Você está na página 1de 220

Unidad de trabajo 0

Representación de la información en las


computadoras
En esta unidad se estudian los aspectos relacionados con la representación de la información en
el interior de las computadoras. Se considera tanto la representación de los datos numéricos
como los no numéricos. También se analizan los aspectos prácticos de los sistemas de
numeración desde el punto de vista de su aplicación a la Informática, incluyendo las operaciones
básicas booleanas binarias, así como las operaciones aritméticas básicas en notación entera y
exponencial.

1 Introducción
Una computadora es una máquina que procesa información. Más concretamente, la ejecución de
un programa implica la realización de unos tratamientos; según especifica un conjunto ordenado
de instrucciones (es decir, el programa) sobre unos datos. Obviamente, para que la computadora
ejecute un programa es necesario darle dos tipos de informaciones: las instrucciones que forman
el programa y los datos con los que debe operar ese programa.

Dos de los aspectos más importantes que se presentan en Informática relacionados con la
información es cómo expresarla, cómo materializarla ó registrarla físicamente y cómo transmitirla.
Los tres problemas están íntimamente relacionados y el primero de ellos es el objetivo
fundamental de este capítulo. El segundo se resuelve con soportes de información (discos y cintas
magnéticas, etc.). El tercero será motivo de discusión en el resto de las unidades de trabajo.

Normalmente la información se da a la computadora en la forma usual escrita que utilizan los


seres humanos; es decir, con ayuda de un alfabeto o conjunto de símbolos que denominamos
caracteres.

Los caracteres que constituyen el alfabeto suelen agruparse en cuatro categorías, aparte de los
caracteres gráficos:

Caracteres alfabéticos: Son las letras mayúsculas y minúsculas del abecedario inglés:

A,B,C,...,X,Y,Z, a,b,c,.,.,x,y,z

Caracteres numéricos: Están constituidos por las diez cifras decimales:

0,1,2,3,4,5,6,7,8,9

El cero suele marcarse con una raya inclinada para evitar posibles confusiones con la O
mayúscula.

Caracteres especiales: Son los símbolos no incluidos en los grupos anteriores, entre otros,
los siguientes:

) ( . * / : ; + Ñ ñ ¡ ! ¿ ? , = " & > # < ] Ç [ SP


Paco Avila Página 0-1
Representación de la información en las computadoras
Con SP representamos el carácter o espacio en blanco, tal como el que separa dos palabras.

Caracteres de control: Representan órdenes de control, como el carácter indicador de fin de


línea o el carácter indicador de sincronización de una transmisión o de que se emita un pitido en
un terminal, etc. Muchos de los caracteres de control son generados e insertados por la propia
computadora. No tienen representación gráfica.

Este capítulo se dedica principalmente a los tres primeros tipos de caracteres, a veces
denominados caracteres-texto. Al conjunto de los dos primeros tipos se le denomina conjunto de
caracteres alfanuméricos.

De la misma forma que una máquina de escribir no suele tener teclas para todos los caracteres
posibles (unas tienen unos caracteres especiales y otras otros), un sistema de procesamiento de
la información (periférico o procesador) puede no reconocer algunos caracteres (las letras
minúsculas o la ñ, por ejemplo). Toda comunicación con una computadora convencional se realiza
según los caracteres que admitan sus dispositivos de E/S, y con ellos los usuarios tienen que
expresar cualquier dato o instrucción. Es decir, toda instrucción o dato se representará por un
conjunto de caracteres tomados del alfabeto definido en el sistema a utilizar. A continuación se va
a ver cómo se pueden representar los caracteres en las computadoras.

El diseño de un sistema informático resulta más fácil, su realización menos compleja y su


funcionamiento muy fiable si se utilizan sólo dos valores o estados posibles para las variables
físicas que representan los caracteres en los soportes de información o en el interior de la
computadora. Estos valores conceptualmente se representan por cero (0) y uno (1) y
corresponden a dos niveles de tensión (0 voltios y 3,5 voltios, por ejemplo), dos valores de
corriente, dos situaciones de una lámpara (apagada y encendida), etc. En otras palabras, la
información es retenida por medio de dos valores de una magnitud física (bit: Binary digIT) que
conceptualmente se pueden representar por ceros y unos.

Al tener que traducir toda la información suministrada a la computadora a ceros y unos es


necesario establecer una correspondencia entre el conjunto de todos los caracteres.

α ≡ {A, B. C, ..., Z, a, b, c, ..., z, 0, 1, 2, 3. ..., 9, /, +. (,), ... }

y el conjunto binario

β ≡ {0, 1} n ;

es decir, es necesario hacer una codificación o representación de los elementos de un conjunto


(en este caso α) mediante los de otro (β) de forma tal que a cada elemento de α le corresponda
un elemento distinto de β (n bits).

Éstos códigos de transformación se denominan Códigos de Entrada/Salida (E/S) o códigos


externos y pueden definirse de forma arbitraria. No obstante existen códigos de E/S normalizados
que son utilizados por diferentes constructores de computadoras; estos códigos se estudiarán un
poco más adelante.

Las operaciones aritméticas con datos numéricos se suelen realizar en una representación más
adecuada para este objetivo que la obtenida con el código de E/S. Por ello, en la propia
computadora se efectúa una transformación entre códigos binarios, obteniéndose una
representación fundamentada en el sistema de numeración en base dos, sistema que puede
considerarse como una codificación en binario, pero que al ser una representación numérica
posicional es muy apta para realizar operaciones aritméticas.

Paco Avila Página 0-2


Representación de la información en las computadoras

2 Sistemas de numeración usuales en informática


Las computadoras suelen efectuar las operaciones aritméticas utilizando una representación para
los datos numéricos basada en el sistema de numeración base dos; que, por abreviar,
denominaremos binario natural, o, cuando no se preste a confusión con códigos binarios de E/S o
texto, binario, sin más.

También se utilizan los sistemas de numeración, preferentemente el octal y hexadecimal, para


obtener códigos intermedios. Un número expresado en uno de estos dos sistemas puede
transformarse directa y fácilmente a binario, y viceversa. Con ellos se simplifica la trascripción de
números binarios y están más próximos al sistema que utilizamos usualmente (el sistema
decimal), por lo que a veces se utilizan como paso intermedio en las transformaciones de decimal
a binario, y viceversa.

2.1 Representación posicional de los números

Un sistema de numeración en base b utiliza para representar los números un alfabeto compuesto
por b símbolos o cifras. Así todo número se expresa por un conjunto de cifras, contribuyendo cada
una de ellas con un valor que depende:

a) de la cifra en sí,

b) de la posición que ocupa dentro del número.

En el sistema de numeración decimal (o sistema en base 10), que es el que habitualmente se


utiliza (b = 10), el alfabeto está constituido por diez símbolos, denominados también cifras
decimales:

[0,1,2,3,4,5,6,7,8,9]

y, por ejemplo, el número 3278.52 puede obtenerse como suma de:

3000 + 200 + 70 + 8 + 0.5 + 0.02 = 3278.52

es decir, se verifica que:

3278.52 = 3 x 103 + 2 x 102 + 7 x 101 + 8x10º + 5 x 10-1 +2 x 10-2

Cada posición, por tanto, tiene un peso y un nombre específicos:

posición 0 peso b° unidades (en el ejemplo: 8)

posición 1 peso b1 decenas (7)

posición 2 peso b2 centenas (2)

posición 3 peso b3 millares (3)

.....................................................

Generalizando, se tiene que la representación de un número en una base b:

N ≡ ... n4 n3 n2 n1 n0 . n-1 n-2 n-3 ...


Paco Avila Página 0-3
Representación de la información en las computadoras
es una forma abreviada de expresar su valor, que es:

N ≡ ... n4 b4+ n3 b3+ n2 b2+ n1 b1+ n0 b0+ n-1 b-1+ n-2 b-2+ n-3 b-3...

No estamos hablando ni más ni menos que del Teorema fundamental de la numeración.

Para representar un número, por un lado, resulta más cómodo que los símbolos (cifras) del
alfabeto o la base de numeración sean los menos posibles, pero, por otra parte, cuanto menor es
la base, mayor es el número de cifras que se necesitan para representar una cantidad dada.

En base ocho, el alfabeto que se suele utilizar es:

{0, 1, 2, 3, 4, 5, 6, 7}

y b=8.

El valor decimal del número octal 175.372 será:

175.372(8 = 1 x 82 + 7 x 81 + 5 x 80 + 3 x 8-1 + 7 x 8-2 + 2 x b-32 =

= 125.4882812(10

2.2 Sistema de numeración en base dos

Según se indicó anteriormente, las operaciones aritméticas se suelen realizar utilizando una
representación para los datos y resultados en binario natural. A pesar de que el cambio del código
binario de E/S a la representación en binario natural lo realiza automáticamente la computadora,
es conveniente recordar aquí una serie de cuestiones relativas al sistema de numeración binario y
a las transformaciones entre él y el sistema decimal.

2.2.1 Definición del sistema binario

En el sistema de numeración binario es b = 2, y se necesitan tan sólo dos elementos para


representar cualquier número:

{0, 1}

Los elementos de este alfabeto se denominan cifras binarias o bits. En la siguiente tabla se
muestran los números enteros binarios que se pueden formar con 3 bits, que corresponden a los
decimales de 0 a 7.

0 000 4 100

1 001 5 101

2 010 6 110

3 011 7 111

2.2.2 Transformaciones entre bases binaria y decimal

Se puede transformar un número binario a decimal sin más que tener en cuenta las expresiones
del Teorema fundamental de la numeración para el caso de b = 2.
Paco Avila Página 0-4
Representación de la información en las computadoras
Para transformar un número decimal a binario:

La parte entera del nuevo número (binario) se obtiene dividiendo por 2 (sin obtener decimales en
el cociente; es decir, se realizar la división entera) la parte entera del número decimal de partida, y
de los cocientes que sucesivamente se vayan obteniendo. Los residuos (restos) de estas
divisiones y el último cociente (que serán siempre ceros o unos) son las cifras binarias. El último
cociente será el bit más significativo (MSB; "Most Significative Bit") y el primer residuo será el bit
menos significativo (LSB; "Less Significative Bit").

La parte fraccionaria del número binario se obtiene multiplicando por 2 sucesivamente la parte
fraccionaria del número decimal de partida y las partes fraccionarias que se van obteniendo en los
productos sucesivos. El número binario se forma con las partes enteras (que serán ceros o unos)
de los productos obtenidos de izquierda a derecha en el orden en el que se van obteniendo.

Se observa que, en ocasiones, un número decimal con cifras fraccionarias puede dar lugar a un
número de cifras fraccionarias mucho mayor o incluso infinito. Si el número binario se almacena
con un número prefijado de bits se producirá en la representación binaria un error de
truncamiento.

3 Operaciones aritméticas y lógicas con variables


binarias
Una variable binaria puede representar, entre otras cosas, una cifra de un número en el sistema
de numeración de base dos o una variable booleana (o variable de conmutación; la que
comúnmente, en el argot, denominamos "switch").

Las operaciones aritméticas básicas son la suma, resta, multiplicación y división. Al ser la
representación en binario natural una notación ponderada estas operaciones son análogas a las
realizadas en decimal, pero hay que utilizar para cada posición las siguientes tablas, según la
operación aritmética a realizar.

Suma aritmética Resta aritmética Producto aritmético


División aritmética
0+0=0 0–0=0 0x0=0 0 : 0 = indeterminado
0+1=1 0 – 1 = 1 y debo 1 0x1=0 0:1=0
1+0=1 1–0=1 1x0=0 1:0=∞
1 + 1 = 0 y me llevo 1 1–1=0 1x1=1 1:1=1
Se observa que multiplicar por 10(2 (es decir, por 2 en decimal) equivale a añadir un cero a la
derecha, siendo esto similar a multiplicar por 10(10, un número decimal. De la misma forma dividir
por 2(10 = 10(2 se hace desplazando el punto decimal a la izquierda, o eliminando ceros a la
derecha.

Las operaciones booleanas u operaciones lógicas con variables binarias (consideradas éstas
como variables de conmutación) más importantes son la suma lógica (+) (también denominada
unión o función OR u O), el producto lógico (· ) (también denominado intersección o función AND o
Y) y la complementación ( ¯ó ¬ ) (o inversión o negación o función NOT o NO). Estas operaciones
se rigen según las siguientes tablas:

Suma lógica Producto lógico Complementación


0+0=0 0· 0=0
0+1=1 0· 1=0 ¬0 = 1
1+0=1 1· 0=0 ¬1 = 0
1+1=1 1· 1=1

Paco Avila Página 0-5


Representación de la información en las computadoras
Es frecuente también la utilización de operaciones combinadas como NAND (AND con NOT) y
NOR (OR con NOT).

NAND NOR
A B A · B ¬(A · B) A B A + B ¬(A + B)
00 0 1 00 0 1
01 0 1 01 1 0
10 0 1 10 1 0
11 1 0 11 1 0

4 Representación en complementos
Para representar un número negativo se puede utilizar el complemento de ese número a la base o
a la base menos uno del sistema de numeración utilizado. De esta forma como se verá más
adelante, las sumas y restas quedan reducidas a sumas, independientemente de los signos de los
operandos. Este sistema de representación es de interés en el caso de las computadoras, ya que
al utilizarlo se reduce la complejidad de los circuitos de la unidad aritmético-lógica (no son
necesarios circuitos específicos para restar).

• El complemento a la base menos uno de un número N es el número que resulta de


restar cada una de las cifras de N a la base menos 1 del sistema de numeración que se
esté utilizando.

Se puede restar dos números sumando al minuendo el complemento a la base menos uno del
sustraendo. La cifra que se arrastra del resultado (acarreo) se descarta y se suma al resultado así
obtenido.

Fácilmente se observa que para transformar un número binario, N, a complemento a 1 basta con
cambiar en N los unos por ceros y los ceros por unos.

• El complemento a la base de un número, N, es el número que resulta de restar cada


una de las cifras del número N a la base menos uno del sistema que se esté utilizando y
posteriormente sumar uno a la diferencia obtenida; o lo que es lo mismo, sumar 1 a la
base menos uno de un número.

Se puede restar dos números sumando al minuendo el complemento a la base del sustraendo y
despreciando, en su caso, el acarreo del resultado.

Observamos que para transformar un número binario, N a complemento a 2 basta con cambiar
los ceros por unos y los unos por ceros de N y sumar 1 al resultado.

Como resumen de las definiciones dadas y generalizando se tiene que:

Complemento a la base, b, de un número N de n cifras: (bn – N)

Complemento a la base menos uno, b –1, de un número N de n cifras. (bn – N – 1).

5 Códigos intermedios
Los códigos intermedios se fundamentan en la facilidad de transformar un número en base 2 a
otra base que sea una potencia de 2 (22 = 4; 2 3 = 8; 24 = 16, etc.), y viceversa.

Usualmente se utilizan como códigos intermedios los sistemas de numeración en base 8 (u octal)
y en base 16 (o hexadecimal).
Paco Avila Página 0-6
Representación de la información en las computadoras
5.1 Base octal

En la base octal, b=8 y el conjunto de símbolos utilizado es:

{0, I, 2, 3, 4, 5, 6, 7}

Un número octal puede pasarse a binario aplicando los algoritmos anteriores y utilizando como
base intermedia la base decimal. No obstante, al ser b=8=23, puede hacerse la conversión
fácilmente en la forma que se indica a continuación.

• Para transformar un número binario a octal se forman grupos de tres cifras binarias a
partir del punto decimal hacia la izquierda y hacia la derecha. Posteriormente se efectúa
directamente la conversión a octal de cada grupo individual.

Como en la práctica sólo es necesario hacer la conversión a octal (o decimal) de cada uno de los
grupos de tres cifras, basta con memorizar la representación en binario de los números del 0 al 7
para poder realizar rápidamente la conversión.

10 001 101 100.110 10 (2 = 2154.64 (8

1 101 (2 = 15 (8

De octal a binario se pasa sin más que convertir individualmente a binario (tres bits) cada cifra
octal, manteniendo el orden del número original.

537.24 (8 = 101 011 111. 010 100 (2

175.22 (8 = 1 111 101. 010 010 (2

Para transformar un número de octal a decimal no hay truco, se aplica lo visto en las secciones
anteriores con b = 8. Para pasar un número entero de decimal a octal, igualmente, se hacen
sucesivas divisiones enteras del número y los subsiguientes cocientes por ocho (tal como en
binario se hacía por 2). Para transformar la parte fraccionaria de un número decimal a octal se
hacen sucesivas multiplicaciones por ocho (como para pasar a binario se hacía por 2). Es decir,
se actúa como para cualquier otra base.

5.2 Base hexadecimal

Para representar un número en base hexadecimal (esto es, b = 16) es necesario disponer de un
conjunto o alfabeto de 16 símbolos. Se suele utilizar el siguiente conjunto:

{0,1,2,3,4,5,6,7,8,9,A,B,C,D,E,F}

Al ser b = 16 = 24, se pueden hacer las conversiones de binario a hexadecimal, y viceversa, en


forma análoga al sistema octal. Ahora bien, aquí utilizaremos grupos de 4 bits en lugar de grupos
de 3 bits.

10 0101 1101 1111.1011 101 (2 = 25DF.BA (16

111 1111 1011 1100 0010 (2 = 7FBC2 (16

De la misma forma que manualmente, es muy fácil convertir números de binario a octal, y
viceversa, y de binario a hexadecimal, y viceversa. También resulta sencillo efectuar esta
operación electrónicamente o por programa, por lo que a veces la computadora utiliza este tipo de

Paco Avila Página 0-7


Representación de la información en las computadoras
notaciones intermedias internamente o como entrada/salida. Pero sobre todo su utilidad radica en
reducir las ristras de 1’s y 0’s para evitar errores de trascripción.

Para transformar un número de hexadecimal a decimal se aplica el teorema fundamental de la


numeración con b = 16. Para pasar un número de decimal a hexadecimal se hace de forma
análoga a los casos binario y octal: la parte entera se divide por 16, así como los cocientes
enteros sucesivos, y la parte fraccionaria se multiplica por 16, así como las partes fraccionarias de
los productos sucesivos. Es decir, actuaremos en ambos casos como para cualquier otra base.

6 Códigos de Entrada/Salida
Ya se indicó en la introducción de esta unidad que los códigos de entrada/salida (E/S) o códigos
externos son códigos que asocian a cada carácter (alfabético, numérico o especial) una
determinada combinación de bits. En otras palabras, un código de E/S es una correspondencia
entre los conjuntos:

α ≡ {A, B. C, ..., Z, a, b, c, ..., z, 0, 1, 2, 3. ..., 9, /, +. (,), ... }

y el conjunto binario

β ≡ {0, 1} n ;

El número n de elementos del conjunto β depende del dispositivo o sistema informático o


codificación de E/S que se esté utilizando.

Supóngase que se utiliza un número fijo, n, de bits para codificar los símbolos de α. El valor
mínimo de n dependerá del número m de elementos de α. Así:

Con 2 bits (n = 2) se pueden hacer 4 combinaciones distintas con lo que se pueden codificar 4
símbolos (m = 4) distintos.

Con 3 bits (n = 3) se pueden hacer 8 combinaciones distintas, con lo que se pueden codificar
hasta 8 símbolos (m = 8) distintos.

En general, con n bits se pueden codificar m =2n símbolos distintos.

En otras palabras, se verifica que para codificar m símbolos distintos se necesitan n bits; siendo,

n ≥ log 2 m

Como en la práctica n debe ser entero, n es el menor número entero que verifica esta relación.

Uno de los códigos usuales, ASCII, suele utilizar unos 95 caracteres (es decir, m = 95) por lo que
el número de bits mínimos para codificarlos es 7 ya que

64 = 26 < 95 < 27 = 128

Para los 10 símbolos decimales, se podrían establecer códigos de E/S de forma totalmente
arbitraria y con un número de bits n = 4 según se ha visto con la fórmula anterior. Obviamente
existen códigos normalizados y que suelen ser utilizados por los constructores de computadoras
como son el código ASCII (American Standard Code for Information Interchange) de 7 bits,
utilizado habitualmente para transmisión de datos, el código ASCII extendido de 8 bits, propio de
los PC´s, y el código EBCDIC (Extended Binary Coded Decimal Interchange Code); utilizado
ampliamente en mainframes de IBM.

Paco Avila Página 0-8


Representación de la información en las computadoras

7 Representación de números reales


Cuando operamos con números muy grandes es frecuente utilizar la notación exponencial para
representarlos. Así, por ejemplo el número 50467894.1235 podría expresarse como

50467894.1235 = 504678941235 x 104 = 5.04678941235 · 107 = 0.504678941235 · 108 = ....

Es decir, que todo número N lo podemos expresar de la forma: N = M x Bexp

donde en el ejemplo anterior la base B = 10, M = 0.504678941235 representa la mantisa y exp = 8


el exponente. Este tipo de representación de los números se denomina notación exponencial,
notación científica o notación en punto o coma flotante (ya que parece como si el punto flotase de
derecha a izquierda al cambiar el valor del exponente).

Podemos transformar la representación de N, conservando su valor, cambiando el exponente exp y


reajustando adecuadamente la mantisa M:

• si dividimos M por B, aumentaremos exp


en una unidad.

• si multiplicamos M por B, disminuiremos exp


en una unidad.

El ordenador emplea siempre esta notación exponencial para representar y manejar los números
reales, siendo responsabilidad del hardware del computador o de los traductores de lenguajes el
conseguirlo. Los microprocesadores potentes contienen internamente, en el mismo chip, los
circuitos para operar en coma flotante y, en otros casos, se dispone de circuitos integrados
(coprocesadores aritméticos) para realizar específicamente estas operaciones. Si el hardware
no dispone de circuitería para coma flotante, y un lenguaje de programación dispone de este tipo
de datos, será el traductor correspondiente el que descomponga las operaciones en coma flotante
en términos de las operaciones que presenta el lenguaje máquina, obteniéndose en este caso un
rendimiento (velocidad) mucho menor en la ejecución de los programas; es decir, se realiza una
emulación de las tareas del coprocesador aritmético.

Hasta la década de los años ochenta puede decirse que cada fabricante de computadores
utilizaba su sistema propio para la representación de números reales; pero es de gran importancia
que existan sistemas normalizados, ya que ello posibilita que los matemáticos construyan
bibliotecas de programas de alta calidad, los diseñadores de computadores puedan construir
unidades aritmético-lógicas muy eficientes, y los fabricantes de circuitos integrados puedan
construir aceleradores y coprocesadores aritméticos estándar. Debido a ello, de 1977 a 1985, la
asociación IEEE desarrolló un sistema normalizado de representación, denominado
Normalización IEEE 754 que es el que hoy día tiene mayor aceptación. Estudiaremos a
continuación dicha norma:

• Todo número se expresa en la forma N = M x Bexp siendo el exponente entero.

• La base del exponente está predeterminada y es B = 2, por lo que no es necesario


almacenarla.

• El orden de almacenamiento es:

s e m

• s.- Es el campo del signo (ocupa 1 bit) e indica el signo del


número: vale 0 para los números positivos y 1 para los
negativos.
Paco Avila Página 0-9
Representación de la información en las computadoras
• e.- Es el campo del exponente o característica (ocupa ne
bits, incluyendo el signo del exponente)

• m.- Es el campo de la mantisa (ocupa nm bits)

Ese orden de almacenamiento posibilita que los algoritmos de comparación entre números
enteros (hallan si un número es mayor, igual o menor que otro) sean también válidos para la
representación de números reales.

s(a) > s (b) s(a) < s (b)


Comparar signos

s(a) = s (b)

a es menor que b a es mayor que b

exp(a) < exp(b) exp(a) > exp(b)


Comparar exponentes

exp(a) = exp (b)

a es menor que b a es mayor que b

m(a) < m(b) m(a) > m(b)


Comparar mantisas

m(a) = m(b)

a es menor que b a es mayor que b

Son iguales

• El exponente se almacena en la forma de entero sesgado, es decir, el campo del


exponente e se obtiene siempre sumando al exponente del número (E) un sesgo (valor
constante) S

S=2 ne-1
- 1 ⇒ e = S + exp = 2 ne-1
- 1 + exp

De esta forma en los ne bits reservados para el exponente se pueden incluir exponentes
positivos o negativos sin utilizar un bit explícito de signo.

• El número se almacena normalizado, es decir, que se ajusta el exponente de forma tal


que el 1 más significativo de la mantisa se encuentre en la posición de las unidades.

Paco Avila Página 0-10


Representación de la información en las computadoras
-5 -2
Ejemplos: 1001.1100 110 x 2 normalizado sería 1.0011 1001 10 x 2

0.0000 1101 101 x 2 34 normalizado sería 1.1011 01 x 2 28

• El campo de la mantisa se obtiene almacenando sólo la parte fraccionaria del número


normalizado. Esto se hace así porque todos los números normalizados empiezan
siempre por un uno y un punto, por lo que se ahorra espacio de memoria no
almacenando esta cabecera y se dice que el uno y el punto está implícito o que el número
se encuentra empaquetado. Obviamente cuando la ALU (o el traductor) realice cualquier
operación, debe restituir el «1.» haciéndolo explícito; es decir, debe desempaquetar el
dato.

En otras palabras, la mantisa M normalizada debe verificar

1≤M < 2

o sea,

M = [1.m]

donde m es el valor que se almacena y 1. el valor explícito, que no se almacena.

