosas en orden. El xito del Portafolio depende del cuidado con que se produzcan, organicen, consulten y comparen los materiales semana tras semana, a fin de descubrir patrones de desarrollo y de proyectar lneas de accin para aprendizajes futuros. Cuando los procesos de aprendizaje, se acompaan de un dispositivo pedaggico como el Portafolio se permite el monitoreo del curso de accin del
1

. Ibid. Pg. 32

191

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

pensamiento y resultan mejores posibilidades para facilitar la reflexin y la autorregulacin de la experiencia. 5. Valoracin del Portafolio: La evaluacin y calificacin del Portafolio es responsabilidad de su autor. Lo importante no es calificar la compilacin, sino la dedicacin y calidad con que se ha procedido en cada semana. En verdad, lo que el participante debe valorar en el Portafolio es la responsabilidad consigo mismo y el respeto por lo dems, antes que el nmero de pginas archivadas. La calificacin del Portafolio depende de tres criterios: Est completo? Es decir, contiene todos los materiales y artefactos que deben coleccionarse? Est organizado? Es decir, tiene una estructura y todos sus componentes estn debidamente identificados, ordenados, categorizados y limpios, de suerte que un lector pueda recorrer fcilmente todas sus secciones y obtener la informacin que necesita? Al observar los contenidos de la semana actual y compararlos con los de la semana anterior, ayud a medir su progreso y a producir materiales ms imaginativos y ms creativos? Cules? Cada estudiante es el veedor del Portafolio de un Compaero quien a su vez ser el veedor del primero. Esta funcin es coevaluar el Portafolio de su compaero y corresponsabilizarse de la calificacin que se asigne. 6. Una Gua para autoevaluar el Portafolio:9 El Portafolio puede ser autoevaluado de muchas maneras: con guas estructuradas o semiestructuradas, con esquemas que preguntan qu tiene o de qu carece. Para efectos de este documento se presentan algunas preguntas que pretenden propiciar la reflexin alrededor de dos grandes inquietudes para su autor: Para qu se hace y Para quin se hace. Se supone que de sus respuestas dependen las caractersticas del Cmo hacerlo.

. Un aporte de Jairo Gutirrez, Emerson Mosquera y Julio Roberto Sanabria. UNAD. Medelln. 1999

192

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

Considere entonces, los siguientes cuestionamientos:

1. En qu forma el Portafolio ha sido til para el ejercicio prctico y pedaggico del Aprendizaje Autnomo? 2. Qu enseanzas le han aportado los Portafolios de otros compaeros? 3. En qu consisten los registros que Usted ha llevado al Portafolio y para qu? 4. Cmo podra demostrar su capacidad para articular sus experiencias y las teoras mediante el uso y diligenciamiento del Portafolio? 5. Cmo se presenta o se desarrolla la reflexin que usted hace sobre los contenidos de su Portafolio? 6. En qu forma ha realizado las llamadas Biografas de los trabajos, para su Portafolio? 7. Cmo se ve reflejado el Portafolio en su proyecto de vida? 8. Cmo se evidencia la continuidad y la pertinencia temtica del Portafolio? 9. Qu nuevos significados se han derivado a partir de la elaboracin del Portafolio? 10. Cmo ha contribuido la elaboracin del Portafolio a su crecimiento Intelectual y Pedaggico? De acuerdo con las respuestas a los anteriores cuestionamientos, usted puede calificar la calidad de su Portafolio utilizando la escala de 0 a 5 y explicando las causas, motivos o justificaciones.

193

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA Escuela de Ciencias Bsicas, Tecnologa e Ingeniera Curso: TELEMATICA

FUENTES DE CONSULTA:

UNAD-CAFAM. Especializacin en Pedagoga para el desarrollo de Aprendizaje Autnomo. Gua de aprendizaje A. GRUPO MEDELLIN 02. Principios Tericos alrededor del Portafolio. Aportes Escritos de los asistentes al Encuentro Mensual de Semana 24. Medelln. 25-Jun2000
ritico Pg.166-168

194

Você também pode gostar