Las normalizaciones son necesarias para no perder precisión (cifras significativas) en operaciones
sucesivas. Esto se debe a que el número de cifras binarias de la mantisa (nm) es fijo y conviene,
por tanto, normalizar la mantisa de forma que las cifras significativas ocupen las posiciones de
mayor peso. Veamos las especificaciones de la norma IEEE 754:

nm ne Exponente Exponente mínimo Sesgo del


(bits de precisión) (bits del exponente) máximo exponente

Simple 23 8 127 -126 127

Doble 52 11 1023 -1022 1023

Ejemplo:

Hallar el valor del siguiente número almacenado en formato IEEE 754 simple precisión:

1 0011 1110 0011 1100 0000 0000 0000 000

El signo es negativo puesto que s = 1

e = 0011 1110 (2 = 3E (16 = 62 ⇒ exp = e - S = 62 - 127 = - 65

m = 0011 110....0 ⇒ M = 1.0011 110 =

= 1 + 0.125 + 0.0625 + 0.03125 + 0.015625 = 1.234375

Por tanto

N = -M x 2 exp = -1.234375 x 2 -65 = - 3.345780142 x 10 -20

Paco Avila Página 0-11


Representación de la información en las computadoras
Situaciones especiales:

• Cuando el campo del exponente toma su valor mínimo (e=0), el 1 más significativo de la
mantisa no se encuentra implícito, y entonces la mantisa se almacena denormalizada. En
este caso el sesgo es
ne-1
S=2 -2

es decir, el valor del exponente correspondiente a los números denormalizados es:


ne-1
E = e - S = - (2 - 2)

• El número N = 0 se representa con todos los bits del campo del exponente y del campo
de la mantisa a cero.

• Si todos los bits del campo del exponente son 1 (exp adquiere su valor máximo), el dato
representa:

o Si m = 0, más o menos infinito (el resultado de dividir por 0, por ejemplo).

o Si m ≠ 0, representa un NaN (Not a Number, o sea, un “no número”). Estos


patrones de bits se utilizan para almacenar valores no válidos (resultados de
operaciones tales como la raíz cuadrada de un número negativo, 0 x ∞, ∞ x
∞, etc.).

Ejemplo

N = - 0.0025 = - ( 0.0025 x 10 2 ) x 10 - 2 = - 0.25 x 10 - 2 = - (0.25 x 2 - 6.643856189775) =

= - (0.25 x 2 - 0.643856189775 ) x 2 -6
= - 0.16 x 2 -6
= - 0. 28F5C28 (16 x 2 -6
=
-6
= - 0. 0010 1000 1111 0101 1100 0010 1000(2 x 2 = - 1. 0100 0111 1010 1110 0001 0100(2 x 2 - 9

Característica = Sesgo + Exponente = 127 - 9 = 118 = 0111 0110

Resultado: 1 0111 0110 0100 0111 1010 1110 0001 010 = BB23D70A (16

Ejemplo:

N = 325496.623 = 4F778.9F7CED91 (16 = 0100 1111 0111 0111 1000.1001 1111 0111 (2

= 1.0011 1101 1101 1110 0010 100 x 2 18

Característica = 127 + 18 = 145 = 91 (16

Repres. Interna : 0 1001 0001 0011 1101 1101 1110 0010 100 = 48 9E EF 14

• Vamos a hallar cuál es el error absoluto cometido:

exp = 145 - 127 = 18

Matisa = 1. 0011 1101 1101 1110 0010 100 (2 = 1001111011101111000 . 10100 (2= 325496 + 1/2 + 1/8 =

= 325496.625 Error absoluto = | 325496.623 - 325496.625| = 0.002

Paco Avila Página 0-12


Representación de la información en las computadoras
Ejemplo

N= - 0.00625 = 0.01999999 (16 = 0.00000001 1001 1001 1001 1001 (2 =

= 1. 1001 1001 1001 1001 1001 1001 (2 x 2 -8

Característica = 127 - 8 = 119 = 77 (16

Repres. Interna = 1011 1011 1100 1100 1100 1100 1100 1101 = BBCCCCCD (16

Lo visto hasta ahora nos permitirá fácilmente reconocer el formato que, por ejemplo, utiliza C++
Builder para almacenar la información numérica:

Paco Avila Página 0-13


Unidad de Trabajo 1
Introducción a los

Sistemas de Comunicación
Muchos han sido los descubrimientos que han dado lugar a grandes transformaciones en el modus vivendi de los
miembros de cada sociedad. Podemos pensar en la Revolución Industrial el descubrimiento de los antibióticos,
etc. Pero hay algo indiscutible: la invención de los diferentes mecanismos de comunicación siempre ha causado
un gran impacto. El grado de desarrollo de un país se mide, entre otros factores, por el desarrollo de sus
comunicaciones: carreteras, ferrocarriles, telefonía, etc.

Las tecnologías de la información y de la comunicación (TIC) y, en concreto, la telemática, viven actualmente su


mayor auge. La sociedad no puede sobrevivir sin información, la telemática trata el modo de acceso a la misma.

1 Los servicios de telecomunicación


A lo largo de toda la historia, se han venido sucediendo diferentes modos de intercambio de información, todos
ellos precedidos de descubrimientos e innovaciones tecnológicas distinguiéndose, de forma general, aquellas
destinados a tratar la información audible o la visible, y, dentro de esta ultima, los específicos para texto e
imagen, aunque están empezando, tímidamente, a alcanzar una cierta difusión denominados “multimedia”,
capaces de tratar simultáneamente los tres: sonido, texto e imagen.

Los servicios de telecomunicación son, por tanto, aquellos destinados a la difusión, almacenamiento y
tratamiento de información, en cualquiera de sus formas. El más conocido de todos ellos es, sin duda, el
telefónico -con unos 850 millones de líneas en servicio-, a bastante distancia de los de datos, que como medio de
intercambio de información en tiempo real, ha anulado las barreras que separan unos países de otros
transmitiendo la voz humana con una gran fidelidad.

El segundo más conocido, a nivel del gran público, es el de televisión, que con los últimos desarrollos en curso –
televisión digital, transmisión vía satélite (VSAT) y televisión de alta definición (HDTV) – alcanzará unas cotas
de calidad y cobertura difícilmente superables por otros medios. Pero no olvidemos todos aquellos
imprescindibles para el desarrollo de cualquier actividad empresarial ciudadana que, menos conocidos, están
presentes en nuestra vida cotidiana pasando desapercibidos; nos referimos a los destinados al tratamiento y
difusión de la información en forma texto, es decir a toda aquella capaz de ser tratada por un ordenador,
normalmente codificada en forma binaria –ceros y unos- e ininteligible para el ser humano en su forma pura: que
llamamos “datos”.

La Teleinformática, simbiosis entre las telecomunicaciones y la informática, es la ciencia que trata de todo
aquello relativo al movimiento de los datos, y gracias a la cual es posible la vida como hoy la entendemos.

Tenemos muchos ejemplos cotidianos de ello. Todas las compañías, y muy especialmente aquellas dedicadas a la
prestación de servicios, basan su existencia y su éxito en el uso eficaz de la misma; una red de oficinas bancarias
es el ejemplo más claro de ello, en donde todas ellas se encuentran interconectadas a través de una red de
comunicaciones –pública o privada- con los ordenadores centrales y que proporcionan la información necesaria
para realizar las transacciones que se requieran: retirada de fondos de los cajeros, confirmación de saldos,
compra-venta de acciones, etc.; el mismo caso que se da en una red de agencias de viajes para la reserva de
billetes o en una fábrica de automóviles para el intercambio de información con sus proveedores –facturas,
recambios, planos de piezas, etc.- en lo que se denomina EDI (Intercambio Electrónico de Documentos), o de
Paco Avila Página 1-1
Representación de la información en las computadoras

igual manera a como sucede en cualquier empresa multinacional que utiliza un correo electrónico (E-Mail) para
las comunicaciones internas, en vez del correo postal ordinario.

En todos los aspectos de nuestro trabajo se encuentran presentes los nuevos servicios de telecomunicaciones.
¿Quién no utiliza a menudo el fax para el envío urgente de documentos a cualquier lugar del mundo, hace uso
del datáfono cuando realiza una compra con su tarjeta de crédito, o se conecta a Internet, para acceder a base de
datos con la información más diversa (páginas amarillas, horario de trenes, guía de hoteles, etc.)? Algunos son
muy sencillos de utilizar y están basados en una tecnología “simple” pero no olvidemos que existen muchos
otros más complejos aunque de menor difusión, como es el caso de la mensajería vocal (Servicio Mensatex). Por
otra parte, la telefonía móvil automática (TMA) se está introduciendo en nuestras vidas aportando, además del
propio servido telefónico, la posibilidad de acceder a multitud de otros servicios telemáticos (por ejemplo, la
oficina móvil es una realidad).

En cualquier caso, estos servicios sólo son posibles con el empleo de los terminales adecuados y basándose en
una infraestructura de red capaz de soportarlos.

2 El proceso telemático
Es arriesgado hablar de conceptos telemáticos sin precisar correctamente los términos empleados. Así,
confundimos habitualmente las palabras comunicación y transmisión, lo que es fácilmente disculpable en el
lenguaje coloquial; sin embargo, entre ellas hay diferencias profundas.

En el caso de las comunicaciones digitales, es lógico que una máquina tan compleja como el ordenador se pueda
estudiar desde múltiples puntos de vista. Por ejemplo, hardware y software, velocidad y prestaciones,
flexibilidad y potencia, etc. Debemos considerar un aspecto más que le enriquece extraordinariamente: el
ordenador considerado como unidad y el ordenador en cuanto entidad de relación con otros ordenadores. Este
último concepto sitúa a este tipo de máquinas en un nivel de potencialidad realmente excepcional.

Efectivamente, los ordenadores son máquinas especializadas en procesar información de acuerdo con las
instrucciones recogidas en un programa. Sin embargo, no siempre la información se produce o se almacena en
donde se procesa, lo que añade la necesidad de transportar los datos desde su lugar de residencia hasta el de
proceso, dando origen a una comunicación.

Un proceso informático es un procedimiento en ejecución que se encarga de realizar unas funciones concretas
previamente definidas. Así, un proceso de comunicación de datos, por ejemplo, consiste en la conversación
mantenida por dos ordenadores que ejecutan sendos programas de acuerdo con unas reglas convenidas de
antemano. Los procesos se nutren de datos externos que recogen en sus entradas y generan nuevos datos de
salida, producto del procesamiento de las entradas. Algunos de estos datos de salida pueden, incluso, realimentar
la entrada del propio proceso.

El concepto de proceso no exige necesariamente el calificativo de informático. Un proceso telemático podría ser
una conversación telefónica, regida por las normas de establecimiento de la comunicación (marcar), de ruptura
de la misma (colgar) y del transporte de la voz.

Podemos definir la teleinformática o telemática como la técnica que trata de la comunicación remota entre
procesos. Para ello, debe ocuparse tanto de la interconectabilidad física (forma del conector, tipo de señal,
parámetros eléctricos, etc.) como de las especificaciones lógicas: protocolos de comunicación, detección y
corrección de errores, compatibilidad de distintas redes, etc.

La base de cualquier comunicación es una transmisión de señal. No debemos, por tanto, confundir la
comunicación con la transmisión sobre la que se basa.

Paco Avila Página 1-2


Representación de la información en las computadoras

2.1 Concepto de transmisión


La transmisión es el proceso telemático por el que se transportan señales de un lugar a otro. Las señales son
entidades de naturaleza diversa que se manifiestan como magnitudes físicas, principalmente electromagnéticas y
mecánicas: luminosas, eléctricas, magnéticas, acústicas, etc.

Los parámetros de cualquier transmisión son siempre magnitudes físicas: tensión, intensidad de corriente,
presión, frecuencia, amplitud, etc., y se ocupa de lo que corresponde al nivel más bajo en el transporte de datos o
información.

Por ejemplo, en la comunicación telefónica de voz intervienen distintos tipos de señal: la voz es una señal
acústica de naturaleza mecánica que debe ser convertida en impulsos eléctricos de unas características
determinadas a través de un micrófono. Esta señal eléctrica es transportada -transmitida- a través de unas líneas
de transmisión que proporcionan las compañías telefónicas. Una vez que la señal eléctrica ha alcanzado su
destino, se convierte de nuevo en una señal acústica semejante a la original por medio de auricular del teléfono
receptor.

2.2 Concepto de comunicación


En todo proceso de comunicación hay necesariamente transmisión de señales; sin embargo, no siempre que hay
transmisión de señales se opera una comunicación. Pongamos como ejemplo la radiación estelar que llega
constantemente a la Tierra. Las señales luminosas que nos llegan de las estrellas se transmiten a través del
espacio interestelar y, sin embargo, no nos sentimos en absoluto participantes en comunicación alguna.

Por tanto, podemos definir la comunicación como el proceso telemático por el que se transporta información
sabiendo que esta información viaja sobre una señal que se transmite.

La transmisión se refiere al transporte de las señales, físicas necesarias para que se produzca un fenómeno
telemático, mientras que la comunicación se refiere más al transporte de la información, de los datos que
significan algo concreto tanto para el emisor como para el receptor independientemente de las señales utilizadas
para su transmisión. Podemos afirmar, por tanto, que la señal es a la transmisión lo que la información es a la
comunicación

En el ejemplo sobre comunicación telefónica de voz estudiado se ve el proceso completo de t ransmisión de una
señal, con sus conversiones de naturaleza. La comunicación se produce porque emisor y receptor se han puesto
de acuerdo en una serie de normas por las que se entiende -se comunican-, utilizando la transmisión de las
señales acústicas y eléctricas como medio para producir el intercambio de la información, sin preocuparse del
modo en que se transmiten esas señales.

Si se diera el caso, por ejemplo, de que los interlocutores no compartieran el mismo idioma, seguiría habiendo
transmisión de señal, pero no habría comunicación de información: no se entenderían, no se ha completado el
proceso telemático, aunque sí el de teletransporte.

Nos referiremos a las líneas de transmisión cuando hablemos sobre el transporte de señal, y a los circuitos de
datos, que estudiaremos más adelante, cuando consideremos el transporte de la información.

3 Normas y asociaciones de estándares


El proceso de comunicación exige que los distintos fabricantes se pongan de acuerdo en el modo en que se
llevará a cabo la comunicación, tanto en el nivel físico como en el lógico.

Para conseguirlo, se establecen una serie de normas a las que se pueden acoger los fabricantes que les propone
cómo deben funcionar sus equipos. En ocasiones son los propios fabricantes quienes facilitan las normas que
rigen sus equipos y luego son elevadas a las asociaciones de estándares para conseguir su estandarización. Otras
veces son las asociaciones de estándares quienes proponen las normas a los fabricantes que las quieran acoger.
Paco Avila Página 1-3
Representación de la información en las computadoras

Los estándares pueden ser de dos tipos:


• Estándar de facto o de hecho, aceptado en el mercado por su uso generalizado.
• Estándar de iure o de derecho. Es un estándar propuesto por una asociación de estándares a los distintos
fabricantes para que diseñen sus equipos de acuerdo con las normas que se recomiendan.
Algunas de las asociaciones de estándares de comunicaciones más conocidas son:
• CCITT. Comité Consultivo Internacional Telegráfico y Telefónico. Actualmente ha pasado a llamarse ITU-T
(International Telecomunications Union-Telecoms).
• ISO. Organización Internacional de Normalización.
• ANSI. Instituto Nacional Americano de Normalización.
• IEEE. Instituto de Ingenieros Eléctricos y Electrónicos.

4 Líneas de comunicaciones
Podemos definir las líneas de comunicación o canales como las vías a través de las cuales los circuitos de datos
pueden intercambiar información. Cuando se interconectan dos o más equipos de comunicación a través de
líneas de comunicaciones se construye una red de comunicación.

Las redes, generalmente, son sensibles a su topología, es decir, a la forma en que se conectan las líneas de datos.
En muchas ocasiones los modos de operación en la red dependen estrictamente de esta topología. Otras veces
interesa más el propietario de las líneas utilizadas. A continuación se expondrá una doble clasificación para los
diferentes tipos de líneas.

4.1 Tipos de líneas según la topología de la conexión

4.1.1 Líneas punto a punto

Dos equipos están conectados mediante una línea punto a punto cuando existe una línea física que los une, a
través de la cual se puede producir la comunicación. Ningún otro equipo puede solicitar servicios de transmisión
a esta línea. Este tipo es insensible a problemas de competición por los recursos de comunicación en los medios
de transmisión, puesto que sólo los equipos conectados a ella -emisor y receptor- tienen derecho de acceso.

Un ejemplo de conexión a través de líneas punto a punto es el del ordenador central que se conecta a sus
terminales. Cada terminal utiliza su propia línea independiente. El ordenador envía información al terminal a
través de la única línea que le conecta con él. Más adelante distinguiremos entre canal y medio de transmisión.

Paco Avila Página 1-4


Representación de la información en las computadoras

4.1.2 Líneas multipunto

Las líneas multipunto tienen una topología en forma de red troncal constituida por un bus de comunicaciones
común a todos los equipos que se conectan a la red. De este tronco común parte una línea de conexión hacia cada
terminal que se conecta a la red a través de un dispositivo llamado concentrador. El aspecto de la red es el de un
conjunto de líneas que interconectan múltiples equipos. Es evidente que en este tipo de líneas se pueden
establecer contiendas entre los equipos por la utilización del canal.

4.2 Tipos de líneas según su propietario

4.2.1 Líneas privadas

Se dice que una línea es privada cuando tiene un propietario definido. Las líneas utilizadas en las redes de área
local son privadas. Todo su recorrido es propiedad del poseedor de la red.

4.2.2 Líneas públicas

En este caso las líneas son de titularidad pública. Normalmente están en poder de las compañías telefónicas y,
por tanto, tienen un ámbito nacional o supranacional. El usuario de una línea pública contrata servicios de
comunicaciones con la compañía que le suministra la línea en régimen de alquiler. Esta suele ser la técnica
utilizada en las redes de área extensa, que estudiaremos más adelante. Sería muy difícil para un particular, y
económicamente inviable, tender líneas privadas que conecten equipos remotos. Para evitar esto, las compañías
telefónicas o de servicios telemáticos construyen una red de ámbito extenso que ofrecen a sus clientes
potenciales.

4.2.3 Líneas dedicadas

Una línea puede ser pública, pero ello no significa que sea exclusiva para quien la alquila. Efectivamente, en una
línea pública se mezclan datos de los diferentes usuarios aunque la red se encarga de que cada dato llegue a su
destino correcto. En ocasiones interesa que la línea de datos ya sea privada o pública, sólo pueda ser utilizada
exclusivamente por dos usuarios o por dos equipos concretos. En este caso se dice que la línea es dedicada.

5 Concepto de circuito de datos


En los epígrafes anteriores ha quedado clara la distinción entre comunicación y transmisión, entre señal y dato.
Los circuitos de datos expresan el camino, el modo y la tecnología utilizada por la información que circula por
una red de datos con objeto de alcanzar un destino receptor. Existen múltiples técnicas para que la transmisión se
produzca con una cierta garantía de éxito. Algunas de ellas se estudiarán más adelante.

Para que se produzca una comunicación es necesaria una fuente de información, un destinatario y un canal a
través del cual se transmitan los datos. Cada circuito está compuesto por una serie de elementos que se pueden
sintetizar del modo que sigue:

Paco Avila Página 1-5


Representación de la información en las computadoras

5.1 Equipos terminales de datos


El equipo terminal de datos o ETD (o DTE Data Terminal Equipment) es aquel componente del circuito de datos
que hace de fuente o destino de la información. Se trata de un concepto muy amplio que puede englobar a
muchos dispositivos distintos. Un ETD puede ser un terminal o una impresora de moderada inteligencia, o
también un potente ordenador. Lo que define a un ETD no es la inteligencia ni la potencia de cálculo, sino la
función que realiza: ser origen o destino en una comunicación.

5.2 Equipos terminales de circuito de datos


El equipo de terminación del circuito de datos o ECD (o DCE Data Circuit-terminating Equipment) es el
componente de un circuito de datos que adecúa las señales que viajan por el canal de comunicaciones
convirtiéndolas a un formato asequible para el ETD. Para ello se vale de técnicas de modulación, multiplexación,
concentración, etc. Algunos de estos procesos modifican la información que el ETD emisor desea transmitir a su
receptor, añadiendo otras informaciones de control necesarias para la red de comunicaciones que se utilizará en
la transmisión.

Un ejemplo común de ECD es el módem, encargado de convertir las señales digitales que le proporcionan los
ETD en señales analógicas propias de las transmisiones por líneas telefónicas, preparadas para transmitir voz en
lugar de datos.

5.3 Línea de un circuito de datos


Dos ECD cualesquiera en un circuito de datos se unen a través de una línea de datos. La línea de datos se
caracteriza por un conjunto de parámetros que la habilitan o no para algunas transmisiones. No se pueden utilizar
líneas de baja velocidad si se espera un tráfico de datos intenso. La calidad de una línea está perfectamente
regulada a través de normas internacionales. En capítulos posteriores se contemplan algunos de estos estándares.

5.4 El enlace de datos


El enlace de datos está constituido por los ECD y las líneas que los interconectan (el circuito de datos) e incluye
los controladores de comunicaciones que tienen la función de gobierno sobre los eventos ocurridos en cualquier
comunicación.

EMISOR Controlador Controlador EMISOR


O de de O
RECEPTOR comunicaciones comunicaciones RECEPTOR

Circuito Líneas de
de comunicación
Datos

Paco Avila Página 1-6


Representación de la información en las computadoras

5.5 El circuito de datos


Una vez estudiados los componentes de un circuito de datos se está en disposición de poder definirlo, aunque es
un concepto muy amplio y aplicable a una multitud de posibles situaciones. Numerosas características de los
distintos circuitos de datos están normalizadas por las sociedades de estándares internacionales y estudiaremos
muchas de ellas a lo largo del curso.

Algunas de ellas son muy comunes, incluso de uso doméstico. Por ejemplo, los conectores del cable telefónico,
el interface de conexión del ratón o de la impresora al ordenador personal, etc., tienen un modo de operar
concreto que se incluye dentro de lo que hemos llamado un circuito de datos. En la medida en que los fabricantes
se ajustan a estos estándares se hacen compatibles con los equipos construidos por otras compañías.

Resumiendo, podemos definir un circuito de datos como el conjunto de ECD y líneas de transmisión encargado
de la comunicación entre el ETD transmisor y el ETD receptor, de modo que tanto las señales como las
informaciones que en ellas viajan sean entregadas con seguridad.

6 Tipos de transmisión
Como la transmisión se refiere a los parámetros físicos del transporte de señales, según se ha mostrado
anteriormente, las clasificaciones que se pueden hacer son múltiples.

La transmisión consiste en el transporte de señales entre un emisor que origina la comunicación y un receptor
que acepta los datos. Estos términos serán precisados más adelante.

6.1 Clasificación según la información


Cuando el equipo terminal de datos (ETD) de un emisor quiere desplazar información a través de un circuito de
datos, debe emplear un código concreto con el que dar significado a los datos. Por ejemplo, es común que en las
transmisiones entre terminales no inteligentes y sus ordenadores centrales se utilice el código ASCII. Cada
palabra transmitida será un carácter ASCII compuesto por 8 bits de información. No todos los equipos entregan
la información de la misma manera a la línea de datos. De los diferentes modos en que se puede producir esta
entrega surge una clasificación para las transmisiones.

6.1.1 Transmisión asíncrona

E1 sincronismo es un procedimiento mediante el cual un emisor y un receptor se ponen de acuerdo sobre el


instante preciso en el que comienza o acaba una información que se ha puesto en el medio de transmisión
empleado. Por tanto, la sincronización requiere la definición común de una base de tiempos sobre la que medir
los distintos eventos que ocurrirán durante toda la transmisión. Un error de sincronismo implicará la
imposibilidad de interpretar correctamente la información a partir de las señales que viajan por el medio dado
que el receptor podría correr el riesgo de hacer un muestreo en momentos erróneos, con lo que no se
reconstituiría la señal enviada por el emisor.

Una transmisión es asíncrona cuando el proceso de sincronización entre emisor y receptor se realiza en cada
palabra de código transmitida, aunque, para ser exactos, debemos puntualizar que esta transmisión es síncrona a
nivel de bit, en el interior de cada carácter, y asíncrona a nivel de carácter. Esto se lleva a cabo a través de unos
bits especiales que ayudan a definir el entorno de cada código (bits de Start/Stop).

Imaginemos que la línea de transmisión está en reposo cuando tiene el nivel lógico «1». Una manera de informar
al receptor de que va a llegar un carácter es anteponer a ese carácter un bit de arranque, «bit de start», con el
valor lógico «0». Cuando este bit llegue al receptor, éste disparará un reloj interno y se quedará esperando por
los sucesivos bits que contendrán la información del carácter transmitido. Una vez recibidos todos los bits de
información se añadirán uno o más bits de parada, «bits de stop», de nivel lógico «1» que repondrán en su estado
inicial a la línea de datos, dejándola preparada para la transmisión del siguiente carácter. Entre dos caracteres
cualesquiera es posible mantener la línea en reposo tanto tiempo como sea necesario.
Paco Avila Página 1-7
Representación de la información en las computadoras

Puesto que la sincronía de la transmisión se restaura en cada carácter, este sistema es poco sensible a los
problemas que producen las faltas de sincronismo una vez que se ha fijado la velocidad de transmisión de los
bits.

1 1 1 1
Reposo Reposo

0 0 0 0 0

Start Stop t

Por ejemplo, si se considera un sistema de transmisión asíncrona con 1 bit de start, 8 bits informativos por cada
palabra de código y 2 bits de stop, tendremos ráfagas de transferencia de 11 bits por cada carácter transmitido.
Una falta de sincronía afectará como mucho a los 11 bits, pero la llegada del siguiente carácter con su nuevo bit
de start, producirá una resincronización del proceso de transmisión.

6.1.2 Transmisión síncrona

La transmisión es síncrona cuando los bits transmitidos se envían a un ritmo constante. Exige la transmisión
tanto de los datos como de una señal de reloj que marque la cadencia del envío con el fin de sincronizar emisor y
receptor. Sobre distancias cortas, podría ser aceptable transmitir la señal de reloj sobre un soporte separado (de
Paco Avila Página 1-8
Representación de la información en las computadoras

hecho, este procedimiento se ha utilizado en terminales de punto de venta conectados a un órgano de control
inteligente), pero en el caso general debe reconstituirse la señal de reloj a partir de la señal recibida. Por ejemplo,
algunos ETD utilizan las transiciones (de 0 a 1 y de 1 a 0) de los datos para mantener la sincronización durante la
transmisión. Si los datos contienen secuencias largas de 0 o de 1, será preciso buscar artificios tales como la
llamada codificación por transición (consistente en generar una transición cada vez que se encuentra un 0 ó un 1,
según la convención), o la aleatorización del mensaje. En la transmisión síncrona, l a sincronización de caracteres
se hace a nivel de grupos de caracteres llamados bloques o tramas.

El modo de transmisión síncrona permite velocidades de transmisión mayores que la asíncrona. En primer lugar
porque es menos sensible al ruido y en segundo lugar porque obtiene un mejor rendimiento de la línea de datos:
No debe olvidarse que en la transmisión síncrona no son necesarios los bits de start y stop que acompañan a cada
carácter en la transmisión asíncrona.

En el ejemplo anterior: 1 bit de start, 8 bits de carácter y 2 bits de stop, se obtiene un rendimiento en el mejor de
los casos de:

8
Rendimiento = × 100 = 72 ,7%
11
donde se ha tomado una simple medida de rendimiento como la relación entre el número de bits informativos
enviados y el número total de bits transmitidos.

En el caso de transmisión síncrona no tendremos sobreexplotación «overhead» que suponen los bits de start y
stop. Esta sobreexplotación consiste en que se transmiten más bits que los estrictamente necesarios para
transportarlos. Por ejemplo, en la transmisión asíncrona se transmiten los bits de start y de stop acompañando a
cada carácter de los datos de usuario. Efectivamente, habrá que poner, algunos caracteres de sincronía, pero en
menor medida que en la transmisión asíncrona. Pongamos un ejemplo.

Supongamos una transmisión de 1 KB de información que debe ser enviado sincrónicamente a través de una
línea. El protocolo de comunicaciones prevé el envío de tres caracteres de sincronismo (SYN) cada 256 bytes.
Paco Avila Página 1-9
Representación de la información en las computadoras

Para transmitir toda la información tendremos que añadir caracteres SYN, por lo que realmente el número de
bytes transmitidos será 1024 + 12. El rendimiento obtenido en la transmisión se puede calcular así:

1024 × 8
× 100 = 98.8%
(1024 + 12 ) × 8

6.1.3 Tipos de sincronismo

De todo lo expuesto anteriormente se deduce la necesidad de una perfecta sincronización en los procesos de
comunicación y, en su defecto, de un buen diseño de los mecanismos correctores de las faltas de sincronía. No
obstante, el concepto de sincronía es muy amplio, por ello será preciso distinguir entre tres tipos de sincronía.

Así, en el caso de que deseemos enviar un mensaje consistente en una página de texto, podríamos dividir la
página en renglones. Cada renglón se transmitirá con una cabecera al principio a la que seguirá la información
propia del renglón. Cuando éste se acabe de transmitir se enviará un campo finalizador de renglón.
Procederemos de la misma manera con todos los renglones hasta acabar con la página, momento en el que se
transmitirá un campo de fin de página que implicará el inicio de la siguiente. Todos estos campos indicadores de
los recursos de la comunicación y su operativa de funcionamiento constituyen el protocolo de sincronismo de
bloque.

6.1.3.1 Sincronismo de bit


El sincronismo de bit se encarga de determinar el momento preciso en que comienza o acaba la transmisión de
un bit.

Así, en las transmisiones asíncronas, el sincronismo de bit se consigue arrancando el reloj del receptor en el
mismo momento en que le llega el bit de start de cada carácter. Si la base de tiempos de los relojes del emisor y
receptor es aproximadamente la misma, cada bit quedará determinado por su duración temporal. Esta exigencia
en la coincidencia de las base de tiempos en el emisor y en el receptor obliga en muchos casos a predeterminar la
velocidad de transferencia o a negociarla en la etapa inicial de la transmisión.

En el caso de transmisión síncrona, la propia señal de reloj transmitida por la línea junto con los datos se encarga
de efectuar el sincronismo de bit.

6.1.3.2 Sincronismo de carácter


El sincronismo de carácter se ocupa de determinar cuáles son los bits que componen cada palabra transmitida en
el código elegido para efectuar la transmisión, es decir, debe establecer las fronteras entre caracteres, saber cuál
es el primer y el último bit de cada carácter.

En la transmisión asíncrona esta sincronía de carácter es realizada por los bits de start y de stop, mientras que en
las transmisiones síncronas los caracteres especiales enviados, normalmente caracteres SYN, son los encargados
de establecer la divisiones entre los distintos bloques informativos. A partir de dichos bloque el receptor averigua
as fronteras entre caracteres.

6.1.3.3 Sincronismo de bloque


El sincronismo de bloque es un proceso de sincronismo de carácter más avanzado. Para ello se definen un
conjunto de caracteres especiales, tomados normalmente entre los caracteres de control del código ASCII, que
fragmentan el mensaje en bloques que deben llevar una secuencia determinada. Las faltas de sincronía se
detectan cuando se rompe esta secuencia previamente fijada por el protocolo de comunicaciones.

Paco Avila Página 1-10


Representación de la información en las computadoras

6.2 Clasificación según el medio de transmisión


Independientemente del código elegido para efectuar la transmisión, los datos deben viajar por la líneas de
comunicación. No todas las líneas efectúan la transmisión del mismo modo. De hecho, un canal de comunicación
puede estar compuesto de una o más líneas que pueden tener funciones diferentes o semejantes. Así, unas líneas
llevan señales de control y otras llevan datos. En esta clasificación es preciso fijarse en la líneas de un canal de
transmisión que tienen como misión el flujo de datos.

6.2.1 Transmisión serie

Se dice que una transmisión es serie cuando todas las señales se transmiten por una única línea de datos
secuencialmente. Esta forma de envío es más adecuada en transmisiones a largas distancias. Los bits se
transmiten en cadena por la línea de datos a una velocidad constante negociada por el emisor y el receptor.

Un ejemplo de conexión serie es la conexión de un ordenador a un módem, del módem a la línea telefónica o del
puerto serie de un ordenador personal con el ratón.

6.2.2 Transmisión en paralelo

En cambio, la transmisión de los datos se efectúa en paralelo cuando se transmiten simultáneamente un grupo de
bits, uno por cada línea del mismo canal. Los agrupamientos de bits pueden ser caracteres u otras asociaciones,
en función del tipo de canal.

En una primera aproximación, para una misma tecnología de transmisión en los medios conductores, una
transmisión paralelo será n veces más rápida que su equivalente serie, donde n es el número de líneas. Sin
embargo, la complejidad de un canal paralelo y los condicionamientos eléctricos hacen que exista una mayor
dificultad en emplear este tipo de canales en grandes distancias, por lo que suelen utilizarse en ámbitos locales,
por ejemplo, en la conexión de un ordenador personal con su impresora.

6.3 Clasificación según la señal transmitida


No todos los medios de comunicación son iguales, ni en sus parámetros físicos ni en los lógicos. No todas las
líneas pueden transmitir todo tipo de señales, a veces es preciso adecuar la señal al tipo de canal por el que se va
a transmitir. Por ejemplo, la línea telefónica es apta para transmisiones de voz, pero no lo es para transmisiones
digitales.

6.3.1 Transmisión analógica y digital

Se pueden clasificar las transmisiones en analógicas y digitales según el tipo de señal que utilicen. Si es
analógica, capaz de tomar todos los valores posibles en un rango, se dice que la transmisión es analógica. Esta
condición por ser necesaria para el correcto transporte de la información obliga a la utilización de circuitos
Paco Avila Página 1-11
Representación de la información en las computadoras

lineales; o sea circuitos que no introduzcan deformaciones en la señal original. En cambio, cuando las señales
transmitidas son digitales, pueden tomar un número finito de valores, se dice que la transmisión es digital. Estas
señales presentan una variación discontinua con el tiempo y sólo puede tomar ciertos valores discretos (finitos).

Los parámetros que regulan las transmisiones analógicas y digitales son distintos. A lo largo de los diferentes
temas aparecerán referencias a estos conceptos que concretarán este aspecto.

6.3.2 Transmisión en banda base y en banda ancha

En ocasiones, la transmisión a través de líneas de comunicación exige una modulación para que se produzca la
adecuación que hemos comentado entre las líneas y equipos. Si la transmisión se realiza sin ningún proceso de
modulación, se dice que la transmisión opera en banda base.

Por el contrario, si se exige un proceso de modulación se dice que la transmisión se produce en banda ancha. En
la Unidad de Trabajo 2 se especificarán las características propias de estos modos de transmisión.

7 Explotación de los circuitos de datos


Una vez definidas las características de los medios de transmisión, hay que fijarse en las técnicas de operación
necesarias para que se produzca una explotación eficaz del circuito. Las comunicaciones se pueden agrupar en
tres grandes apartados, dependiendo del régimen de explotación de las mismas.

Paco Avila Página 1-12


Representación de la información en las computadoras

7.1 Comunicación símplex


Una comunicación es símplex si están perfectamente definidas las funciones del emisor y el receptor, y la
transmisión de datos siempre se efectúa en una dirección: de emisor a receptor. La distribución de señales de
televisión es un claro ejemplo de comunicación símplex. La estación emisora transmite las señales a los
receptores de televisión sin que haya posibilidad de que éstos interactúen contra la estación emisora. Su
utilización se reduce al telecontrol, la telemetría y ciertas aplicaciones de difusión de información.

Unidireccional
EMISOR RECEPTOR
Simplex

En la comunicación símplex se dice que hay un único canal físico y un único canal lógico unidireccional.

7.2 Comunicación semidúplex


En las comunicaciones semidúplex la comunicación puede ser bidireccional, es decir, emisor y receptor pueden
intercambiarse los papeles, sin embargo, la bidireccionalidad no puede ser simultánea. Cuando el emisor
transmite, el receptor necesariamente recibe. Posteriormente, el receptor puede ejercer como nuevo emisor con la
condición de que el antiguo emisor se convierta en nuevo receptor. Este modo de operación exige un cierto
tiempo para cada inversión, lo que reduce la eficiencia del sistema. Un ejemplo clásico de comunicación
semidúplex son las emisiones de radioaficionados, donde se emplean códigos vocales especiales («cambio»)
para que se produzca la conmutación de los papeles de emisor y receptor.

Bidireccional no simultáneo
EMISOR RECEPTOR
RECEPTOR EMISOR
Semidúplex (Half-Dúplex)

En la comunicación semidúplex hay un solo canal físico y un canal lógico bidireccional.

7.3 Comunicación dúplex


En la comunicación dúplex la comunicación es bidireccional y además simultánea. En ella emisor y receptor no
están perfectamente definidos: ambos ETD actúan como emisor y receptor indistintamente. Una comunicación
telefónica es un ejemplo de comunicación dúplex, en ella ambos interlocutores pueden hablar a la vez. Esta
forma de intercambio es mucho más eficiente que las anteriores y se utiliza en aplicaciones que exigen un
empleo constante del canal y un tiempo de repuesta elevado con son las interactivas y la telefonía.

En la comunicación dúplex se dice que hay un canal físico y dos canales lógicos. Esta afirmación es un tanto
abstracta, puesto que muchos circuitos de datos dúplex consiguen la bidireccionalidad añadiendo más líneas
físicas para la transmisión, por ejemplo, asociando dos circuitos símplex, aunque se requiere un fuerte control de
la comunicación por parte del emisor y del receptor.

Bidireccional simultáneo
EMISOR RECEPTOR
RECEPTOR EMISOR
Dúplex (Full Dúplex)

8 Elementos de un sistema de comunicación


En todo proceso de comunicación se pueden distinguir una serie de elementos básicos.

Paco Avila Página 1-13


Representación de la información en las computadoras

En el esquema se aprecia al emisor y al receptor como elementos finales. Los transductores convierten las
señales acústicas en señales eléctricas susceptibles de ser enviadas a través de un módem por líneas telefónicas,
que constituyen el canal de transmisión.

8.1 El emisor y el receptor


Emisor es el elemento terminal de la comunicación que se encarga de proporcionar la información. Se
contrapone al receptor, que es el elemento terminal de la comunicación que recibe la información procedente de
un emisor.

En ocasiones no es fácil distinguir claramente


entre emisor y receptor porque frecuentemente
ambos terminales intercambian sus papeles
alternativamente.

Cada emisor es inseparable de su receptor; no


se concibe un concepto sin el otro. Sin
embargo, pueden darse casos en los que haya
un receptor y múltiples emisores o un emisor y
múltiples receptores. Por ejemplo, l os sistemas
de televisión consisten en una estación
emisora desde la que se distribuye la señal
electromagnética a múltiples receptores. En
una agencia de noticias hay un solo receptor
de noticias y múltiples emisores de las mismas
distribuidos por todo el mundo.

También son posibles combinaciones de múltiples emisores a múltiples receptores, como en el caso de gran parte
de los dispositivos utilizados en las redes de comunicación entre ordenadores.

Aunque en telecomunicaciones se utiliza con precisión el término ETD (Equipo Terminal de Datos), en informá-
tica es más frecuente hablar simplemente de «terminal», entendido como un dispositivo capaz de constituirse en
emisor o receptor de una comunicación.

Los terminales se conectan a través de líneas de transmisión formando lo que hemos llamado «circuitos de da-
tos». Hay muchos tipos de terminales, una buena parte de ellos está en constante evolución. Por ello interesa
estudiar una breve clasificación de los mismos.

8.1.1 Clasificación según su inteligencia

1.1.1.1 Terminales simples


Un terminal simple es aquel que no posee inteligencia. Está totalmente controlado por
un proceso que le es ajeno. Un monitor es capaz de representar la información gráfica
que le llega a través de un circuito de vídeo, pero no es capaz de t omar decisiones por sí
mismo.

1.1.1.1 Terminales inteligentes


El terminal inteligente tiene una cierta capacidad de proceso independiente. Este tipo de terminal posee su propio
procesador y memoria con el fin de poder ejecutar algunas tareas previamente establecidas. Un tipo especial de
terminales inteligentes son los terminales programables, en los que las tareas están asignadas a través de la carga
de un programa desde el exterior. Un ordenador personal puede desempeñar perfectamente las funciones de un
terminal inteligente y programable.

Paco Avila Página 1-14


Representación de la información en las computadoras

8.1.2 Clasificación según su servicio

8.1.2.1 Terminales de propósito general


Se dice que un terminal es de propósito general cuando puede desarrollar una amplia variedad de funciones.
Algunos de estos terminales son las pantallas y teclados, las impresoras, los trazadores, etc.

8.1.2.2 Terminales de propósito específico


El terminal de propósito específico cumple exclusivamente la función concreta para la que fue diseñado. Esto no
quiere decir que su función sea siempre la misma y no se pueda cambiar, de hecho hay terminales de propósito
específico que son programables. Esto significa que una vez asignado el programa de ejecución la función sí es
especifica y no cambiará mientras no se sustituya el programa en ejecución por otro distinto.

Ejemplos de este tipo de dispositivos son los terminales de videotexto o de teletexto, los cajeros automáticos, los
terminales de control de presencia, los terminales de punto de venta, etc.

8.2 Los transductores


Un transductor es un dispositivo encargado de transformar la naturaleza de la señal.

La señal física que más se utiliza en telemática es la eléctrica. Ello es debido a su facilidad de transporte,
gobierno y transformación, así como a su rapidez de propagación: la velocidad de la luz en el medio en que se
propague.

Un ejemplo de transductor que convierte señal eléctrica en luminosa es una bombilla o un diodo LED. Cuando
deja pasar la corriente eléctrica emite radiación luminosa. El transductor inverso sería un fotodiodo o una célula
fotoeléctrica que genera corriente eléctrica cuando es estimulada por la luz.

Un micrófono y un altavoz constituyen un ejemplo claro de transductor para el caso de conversión entre señales
acústicas, mecánicas y eléctricas.

8.3 El canal
Canal es el elemento que se encarga del transporte de la señal sobre la que viaja la información que pretenden
intercambiar emisor y receptor.

Cada canal de transmisión es adecuado para algunas señales concretas y no todos sirven para cualquier tipo de
señal. Por ejemplo, la señal eléctrica se propaga bien por canales conductores, pero no ocurre lo mismo con la
señal luminosa.

Un canal viene definido desde el punto de vista telemático por sus propiedades físicas: naturaleza de la señal que
es capaz de transmitir, velocidad de transmisión, capacidad de transmisión (ancho de banda), nivel de ruido que
genera, longitud, modo de inserción de emisores y receptores, etc.

El ejemplo más común de canal acústico es la atmósfera. Para señales electromagnéticas se pueden utilizar
multitud de canales, dependiendo de la frecuencia de las señales transmitidas: cables, el vacío (satélites), la
propia atmósfera, etc.

Un caso particular de canal electromagnético son las fibras ópticas, especializadas en transmisiones luminosas,
extraordinariamente rápidas e insensibles al ruido o a las posibles contaminaciones de la señal luminosa.

Paco Avila Página 1-15


Representación de la información en las computadoras

8.4 Moduladores y codificadores


Aunque la naturaleza de la señal que se va a transmitir sea apropiada al tipo de canal elegido para producir la
transmisión, no siempre es adecuada para conseguir eficacia en la transmisión.

Por ejemplo, las líneas de transmisión telefónicas pueden transmitir señales eléctricas, pero no todas. Una señal
de alta frecuencia tendría problemas de transmisión porque las líneas telefónicas están diseñadas para las trans-
misiones de señales eléctricas de baja frecuencia, correspondientes a la voz humana (a consecuencia del efecto
capacitivo de las líneas).

Para adecuar las señales a los canales de transmisión, en el caso de que ambos compartan la misma naturaleza
(eléctrica, acústica, luminosa, etc.) se utilizan los moduladores y los codificadores.

• El ejemplo más claro de modulador es el MODEM (MODulador-DEModuladoi) que se tratará con mayor
profundidad en la Unidad de Trabajo 2. El módem se encarga de convertir las señales eléctricas digitales en
señales eléctricas analógicas y viceversa.

• Un CODEC (CODificador-DECodificador) se encarga de codificar adecuadamente las señales eléctricas


digitales, acomodándolas al modo requerido por el canal, siempre digital (por ejemplo amplificándolas).

8.5 Otros elementos


Incluiremos aquí, aunque no de forma exhaustiva, algunos dispositivos que pueden intervenir en una
comunicación y que son fuertemente dependientes, en general, del tipo de comunicación de que se trate.

• Amplificadores: se encargan de restaurar una señal analógica devolviéndole su amplitud original, paliando
así la atenuación producida por las pérdidas debidas a la longitud de la línea y, en general, a todos aquellos
elementos afectados por la ley de Ohm.

• Repetidores: tienen como misión regenerar las señales digitales. No se trata de una amplificación, sino de la
reconstrucción de una nueva señal digital con una forma semejante a la original y, posiblemente, con un
nivel eléctrico superior.

• Distribuidores o multiplexores y concentradores: estos dispositivos se encargan de repartir o agrupar las


señales eléctricas entre diversos emisores y receptores.

• Conmutadores: son los dispositivos encargados de establecer un canal de comunicación apropiado. Las
centralitas de conmutación telefónica son un ejemplo de conmutador, que eligen las rutas adecuadas para
conectar un emisor y un receptor.

• Antenas: son dispositivos que permiten que una señal eléctrica se propague por un canal inalámbrico (ante-
na de emisión) y, a la inversa, que una señal electromagnética se recoja en un cable (antena de recepción).

9 Las redes de comunicación

9.1 La necesidad de las redes


Ya hemos estudiado que la información no se produce necesariamente en el mismo punto geográfico en que se
procesa. Ello genera una necesidad de transporte de los datos de un lugar a otro, en muchos casos en puntos muy
distantes geográficamente.

Por otra parte, sería imposible interconectar punto a punto todos los equipos: ello redundaría en un caos en los
sistemas de cableado que lo harían inviable.

Paco Avila Página 1-16


Representación de la información en las computadoras

Por tanto, es indispensable diseñar entidades de comunicación flexibles en donde sea posible la compartición de
los recursos de comunicaciones. Por ejemplo, en una oficina que tenga instalada una red de área local hay una
sola red, aunque todos los equipos están interconectados. Estas entidades de comunicación son las redes de
comunicaciones.

Ya hemos visto que las redes de comunicación mueven datos de unos lugares a otros. Llamamos velocidad de
transferencia de datos de una red a la cantidad de datos que es capaz de mover en cada unidad de tiempo. Las
unidades de información comúnmente utilizadas en informática son el byte (8 bits), el Kbyte o kilobyte (1024
bytes), el Mbyte o megabyte (1024 Kbytes) y el Gbyte o gigabyte (1024 Mbytes). Todas estas unidades se
pueden expresar referidas a los bits en lugar de a los bytes. Además, existen las unidades equivalentes en bits
(Kbit, Mbit y Gbit).

Por tanto, unidades de velocidad de transferencia típicas serán el Kbps (kilobit por segundo), el Mbps (megabit
por segundo), etc.

9.2 La red telegráfica


La primera gran red de transporte de datos que encontramos es la red telegráfica. Como indica su nombre, sirve
para la transmisión de caracteres entre dos lugares, distantes. Se desarrolló de forma paralela al ferrocarril. En
1838 Van Buren, presidente de EEUU, presenció una demostración de este sistema.

Casi desde el principio se utilizó el código Morse para efectuar las transmisiones de los mensajes. Este código
está basado en la emisión de pulsos eléctricos de distinta duración: rayas y puntos. La distribución de los
caracteres según este código está basada en un estudio estadístico de frecuencia de aparición de cada carácter en
el idioma inglés. Por ejemplo, la letra «e» se representa por un simple punto, ya que es la que más se repite.

Actualmente el telégrafo se ha transformado en un te-


leimpresor, conectado a la red télex. El teleimpresor es
similar a una máquina de escribir que emite o recibe la
información a través de una línea telegráfica. La ventaja
sobre la red telefónica es que el mensaje consta por
escrito. El código usado por la red télex es el Baudot o
CCITT n.° 2, que representa cada carácter con 5 bits.

La velocidad de transmisión de datos en esta red es de


50 baudios (bits por segundo). Si la transmisión está he-
cha en código Baudot, esta velocidad representa aproxi-
madamente entre 7 y 8 caracteres por segundo. Los bits
que faltan para llegar a los 50 teóricos de la red son los
bits de start y stop que acompañan a cada carácter;
propios de las transmisiones asíncronas.

Existen tres modos de transmisión posibles:

• Modo diálogo. Hay simultaneidad entre emisor y


receptor.

• Modo de transmisión automática de mensaje pregrabado. Consiste en efectuar transmisiones en diferido.


Inicialmente se hacían con cintas de papel perforado.

• Modo de recepción automática. El teleimpresor no necesita de ningún operario para su correcto fun-
cionamiento.

En las dos últimas décadas la red télex está siendo sustituida por otras redes de datos más eficaces. .

Paco Avila Página 1-17


Representación de la información en las computadoras

9.3 La red telefónica


Tras el invento del teléfono en 1876 por Alexander Graham Bell se produjo el desarrollo de las líneas de
comunicación telefónicas. Éstas fueron incrementando tanto su longitud como su extensión, así como los modos
de operación. Las primeras centrales utilizaban operadores humanos para establecer y supervisar las llamadas. Se
ha calculado que para conducir el tráfico telefónico de hoy día, utilizando los métodos del siglo XIX, se
necesitaría que más de la mitad de la población de todas las ciudades más importantes trabajara de operador
telefónico.

Además de la importancia que el teléfono ha tenido en la comunicación de voz, desde su comienzo la red telefó-
nica ha constituido la estructura y base física de muchas de las transmisiones de datos actuales. Las compañías
telefónicas han conseguido desarrollar una capilarización de las líneas telefónicas. A cualquier entidad, oficina,
hogar, etc., le llega una línea telefónica.

Es de vital importancia que a través del cable que llega a una casa o una oficina se pueda tener acceso a la
multitud de servicios que las compañías telefónicas u otras proporcionan a los usuarios de la red telefónica. De
hecho, el objetivo de gran parte de las compañías telefónicas es el uso de una única línea de transmisión en cada
hogar, que preste todos los servicios telemáticos.

9.3.1 Elementos de la red telefónica

Dada la importancia de esta red, estudiaremos detenidamente los elementos que la componen.

9.3.1.1 Las líneas de transmisión telefónica


La parte más extensa de la red telefónica es la que está formada por el conjunto de las líneas de transmisión que
permiten la conexión física de los emisores y receptores

En principio, estas líneas fueron exclusivamente de cables de pares, es decir, dos hilos conductores en paralelo
capaces de transmitir la señal eléctrica bajo unas condiciones eléctricas determinadas. Actualmente, a casi todos
los usuarios de la red telefónica les llega un cable de pares. Pero no todas las líneas de transmisión de la red
telefónica están constituidas por cables de pares. Hay líneas de fibra óptica, enlaces radioterrestres, satélites, etc.

Además, están proliferando servicios telefónicos inalámbricos basados en tecnologías analógicas o digitales
como GSM (Global System for Mobile Communications. Sistema Global para Comunicaciones Móviles).

9.3.1.2 Las centrales de conmutación


Ya hemos visto la imposibilidad de interconectar todos los terminales telefónicos entre sí por líneas punto a
punto y simultáneamente. Con el fin de proporcionar interconexión entre un emisor y receptor cualquiera,
existen una serie de dispositivos encargados de seleccionar de forma automática el camino oportuno.

De esta tarea se encargan las centrales de conmutación telefónicas. Para realizar la conexión, las centrales deben
disponer de elementos que optimicen la gestión del tráfico, la señalización, la tarificación, etc.

La estructura de la red telefónica es jerárquica. De este modo los usuarios se reparten en distintas centrales de
conmutación. A su vez, varias centrales de conmutación pueden estar agrupadas por otra central de orden
jerárquico superior formando la estructura a la que hemos aludido. Así, hay centrales urbanas, interurbanas,
nacionales o internacionales.

En muchas ocasiones, con el fin de proporcionar la debida eficiencia, se pueden definir caminos complemen-
tarios entre las centrales, que modifican la jerarquía en beneficio de una mayor eficacia en el establecimiento de
la conexión.

Las centrales tienen como misión la realización de una serie de tareas, nos fijaremos en dos de ellas por su
peculiar importancia.

Paco Avila Página 1-18


Representación de la información en las computadoras

• Transmisión. Esta función es trivial. Las centrales interconectan las líneas de transmisión formando cir-
cuitos virtuales.

• Señalización. Proporciona la información necesaria sobre el emisor y los elementos de la red para poder
establecer la conexión o garantizar su correcto funcionamiento. Permite la identificación del servicio
solicitado, la selección de la ruta adecuada y la tarificación de la llamada.

Hay otras funciones accesorias, como la monitorización y chequeo de la red, su verificación, la toma de datos
estadísticos, control de averías, etc.

Las centrales de conmutación siguen evolucionando de modo que cada vez proporcionan más servicios a los
usuarios: buzón de voz, desvío de llamadas, tarificación detallada, etc.

9.3.1.3 Los terminales de la red telefónica


Los terminales por excelencia de la red telefónica son los teléfonos, aunque se les pueden conectar otros
dispositivos con funciones telefónicas, como el fax y el módem.

Los terminales se conectan a la red a través de los interfaces apropiados. Una interface es un acoplador entre dos
extremos. En el caso de la red telefónica, una interface podría estar constituido por la clavija que conecta el telé-
fono a la red telefónica.

9.3.1.4 Funcionalidad de la red telefónica


La red telefónica proporciona el servicio básico de transmisión de voz. Además, como ya se ha mencionado, pro-
porciona el acceso a algunas otras redes telemáticas, como por ejemplo, Ibertex: el servicio de videotexto
español.

El procedimiento de utilización es el siguiente:

• Establecimiento de la conexión. Para iniciar una comunicación telefónica tenemos que establecer pre-
viamente la conexión: descolgamos el teléfono, esperamos la señal -señalización- del tono que nos indica
que la línea está libre, marcamos el número del destinatario, se produce la señalización de llamada en el
receptor y esperamos a que descuelgue.

• Transmisión. Es la intercomunicación bidireccional y simultánea -full dúplex- de los mensajes del emisor y
del receptor.

• Desconexión. Es la ruptura de la conexión abierta al iniciar la comunicación.

Este sencillo ejemplo es útil para la comprensión de los distintos protocolos de comunicaciones, orientados o no
a la conexión, que se estudiarán en las Unidades de Trabajo 3 y 4.

9.4 Redes de área local (LAN)

9.4.1 Definición

Una red de área local es un conjunto de elementos físicos y lógicos que proporcionan interconexión entre
dispositivos en un área privada y restringida.

Por tanto, una red de área local tiene, entre otras, las siguientes características:

• Una restricción geográfica: el ámbito de una oficina, la planta de un edificio, un edifico entero e, incluso,
un campus universitario: depende de la tecnología con que esté construido.

Paco Avila Página 1-19


Representación de la información en las computadoras

• La velocidad de transmisión debe ser relativamente elevada.

• La red de área local debe ser privada, toda la red pertenece a la misma organización.

• Fiabilidad en las transmisiones. La tasa de error en una red de área local debe ser muy baja. Son, por tanto,
redes muy seguras.

9.4.2 Funcionalidad de una red de área local

En el ámbito de una misma organización, la red de área local debe proporcionar los servicios de comunicación
más comunes. Normalmente estos servicios se refieren a la compartición de recursos entre los distintos usuarios
de la red.

Desde el punto de vista operativo, la principal función de una red consiste en permitir que los recursos de los
ordenadores de la red se compartan entre todos los usuarios autorizados del sistema mediante el intercambio de
tramas de datos entre los distintos equipos conectados a la línea de transmisión.

Hay dos formas fundamentales para la conexión de ordenadores personales en una red en función de la ubicación
de los recursos. La forma más básica consiste en hacer que todos los ordenadores pongan a disposición de los
demás los recursos de que disponen, fundamentalmente discos e impresoras. Bajo esta concepción de red, ningún
ordenador está en situación de privilegio, todos tienen las mismas funciones. Tecnológicamente, este modo de
organización es muy simple, sin embargo, se hace muy difícil el control de los datos, ya que los accesos
cruzados son posibles en cualquier dirección. A este tipo de redes se les llama “redes entre iguales” o
igualitarias.

Un segundo modo de organizar la red consiste en privilegiar al menos a uno de los ordenadores, confiriéndoles
capacidades añadidas en forma de servicios, por ello a estos ordenadores se les llama servidores o servers. El
resto de los ordenadores de la red solicitarán servicios a estos servidores, que estarán altamente especializados en
la función para la que fueron diseñados, creando así una estructura centralizada en la red. Este tipo de
organización es mucho más fácil de administrar. Normalmente los servi dores de red llevan incorporado un
sistema de cuentas y contraseñas de entrada que restringe los accesos indebidos a usuarios no autorizados.

Hay muchos tipos de servidores, tantos como funciones informáticas y de comunicación distintas se puedan
realizar. Los más comunes son los siguientes:

9.4.2.1 Servidor de discos


Es un servidor que pone a disposición de posibles clientes, su capacidad de almacenamiento en discos. Suelen
tener varios Gigabytes de capacidad distribuidos en varios discos.

Los servidores de discos de alto rendimiento suelen tener sistemas redundantes de almacenamiento: duplicación
de la información, control de los datos por códigos de paridad (técnica que se estudiará en la Unidad de Trabajo
2), sistemas RAID (redundancia de discos), posibilidad de cambiar discos fuera de servicio en caliente, sin nece-
sidad de apagar el ordenador, etc.

Además, la capacidad de transferencia de datos interna del servidor tiene que ser muy elevada, puesto que mu-
chos usuarios solicitarán datos simultáneamente y de modo concurrente. Otros sistemas de seguridad posibles
atañen a la memoria central, con requerimientos de módulos de memoria con control de paridad; a la
alimentación eléctrica, con Sistemas de Alimentación Ininterrumpida o SAI, para insensibilizarse a problemas de
cortes del fluido eléctrico; etc.

Si se prevé un tráfico intenso de datos desde o hacia el servidor, entonces tendremos que hacer que la tarjeta de
red del servidor sea de alta velocidad (100 Mbps), para que no se produzcan cuellos de botella en la red en el en-
torno del servidor. Sería inútil un servidor de red de altas prestaciones si hay problemas de acceso en la propia
red de transporte de datos.

Paco Avila Página 1-20


Representación de la información en las computadoras

9.4.2.2 Servidores de impresoras


Un servidor de impresoras es un servidor de red que brinda a sus posibles clientes su capacidad de imprimir
documentos.

Un servidor de impresoras, por tanto, es un sistema gestor de impresoras con capacidad de almacenamiento (cola
de impresión) de los documentos que están listos para ser impresos por impresoras de características previamente
determinadas. Los ordenadores-cliente que utilizan estos servicios de impresión comunican sus necesidades de
impresión a los servi dores que les brindan estos servicios, de modo que el cliente reconoce las impresoras del
servidor como si fueran propias. E1 servidor se encarga de proporcionar este servicio de modo transparente al
usuario, a quien le parece que todos los recursos están disponibles en su misma máquina.

Es posible definir algunas operaciones básicas contra el sistema de gestión de colas de trabajos, pendientes de
imprimir, que atienden las impresoras, como añadir o eliminar un trabajo de la cola, desviar el trabajo de una
cola a otra, asociar varias impresoras a una sola cola de modo que la primera impresora que quede libre sea la
que imprima el trabajo, alterar la prioridad de un trabajo en una cola, hacer que el servidor notifique al cliente
mediante algún sistema de mensajería electrónica que un trabajo ha sido impreso, informar de los problemas
habidos durante el proceso de impresión (falta de papel o tinta, atasco en la impresora, impresora apagada, etc.)

Últimamente hemos asistido a una simplificación exquisita de los servidores de impresoras. Tradicionalmente
eran auténticos ordenadores a cuyos puertos de salida se conectaban las impresoras y se les añadían programas
especiales para hacer la gestión de red y de impresoras.

Actualmente un servidor de impresoras puede consistir en un conector sofisticado con los puertos de impresora y
un puerto de red por donde llegan los datos. Este conector lleva el hardware suficiente para negociar con los
clientes a través de los protocolos adecuados toda la gestión de impresión. Además, pueden gestionar de una a
cuatro impresoras.

9.4.2.3 Servidores de comunicaciones


Un servidor de comunicaciones es un servidor de red que se encarga de gestionar las comunicaciones de los
usuarios de una red de área local con el exterior.

En este sentido, por ejemplo, en lugar de habilitar un fax por cada puesto de la red se puede tener exclusivamente
uno en un servidor de comunicaciones que puede ser compartido por todos desde cada puesto, sin necesidad de
desplazamientos. E1 servidor de comunicaciones se encargará del marcado del número destinatario del fax, la
gestión de colas de salida del fax, de la distribución electrónica de los documentos facsímil entrantes, etc.

9.4.2.4 Servidores de correo electrónico


El servidor de e-mail o correo electrónico se encarga de proporcionar los servicios de mensajería electrónica
necesarios para la intercomunicación de mensajes entre todos los usuarios del servicio.

Normalmente se constituyen como oficinas postales electrónicas, en donde a cada usuario se le proporciona una
dirección de correo que hace de buzón en el que recibirá los mensajes que circulan por la red en los que él sea el
destinatario.

El usuario podrá visualizar los mensajes recibidos a petición propia, sin más que conectarse a su oficina postal y
abrir su buzón, normalmente a través de una contraseña para garantizar la confidencialidad de la información, o
bien el sistema de correo le avisará automáticamente que tiene mensajes pendientes de lectura en su buzón.

Algunos servidores de correo más sofisticados son capaces de recibir no sólo correo electrónico, sino también
fax u otros tipos de documentos electrónicos.

Paco Avila Página 1-21


Representación de la información en las computadoras

9.4.2.5 Servidores gráficos


Un servidor gráfico sirve gráficos a los otros ordenadores de la red. Cuando se trabaja con aplicaciones muy
específicas se requieren ordenadores muy sofisticados, y ello hace que su especialización pueda llegar a ser muy
elevada.

Así, se pueden establecer redes de ordenadores compuestas por ordenadores especializados en el cálculo y otras
especializados en la representación gráfica de los resultados. El primer tipo de ordenador requiere CPU muy
veloces, con unidades de punto flotante de alta velocidad, ni siquiera es necesario que sean ordenadores gráficos.
El segundo tipo de ordenadores tiene que tener más potencia en la tarjeta gráfica.

Este tipo de servicios es muy frecuente en los sistemas gráficos UNIX con sistema gráfico X-Window.

9.5 Redes de área extendida (WAN)


Las redes de área local resuelven los problemas de comunicación en un ámbito reducido. Sin embargo, con
frecuencia hay necesidad de comunicar equipos que se encuentran a muy largas distancias o pertenecientes a
distintos propietarios.

9.5.1 Definición

Una red de área extensa es una red que intercomunica equipos en un área geográfica muy extensa.

Normalmente, las líneas de transmisión que utiliza son propiedad de las compañías telefónicas, es decir, son
líneas públicas. La capacidad de transmisión de estas líneas suele ser menor que las utilizadas en las redes de
área local. Además, son compartidas por muchos usuarios a la vez, lo que exige un acuerdo en los modos de
transmisión y en las normas de interconexión a la red.

Los diseñadores de una red de área extensa deben tener en cuenta una serie de especificaciones legales, políticas,
económicas, etc., ya que se trata de un ámbito geográfico extenso, incluso internacional, y público.

Las tasas de error en las transmisiones en las redes de área extensa son mayores (unas mil veces superior) que su
equivalente en las redes de área local.

9.5.2 Funcionalidad de una red de área extendida

Los protocolos utilizados en las redes de área extendida pueden estar orientados o no a la conexión, es decir, se-
gún el protocolo y el servicio solicitado habrá que efectuar una llamada o no.

En general, podemos afirmar que la mayor parte de los servicios proporcionados por las redes de área extensa
son distribuidos. Además, las redes de área extendida interconectan redes de área local de tipos muy distintos
siempre que se les asocie el hardware y software apropiados.

Por ejemplo, en una conexión a la Red Digital de Servicios Integrados (RDSI), hay que marcar el número de
abonado del destinatario. En Internet el acceso a los servicios WWW (World Wide Web) se hace sin conexión.

9.5.2.1 Ejemplos
Las posibilidades de las redes de área extendida son infinitas, precisamente por la gran cantidad de parámetros
que intervienen: distintos tipos de redes de área local, equipamientos de diversos fabricantes, multitud de
protocolos de comunicación, posibilidad de diferentes líneas de transmisión, etc. Entre todas las posibilidades
hemos elegido las siguientes a modo de introducción, aunque se estudiarán en profundidad más adelante.

Paco Avila Página 1-22


Representación de la información en las computadoras

9.5.2.1.1 La Red Digital de Servicios lntegrados (RDSI o ISDN)


Es una red de comunicación de datos totalmente digital, de extremo a extremo de la comunicación. Por tanto,
para las conexiones RDSI no se requiere la utilización de un módem. Esto no quiere decir que a través de la
RDSI no puedan viajar datos de naturaleza analógica como la voz o el vídeo sino que antes debe procederse a
una digitalización de la señal analógica.

Actualmente, en España está en marcha la llamada RDSI-BE o Red Digital de Servicios Integrados de Banda
Estrecha que soporta en su acceso básico hasta dos canales de comunicación de 64 Kbps más otro de 16 Kbps
para señalización. Para un futuro inmediato está prevista la RDSIBA o Red Digital de Servicios Integrados de
Banda Ancha que permitirá conexiones de hasta 2 Mbps.

Entre las principales ventajas que aporta la RDSI destacan las mejoras de la calidad, de la flexibilidad y de la
velocidad de las comunicaciones. Además, todos los servicios se integran en un único acceso y en una única red.
A través de la RDSI se pueden soportar servicios de videotelefonía, videoconferencia, multimedia y transmisión
de datos a alta velocidad.

9.5.2.1.2 Redes FDDI


FDDI son las siglas de Fiber Distributed Data Interface, interface de datos distribuidos por fibra óptica. La tecno-
logía FDDI se basa en una estructura de red en doble anillo de fibra óptica que permite transmisiones de hasta
100 Mbps y distancias de 100 km. En la actualidad se utilizan redes de semejantes prestaciones que FDDI pero
en las que la fibra óptica ha sido sustituida por cables de par trenzado, en este caso hablamos de las redes
TPDDI.

9.5.2.1.3 Redes Frame Relay


Se puede considerar la tecnología Frame Relay como una evolución de las redes X.25, que es una red de
conmutación de paquetes de prestaciones moderadas.

Las principales características de esta tecnología son el alto c audal de información (hasta 2 Mbps), transparencia
en los protocolos de comunicaciones, integración de voz y datos.

9.5.2.1.4 Redes ATM


La tecnología ATM o Modo de Transferencia asíncrono es la elegida para llevar a cabo la RDSI de banda ancha
a la que nos hemos referido.

ATM es un modo específico de transferencia de paquetes de datos que divide los paquetes en celdas de tamaño
fijo y de pequeña longitud. La comunicación se rompe en pequeñas celdas y de este modo se puede garantizar un
flujo constante en la transmisión de los datos, o al menos por encima de un mínimo previamente establecido
dependiendo de la calidad del servicio solicitado a la red.

Las principales ventajas de las redes ATM son: integración de voz, datos e imagen; no presenta restricciones
para la comunicación de puntos lejanos; es transparente a los protocolos; integra perfectamente las redes LAN y
WAN; tiene una gran anchura de banda, desde 2 Mbps hasta 2 Gbps, y además tiene un fuerte soporte
internacional.

Entre las principales aplicaciones de ATM están la transmisión de vídeo o audio tanto a velocidad constante
como variable (comprimido), la transferencia de datos orientados a la interconexión de redes de área local,
videoconferencia y videotelefonía, multimedia y la RDSI-BA.

9.5.2.1.5 Redes de satélites


Los satélites artificiales de comunicaciones pueden resolver muchos problemas de distribución masiva de datos

Paco Avila Página 1-23


Representación de la información en las computadoras

Están especialmente diseñados para la comunicación broadcast, es decir, para multidifusión. Sin embargo, no
son buenos para las comunicaciones telefónicas terrestres para las aplicaciones interactivas. La razón
fundamental reside en que si el satélite sigue una órbita geoestacionaria con el fin de que permanezca estable en
su posición a respecto de un observador inmóvil situado en la superficie de la Tierra, el satélite debe situarse a
35.800 km de superficie terrestre según las leyes de Kepler.

La señal electromagnética debe subir al satélite y bajar de nuevo a la superficie terrestre, lo que en el mejor de
los casos supone recorrer una distancia superior a la siguiente:

2 x 35.800 km = 71.600 km

Las señales electromagnéticas viaja a la velocidad c de la luz. Un cálculo aproximado nos dice que el retardo e la
comunicación es al menos de

71.600 (km)/300.000 (km/s) = 0,24 segundos

lo que puede ser inaceptable para las comunicaciones interactivas.

9.6 Redes metropolitanas (MAN)


Las redes metropolitanas siguen estándares situados entre las redes de área local y las redes de área extendida.
Tienen ámbitos geográficos más reducidos que las WAN y una mayor capacidad de transferencia.

9.6.1 Definición

Una red metropolitana es una red de distribución de datos para un área geográfica en el entorno de una ciudad.
Su tasa de error (proporción entre los bits erróneos y los bits totales transmitidos), aun estando por encima de la
tasa de una red de área local, no llega a tener las limitaciones de las redes de área extendida.

9.6.2 Funcionalidad de una red metropolitana

El IEEE ha propuesto la norma 802.6 como estándar para este tipo de redes. Esta normativa propuso inicialmente
velocidades de transferencia desde 34 Mbps a 155 Mbps.

El servicio más utilizado dentro del IEEE 802.6 es el SMDS (Switched Multi-Megabit Data Service) que utiliza
técnicas de transmisión y conmutación como producto de evolución de las redes de área local adaptadas a las
redes públicas. Es una norma de alta velocidad sin conexión. Ofrece rangos desde 1,544 Mbps a 45 Mbps en
América o 2 Mbps hasta 34 Mbps en Europa.

Este tipo de redes es apropiado para la distribución de televisión por cable en el ámbito de la población sobre la
que se extiende geográficamente la red.

9.7 Redes virtuales


Hasta ahora hemos hecho una clasificación de los distintos tipos de redes de transmisión de datos desde el punto
de vista de su extensión geográfica. Cada una de estas redes está implementada en una red física real, poseedora
de los medios de transmisión.

Pero no sólo hay que fijarse en la constitución Física de la red. Se pueden asociar conjuntos de elementos de la
red, normalmente elementos terminales -nodos de la red-, configurando redes «lógicas» con unas características
especiales. Por ejemplo, acceso a determinados servicios, creación de grupos de trabajo, organización y gestión
de la red, asignación de recursos de comunicación, etc.

Las redes virtuales no son auténticamente redes, sino una superorganización de las mismas que revierte en una
mayor flexibilidad en la gestión de la red.
Paco Avila Página 1-24
Representación de la información en las computadoras

Por ejemplo, cuando se construye un edificio de nueva planta se planifica la estructura de transmisión de datos
en el edificio, asignando puestos de trabajo concretos a lugares determinados. Una vez construido el edificio,
realizar cambios físicos supone un coste muy elevado, cuando no imposible. Si tenemos la lógica de la red
organizada físicamente, será imposible cambiar la red. Sin embargo, si la organización de la red es lógica,
bastará con cambiar las asignaciones lógicas de cada uno de los puestos, sin cambiar el cableado físico, para
configurar una nueva estructura de comunicación.

Profundizaremos en estos conceptos en próximas unidades, cuando estudiemos la maquinaria de red apropiada
que permite la realización de estas operaciones.

10 Técnicas de conmutación
En los procesos de comunicación subyace necesariamente una idea muy importante: la conmutación.
Efectivamente, para que se produzca una comunicación debe haber una conexión entre emisor y receptor. Pero
esto no es suficiente para que los ETD emisor y receptor puedan intercambiar información. Esto exige un modo
concreto de utilizar la línea de comunicación y una metodología de intercambio de información. Si a esto le
añadimos la dificultad de poseer líneas privadas y dedicadas con exclusividad, habrá que resolver eficazmente el
modo en que la red de comunicaciones opera, para hacer llegar cada paquete de datos a su destino con un grado
razonable de seguridad.

Las técnicas utilizadas en las redes de comunicaciones que establecen conexiones entre equipos y efectúan el
reparto de las informaciones entregadas a la red se denominan técnicas de conmutación.

10.1 La necesidad de la conmutación


La conmutación surge como una solución ante la imposibilidad de interconectar todos los terminales entre sí a
través de líneas punto a punto. Para ello se establece una jerarquía de nodos de conmutación (centrales de
conmutación) interconectados entre sí, de los que dependen las conexiones de los terminales.

Cada terminal se conecta a su central local. Cuando se intente una conexión contra otro terminal, las centrales se
encargan de establecer uno o más caminos por los que poder transportar la información de modo transparente a
los terminales.

10.1.1 Conmutación de circuitos


Dos equipos que desean comunicarse a través de una red de comunicación que opera con la técnica de
conmutación de circuitos deben establecer una conexión física entre ellos, es decir, tienen que disponer de una
línea que recorra la distancia física que existe entre ambos. No es necesario que sea exactamente la misma línea
a lo largo de todo el recorrido, pueden ser varias interconectadas entre sí con la maquinaria de red adecuada:
conmutadores, centrales telefónicas, multiplexores, etc.

Emisor nodo

nodo nodo Receptor


Antes de proceder a la comunicación, los equipos deben establecer la conexión a través de un procedimiento de
llamada.

Un ejemplo de red por conmutación de circuitos es la red telefónica básica (RTB). Cuando un usuario de la red
quiere comunicarse con otro, marca el número de teléfono del destinatario produciendo una llamada. Cuando el

Paco Avila Página 1-25


Representación de la información en las computadoras

destinatario descuelga ya se puede producir la comunicación: ambos usuarios tienen la seguridad de que están
conectados a través de una línea o varias que tienen continuidad mientras no se produzca la desconexión.

10.1.2 Conmutación de mensajes

En la conmutación de mensajes no se exige que exista una línea física entre emisor y receptor. La red de
transporte se constituye como una malla de nodos capaces de enviar y recibir mensajes de comunicación.

Emisor nodo

Mensaje
nodo nodo Receptor

Mensaje

Para que un mensaje llegue a su destinatario, el receptor entrega ese mensaje al nodo de la red al que está
conectado directamente o al que puede conectarse mediante llamada.

Una vez que se ha efectuado la transmisión del mensaje completo a este primer nodo, se produce la reserva
temporal del mensaje en el sistema de almacenamiento masivo del nodo (normalmente discos) y, si es pertinente,
se destruye la conexión con el emisor.

A partir de este momento, este nodo tiene la responsabilidad de entregar el mensaje al siguiente nodo de la red
mediante operaciones similares a las descritas. La operación se repite hasta que el mensaje llegue a su
destinatario.

Es evidente que en este tipo de conmutación el tiempo de respuesta puede incrementarse, por lo que sólo es
válido para ciertas aplicaciones específicas en las que el tiempo de respuesta no es un parámetro crítico.

Los sistemas telegráficos utilizan esta técnica de conmutación. No importa tanto que el destinatario sea
alcanzado rápidamente como que el mensaje llegue a su destino en un tiempo razonable.

En este tipo de sistemas la ocupación de la línea es menor, debido a que solamente se utiliza el segmento de línea
de datos de interconexión entre dos nodos en cada momento.

10.1.3 Conmutación de paquetes

En ocasiones, es deseable una comunicación con las características de la arquitectura de la conmutación de


mensajes pero con la eficacia de la conmutación de circuitos. Esto se consigue segmentando los mensajes en
ráfagas o paquetes. La arquitectura de la red conmutada de paquetes supone tener múltiples conexiones
permanentemente abiertas entre los nodos de la red. Cuando un nodo recibe un paquete decide cuál es la línea
por la que debe salir para que alcance eficazmente su destino.

Puesto que los paquetes son de menor longitud que los mensajes, no es necesario almacenarlos en discos, basta
con hacerlo en la memoria central para que sean retransmitidos lo antes posible. Como cada paquete puede ser
transmitido por un camino distinto, es muy probable que el receptor no reciba los paquetes en el orden en que
fueron enviados por el emisor. En función del tipo de red elegida, será misión de la red o del equipo receptor el
ensamblaje de los paquetes recibidos con el fin de recomponer con fidelidad el mensaje inicial.

La ISO define la conmutación de paquetes como un procedimiento de transferencia de datos mediante paquetes
provistos de direcciones, en el que la vía de comunicación se ocupa durante el tiempo de transmisión solamente
de un paquete, quedando a continuación la vía disponible para la transmisión de otros.

La constitución física de una red de transporte de paquetes se compone de una serie de nodos de conmutación de
paquetes unidos por líneas de transmisión. Cada nodo tiene dos funciones básicas:
Paco Avila Página 1-26
Representación de la información en las computadoras

• Almacenamiento y transmisión. Cada paquete es recibido en el nodo por una línea concreta y
retransmitido por otra. Esto hace necesario arbitrar un mecanismo de almacenamiento temporal del
paquete y su posterior retransmisión.

• Encaminamiento. Es necesario un procedimiento inteligente en cada nodo que determine la línea


concreta por la que debe ser retransmitido el paquete para que llegue eficazmente a su destino. A estas
técnicas se las denomina técnicas de encaminamiento.

10.1.4 Datagramas

Una red conmutada de paquetes funciona en modo datagrama cuando no se ocupa del orden de llegada de los
paquetes al receptor. El emisor entrega los paquetes a la red y ésta, mediante el análisis de los campos del
paquete que llevan la información de destino, los encamina hacia el lugar adecuado. El ensamblaje ordenado de
los paquetes recibidos es responsabilidad de la estación receptora.

Mensaje
4 3 2 1
Emisor nodo
2
1
4
nodo nodo Receptor
3 Mensaje
2 4 3 1

10.1.5 Circuitos virtuales

Una red conmutada de paquetes opera en modo circuito virtual cuando es la propia red la que analiza la
secuencia de paquetes que le son entregados, de modo que al destinatario le lleguen en el orden en que el emisor
los puso en la red.

Mensaje
4 3 2 1
Emisor nodo
2
1
4
nodo nodo Receptor
3 Mensaje
4 3 2 1
El circuito virtual es una simulación de la conmutación de circuitos que utiliza como medio de transporte una red
de conmutación de paquetes.

Paco Avila Página 1-27


Unidad de Trabajo 2
Aspectos físicos

de las transmisiones
El objetivo de esta unidad es presentar las técnicas de transmisión de señales. Si bien estas técnicas requieren de
un aparato mecánico profundo, nos limitaremos a realizar un vuelo rasante sobre ellas sin dejar que influyan en
la fijación de los conceptos que formalizan.

1. Conceptos previos
El hecho de comprender a fondo una determinada técnica implica el conocimiento de los factores en los que se
basa. En esta primera parte de la unidad de trabajo nos proponemos explicar los conceptos básicos
imprescindibles, tanto físicos como matemáticos, para alcanzar con éxito los objetivos previstos.

1.1 Conceptos físicos y matemáticos

1.1.1 Corriente continua y alterna


Cuando se envía una corriente eléctrica a lo largo de un hilo conductor, se disipa energía en forma de calor. La
magnitud del calor generado en el conductor supone energía enviada desde la fuente, pero se pierde en el camino
y no está disponible para su utilización en el otro extremo; esta energía depende del cuadrado de la intensidad de
la corriente que se encuentra circulando (E = I2 x R). Ello significa, por ejemplo, que si la corriente se
incrementa por un factor de 5, la energía perdida por el camino se incrementa por un factor de 25. Hay
circunstancias en que pérdidas en esta escala podrían ser inaceptables.

La potencia eléctrica almacenada en baterías produce un voltaje estable que forzará la circulación de una
corriente estable en un sentido, llamada corriente continua o c.c., a través de un circuito y de vuelta al otro
terminal de la batería.

Para transferir grandes cantidades de energía desde las centrales eléctricas hasta los puntos de distribución,
resulta claramente deseable que circule la corriente más débil posible, con objeto de minimizar las pérdidas
caloríficas. Por otra parte, es un hecho básico que puede enviarse la misma cantidad total de potencia, si se
multiplica el voltaje por un factor, por ejemplo 100, y se divide la corriente (intensidad) por el mismo factor
manteniendo la energía producida(E = I x V). La disipación térmica por el camino (proporcional al cuadrado de
la intensidad) caería, entonces, a la diezmilésima parte (1/10.000) de lo que era antes, o quizás podría resultar
económico utilizar una sección de conductor más fino (lo que implica mayor resistencia al paso de la corriente) y
barato y aceptar un ahorro reducido de pérdidas por calor.

Se llama corriente alterna, c.a., a la que puede forzarse a invertir su sentido a intervalos de tiempo regulares. La
corriente alterna puede aplicarse a un transformador, que permite alterar los niveles de voltaje, elevándolos o
reduciéndolos, con objeto de cumplir condiciones determinadas. La utilización de corrientes alternas con voltajes
elevados permite la transmisión de grandes cantidades de potencia a través del territorio de un país, sin grandes
pérdidas de energía en forma de calor; estos altos voltajes se reducen luego hasta los niveles que se emplean en
nuestros hogares para usos domésticos (y menos peligrosos).

Paco Avila Página 2-1


Aspectos físicos de las transmisiones

Los voltajes elevados de corriente continua resultan igualmente eficaces, en cuanto a la transmisión de potencia
con pérdidas de calor reducidas, empleándose en algunas aplicaciones especializadas. La generación de la c.a. es,
sin embargo, más sencilla que la de la c.c., y sólo aquélla puede alimentarse por medio de transformadores para
reducir la tensión de suministro, desde los voltajes extremadamente altos manejados en la transmisión, hasta los
niveles suficientemente seguros como para utilizarse en los hogares.

En la siguiente figura, se muestra una versión simple de un generador de tensión alterna (llamado alternador). Se
trata de un bucle de alambre que se hace girar en el seno de un campo magnético. La tensión inducida en un
conductor que se mueve en un campo magnético es proporcional a la rapidez con la que el alambre móvil corta
el flujo magnético.

En la figura (a), los conductores AB y CD cortan el campo magnético entre las piezas polares magnéticas Norte
y Sur, en ángulo recto, con lo que se induce una tensión máxima o de pico en la espira. Cuando el bucle ha
girado un cuarto de vuelta, pasando a la posición de la figura (b), ambos conductores se están moviendo
paralelamente al campo magnético. Así, no cortan absolutamente nada de flujo y la tensión inducida es nula. La
figura siguiente muestra cómo la fuerza electromotriz inducida (tensión o voltaje) varía a lo largo de una
revolución completa del bucle, suministrando un ciclo de la tensión alterna.

Paco Avila Página 2-2


Aspectos físicos de las transmisiones

1.1.2 La señal y su representación

Ya hemos visto que la señal no es más que la manifestación de una magnitud física. En el caso de las señales
utilizadas en telecomunicaciones, esta señal se caracteriza porque se puede propagar a través de diferentes
medios o canales.

Esto nos sugiere la idea de representar matemáticamente la señal como una función variable con el tiempo. Si
por experimentación física descubrimos las leyes de comportamiento de estas señales, será posible realizar un
modelo matemático de representación que simule las características de los sistemas reales. Por análisis
matemático del sistema de simulación (matemático) podremos predecir el comportamiento de los diferentes
sistemas de comunicación.

No obstante, no debemos confundir la señal con su representación matemática, bien sea en su expresión analítica
(como función matemática) o en su representación gráfica.

1.1.3 Las señales sinusoidales


Las razones trigonométricas (senos y cosenos) tienen gran importancia en la matemática de la teoría de la
comunicación. Esta es la razón por la que en este apartado pretendemos estudiar las características de este tipo de
funciones. Sea la función:

f (t ) = A ⋅ sen(ω ⋅ t + φ )

donde t es la variable independiente y representa el tiempo, A es la amplitud máxima de la señal, ω es un


parámetro llamado frecuencia y φ es otro parámetro denominado fase.

Si tomamos, por ejemplo, la amplitud como la unidad, la representación de esta función es la que aparece en la
siguiente figura:

Como se puede observar, es una función periódica con los siguientes parámetros:

Frecuencia: Es el número de ciclos completos que tienen lugar en un segundo y se expresa en Hertzios (1Hz = 1
ciclo / seg.). Se suele representar por la letra griega ω.

Período: El período informa del tiempo necesario para que se vuelva a repetir la estructura periódica de la señal.
Se suele representar con la letra “T” y se mide en segundos. La frecuencia y el período guardan entre sí una
relación inversa:

1
Frecuencia =
Período

Paco Avila Página 2-3


Aspectos físicos de las transmisiones

Fase: La fase es un desplazamiento de la señal en el tiempo, que puede variar dependiendo del origen de tiempos
tomado para representar la función.

Amplitud: El valor máximo alcanzado por la función. Se representa por una A.

Longitud de onda: Es la distancia en metros entre dos puntos en fase de dos ciclos consecutivos. Se representa
por la letra griega λ.

Nótese que en esta ocasión se ha representado la onda en función de la distancia recorrida.

Velocidad de propagación: Viene dada por la expresión v=e/t que para el caso de una onda tendrá el siguiente
aspecto:

λ
vp = = λ ⋅ω
T
Por tanto, para cualquier onda, si se conoce dos de estas propiedades, la tercera puede calcularse y, puesto que la
frecuencia y el período son inversos, se puede determinar con precisión una función sinusoidal en el tiempo con
los siguientes tres parámetros: amplitud, frecuencia y fase.

Paco Avila Página 2-4


Aspectos físicos de las transmisiones

1.1.4 La ganancia: El decibelio

Cualquier señal lleva asociada una energía que se transfiere. Cuando consideramos un sistema de comunicación
en su conjunto, siempre hay una proporción entre la energía que produce el sistema a su salida y la que se le
introdujo en la entrada. Llamamos ganancia de un sistema a la proporción entre las potencias de salida y de
entrada.

El logaritmo decimal de la relación entre las potencias de salida y entrada se conoce con el nombre de Bel, en
honor de Graham Bell, el americano de origen escocés inventor del teléfono. El Bel se reveló como una unidad
demasiado pequeña para ser utilizada normalmente, por lo que se multiplicó por diez para convertirse en el
decibelio, o dB:

Potencia _ de _ salida
dB = 10 ⋅ log 10
Potencia _ de _ entrada

Si se pierde la mitad de la potencia de entrada, existe una pérdida de 3dB (-3dB; los valores negativos
representan pérdidas de la potencia de entrada). Si un amplificador refuerza la potencia en una magnitud de
10.000 veces, existe una ganancia de 40 dB. Si, por ejemplo, un tipo de cable introdujera una pérdida de 1 dB
por kilómetro, una longitud de 6 kilómetros introduciría una pérdida total de 6 dB. Si a este cable le siguen dos
circuitos, uno de los cuales produce una pérdida de 3 dB, mientras que el otro suministra una ganancia de 15 dB,
el efecto total se obtiene por simple adición, es decir, resulta una ganancia total de 6 dB.

El oído humano es capaz de responder a una amplia gama de intensidades de sonido, presentando una
sensibilidad que varía, con las variaciones de la amplitud, de una forma logarítmica. Esto hace que el decibelio
sea una unidad conveniente para ser utilizada en la medida del sonido y de los equipos de sonido.

El decibelio no es una unidad absoluta, sino únicamente la medida de una relación entre potencias. No tiene
sentido decir, por ejemplo, que un amplificador presenta una salida de 60 dB, a menos que se cite un nivel de
referencia o que éste se sobreentienda claramente. Por ejemplo, un incremento de 60 dB sobre 1 micro vatio
suministra un nivel de potencia de 1 vatio, mientras que sobre un vatio da lugar a 1 megavatio. Por ello, es
costumbre, en la ingeniería de las telecomunicaciones, expresar los niveles de potencia como tantos decibelios
por encima o por debajo, de un nivel de referencia de potencia claramente entendido. Esta práctica hace que el
decibelio constituya una unidad más significativa, permitiendo su utilización en mediciones de valores absolutos.
El nivel de referencia utilizado más corrientemente es 1 mili vatio.

1.1.5 Las series y las integrales de Fourier.


Uno de los mayores progresos científicos que la humanidad ha experimentado ha sido el descubrimiento de la
matemática lineal, es decir, del principio de superposición. Consiste en que en una amplia variedad de
experimentos se cumple que el efecto causado sobre una suma de señales es equivalente a la suma de los efectos
producidos sobre cada señal por separado. Esta situación, bajo ciertas condiciones, es muy común en la teoría de
comunicación. Este principio de superposición se formula matemáticamente como sigue:

f (x + y ) = f (x ) + f ( y )

donde x e y representan las señales y f el efecto producido por el experimento sobre las señales.

Por otra parte, se puede demostrar matemáticamente que cualquier función suave (continua y por tanto
derivable) se puede descomponer como una suma de términos más simples a través de lo que se llama un
desarrollo en serie, en el caso de que la función sea periódica, o de un desarrollo integral, si la función no fuera
periódica.

Cada uno de los sumandos de estas series son a su vez funciones de características especiales (vectores). Cuando
estas funciones son trigonométricas, el desarrollo en serie se llama «Serie de Fourier»; y el desarrollo integral,
«Integral de Fourier». En esta matemática está basada gran parte de la teoría de comunicación.

Paco Avila Página 2-5


Aspectos físicos de las transmisiones

Suma de una onda sinusoidal fundamental con los armónicos tercero y


quinto, para dar una aproximación a una onda cuadrada

1.1.6 El espectro de una señal y su ancho de banda


En el caso de una señal periódica en el tiempo de amplitud A, hemos visto que aparecía un parámetro que
llamamos frecuencia, que nos informa de cuál es el índice de variación de la función. Decimos que el espectro de
la señal sinusoidal está constituido por un único punto: su frecuencia con un valor asignado que es su amplitud
A. A estas señales monofrecuencia las denominaremos armónicos.

Si en lugar de tomar una señal sinusoidal tomamos la suma de n señales sinusoidales (armónicos), cada una con
una frecuencia, su espectro estará formado por una función variable en la frecuencia con n puntos: cada una de
las parejas (ωn An ).

En un caso general de una función no periódica tendríamos infinitos valores para su descomposición en
funciones sinusoidales, cada una de una frecuencia. Sería un continuo de frecuencias.

Esta función, que representa el peso que cada armónico tiene en la formación de la señal se llama espectro de la
señal. A la diferencia entre el valor máximo y el mínimo de las frecuencias del espectro del mensaje se le llama
ancho de banda de la señal.

Por tanto, tenemos que cualquier señal tiene una doble representación:

• Señal en el dominio del tiempo.

• Señal en el dominio de la frecuencia: su espectro.

De modo similar, se puede definir el ancho de banda de un canal como la diferencia entre las frecuencias
máxima y mínima que es capaz de transmitir. El canal transmitirá todas aquellas señales cuyo espectro esté
incluido dentro del ancho de banda del canal. Si una parte del espectro de la señal cae fuera del ancho de banda
del canal, la transmisión será imposible o no será de fidelidad. Diremos que la señal ha sido filtrada por el canal.

1.1.7 Señales limitadas por el ancho de banda. El Baudio

Supongamos pues que se desea transmitir el carácter ASCII “b” codificado en un byte de ocho dígitos. El patrón
de bits por transmitir es 0110 0010. El tiempo T requerido para transmitir el carácter depende tanto del método
Paco Avila Página 2-6
Aspectos físicos de las transmisiones

de codificación como de la velocidad de señalización (la cantidad de veces por segundo que la señal cambia su
valor). La cantidad de cambios por segundo se mide en Baudios. Una línea de b baudios no necesariamente
transmite b bits/seg, pues cada señal podría transportar varios bits. Si se usaran los voltajes 0, 1, 2, 3, 4, 5, 6 y 7,
el valor de cada señal podría servir para transportar tres bits, de modo que la velocidad en bits/seg sería tres
veces la velocidad en baudios. En nuestro ejemplo, sólo se usan ceros y unos como niveles de señal, así que la
velocidad en bits/seg es igual a la velocidad en baudios.

Si se tiene una velocidad de b bits/seg, el tiempo que se requiere para enviar 8 bits es de 8/b segundos; por tanto,
la frecuencia del primer armónico es b/8 Hz. Una línea telefónica común tiene una frecuencia de corte cercana a
los 3000 Hz. Esta restricción significa que el número del armónico más alto que puede pasar es de 3000/(b/8) o
24.000/b.

Para algunas tasas de datos, los números son los que se muestran en la siguiente tabla:

Núm. de armónicos enviados


Velocidad en Bps T(mseg)=8 / Velocidad Primer armónico (Hz)=1/T
=3000 / primer armónico

300 26.67 37.5 80

600 13.33 75 40

1200 6.67 150 20

2400 3.33 300 10

4800 1.67 600 5

9600 0.83 1200 2

19200 0.42 2400 1

38400 0.21 4800 0

De estos números, queda claro que tratar de transmitir a 9600 bps por una línea telefónica de voz transformará la
figura (a) donde se transmiten todos los armónicos en algo parecido a la figura (c) dificultando mucho la

Paco Avila Página 2-7


Aspectos físicos de las transmisiones

recepción exacta de la corriente de bits original. Debe ser obvio que a velocidades de envío de datos mucho
mayores que 38.4 kbps no hay la menor esperanza para las señales binarias, aun si la instalación de transmisión
se encuentra completamente libre de ruidos. En otras palabras, limitar el ancho de banda limita la velocidad de
envío de datos, incluso en canales perfectos. Sin embargo, existen esquemas de codificación avanzados que
utilizan varios niveles de voltaje y pueden lograr tasas de envío de datos mayores.

1.1.8 Las frecuencias de la voz


Cuando hablamos, las cuerdas vocales vibran y los sonidos que resultan, ricos en armónicos pero de un tono casi
constante, se llevan a las cavidades de la boca, garganta y nariz. Aquí, los sonidos reciben algunas de las
características del lenguaje que se desea, por el énfasis de algunos de los armónicos contenidos en las ondas
sonoras y la supresión de otros. Las vocales, a, e, i, o, u, constituyen sonidos así generados, conteniendo una
cantidad relativamente grande de energía sonora. Las consonantes se generan con los labios, lengua y dientes,
conteniendo mucha menos energía, al tiempo que incorporan algunas frecuencias relativamente elevadas.

Los sonidos producidos en la conversación contienen frecuencias que se encuentran dentro de la banda de 100 a
10.000 Hz. El tono de la voz queda definido por la frecuencia fundamental de las cuerdas vocales, siendo de
unos 200 a 1.000 Hz, para las mujeres, y de unos 100 a 500 Hz para los hombres.

La potencia contenida en el habla es pequeña: una media aceptable será del orden de 10 a 20 microvatios. Sin
embargo, esta potencia no se encuentra distribuida uniformemente por toda la gama de frecuencias de la voz,
sino que la mayor parte se concentra en la región de los 500 Hz, para los hombres, y de 800 Hz para las mujeres.

Las notas producidas por los instrumentos musicales ocupan una banda de frecuencias mucho mayor que las
anteriores. Algunos instrumentos, como los órganos y los tambores, disponen de una frecuencia fundamental de
50 Hz o menos, mientras que otros, como el violín y el clarinete, pueden generar notas con un contenido de
armónicos de más de 15.000 Hz. El contenido de potencia de la música puede ser muy grande. Una orquesta de
regular tamaño podría generar una potencia de pico entre los 90 y 100 vatios, mientras que un bombo
fuertemente golpeado podría dar lugar a unos 24 vatios.

Cuando las ondas sonoras inciden sobre el oído, provocan la vibración del tímpano. Acoplados al tímpano, se
encuentran tres huesecillos que transfieran la vibración a un fluido contenido en una zona del oído interno,
conocido como caracol. Dentro del caracol existe cierto número de células en forma de filamento, cuyas fibras
nerviosas se activan por la vibración del fluido. Esta activación provoca el envío de señales, en forma de
diminutas corrientes eléctricas, hacia el cerebro, donde se interpretan como sonidos.

El oído sólo puede percibir sonidos


cuya intensidad se encuentre, dentro de
ciertos límites; si un sonido es
demasiado suave, no se escucha;
inversamente, si es demasiado fuerte se
siente más que se oye, causando
incomodidad o incluso dolor. La
mínima intensidad sonora que el oído
puede detectar se conoce como
"umbral de escucha o audibilidad",
mientras que aquélla que produce junto
una sensación de incomodad se conoce
como "umbral de sensación" sin
embargo, el oído no es sensible por
igual a todas las frecuencias; como se
muestra en el siguiente gráfico. En este
diagrama, las curvas se han dispuesto
para una persona normal, mostrando
las variaciones de los umbrales de
escucha y sensación dolorosa, en
relación con la frecuencia.

Paco Avila Página 2-8


Aspectos físicos de las transmisiones

Puede apreciarse que el margen de frecuencias al que el oído humano es capaz de responder se extiende,
aproximadamente, desde 30 hasta 16.500 Hz, aunque esto puede variar considerablemente de unos individuos a
otros. La mayor sensibilidad del oído corresponde a la región entre 1.000 y 2.000 Hz, reduciéndose con rapidez
según nos aproximamos a los límites superior e inferior del margen audible. Estos últimos se encuentran
definidos claramente, no sólo por la frecuencia del sonido, sino también por su intensidad. En el límite superior e
inferior del margen audible, los umbrales de percepción y sensación dolorosa son coincidentes, resultando difícil
para un observador la distinción entre oír un sonido y sentirlo.

En un sistema ideal de telecomunicaciones, todas las frecuencias presentes en una onda musical o del habla se
convertirían en señales eléctricas, se transmitirán por el sistema de telecomunicaciones y, seguidamente, se
reproducirían como sonido en el otro extremo. Esto no ocurre en la práctica, por dos razones: en primer lugar,
por condicionamientos económicos, los dispositivos utilizados en los circuitos que llevan señales musicales y
orales disponen de un ancho de banda limitado; en segundo lugar, y en especial para los recorridos más largos,
un número determinado de señales se transmiten, con frecuencia, a través de un sistema de telecomunicaciones
de una sola vía. Esta práctica proporciona una limitación adicional del ancho de banda. Así, es conveniente tener
cierta idea del efecto sobre el oído, cuando éste responde a una onda de sonido cuyos componentes de frecuencia
tienen relaciones de amplitud que difieren de las del sonido original.

Mediante acuerdos internacionales, la banda de audiofrecuencias, para una conversación "de calidad comercial",
a través de un sistema multicanal, se encuentra restringido entre 300 y 3.400 Hz. Esto significa que no se
transmiten las máximas y mínimas frecuencias contenidas en la onda típica procedente de una conversación nor-
mal. Para el oído, el tono de una onda de sonido compleja y repetitiva es el correspondiente a la diferencia de
frecuencias de los armó nicos contenidos en la misma, esto es, a la frecuencia fundamental. En consecuencia,
aunque la propia frecuencia fundamental pudiera haberse suprimido, el tono del sonido percibido por el oyente
es el mismo que el original. Sin embargo, se pierde mucha potencia de la contenida en el sonido original. La
eliminación de todas las frecuencias por encima de los 3.400 Hz reduce la calidad del sonido, pero no afecta a su
inteligibilidad. Dado que la misión de un sistema telefónico es transmitir una conversación inteligible, la pérdida
de calidad es tolerable; permanece una calidad suficiente para autorizar el reconocimiento de la voz de la persona
que habla.

Sin embargo, la música queda muy distorsionada cuando se transmite a través de una línea telefónica, ya que se
pierden las notas de altas y bajas frecuencias.

Si se necesita un enlace de telecomunicación para transportar una señal de televisión, es preciso disponer de un
ancho de banda mayor; con objeto de evitar distorsiones.

Una regla práctica aproximada, en lo referente al ancho de banda necesario para una transmisión aceptable, es:

Voz 4 Khz Cada medio de transmisión o almacenaje tiene


su propio ancho de banda; así, un casete
Música 10 a 15 Khz almacena la información acústica con un ancho
de banda de 14 Khz., un CD de audio 20 Khz,
etc. Por tanto, un CD almacena información de
TV en color 8 MHz
un modo más fiel que un casete.

1.2 Contaminación y deformación de la señal


Hay una serie de factores que intervienen en el proceso de transmisión de señales y que deforman o alteran las
mismas. Estas contaminaciones o deformaciones pueden conducir a pérdidas de información y a que los
mensajes no lleguen a sus destinos con integridad.

Algunos de estos factores negativos son fácilmente evitables. En cambio, otros, por su naturaleza, no lo son
tanto. Para ello se utilizan distintas técnicas que palian estos efectos perjudiciales. Por ejemplo, en audio, el
sistema Dolby es una técnica frecuentemente utilizada para mejorar la proporción señal-ruido. Esta proporción se
calcula como el cociente entre la amplitud de la señal y la del ruido. Cuando este cociente se acerca a la unidad,
quiere decir que el ruido es del mismo nivel energético que la señal y que el receptor puede tener dificultades en
la lectura de la señal original.

Paco Avila Página 2-9


Aspectos físicos de las transmisiones

Entre los efectos negativos más comunes citaremos los siguientes:

1.2.1 Atenuación
La atenuación es un efecto producido
por el debilitamiento de la señal,
debido a la resistencia eléctrica (en
términos generales, impedancia) que
presentan tanto el canal como los
demás elementos que intervienen en la
transmisión. Este debilitamiento se
manifiesta en un descenso de la
amplitud de la señal transmitida. Puede
darse el caso de que la potencia
descienda tanto que sea imperceptible,
perdiéndose el mensaje. La atenuación
está regida, desde el punto de vista
físico, por la ley de Ohm.

1.2.2 Distorsión
La distorsión consiste en la
deformación de la señal, producida
normalmente porque el canal se
comporta de modo distinto en cada
frecuencia y es producto de una falta de
linealidad. Por ejemplo, un ecualizador
corrige los efectos de distorsión de un
canal, potenciando la amplitud de la
señal en aquella frecuencia que el
sistema, por su naturaleza, tiende a
atenuar.

1.2.3 Interferencia
La interferencia es la adición de una señal conocida y no deseada a la señal que se transmite. Por ejemplo, se
produce una interferencia en una emisión radiofónica cuando dos estaciones emisoras emiten en la misma
frecuencia, produciendo la superposición de ambos mensajes.

Paco Avila Página 2-10


Aspectos físicos de las transmisiones

1.2.4 Ruido

El ruido es la suma de múltiples interferencias, posiblemente de origen desconocido y de naturaleza aleatoria.


Los propios componentes físicos de cualquier canal o dispositivo de transmisión generan ruido eléctrico. En
ocasiones, el ruido es selectivo y se puede aislar, en otros casos, el ruido se encuentra muy extendido en toda la
gama de frecuencias y su neutralización se hace difícil.

En general, la magnitud de la potencia de ruido asociada a un determinado circuito no nos dice gran cosa acerca
de su calidad de transmisión lo que realmente determina dicha calidad es la comparación entre las potencias de
señal y ruido, es decir, la relación señal a ruido definida como el cociente entre la potencia de señal y la potencia
de ruido superpuesta a ella, normalmente se mide en dB.

S
dB = 10⋅ log
R

S = Potencia de señal

P = Potencia de ruido

La relación señal a ruido es especialmente importante en la transmisión de datos, pues según el Teorema de
Shannon es uno de los dos factores, junto con el ancho de banda, que determina la máxima transferencia de
información en bits por segundos por un canal de transmisión.

La naturaleza y causas de la energía del ruido son diversas y complejas, pero simplificando podemos dividirlos
en:

Ruido sofométrico o blanco.-Existe inevitablemente en toda línea de transmisión, puesto que es consustancial
con su propia naturaleza. En esta clase de ruido puede estar presente cualquier frecuencia. Se mide con un
elemento llamado sofómetro y pueden ser atenuados sus efectos mediante el uso de filtros.

Ruido impulsivo.- Su característica principal es estar constituido por impulsos relativamente estrechos de gran
amplitud y que se presentan generalmente en ráfagas que raramente superan la duración de un segundo. Se
produce por defectos en tomas de tierra de las centrales, acoplamiento tanto en las centrales como en las líneas,
montaje defectuoso en las centrales de transmisión y conmutación, etc. Sin embargo, las fuentes del ruido
impulsivo son generalmente las acciones realizadas por las personas que actúan sobre las instalaciones como por
ejemplo el inicio o fin de una llamada por un abonado en centrales electromecánicas provoca un número de
actuaciones y desactivaciones de una serie de relés que provoca la aparición de picos de tensión transitorios por
las causas mencionadas, que se inducen en las líneas provocando la aparición en ellas de esta perturbación. Si el
medio de transmisión es un cable y no está apantallado, su proximidad a puntos de fuerte corriente (líneas de alta
tensión, vías férreas electrificadas) producirá ruidos impulsivos, por inducción electromagnética.

Paco Avila Página 2-11


Aspectos físicos de las transmisiones

1.3 La información y la señal


Ya hemos visto la diferencia entre información y señal. La información añade la interpretación de las señales, de
modo que signifiquen algo concreto (contenido semántico) y definido tanto para el emisor como para el receptor.

Para que la información pueda cabalgar en la señal debe codificarse, es decir, debe estructurarse de acuerdo con
las reglas impuestas por un código.

1.3.1 La codificación

Codificar es expresar una información de acuerdo con una norma o código. Para que haya comunicación debe
ser posible la interpretación de los datos recibidos, lo que hace necesario que emisor y receptor se pongan de
acuerdo en el código que utilizarán para expresar sus mensajes.

Aunque ésta es su función principal, algunos códigos están diseñados para disminuir la tasa de errores o para
facilitar la recuperación de los mismos, otros códigos permiten la compresión de los datos, etc.

El código ASCII o CCITT nº5 es el más utilizado en la actualidad para la representación de información
alfanumérica. En un principio utilizó 7 bits para representar cada carácter. En la actualidad se ha extendido a 8
bits con el fin de representar 256 caracteres distintos y dar así cabida a los caracteres propios de cada país.

El código EBCDIC, propuesto por IBM, es semejante al código ASCII y representa cada carácter con 8 bits. La
transcodificación (cambio de código) entre ASCII y EBCDIC no suele representar ningún problema, puesto que
ambos son muy parecidos y representan aproximadamente los mismos caracteres.

El código Baudot o CCITT nº 2 es el elegido para transmisiones por la red telegráfica conmutada o red télex.
En Baudot, cada carácter se representa con 5 bits, por tanto, sólo puede representar 32 caracteres. Sin embargo,
la red télex puede codificar hasta 60 caracteres distintos. ¿Cómo puede hacer esto?

Baudot es un sistema de codificación basado en dos tablas: la primera tabla codifica los caracteres alfabéticos y
la segunda las cifras y los signos de puntuación. Se definen dos caracteres de paso, uno para pasar de la primera
a la segunda y el otro de la segunda a la primera.

Paco Avila Página 2-12


Aspectos físicos de las transmisiones

Cuando un destinatario de una comunicación codificada en Baudot recibe los datos, debe estar atento a los
caracteres de paso, pues ellos le darán la información de qué tabla utilizar par interpretar cada carácter.

1.3.2 Códigos de Línea


La tarea en cuanto a la utilización de códigos no ha terminado aún si tenemos entre manos una transmisión en
banda base. En una transmisión digital, en la que todos los caracteres se representan mediante una combinación
de ceros y unos, utilizando alguno de los códigos vistos anteriormente o bien tan sólo ristras de bits, se emplean
distintos tipos de codificación –códigos de línea- para conseguir la menor distorsión en la señal en el momento
en que la volcamos en el canal de comunicaciones. Cualquier línea de transmisión viene montada de la siguiente
forma:

ZG ZC
G Z0 Z0 C

Acoplamiento Conductores metálicos Acoplamiento

Esta configuración presenta un par de acoplamientos (transformadores) que evitan la pérdida de señal a base de
aumentar la tensión de la misma en detrimento de la intensidad que circula por el circuito. Este último efecto reduce
la disipación de energía (E = I2 R) que debilitan la señal. Sin embargo la introducción de estas inductancias
provocan que las componentes continuas o de baja frecuencia no puedan ser transmitidas. Esto hace indistinguible
las secuencias largas de unos o de ceros.

Por otra parte nos encontramos que para una transmisión síncrona, sería interesante encontrarnos regularmente
cambios de estado en la señal para realizar el proceso de sincronización. En caso contrario nos veremos obligados a
enviar la señal de reloj por separado para realizar esta tarea.

Estos problemas se resuelven con la introducción de sistemas de codificación que garanticen la alternancia de estos
valores binarios en la línea. De ellos destacamos los siguientes códigos de línea:

• Unipolar, que asigna a cada símbolo, sea un “0” o un “1”, los niveles de 0 y +V voltios,
que se corresponden con la señal original antes de codificar. Presenta el inconveniente de dar
una componente de energía continua y de presentar pocas transiciones para poder recuperar
el reloj de transmisión, no resultando apropiado en muchos equipos.

• Polar NRZ, (Non Return to Zero) que elimina el inconveniente del anterior, al asignar los
valores –V y +V, con lo que toda la energía se concentra alrededor del valor de tensión de
cero voltios.

• Polar RZ (Return to Zero), que es igual al anterior, pero pasando la señal a cero voltios a
la mitad de cada bit, aumentándose de este modo el número de transiciones de 0 a 1 ó de 1 a
0 para operaciones de sincronía .

• NRZ diferencial, que produce un cambio de nivel si la señal es un “1” y ninguno si es un


“0”.

Paco Avila Página 2-13


Aspectos físicos de las transmisiones

• Bifase –l o Mánchester, que produce una transición en la mitad de cada bit, siendo de +V
a –V si el bit es un “0” y la contraria si es un “1”.

CLK

1 1 1 1 1 1 1 1 1 1

Unipolar
0 0 0 0 0 0
0 V.
1 1 1 1 1 1 1 1 1 1

Polar NRZ 0 V.
0 0 0 0 0 0

Polar RZ 0 V.

1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1

NRZ
diferencial 0 V.

1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1

Bifase –l ó 0 V.
Mánchester

1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1

Bifase -M 0 V.

1 1 0 1 0 1 1 0 0 1 0 1 1 0 1 1

0 V.
Bipolar

• Bifase –M, que produce una transición siempre al comienzo de cada bit, que se vuelve a
repetir otra vez en medio del mismo si es un “1” y no si es un “0”.

Paco Avila Página 2-14


Aspectos físicos de las transmisiones

• Bipolar, en ella, cada bit se codifica en dos niveles, correspondiendo al “0” el nivel de 0
voltios y al “1 el de +V y –V de forma alternada.

2 La modulación

2.1 Conceptos básicos


Evidentemente, una señal sólo se puede transmitir por un canal que permita la propagación de ese tipo de
señales. Así, una señal eléctrica se propaga por medios conductores, una señal acústica necesita un medio
material, etc.

Sin embargo, no basta con esta adecuación en la naturaleza de la señal y del canal. Además, la señal debe tener
unos parámetros adecuados. Un canal transmite bien las señales de una determinada frecuencia y mal otras. El
canal ideal es aquél que presenta una respuesta lineal para todas las señales, es decir, que transmite por igual
todas las frecuencias.

La modulación intenta conseguir esta adecuación entre señal y canal, de modo que en las transmisiones
utilicemos aquellas frecuencias en las que el canal proporciona la mejor respuesta.

El modulador es el dispositivo encargado de efectuar la modulación, que, en telecomunicaciones, es la operación


por la que se pasa de la señal digital que proporciona el emisor a una equivalente analógica que es enviada al
receptor. Por su parte, el receptor debe efectuar la operación inversa –demodulación- con el fin de recuperar de
nuevo la señal digital original que el emisor se propuso enviarle.

El dispositivo que modula y demodula la señal digital y analógica respectivamente se llama módem.

2.2 Necesidad de la modulación


Hemos hecho una breve exposición sobre la necesidad de la modulación como adecuación de señales y canales.
Pero, a veces, se modula por otras razones. Precisemos en primer lugar un concepto que ya hemos visto y será
utilizado posteriormente: la longitud de onda.

La longitud de onda λ, es un parámetro físico de las señales periódicas que, multiplicado por la frecuencia, pro-
porciona la velocidad de propagación de la señal en el canal. Así, por ejemplo, en el caso de una señal
electromagnética que se propaga por el vacío se cumple que:

c = λ ⋅ω

donde “c” es la velocidad de la luz en el vacío (unos 300.000 km/s), “λ” es la longitud de onda y “ω” es la
frecuencia de la señal que se propaga, es decir, la inversa del período.

El significado que tiene el período T respecto del tiempo lo tiene λ respecto del espacio.

En efecto, las señales electromagnéticas son doblemente periódicas. Imaginemos un punto que soporta una
perturbación. Ese mismo punto tendrá el mismo estado de vibración T segundos después: decimos que en cada
período repite su estado. Las ondas son funciones periódicas en el tiempo.

Pero, además, los puntos situados a λ, metros alrededor de este punto y transcurridos T segundos también
tendrán la misma perturbación: decimos que en cada longitud de onda (λ) se repite el estado de vibración. La
perturbación es una función periódica en el espacio. Esto constituye el núcleo de la propagación de señales: la
doble periodicidad de las señales que se propagan, en el espacio y en el tiempo.

Paco Avila Página 2-15


Aspectos físicos de las transmisiones

2.2.1 Facilidad de radiación

Sin precisar demasiado, en ingeniería se suele indicar que la longitud de una antena que tiene que radiar una
señal electromagnética de frecuencia ω debe tener, al menos, una longitud de λ/10, donde λ es la longitud de
onda de la señal.

Para hacernos una idea de lo que esto supone vamos a forzar la situación. Imaginemos las señales de audio. La
baja frecuencia en audio suele estar en el entorno de los 100 Hz. Un sencillo cálculo nos dice que la λ, para esta
señal es:

1 1
λ = c ⋅T = c ⋅ = 3 ⋅108 × = 3.000km.
ω 100
Según la expresión anterior, la antena tendría que medir 3.000/10 = 300 km, por lo que es imposible transmitir
una señal de audio con señales eléctricas a través del espacio si no la transformamos antes.

Otro ejemplo menos disparatado. Si la transmisión es de radio FM (frecuencia modulada) de 88 a 108 Mhz, el
mismo tipo de cálculo nos daría antenas menores que un metro, que es la longitud de las antenas que los
fabricantes instalan en sus aparatos de radio comerciales.

Sería muy útil emplear la modulación como un cambio de frecuencia de la señal original a otra frecuencia en la
que no haya imposibilidad de construir las antenas receptoras, es decir, se conserva el mensaje original, pero éste
«cabalga» sobre señales de frecuencias apropiadas.

2.2.2 Reducción del ruido y de las interferencias


A veces, los equipos de comunicación generan ruido o captan interferencias del exterior en determinadas bandas
de frecuencia. Un mensaje transmitido en esas bandas tendría problemas de fidelidad. La modulación puede
resolverlo pasando el mensaje a una banda de frecuencias en la que el nivel de ruido sea menor o en donde no
haya interferencias.

2.2.3 Asignaciones de frecuencia

Normalmente las transmisiones son públicas, es decir, no hay forma de evitar que la radiación de la antena de
una emisora no afecte a otra. Este hecho provoca que tanto emisores como receptores se pongan de acuerdo en
intercambiar sus mensajes en determinadas frecuencias que son previamente asignadas. Las administraciones
públicas suelen ser los organismos encargados de estas asignaciones, que, si no se respetan, producirán
fenómenos de interferencia. Es el efecto que se produce cuando dos emisoras transmiten sus mensajes en la
misma banda: el receptor escucha las dos emisoras simultáneamente.

La modulación servirá para desplazar el espectro de cada mensaje a su banda de frecuencia asignada, en la que
tiene seguridad, si todos respetan la ley, que no sufrirá interferencias procedentes de otro emisor.

2.2.4 Multicanalización
La mayor parte de las líneas de comunicación no son de utilización exclusiva por un emisor y un receptor. Lo
normal es que las mismas líneas sean compartidas por varias transmisiones. Con objeto de que no haya mezclas
inseparables en la línea, se sigue el proceso de multicanalización, que consiste en una asignación temporal de la
frecuencia de la señal durante su viaje por el canal. De este modo, por una misma línea de transmisión se pueden
multicanalizar varias señales, incluso pertenecientes a distintas comunicaciones. Así, el sintonizador de un
receptor de radio selecciona la emisora que interesa entre todas las posibilidades que ofrece la banda de radio.
Todas las emisoras están multicanalizadas componiendo el dial (escala de referencia para situar las distintas
emisoras de radio).

Paco Avila Página 2-16


Aspectos físicos de las transmisiones

2.2.5 Las limitaciones de los equipos

Por último, a veces se modula para salvar deficiencias en los equipamientos. Si se conoce que un equipo tiene
una mala respuesta en una determinada banda sería inútil hacerle trabajar en esa banda. Una modulación que
traslade la señal a otra banda hará que el equipo opere en mejores condiciones.

2.3 Tipos de modulación


Hemos definido la función y las causas de la modulación, pero la forma concreta de realizarla es muy variable.
Existen muchos tipos de modulación, y aquí vamos a exponer los más básicos y comunes.

2.3.1 Modulación lineal o de onda continua


Ya hemos descubierto la importancia de las señales sinusoidales en telemática, éstas poseen tres parámetros
esenciales: amplitud, frecuencia y fase. Cada uno de estos tres parámetros origina una forma concreta de
modulación. A estas modulaciones se les llama lineales o de onda continua.

2.3.1.1 Modulación en amplitud


Tenemos una señal sinusoidal que llamaremos señal portadora Sp :

Sp(t ) = A ⋅ sen (ω ⋅ t + φ )

Sabemos que esta señal se propaga por canales que admiten la frecuencia ω. Esta señal no lleva información
porque todo su comportamiento es predecible.

Podríamos hacer incluir la información en la amplitud, es decir, podemos convertir A en una señal informativa
variable con el tiempo: la señal que contiene el mensaje que se va a transmitir. Entonces escribimos:

A = M (t )

donde M quiere representar el mensaje a transmitir en función del tiempo.

La señal que introducimos en el canal Sm (señal modulada) quedaría como:

Sm(t ) = M (t ) ⋅ sen (ω ⋅ t + φ )

Si tomamos una señal portadora con A = 1, quedaría:

Sp(t ) = 1 ⋅ sen (ω ⋅ t + φ ) = sen(ω ⋅ t + φ )

De donde se deduce:

Sm(t ) = M ( t ) ⋅ Sp(t )

Si el mensaje no es muy exigente en su ancho de banda, la


matemática dice que Sm(t) es una señal que tiene un espectro
muy próximo a Sp (t), que sabemos de antemano que se
propagará correctamente por el canal.

Luego si transmitimos Sm(t) en lugar de M(t) que es realmente


el mensaje, transmitiremos la misma información que tiene
M(t), pero con una señal fácilmente transportable como Sp (t)

Paco Avila Página 2-17


Aspectos físicos de las transmisiones

o su modulación Sm(t).

El significado físico de la modulación en amplitud consiste en un desplazamiento del espectro de frecuencias del
mensaje. La medida de ese desplazamiento es precisamente el valor de la frecuencia de la señal portadora
utilizada en la modulación. Así, si tenemos un mensaje cuya frecuencia más baja es 100 Hz y cuya frecuencia
más alta es 2.000 Hz y lo modulamos con una señal portadora sinusoidal de frecuencia 5.000 Hz, la señal Sm que
pondremos en el canal tendrá un espectro tal que su frecuencia más baja será 5.000 + 100 Hz y su frecuencia más
alta será 5.000 + 2.000 Hz.

El receptor tiene que fijarse en la amplitud de la señal porque en ese parámetro viaja la información.

A este tipo de modulación se la llama modulación en amplitud o modulación AM o ASK.

Paco Avila Página 2-18


Aspectos físicos de las transmisiones

2.3.1.2 Modulación en frecuencia


La modulación en frecuencia modifica el parámetro de la frecuencia en la señal sinusoidal portadora, es decir, la
información del mensaje reside en la frecuencia.

Partiendo de nuestra señal portadora:

Sp(t ) = A ⋅ sen (ω ⋅ t + φ )

el mensaje M(t) se expresa como sigue en la señal que introducimos en el canal Sc:

Sm(t ) = A ⋅ sen ( 2 ⋅ π ⋅ M ( t ) ⋅ t + φ )

Para que el receptor interprete bien el mensaje tendrá que hacer un análisis de la frecuencia que le llega en cada
momento en la señal portadora. A esta modulación se le llama modulación FM o FSK.

La modulación en frecuencia consume mayor ancho de banda que la modulación AM; sin embargo, es menos
sensible al ruido del canal, razón por la que la modulación FM suele utilizarse en las transmisiones radiofónicas
de alta fidelidad en estéreo.

Paco Avila Página 2-19


Aspectos físicos de las transmisiones

2.3.1.3 Modulación en fase


La modulación en fase consiste en codificar la información del mensaje en la fase de la señal portadora, por tan-
to, la señal que pondríamos en el canal sería:

Sm(t ) = A ⋅ sen( 2 ⋅π ⋅ ω ⋅ t + M (t ))

Paco Avila Página 2-20


Aspectos físicos de las transmisiones

Cuando la información reside en la fase de la señal portadora se dice que la modulación es PM o PSK. Este tipo
de modulación es muy utilizada en los mó dems, aunque normalmente se encuentra combinada con otro tipo de
modulación.

2.3.2 Modulación con portadora digital.


La característica distintiva de este grupo es la portadora digital en forma de tren de impulsos. Según se module
uno u otro parámetro del impulso aparecen los diversos tipos de modulación que veremos a continuación.

La existencia de la portadora digital hace a este tipo de modulación muy apto para la multiplexación de varios
canales en el tiempo.

2.3.2.1 Pulsos modulados en amplitud (PAM).


Este tipo de modulación tiene su origen en el concepto de muestreo de una señal. Cada cierto tiempo, T, se
genera un pulso cuya amplitud es igual a la amplitud de la señal moduladora en ese momento.

2.3.2.2 Modulación de duración de impulsos (PDM).


En este tipo de modulación la duración del impulso es proporcional a la amplitud de la muestra de la señal
tomada en el instante t. Para determinar la duración de los impulsos se compara la amplitud de la señal, con la de
otra señal de pulso en diente de sierra generados cada T segundos. En el instante en que las dos amplitudes son
iguales, el impulso correspondiente de la señal PDM acaba, con lo cual su duración queda determinada por la
amplitud de la señal.

Paco Avila Página 2-21


Aspectos físicos de las transmisiones

Es de hacer notar que en este tipo de modulación las muestras de la señal no se toman periódicamente, ya que lo
que sí es periódico es el comienzo de los impulsos en diente de sierra pero no su final.

La principal ventaja de la PDM es su alta inmunidad al ruido, ya que en el canal la información se transmite en
tiempo y no en amplitud.

2.3.2.3 Modulación por posición de impulsos (PPM)


En la modulación PDM se ha visto que una gran parte de la potencia de la señal modulada no llevaba
información, ya que ésta sólo se encuentra en los instantes de comienzo y fin de cada impulso y no en los
impulsos mismos, de manera que impulsos cortos, con poca potencia, incluyen la misma densidad de
información que los impulsos más largos. Para evitar este desperdicio de potencia aparece la PPM, que consiste
en una sucesión de impulsos iguales que se originan cuando la señal PDM cae a cero. Precisamente la forma más
sencilla de generar PPM es a partir de una modulación previa PDM de la señal. Debido a esto la PPM es la clase
de modulación por impulsos de mayor relación información /potencia en la transmisión.

Paco Avila Página 2-22


Aspectos físicos de las transmisiones

Dado que la PPM deriva de la PDM tiene, al igual que ésta, una alta inmunidad al ruido en el canal de
transmisión.

2.3.3 Modulación por código (MIC)


Hasta ahora hemos visto modulaciones en las cuales la variación continua de la amplitud de la modulación se
refleja en una variación, lineal con la anterior, de algún parámetro de la señal modulada. En MIC esta
modulación lineal no existe, sino que la presencia o ausencia de impulsos en ciertos instantes depende, de alguna
manera, del valor de la señal en los instantes de muestreo. La señal MIC se compone de grupos de pulsos de
igual amplitud, duración y posición en el tiempo, llamándose cuantificación y codificación a la relación existente
entre la señal y los grupos de pulsos.

Supongamos una señal moduladora cualquiera. En cada instante de muestreo, la señal tendrá un valor
determinado el cual es comparado con los niveles de cuantificación adjudicándose a cada muestra el nivel más
cercano a su valor real. Como cada nivel tienen ya su código binario correspondiente, cada muestra cuantificada
se sustituye por su código apareciendo entonces la señal MIC equivalente.

Como vemos una señal MIC tiene determinadas su duración y su frecuencia, así como sus posibles niveles,
aunque el nivel en cada momento sea aleatorio.

De esta manera el problema de la existencia de ruido en la línea se ve muy disminuido, así como es posible
colocar el número de repetidores que se desee en una línea larga ya que en cada uno de ellos se regenera la señal
PCM original, dependiendo la ausencia de error sólo del repetidor anterior. En cambio en las otras modulaciones,
el ruido era amplificado al igual que la señal, y, como cada repetidor introducía además su propio ruido, el
número de éstos queda limitado por la relación señal/ruido en recepción, limitando por tanto, la longitud de la
línea.

Esta ausencia de ruido en MIC no es total a que el cuantificar las muestras se introduce un error llamado por este
motivo, ruido de cuantificación. El valor de este ruido disminuye al aumentar el número de niveles de
cuantificación ya que la diferencia entre el valor real de la muestra y el nivel más cercano es menor.

3 2 2 4 5 6 5

0 1 1 0 1 0 0 1 0 1 0 0 1 0 1 1 1 0 1 0 1

Un sistema MIC diseñado para transmitir una señal de voz de 4 KHz de ancho de banda necesitará 8.000
muestras de la señal por segundo, usándose 8 bits para codificar cada muestra. Por la línea de comunicación
deberán viajar 8.000 muestras por segundo, con un solo canal telefónico.Los sistemas MIC están teniendo un

Paco Avila Página 2-23


Aspectos físicos de las transmisiones

gran auge por la aplicación de los ordenadores a la comunicación, y con ellos se logra que la transmisión, tanto
de datos como de voz, se realice mediante señales digitales del mismo tipo. Por otro lado tienen la gran ventaja
de que la calidad del sistema es prácticamente independiente del modo de transmisión, modulación de portadora
o banda base, de la potencia transmitida y del ruido en la línea debido a la baja probabilidad de error.

2.3.4 Modulación delta (DM)


La modulación delta es de características parecidas a la MIC, y será preferible una u otra según que la relación
entre el ancho de banda del canal disponible y el de la señal a transmitir sea pequeña o grande, respectivamente.

2.4 Características de la transmisión digital.


Los sistemas de transmisión digital presentan indudables ventajas sobre los analógicos, entre las que se pueden
destacar las siguientes:

• Calidad de transmisión uniforme, mediante el uso de repetidores que regeneran la señal, con
independencia de la distancia y de la calidad del canal.

• La transmisión de datos puede realizarse directamente, sin la utilización de convertidores de señal.

• Independencia de la naturaleza de la información, facilitando la integración de voz, datos e imagen.

• Facilidad de codificación, lo que permite optimizar los sistemas de seguridad y control de errores.

• Mayores posibilidades en los sistemas de señalización y gestión de red.

• La circuitería electrónica digital es de bajo coste, tamaño reducido y fácil mantenimiento.

Paco Avila Página 2-24


Aspectos físicos de las transmisiones

3 Física de la comunicación
A continuación vamos a exponer algunas cuestiones necesarias para comprender cómo son los procesos de
comunicación en su nivel físico desde un punto de vista conceptual. Para facilitar la comprensión nos ceñiremos,
cuando sea necesario, al caso de modulación en amplitud.

3.1 Limitaciones del ancho de banda


Puesto que la modulación significa un desplazamiento del espectro del mensaje, cuanto mayor sea el ancho de
banda de la señal, mayor debe ser la frecuencia portadora de la señal que utilicemos en su modulación. Así, para
enviar un mensaje masivamente informativo -de gran ancho de banda- necesitaremos frecuencias portadoras
altas.

Por ejemplo, la transmisión de señal de televisión requiere frecuencias portadoras superiores a las transmisiones
de radio. Efectivamente, el ancho de banda televisivo es mayor que el de radio, en el que sólo hay que transmitir
voz, frente al televisivo, en donde se transmite voz e imagen.

Pongamos otro ejemplo. Una señal de microondas de 5 GHz puede contener 10.000 veces más información que
un enlace de radiofrecuencia de 500 kHz. Un láser de 5·1014 Hz tiene una capacidad equivalente a 100.000
enlaces de microondas. Estas medidas están exageradas a su límite teórico. Obviamente, la tecnología actual no
permite estas proporciones, pero nos sirven para hacernos una idea del comportamiento del espectro
electromagnético.

3.2 El espectro electromagnético


El espectro electromagnético es el mapa de posibles frecuencias de que disponemos para señales
electromagnéticas. En principio, es un continuo de frecuencias aunque la tecnología impide la utilización de
algunas de ellas. Se trata de ondas producidas por la oscilación o la aceleración de una carga eléctrica. Las ondas
electromagnéticas tienen componentes eléctricos y magnéticos.

En la tabla siguiente se expone de forma esquemática el conjunto de señales del espectro electromagnético. El
objetivo del estudio del espectro electromagnético es entender que no todas las señales se transmiten por todos
medios de transmisión, porque las tecnologías que utilizan son distintas. Algunas señales son apropiadas para las
redes de área local, otras lo son para las redes de área extendida o para otras aplicaciones, no necesariamente
relacionadas con la comunicación. Las cifras, medios de transmisión y aplicaciones son orientativas.

Paco Avila Página 2-25


Aspectos físicos de las transmisiones

Longitud de onda (m) Nombre de la señal Medios de transmisión Aplicaciones Frecuencia (Hz)
Fibras ópticas
Ultravioleta Experimental 10 15 Hz
Rayos láser
10 -6 Visible
Infrarrojo Fibras ópticas 10 14 Hz
Experimental
Ondas milimétricas Guías de ondas 100 GHz
Navegación
SHF (frecuencias super Guías de ondas Intersatélite
10 -2 1 GHz
altas) Radio en microondas Repetidor de microondas
Tierra a satélite
UHF (frecuencias ultra Coaxial
0,1 Radar
altas) Radio onda corta
TV UHF
FM y TV
VHF (frecuencias muy Coaxial
1 VHF 100 MHz
altas) Radio onda corta
Radio móvil
Coaxial Radioaficionados
10 HF (frecuencias altas) 10 MHz
Radio onda corta Banda civil
Coaxial Radio AM
100 MF (frecuencias medias) 1 MHz
Radio onda larga Aeronáutica
Cables de pares Cable submarino
1.000 LF (frecuencias bajas) 100 KHz
Radio onda larga Navegación
VLF (frecuencias muy Cables de pares Radio transoceánica
10 Km 10 KHz
bajas) Radio de onda larga Teléfono
100 Km Audio Cables de pares Teléfono y Telégrafo 1 KHz

Las ondas electromagnéticas no necesitan un medio material para propagarse. Así, estas ondas pueden atravesar
el espacio interplanetario e interestelar y llegar a la Tierra desde el Sol y las estrellas. Independientemente de su
frecuencia y longitud de onda, todas las ondas electromagnéticas se desplazan en el vacío a una velocidad
c = 299.792 km/s. Todas las radiaciones del espectro electromagnético presentan las propiedades típicas del
movimiento ondulatorio, como la difracción y la interferencia. Las longitudes de onda van desde billonésimas de
metro hasta muchos kilómetros. La longitud de onda (λ) y la frecuencia (ω) de las ondas electromagnéticas,
relacionadas mediante la expresión λ·ω = c, son importantes para determinar su energía, su visibilidad, su
poder de penetración y otras características.

El físico británico James Clerk Maxwell estableció la teoría de las ondas electromagnéticas en una serie de
artículos publicados en la década de 1860. Maxwell analizó matemáticamente la teoría de los campos
electromagnéticos y afirmó que la luz visible era una onda electromagnética.

Los físicos sabían desde principios del siglo XIX que la luz se propaga como una onda transversal (una onda en
la que las vibraciones son perpendiculares a la dirección de avance del frente de ondas). Sin embargo, suponían
que las ondas de luz requerían algún medio material para transmitirse, por lo que postulaban la existencia de una
sustancia difusa, llamada éter, que constituía el medio no observable. La teoría de Maxwell hacía innecesaria esa
suposición, pero el concepto de éter no se abandonó inmediatamente, porque encajaba con el concepto
newtoniano de un marco absoluto de referencia espaciotemporal. Un famoso experimento realizado por el físico
estadounidense Albert Abraham Michelson y el químico de la misma nacionalidad Edward Williams Morley a
finales del siglo XIX socavó el concepto del éter, y fue muy importante en el desarrollo de la teoría de la
relatividad. De este trabajo concluyó que la velocidad de la radiación electromagnética en el vacío es una
cantidad invariante, que no depende de la velocidad de la fuente de radiación o del observador.

No obstante, a principios del siglo XX los físicos se dieron cuenta de que la teoría ondulatoria no explicaba todas
las propiedades de la radiación. En 1900, el físico alemán Max Planck demostró que la emisión y absorción de
radiación se produce en unidades finitas de energía denominadas ‘cuantos’. En 1904, Albert Einstein consiguió
explicar algunos resultados experimentales sorprendentes en relación con el efecto fotoeléctrico externo
postulando que la radiación electromagnética puede comportarse como un chorro de partículas o fotones.

Hay otros fenómenos de la interacción entre radiación y materia que sólo la teoría cuántica explica. Así, los
físicos modernos se vieron obligados a reconocer que la radiación electromagnética se comporta unas veces
como partículas y otras como ondas. El concepto paralelo que implica que la materia también puede presentar
características ondulatorias además de corpusculares fue desarrollado en 1925 por el físico francés Louis de
Broglie.

Paco Avila Página 2-26


Aspectos físicos de las transmisiones

El carácter de la ley física por Richard P. Feynman

Cuando se descubrieron los electrones, se comportaban exactamente como partículas o proyectiles, de


forma muy sencilla. Las investigaciones posteriores -por ejemplo, experimentos de difracción de electrones- indicaron
que se comportaban como ondas. A medida que transcurría el tiempo crecía la confusión sobre la forma en que se
comportaban realmente esos objetos: ¿ondas o partículas, partículas u ondas? Todo parecía indicar que las dos
cosas a la vez.
Esta creciente confusión se resolvió en 1.925 o 1.926 con la obtención de las ecuaciones correctas para la
mecánica cuántica. Ahora sabemos cómo se comportan los electrones y la luz. Pero, ¿cómo puedo describirlo?. Si
digo que se comportan como partículas doy una impresión equivocada; lo mismo ocurre si digo que se comportan
como ondas. Se comportan en una forma particular e inimitable, que técnicamente podría denominarse
mecanocuántica. Se comportan en una forma que no se parece a nada de lo que hayan visto ustedes antes. Su
experiencia con las cosas que han visto hasta ahora es incompleta. El comportamiento de los objetos a escala
minúscula es, sencillamente, distinto. Un átomo no se comporta como un peso que oscila colgado de un resorte.
Tampoco se comporta como una representación en miniatura del Sistema Solar, con planetas microscópicos que giran
en sus órbitas. Tampoco se parece a una especie de nube o niebla que rodea el núcleo. No se comporta como nada
que hayan visto antes.
Pero si puede hacerse una simplificación. En ese sentido, los electrones se comportan exactamente
igual que los fotones: los dos son disparatados, pero exactamente del mismo modo...
La verdadera dificultad es psicológica y se debe al constante sufrimiento que se produce cuando ustedes se
preguntan "Pero ¿cómo puede ser así?, pregunta que refleja un deseo incontrolado, pero totalmente vano, de ver el
asunto según algo conocido. No lo describiré por analogía con algo conocido; sencillamente, lo describiré. Hubo una
época en la que los periódicos decían que sólo 12 personas entendían la teoría de la relatividad. No creo que nunca
fuera así. Puede que hubiera una época en la que sólo una persona la entendía, porque era la única que se dio
cuenta, antes de escribir su articulo. Pero después de que la gente leyera el articulo, un montón de personas
entendieron la teoría de la relatividad de un modo u otro; desde luego, más de 12. Por otra parte, creo que puedo
decir sin temor a equivocarme que nadie entiende la mecánica cuántica. Así que no se tomen esta clase demasiado
en serio, no tengan la sensación de que tienen que entender lo que voy a describir de acuerdo con algún modelo.
Sencillamente, relájense y disfruten. voy a contarles cómo se comporta la naturaleza. Si, simplemente, admiten que a
lo mejor se comporta así, encontrarán que es maravillosamente fascinante. Si pueden evitarlo, no se pregunten
constantemente "Pero ¿cómo puede ser así?, porque es perder el tiempo y entrar en un callejón sin salida del que
nadie ha escapado todavía. Nadie sabe cómo puede ser así.

Paco Avila Página 2-27


Aspectos físicos de las transmisiones

El estudio del espectro electromagnético se ha producido a medida que la tecnología ha ido avanzando.

Líneas espectrales del hidrógeno


Cuando un electrón pasa de un nivel de energía a otro, emite un fotón con una energía determinada. Estos fotones dan lugar
a líneas de emisión en un espectroscopio. Las líneas de la serie de Lyman corresponden a transiciones al nivel de energía
más bajo o fundamental. La serie de Balmer implica transiciones al segundo nivel. Esta serie incluye transiciones situadas en
el espectro visible y asociadas cada una con un color diferente.

3.3 Necesidad del dominio de la frecuencia en comunicaciones


El hombre está acostumbrado a pensar en términos temporales debido a que su experiencia vital se desarrolla en
el tiempo. Entonces, ¿por qué insistimos tanto en utilizar las frecuencias como un parámetro decisivo en
comunicaciones? La respuesta es matemática. Sin embargo, como el objeto de esta unidad de trabajo se centra
más en lo conceptual que en la formalidad matemática, nos limitaremos a exponer las ideas básicas para
justificar la utilización del dominio de la frecuencia.

Imaginemos un proceso de comunicación como una realidad física que se desarrolla en la Naturaleza. En este
proceso intervienen varios elementos que pasan de un estado inicial a otro final. En una comunicación, podemos
afirmar que el efecto que el canal produce sobre la señal de entrada es la señal de salida.

A1 principio de esta unidad de trabajo estudiábamos que las funciones matemáticas forman un modo de
representación de las señales físicas. Por tanto, podemos suponer dos funciones matemáticas dependientes del
tiempo que describen en un nivel matemático lo que ocurre en la realidad: el proceso físico. Así tendremos una
señal de entrada Si ; y una señal de salida So . La matemática proporciona dos funciones temporales que las
representan. Llamaremos a estas funciones xi (t) y xo (t). No hay que confundir xi (t) con Si ;, ni xo (t) con So . Las
«x» son funciones matemáticas, por tanto, abstractas, carentes de realidad. Las «S» son señales físicas,
constatables en la Naturaleza.

Del mismo modo que hemos imaginado un nivel matemático «x» en función del tiempo, podríamos imaginar
otro nivel matemático «X» que dependiera del dominio de la frecuencia y que represente de mo do semejante lo
que realmente existe en la naturaleza: las señales Si y So .

Los dos niveles matemáticos servirían para describir el mismo fenómeno físico. El técnico en comunicación no
tendría que tener dificultad alguna en emplear uno u otro, pues ambos representan lo mismo. ¿Qué matemáticas
debemos emplear? La que conlleve una mayor sencillez de cálculo. Pues bien, aunque el hombre tiene su
intuición orientada en el tiempo, los cálculos matemáticos se simplifican enormemente si utilizamos
representaciones de los fenómenos de comunicación en el dominio de la frecuencia.

En muchas ocasiones, la matemática en el dominio del tiempo es irresoluble si no se hace por métodos de
cálculo numérico, mientras que en el dominio de la frecuencia, la mayor parte de las operaciones de cálculo se
reducen a sumas y productos. Esta es la razón por la que conviene estudiar estos procesos desde el punto de vista
de la frecuencia.
Paco Avila Página 2-28
Aspectos físicos de las transmisiones

En el nivel físico, la señal de entrada se convierte en señal de salida debido al efecto que el canal produce ella.
En el primer nivel matemático, el que tiene como variable el tiempo, la señal de entrada xi (t) se convierte en la
de salida xo (t) al aplicarle la función h(t), que representa el efecto -en el tiempo- del canal. El segundo nivel
matemático -el de la frecuencia-, a la función de entrada Xi (ω) se le aplica el efecto del canal H(ω) para obtener
la función de salida Xo (ω). A la función H(ω) se le llama «función de transferencia del canal» porque
representa el efecto del canal sobre las señales de entrada.

Aparentemente, todo es igual en ambos niveles matemáticos, sin más que cambiar “t” por “ω“ y, en cada
función, las minúsculas por mayúsculas, pero realmente no es así. Las funciones H(ω) son mucho más simples
que las h(t). Más que de las funciones tendríamos que hablar de las «aplicaciones» de éstas sobre las señales de
entrada. En efecto, la aplicación de h(t) sobre xi (t) consiste en efectuar un producto de convolución, operación
matemática de difícil resolución por medios analíticos, mientras que la aplicación de H(ω) sobre Xi(t) es un
simple producto aritmético de funciones.

Pero la inteligencia humana está habituada al dominio temporal, no al de la frecuencia, ¿cómo podremos resolver
este problema? La respuesta se halla en las transformaciones F y F-1 , llamadas respectivamente «Transformada
de Fourier» y «Transformada inversa de Fourier».

Por tanto, el paso desde la señal de entrada en el tiempo hasta la señal de salida en el tiempo se hace del
siguiente modo:

• Se toma la señal de entrada en el tiempo, recogida directamente por experimentación.

• Se calcula su equivalente en el dominio de la frecuencia (nivel matemático segundo) aplicándole la


transformada de Fourier.

• A esta señal en la frecuencia se le multiplica el efecto del canal H(ω) (función de transferencia nivel
matemático segundo) para obtener la señal de salida en el espacio de la frecuencia.

• Por último, se aplica la transformada inversa Fourier a esta última señal, de este modo obtenemos la
señal de salida en el tiempo.

Como se puede observar, el dominio de la frecuencia no es más que un camino virtual que facilita la resolución
matemática del problema. En algunos casos el espacio de la frecuencia es más intuitivo, como, por ejemplo, en
un ecualizador. Este dispositivo aumenta la ganancia en un rango de frecuencias y la disminuye en otras, según
las condiciones acústicas del auditorio.

Canal
Señal Señal
Nivel físico de de
entrada salida

h(t)
Nivel matemático
en el tiempo xi(t) xo(t)

F F
F-1 F-1
H(ω)
Nivel matemático
en la frecuencia
Xi(ω) Xo(ω)
Paco Avila Página 2-29
Aspectos físicos de las transmisiones

4 La Multiplexación
La multiplexación es una técnica utilizada en comunicaciones, por la que se hace convivir en un canal señales
procedentes de emisores distintos y con destino en un conjunto de receptores también distintos. En suma, se trata
de hacer compartir un canal físico estableciendo sobre él varios canales lógicos.

4.1 Concentración y multiplexación


Es fácil confundir la concentración con la multiplexación, porque tienen bastantes similitudes. De hecho, la
definición anterior es válida, tanto para la multiplexación como para la concentración. Sin embargo, hay una
diferencia de matiz que las distingue.

• En el caso de la multiplexación, la capacidad de transmisión del canal común debe ser mayor o igual
que la suma de las capacidades de transmisión de cada uno de los emisores.

• En la concentración, este requisito no es indispensable: si todos los emisores quisieran transmitir


simultáneamente habría que organizar un sistema de espera que arbitrara las comunicaciones. El equipo
que controla esta contienda, el concentrador, cuenta con memoria propia para gestionar el tráfico de la
línea de alta velocidad y cierta inteligencia para poder tratar las congestiones que pudieran surgir.

4.2 Multiplexación en la frecuencia


En este tipo de multiplexación, llamada también FDM (Frequency Division Multiplexation) los canales lógicos
que comparten el único canal físico se establecen por multicanalizacíón en la frecuencia, es decir, a cada canal
lógico se le asigna una banda de frecuencia centrada en una señal portadora sobre la que modulará el mensaje
que utilice ese canal. Entre dos bandas de frecuencia consecutivas se establece una banda de seguridad con el fin
de evitar las interferencias que puedan causarse unos mensajes a otros. Es más eficaz para el tratamiento de
señales analógicas que digitales. Por ello este sistema
sólo se utiliza en canales telegráficos (6 canales de 200
baudios ó 24 de 50 baudios a través de un canal
telefónico), transmisiones modo dúplex por un
circuito de dos hilos (separando las bandas de
frecuencia de cada sentido de transmisión), etc.

Evidentemente, cada canal lógico tendrá menor ancho


de banda que el canal físico, puesto que la
multiplexación es una técnica de reparto.

Presenta la desventaja de tener un número limitado de


canales y una velocidad limitada por canal; son poco
flexibles.

Paco Avila Página 2-30


Aspectos físicos de las transmisiones

El proceso de modulación/demodulación necesario para la multiplexación por división en frecuencia se


encuentra incluido en el propio equipo multiplexor aunque las señales de baja velocidad deben haber sido
previamente moduladas (FSK en sistemas telegráficos) para luego ser desplazadas dentro del ancho de banda del
canal de alta velocidad por el multiplexor.

4.3 Multiplexación en el tiempo


En el caso de la multiplexación en el tiempo, también llamada TDM (Time Division Multiplexation), los
canales lógicos se asignan repartiendo la totalidad del ancho de banda disponible durante un cierto período de
tiempo. Se caracteriza por emplear técnicas digitales por lo que son más adecuados para su uso en transmisión de
datos. De forma análoga a la técnica FDM, establece tiempos de guarda para evitar interferencias. Precisan
finalmente de un módem para su conexión con la línea de alta velocidad.

Atendiendo al tipo de protocolo utilizado en la transmisión


podemos hacer la distinción entre síncronos y asíncronos.

• La multiplexación en el tiempo síncrono.-


Asigna a cada señal de baja velocidad de entrada
intervalos de tiempo constantes en el canal de alta
velocidad.

• La multiplexación en el tiempo asíncrono.-


Asigna a cada canal de baja velocidad de entrada
el canal de alta velocidad durante intervalos de
tiempo de longitud variable, para lo cual, los datos
se agrupan en paquetes que contienen las
indicaciones necesarias relativas a dirección,
orden y número del terminal de entrada al que
pertenecen para que puedan ser reconstruidos
correctamente en el extremo receptor.

Un caso particular de la multiplexación por división en el tiempo asíncrono es el “Estadístico” o STDM


(Stadistic Time División Multiplexation), consistente en no asignar intervalos de tiempos fijos a cada canal, sino
en hacerlo en función del tráfico existente en cada momento en cada uno ellos.

La principal ventaja derivada del uso de multiplexores estadísticos radica en el hecho de poder realizar una
óptima utilización del enlace, ya que la asignación de tiempos a cada línea no es fija, sino que se hace en función
de su actividad, pudiéndose así asignar los recursos disponibles, es decir, la capacidad en bit/s de la línea de
enlace, de la mejor forma posible. Esta técnica permite eliminar los tiempos inactivos en el canal de alta
velocidad.

Paco Avila Página 2-31


Unidad de Trabajo 3
Los medios de transmisión y el módem
El medio de transmisión es el soporte físico que facilita el transporte de la información. Es una parte
fundamental en la comunicación de datos. La calidad de la transmisión dependerá de sus características.

El módem, por su parte, nos ha permitido realizar la transmisión de datos por las redes públicas de voz desde los
comienzos de la telemática y aprovechar de este modo estas infraestructuras.

1 Los medios de transmisión


El transporte de las señales, como hemos visto, puede ser mecánico, eléctrico, óptico, electromagnético, etc. El
medio debe ser adecuado a la transmisión de la señal física con objeto de producir la conexión y la comunicación
entre dos dispositivos.

La evolución sufrida por la informática y las telecomunicaciones ha desarrollado la investigación en estos


elementos de la transmisión, obteniendo materiales de una gran calidad y fiabilidad.

Cada medio de transmisión tiene ventajas e inconvenientes, por lo que hay una serie de factores que deben
tenerse en cuenta a la hora de elegirlo:

• Tipo de instalación en la que es más adecuado.

• Topología que soporta.

• Fiabilidad y vulnerabilidad.

• Influencia de las interferencias.

• Economía y facilidad de instalación.

• Seguridad. Facilidad para intervenir el medio.

Cada uno de los medios que trataremos tiene la posibilidad de funcionar con diversas señales, según hemos
visto: analógicas, digitales, banda base, banda ancha, etc. Las características de estos medios serán distintas
según su diversa naturaleza.

1.1 Sistemas de cableado para conducción eléctrica


Vamos a incluir en este apartado todos los medios de transmisión que utilizan canales conductores para la
transmisión de la señal y que están sujetas tanto a la ley de Ohm como a las leyes fundamentales que rigen el
electromagnetismo.

1.1.1 Los cables de pares


Constituyen el modo más simple y económico de todos los medios de transmisión. Sin embargo, presentan una
serie de inconvenientes. En todo conductor, la resistencia eléctrica aumenta al disminuir la sección del
conductor, por lo que hay que llegar a un compromiso entre volumen y peso, y la resistencia eléctrica del cable.
Paco Avila Página 2-1
Aspectos físicos de las transmisiones

Esta última está afectada directamente por la longitud máxima. Cuando se sobrepasan ciertas longitudes hay que
acudir al uso de repetidores para restablecer el nivel eléctrico de la señal.

Tanto la transmisión como la recepción utilizan un par de conductores que, si no están apantallados, son muy
sensibles a interferencias y diafonías producidas por la inducción electromagnética de unos conductores en otros
(motivo por el que en ocasiones percibimos conversaciones telefónicas ajenas en nuestro teléfono). Un cable
apantallado es aquel que está protegido de las interferencias eléctricas externas, normalmente a través de un
conductor eléctrico externo al cable, por ejemplo, una malla.

Un modo de subsanar estas interferencias consiste en trenzar los pares de modo que las intensidades de transmi-
sión y recepción anulen las perturbaciones electromagnéticas sobre otros conductores próximos. Esta es la razón
por la que este tipo de cables se llaman de pares trenzados. Con este tipo de cables es posible alcanzar
velocidades de transmisión comprendidas entre 2 Mbps y 100 Mbps en el caso de señales digitales.

Existen los siguientes tipos fundamentalmente:

• Cable UTP. UTP son las siglas de Unshielded


Twisted Pair. Es un cable de pares trenzado y sin
recubrimiento metálico externo, de modo que es
sensible a las interferencias; sin embargo, al estar
trenzado compensa las inducciones
electromagnéticas producidas por las líneas del
mismo cable. Es importante guardar la numeración
de los pares, ya que de lo contrario el efecto del
trenzado no será eficaz, disminuyendo
sensiblemente, o incluso impidiendo, la capacidad
de transmisión. Es un cable barato, flexible y
sencillo de instalar. La impedancia de un cable
UTP es de 100 ohmios. En la figura se pueden
observar los distintos pares de un cable UTP.

• Cable STP. STP son las siglas de Shielded


Twisted Pair. Este cable es semejante al UTP pero
se le añade un recubrimiento metálico por cada par
para evitar las interferencias externas. Por tanto, es
un cable más protegido, pero menos flexible que el
primero. El sistema de trenzado es idéntico al del
Paco Avila Página 2-2
Aspectos físicos de las transmisiones

cable UTP. La resistencia de un cable STP es de 150 ohmios.

• Cable FTP. Iniciales de Foiled Twisted Pair o pares trenzados envueltos por una lámina. Esta reduce
las emisiones al exterior del propio cable y le protege de las interferencias que se le pudieran inducir
por radiaciones. Se trata de un UTP con un apantallamiento general.

• Cable S-UTP. Es un cable UTP recubierto con una malla y una lámina metálica; este doble
apantallamiento le permite satisfacer mejor las exigencias de protección frente a radiaciones de alta y
baja frecuencia.

Estos cables de pares tienen aplicación en muchos campos. E1 cable de cuatro pares está siendo utilizado como
la forma de cableado general en muchas empresas, como conductores para la transmisión telefónica de voz,
transporte de datos, etc. RDSI utiliza también este medio de transmisión.

En los cables de pares hay que distinguir dos clasificaciones:

Primera clasificación: las categorías. Cada categoría especifica unas características eléctricas para el cable: ate-
nuación, capacidad de la línea e impedancia.

Segunda clasificación: las clases. Cada clase especifica las distancias permitidas, el ancho de banda conseguido
y las aplicaciones para las que es útil en función de estas características.

CLASES Clase A Clase B Clase C Clase D

Ancho de Banda 100 Khz 1MHz 20 MHz 100 MHz

En categoría 3 2 Km. 500 m 100 m No existe

En categoría 4 3 km 600 m 150 m No existe

En categoría 5 3 km 700 m 160 m 100 m.

Dado que el cable UTP de categoría 5 es barato y fácil de instalar, se está incrementando su utilización en las
instalaciones de redes de área local con topología física en estrella, mediante el uso de conmutadores.

Las aplicaciones típicas de la categoría 3 son transmisiones de datos hasta 10 Mbps (por ejemplo, la
especificación l0BaseT); para la categoría 4, 16 Mbps, y para la categoría 5 (por ejemplo, la especificación
100BaseT), 100 Mbps.

En concreto, este cable UTP de categoría 5 viene especificado por las características de la tabla siguiente
referidas a un cable estándar de 100 metros de longitud:

Velocidad de transmisión de datos Nivel de atenuación

para UTP de categoría 5

4 Mbps 13 dB

10 Mbps 20 dB

16 Mbps 25 dB

100 Mbps 67 dB

Paco Avila Página 2-3


Aspectos físicos de las transmisiones

Es posible utilizar la lógica de las redes FDDI (Fiber Distributed Data Interface) utilizando como soporte cable
UTP de categoría 5 en la clase D, ya que la velocidad de transmisión es de 100 Mbps como en FDDI. Por esta
razón se le suele llamar TPDDI, Twisted Pair Distributed Data Interface.

1.1.2 El cable coaxial

Presenta propiedades mucho más favorables frente a interferencias y a la longitud de la línea de datos, de modo
que el ancho de banda puede ser mayor. Esto permite una mayor concentración de las transmisiones analógicas o
más capacidad de las transmisiones digitales.

Su estructura es la de un cable formado por un conductor central macizo o compuesto por múltiples fibras al que
rodea un aislante dieléctrico de mayor diámetro. Una malla exterior aísla de interferencias al conductor central.
Por último, utiliza un material aislante para recubrir y proteger todo el conjunto. Presenta condiciones eléctricas
más favorables. En redes de área local se utilizan dos tipos de cable coaxial: fino y grueso.

Es capaz de llegar a anchos de banda comprendidos entre los 80 Mhz y los 400 Mhz (dependiendo de si es fino o
grueso). Esto quiere decir que en transmisión de señal analógica seríamos capaces de tener, como mínimo, del
orden de 10.000 circuitos de voz.

Los cables coaxiales solían usarse ampliamente en el sistema telefónico, pero ahora se les está reemplazando en
gran medida por fibra óptica en rutas de largo recorrido.

Entre ellos distinguimos:

• Cable coaxial de banda base.- Es cable de 50 ohmios utilizado comúnmente para transmisión digital.
El ancho de banda posible depende de la longitud del cable. En cables de 1 Km. Es factible una
velocidad de datos de 1 a 2 Gbps. También se pueden usar cables más largos, pero a velocidades de
datos más bajas o con amplificadores periódicos.

• Cable coaxial de banda ancha.- Transporta transmisión analógica en el cableado estándar de la


televisión por cable. El término banda ancha vine del mundo de la telefonía, donde se refiere a cualquier
cosa más ancha de 4 Khz.; en el mundo de las redes de computadoras significa cualquier red de cable
que utilice transmisión analógica. Pueden usar hasta 450 Mhz. y extenderse hasta 100 Km. gracias a la
transmisión analógica. Habitualmente precisan de amplificadores analógicos para reforzar la señal. Con
la competencia entre compañías de teléfonos y compañías de televisión por cable en su apogeo,
podemos esperar que los sistemas de televisión por cable empiecen a operar como MAN y a ofrecer
servicios telefónicos y de acceso a Internet.

1.2 La fibra óptica


La fibra óptica permite la transmisión de señales
luminosas y es insensible a interferencias
electromagnéticas externas. Cuando la señal
supera frecuencias de 1010 Hz hablamos de
frecuencias ópticas. Los medios conductores
metálicos son incapaces de soportar estas
frecuencias tan elevadas y son necesarios medios
de transmisión ópticos.

Cuando un rayo de luz pasa de un medio a otro,


Paco Avila Página 2-4
Aspectos físicos de las transmisiones

por ejemplo de sílice fundido al


aire, el rayo se refracta en la
frontera del sílice y el aire. El
grado de refracción depende de
las propiedades de los dos medios.
Para ángulos de incidencia por
encima de cierto valor crítico, la
luz se refracta de regreso al sílice.
En el dibujo se muestra un rayo
atrapado, pero puesto que
cualquier rayo de luz que incida en la frontera con un ángulo mayor que el crítico se reflejará internamente,
muchos rayos estarán rebotando dentro del sílice con
ángulos diferentes. Se dice que cada rayo tiene un
modo diferente, y una fibra que tiene esta propiedad
se denomina fibra multimodal (50 micras, como un
cabello humano).

Por otro lado, si se reduce el diámetro de la fibra a


unas cuantas longitudes de onda de luz, la fibra actúa
como una guía de ondas y la luz se puede propagar
sólo en línea recta, sin rebotar, obteniéndose una
fibra de modo único (8 a 10 micras). Éstas son más
caras pero se pueden utilizar en distancias más
grandes.

Si el índice de refracción del núcleo varia gradualmente, aumentando poco a poco hacia el centro del mismo, la
fibra se denomina de índice gradual y los haces de luz son conducidos de forma más suave hacia el interior de la
fibra, sin que reboten bruscamente reduciendo así las pérdidas en la propagación del haz.

Paco Avila Página 2-5


Aspectos físicos de las transmisiones

Las fibras ópticas se hacen de vidrio, que a su vez se fabrica con arena, una materia prima de bajo costo
disponible en cantidades ilimitadas.

Por otra parte, la luz ambiental es una mezcla de señales de muchas frecuencias distintas, por lo que no es una
buena fuente para ser utilizada en la transmisión de datos. Son necesarias fuentes especializadas:

• Fuentes láser.- A partir de la década de los sesenta


se descubre el láser, una fuente luminosa de alta
coherencia, es decir, que produce luz de una única
frecuencia y toda la emisión se produce en fase.

• Diodos láser.- Es una fuente semiconductora de


emisión de láser de bajo precio.

• Diodos LED.- Son semiconductores que producen


luz cuando son excitados eléctricamente.

Veamos una comparación de características entre los dos más utilizados:

Característica LED Semiconductor láser

Velocidad de datos Baja Alta

Modo Multimodo Multimodo o modo único

Distancia Corta Larga

Tiempo de vida Vida larga Vida corta

Sensibilidad a la Baja Considerable


temperatura

Costo Bajo Elevado

Las fibras se pueden conectar de tres formas diferentes:

• Primero, pueden terminar en conectores e


insertarse en enchufes de fibra. Los conectores
pierden el 10 o 20% de la luz, pero facilita la
reconfiguración de los sistemas.

• Segunda, se pueden empalmar de manera


mecánica. Los empalmes mecánicos acomodan
dos extremos cortados con cuidado uno junto a
otro en una manga especial y los sujetan en su
lugar.

• Tercera, se pueden fusionar (fundir) dos


tramos de fibra para formar una conexión
sólida. Un empalme por fusión es casi tan
bueno como una fibra de hilado único, pero
aun aquí hay un poco de atenuación.

Paco Avila Página 2-6


Aspectos físicos de las transmisiones

Con los tres tipos de empalme puede ocurrir reflejos en el punto del empalme, y la energía reflejada puede
interferir la señal.

La fibra tiene muchas ventajas frente al cobre.


Para empezar, puede manejar anchos de banda
mucho más grandes que el cobre. Solamente
por esto sería indispensable su uso en redes de
alto rendimiento. Debido a la baja atenuación,
sólo se necesitan repetidores a cada 30 Km.
aproximadamente en líneas largas, contra casi
cada 5 Km. cuando se usa cobre, lo que
implica un ahorro sustancial. La fibra también
tiene la ventaja de no ser afectada por las
elevaciones en la carga o la interferencia
electromagnética. Tampoco es afectada por
las sustancias corrosivas del ambiente, lo que
la hace ideal para ambientes fabriles pesados.

Extrañamente, las compañías de teléfonos son


partidarias de la fibra por una razón diferente:
es delgada y ligera. Muchos conductos de
cables existentes están llenos por completo, de
modo que no hay espacio para añadir más
capacidad. Al retirar todo el cobre y reemplazarlo por fibras, se vacían los conductos, y el cobre tiene un
excelente valor de reventa para las refinerías de cobre. Además, la fibra es más ligera que el cobre. Mil pares
trenzados de 1 Km. de longitud pesan 8.000 Kg. Dos fibras tienen mayor capacidad y únicamente pesan 100 Kg.,
lo que reduce en gran medida la necesidad de costosos sistemas mecánicos de apoyo a los que deben dar
mantenimiento. Para rutas nuevas, la fibra es la opción obvia debido a su costo de instalación mucho más bajo.

Por último, las fibras no tienen fugas de luz y es difícil intervenirlas. Esto les confiere excelente inmunidad
contra espías potenciales.

La razón por la que la fibra es mejor que el cobre es inherente en la física subyacente. Cuando los electrones se
desplazan por un alambre, se afectan unos a otros y ellos mismos son afectados por electrones de fuera del
alambre, se afectan unos a otros y ellos mismos son afectados por electrones de fuera del alambre. Los fotones
en una fibra no se afectan entre sí (no tienen carga eléctrica) y no resultan afectados por haces de fotones
externos a la fibra.

Por el contrario, la fibra es una tecnología poco familiar que requiere habilidades que la mayoría de ingenieros
no tiene. Como por su naturaleza la transmisión óptica es unidireccional, la comunicación en ambos sentidos
requiere ya sea dos fibras o dos bandas de frecuencia en una fibra. Por último, las interfaces de fibra cuestan más
que las de cobre.

1.3 Sistemas inalámbricos


Para usuarios móviles, los pares trenzados, los cables coaxiales y la fibra óptica no son útiles; necesitan obtener
los datos sin estar atados a la infraestructura de comunicaciones terrestres (qué sería de un astronauta si no). Hay
quien cree que el futuro será de fibra óptica y sistemas inalámbricos.

Sin embargo, la comunicación inalámbrica también tiene ventajas para los dispositivos fijos en ciertas
circunstancias. Por ejemplo, si es difícil tender fibras hasta un edificio debido al terreno (montañas, selvas,
pantanos, etc.), podría ser preferible un sistema inalámbrico. Es interesante que la comunicación digital
inalámbrica moderna se inició en las islas Hawai, donde largos tramos del Océano Pacífico separaban a los
usuarios y el sistema telefónico era inadecuado.

Paco Avila Página 2-7


Aspectos físicos de las transmisiones

1.3.1 Radiotransmisión

Las ondas de radio son fáciles de generar, pueden viajar distancias largas y penetrar edificios sin problemas, de
modo que se utilizan mucho en la comunicación, tanto en interiores como en exteriores. Las ondas de radio
también son omnidireccionales, lo que significa que viajan en todas direcciones desde la fuente, por lo que el
transmisor y el receptor no tienen que alinearse con cuidado físicamente.

Las propiedades de las ondas de radio dependen de la frecuencia. A bajas frecuencias, las ondas de radio cruzan
bien los obstáculos, pero la potencia se reduce drásticamente con la distancia a la fuente, aproximadamente en
proporción 1/r3 en el aire. A frecuencias altas, las ondas de radio tienden a viajar en línea recta y a rebotar en los
obstáculos. También son absorbidas por la lluvia. En todas las frecuencias, las ondas de radio están sujetas a
interferencia por los motores y otros equipos eléctricos.

Por la capacidad de las ondas de radio de viajar distancias largas, la interferencia entre usuarios es un problema.
Por esta razón, los gobiernos legislan estrictamente el uso de radiotransmisores.

Veamos de nuevo el espectro desde el punto de vista de las comunicaciones:

Los términos LF, MF y HF se refieren a las frecuencias baja, media y alta (Low, Medium, High),
respectivamente. Queda claro que, cuando se asignaron los nombre, nadie esperaba rebasar los 10 MHZ, así que
las bandas más altas se denominaron después bandas de muy, ultra, super, extremadamente y tremendamente
alta frecuencia. Más allá de eso ya no hay nombre, pero las designaciones increíblemente, asombrosamente y
prodigiosamente alta frecuencia sonarían bien.

En las bandas VLF, LF y MF, las ondas de radio siguen el terreno, como se ilustra en el dibujo. Estas ondas se
pueden detectar quizás a 1000 Km. en las frecuencias más bajas, y a menos en frecuencias más altas. La difusión
de radio AM usa la banda MF, y es por ello que las estaciones de radio AM de Boston no se pueden oír con
facilidad en Nueva York. Las ondas de radio en estas bandas cruzan con facilidad los edificios, y es por ello que
las radios portátiles funcionan en interiores. El problema principal al usar estas bandas para comunicación de
datos es el ancho de banda relativamente bajo que ofrecen.

En las bandas HF y VHF, las ondas a nivel del suelo tienden a ser absorbidas por la Tierra. Sin embargo, las
ondas que alcanzan la ionosfera, una capa de partículas cargadas que rodea a la Tierra a una altura de 100 a 500
Km., se refractan y se envían de regreso a nuestro planeta, como se muestra en la figura. En ciertas condiciones

Paco Avila Página 2-8


Aspectos físicos de las transmisiones

atmosféricas, las señales pueden rebotar varias veces. Los operadores de radioaficionados usan estas bandas para
conversar a larga distancia. El ejército se comunica también en las bandas HF y VHF.

1.3.2 Transmisión por microondas


Por encima de los 100 Mhz las ondas viajan en línea recta y, por tanto, se pueden enfocar en un haz estrecho.
Concentrar toda la energía en un haz pequeño con una antena parabólica (como la tan familiar paellera) produce
una señal mucho más alta en relación con el ruido, pero las antenas transmisoras y receptoras deben estar muy
bien alineadas entre sí. Además, esta direccionalidad permite a transmisores múltiples alineados en una fila
comunicarse con receptores múltiples en fila, sin interferencia. Antes de la fibra óptica, estas microondas
formaron durante décadas el corazón del sistema de transmisión telefónica de larga distancia. De hecho, el
nombre de la empresa de telecomunicaciones de larga distancia MCI proviene de Microwave Communications,
Inc., porque su sistema entero se basó originalmente en torres de microondas (desde entonces ha modernizado
las principales porciones de su red empleando fibras).

Ya que las microondas viajan en línea recta, si las torres están muy separadas, partes de la Tierra estorbarán
(piense en un enlace de San Francisco a Amsterdam). En consecuencia, se necesitan repetidores periódicos.
Cuanto más altas sean las torres, más separadas pueden estar. La distancia entre las repetidoras se eleva en forma
muy aproximada con la raíz cuadrada de la altura de las torres. Con torres de 100 m de altura, las repetidoras
pueden estar espaciadas a 80 Km. de distancia.

La creciente demanda de espectro obliga a mejorar continuamente la tecnología de modo que las transmisiones
puedan usar frecuencias todavía más altas. Las bandas de hasta 10 GHz. son ahora de uso rutinario, pero a casi 8
GHz se presenta un nuevo problema: la absorción del agua. Estas ondas sólo tienen unos centímetros de longitud
y la lluvia las absorbe. Este efecto sería benéfico si se quisiera construir un enorme horno de microondas para
exteriores, pero para la comunicación es un problema grave. Al igual que con el desvanecimiento de trayectoria
múltiple, la única solución es apagar los enlaces afectados por la lluvia y enrutarlos dando un rodeo.

En síntesis, la comunicación por microondas se utiliza tanto para la comunicación telefónica de larga distancia,
los teléfonos celulares, la distribución de la televisión y otros usos, que el espectro se ha vuelto muy escaso. Esta
tecnología tiene varias ventajas significativas respecto a la fibra. La principal es que no se necesita derecho de
paso; basta comprar un terreno pequeño cada 50 km y construir en él una torre de microondas para saltarse el
sistema telefónico y comunicarse en forma directa. Así es como MCI logró establecerse como una compañía
nueva de teléfonos de larga distancia tan rápidamente (Sprint siguió un camino diferente: la fundó el ferrocarril
Southern Pacific Railroad, que ya poseía una gran cantidad de derechos de paso, limitándose a enterrar la fibra
junto a las vías).

Las microondas también son relativamente baratas. Erigir dos torres sencillas (quizá sólo postes grandes con
cuatro cables de retén) y poner antenas en cada uno puede costar menos que enterrar 50 Km. de fibra a través de
un área urbana congestionada o sobre una montaña, y también puede ser más económico que rentar la fibra de la
compañía de teléfonos.

Además de servir para transmisión de larga distancia, las microondas tienen otro uso importante, a saber, las
bandas industriales, médicas y científicas. Estas bandas constituyen la excepción a la regla de las licencias: los
transmisores que usan estas bandas no requieren licencia del gobierno. Hay una banda asignada mundialmente:
de 2.400 a 2.484 GHz. Además, en Estados Unidos y Canadá existen bandas de 902 a 928 MHz. y de 5.725 a
Paco Avila Página 2-9
Aspectos físicos de las transmisiones

5.850 GHz. Estas bandas se utilizan para teléfonos sin cordón (inalámbricos), controles electrónicos de puertas
de cocheras, altavoces inalámbricos de alta fidelidad, puertas de seguridad, etc. La banda de 900 MHz. es la que
funciona mejor pero está muy poblada. Las bandas más altas requieren circuitos electrónicos más costosos y
están sujetas a la interferencia de los hornos de microondas y de las instalaciones de radar. No obstante, estas
bandas son populares en varias aplicaciones de redes inalámbricas de corto alcance porque evitan los problemas
asociados con las licencias.

Es de destacar el hecho de que en la actualidad se están comercializando redes locales cuyas estaciones están
enlazadas entre sí por ondas de radio, empleando una sección poco utilizada del espectro electromagnético como
son las frecuencias de 18 GHz, obteniéndose rendimientos superiores a las tecnologías que utilizan cables
coaxiales para interconectar las máquinas de una red.

1.3.3 Satélites de comunicaciones


Los primeros satélites de comunicaciones se emplearon de forma experimental por la NASA en 1960. Se trataba
de unos simples globos de mylar aluminado, de unos 33 metros de diámetro, denominados Echo I y Echo II ya
que actuaban como simples reflectores pasivos. En ese mismo año se lanzaron los primeros satélites activos.

En la actualidad este tipo de comunicación puede imaginarse como si tuviésemos un enorme repetidor de
microondas en el cielo. Está constituido por uno o más dispositivos receptor-transmisor, cada uno de los cuales
escucha una parte del espectro, amplificando la señal de entrada y retransmitiendo a otra frecuencia para evitar
los efectos de interferencia. El flujo hacia la tierra puede ser muy amplio y cubrir una parte significativa de la
superficie terrestre, o bien ser pequeño y cubrir un área de unos cientos de kilómetros de diámetro.

Habitualmente, la mejor órbita de los satélites de comunicaciones es una


órbita geoestacionaria. Con la tecnología actual no es deseable tener
satélites espaciados a menos de 4º. El haz proveniente de la tierra,
considerando separaciones menores, iluminaría al que se desea y también
a los que le rodean. Con este espaciamiento sólo puede haber 90 satélites
geoestacionarios al mismo tiempo y el problema es aún más grave en el
cuadrante más utilizado, el que se encuentra sobre EEUU y Europa.

Debido a su gran potencia, los satélites de TV necesitan un espaciado de


8º. Hay una gran competencia por el uso de los mismos. Dos satélites que
operen en bandas de frecuencia distintas sí pueden ocupar la misma
ranura espacial.

Existen acuerdos internacionales para el uso de ranuras orbitales y


frecuencias. Las bandas de 3.7 a 4.2 GHz y de 5.925 a 6.425 GHz se han asignado como frecuencias de
telecomunicación vía satélite para flujos provenientes del satélite o dirigidos hacia él. En la actualidad estas
bandas están superpobladas porque también se utilizan por los proveedores de servicios portadores para enlaces
terrestres de microondas.

Las bandas superiores siguientes que se encuentran disponibles son las de 12-14 GHz, y a estas frecuencias los
satélites pueden tener un espaciado de 1º. El problema en este caso es la lluvia, ya que el agua es un gran
absorbente de este tipo de microondas. Las bandas de 20-30 GHz también se han reservado para comunicaciones
por satélite, pero el coste de la tecnología necesaria resulta prohibitivo.

Un satélite típico divide su ancho de banda de 500 MHz en unos 12 receptores-transmisores de un ancho de
banda de 36 MHz cada uno. Cada par puede emplearse para codificar un flujo de información de 500 Mbps, 800
canales de voz digitalizada de 64 Kbps, o bien, otras combinaciones diferentes.

En los primeros satélites, la división en canales era estática separando el ancho de banda en bandas de
frecuencias fijas. En la actualidad el canal multiplexa en el tiempo, primero una estación, luego otra, y así
sucesivamente. También tenían un solo haz espacial que cubría todas las estaciones terrestres.

Paco Avila Página 2-10


Aspectos físicos de las transmisiones

Con los desarrollos experimentados en microelectrónica, un satélite moderno posee múltiples antenas y pares
receptor-transmisor. Cada haz de información proveniente del satélite puede enfocarse sobre un área muy
pequeña de forma que pueden hacerse simultáneamente varias transmisiones hacia o desde el satélite. A estas
transmisiones se les llama traza de ondas dirigidas.

La información transmitida a través del satélite sufre un retardo adicional como consecuencia de la larga
distancia que debe recorrer la señal. Este tiempo extremo a extremo oscila entre 250 y 300 ms. Los enlaces
terrestres tienen un retardo de propagación de unos 3 s/km. En un cable coaxial el retardo es de unos 5 s/km (la
velocidad de la señal eléctrica en el cobre es menor que la de la electromagnética en el aire). El retardo total
depende del ancho de banda y la tasa de errores. Así, para x Kbits enviados por un enlace terrestre de 9600 bps
se emplean x/9.6 segundos. Para enviar la misma información por satélite, a una velocidad de 5 Mbps se
emplean (x/5000+0.270) segundos, incluyendo el retardo de propagación. Para x>2.6 Kbits, la transmisión vía
satélite es más rápida. Si además incluyésemos la tasa de errores, el resultado es aún más favorable para el
satélite. Además la tarifa es independiente de la distancia.

Otra propiedad interesante del envío de datos por satélite es su difusión. Todas las estaciones incluidas bajo el
área del haz, pueden recibir la comunicación, incluso las estaciones piratas. Las implicaciones en cuanto a la
privacidad son inmediatas. Es necesario alguna forma de encriptación para mantener el secreto de las
comunicaciones privadas.

En cuanto a los fenómenos que dificultan las comunicaciones vía satélite, se han de incluir también el
movimiento aparente en 8 de los satélites de la orbita geoestacionaria debido a los balanceos de la Tierra en su
rotación, los eclipses de Sol en los que la tierra impide que el satélite pueda cargar baterías con sus células
solares y los tránsitos solares, en los que el Sol interfiere las comunicaciones del satélite al encontrarse este en la
trayectoria entre el Sol y la Tierra.

Los satélites artificiales han revolucionado el mundo de las telecomunicaciones. Resulta un medio ideal para la
difusión de imágenes en directo y un sistema sumamente eficaz para los enlaces de datos de larga distancia. En
general, un satélite situado en órbita geoestacionaria a unos 35000 Km de la superficie terrestre, está constituido
por uno o más dispositivos receptor-transmisor, que hacen las funciones de un enorme repetidor de microondas.

Las frecuencias con las que emiten las antenas terrestres y las frecuencias con las que emite el satélite son
distintas a fin de evitar interferencias entre las señales de subida y las de bajada.

1.3.4 Ondas infrarrojas y milimétricas


Las ondas infrarrojas y milimétricas no guiadas se usan mucho para la comunicación de corto alcance. Todos los
controles remotos de los televisores, grabadoras de vídeo y estéreos utilizan comunicación infrarroja. Estos
controles son relativamente direccionales, baratos y fáciles de construir, pero tienen un inconveniente
importante: no atraviesan los objetos sólidos (prueba a pararte entre el mando a distancia y el televisor y a ver si
todavía funciona). En general, conforme pasamos de la radio de onda larga hacia la luz visible, las ondas se
comportan cada vez más como la luz y cada vez menos como la radio.

Por otro lado, el hecho de que las ondas infrarrojas no atraviesen bien las paredes sólidas también es una ventaja.
Esto significa que un sistema infrarrojo en un cuarto de un edificio no interferirá un sistema similar en cuartos
adyacentes. Además, la seguridad de los sistemas infrarrojos contra el espionaje es mejor que la de los sistemas
de radio, precisamente por esta razón. Por lo mismo, no es necesario obtener licencia del gobierno para operar un
sistema infrarrojo, en contraste con los sistemas de radio, que deben tener licencia.

Estas propiedades han hecho del infrarrojo un candidato interesante para las LAN inalámbricas en interiores. Por
ejemplo, las computadoras y las oficinas de un edificio se pueden equipar con transmisores y receptores
infrarrojos relativamente desenfocados (es decir, un tanto omnidireccionales). De esta manera, las computadoras
portátiles capaces de utilizar infrarrojo pueden estar en la LAN local sin tener que conectarse a ella físicamente.
Cuando varias personas se presentan a una reunión con sus máquinas portátiles, sólo tienen que sentarse en la
sala de conferencias para estar conectados por completo, sin tener que enchufar. La comunicación con infrarrojo
no se puede usar en exteriores porque el sol brilla con igual intensidad en el infrarrojo como en el espectro
visible.

Paco Avila Página 2-11


Aspectos físicos de las transmisiones

1.3.5 Transmisión por ondas de luz

La señalización óptica sin guías se ha usado durante siglos. Paul Revere (revolucionario americano antibritánico)
utilizó señalización óptica binaria desde la vieja Iglesia del Norte justo antes de su famoso viaje. Una aplicación
más moderna es conectar las
LAN de dos edificios por medio
de láseres montados en sus
azoteas. La señalización óptica
coherente con láseres es
inherentemente unidireccional, de
modo que cada edificio necesita
su propio láser y su propio
fotodetector. Este esquema ofrece
un ancho de banda muy alto y un
coste muy bajo. También es
relativamente fácil de instalar y, a
diferencia de las microondas, no
requiere una licencia.

Los sistemas por trayectoria óptica son básicamente un enlace de fibra óptica en el que se ha sustituido esta por
el aire. La transmisión de datos puede realizarse mediante rayos infrarrojos para distancias cortas y láser para
distancias de hasta unos 2 Km. a velocidades de 45 Mbps.

La ventaja del láser, un haz muy estrecho, es aquí también una debilidad. Apuntar un rayo láser de 1 mm de
anchura a un blanco de 1 mm a 500 metros de distancia requiere la puntería de un Guillermo Tell moderno. Por
lo general, se añaden lentes al sistema para desenfocar ligeramente el rayo.

La comunicación por láser o infrarrojo es totalmente digital, altamente directiva y en consecuencia las partículas
en suspensión en la atmósfera como la lluvia o la niebla pueden ocasionar interferencia en la comunicación en
función de la longitud de onda elegida. Además, las brisas ascensionales provocadas por variaciones de
temperatura que modifican la densidad del aire, provocan desviaciones del haz de luz evitando que incida
correctamente en el receptor. La utilización de la luz coherente del láser añade el peligro de los posibles daños en
la retina si es enfocada en el ojo humano.

2 Técnicas de detección y corrección de errores


Hemos visto que existen diversos problemas en la transmisión de señales que pueden ocasionar errores en la
transmisión, especialmente cuando la distancia que separa emisor y receptor es grande. Pueden tomarse medidas
para reducirlos, pero no para eliminarlos completamente. Por ello, al realizar una transmisión deben utilizarse
técnicas que permitan detectar y corregir los errores que se hayan producido. Estas técnicas se basan siempre en
la idea de añadir cierta información redundante a la información que desee enviarse. A partir de ella el receptor
puede determinar, de forma bastante fiable, si los bits recibidos corresponden realmente a los enviados.

Para entender la manera en que pueden manejarse los errores es necesario estudiar de cerca lo que es en realidad
un error. Normalmente, un marco consiste en m bits de datos (es decir, de mensaje) y r bits redundantes o de
comprobación. Sea la longitud total n (es decir, n = m + r). A una unidad de n bits que contiene datos y bits de
comprobación se le conoce como palabra código de n bits.

Dadas dos palabras código cualesquiera, digamos 1000 1001 y 1011 0001, es posible determinar cuántos bits
correspondientes difieren. En este caso, difieren tres bits. Para determinar la cantidad de bits diferentes basta
aplicar una operación OR EXCLUSIVO a las dos palabras código y contar la cantidad de bits 1 en el resultado.
La cantidad de posiciones de bit en la que difieren dos palabras código se llama distancia de Hamming. Su
significado es que, si dos palabras código están separadas una distancia de Hamming d, se requerirán d errores
de un bit para convertir una en la otra.

Paco Avila Página 2-12


Aspectos físicos de las transmisiones

En la mayoría de las aplicaciones de transmisión de datos, todos los 2m mensajes de datos posibles son legales,
pero debido a la manera en que se calculan los bits de comprobación no se usan todas las 2" palabras código
posibles. Dado el algoritmo de cálculo de los bits de comprobación, es posible construir una lista completa de
palabras código legales y, en esta lista, encontrar las dos palabras código cuya distancia de Hamming es mínima.
Esta distancia es la distancia de Hamming de todo el código.

Las propiedades de detección y corrección de errores de un código dependen de su distancia de Hamming. Para
detectar d errores se necesita un código con distancia d + 1, pues con tal código no hay manera de que d errores
de un bit puedan cambiar una palabra código válida a otra. Cuando el receptor ve una palabra código no válida,
sabe que ha ocurrido un error de transmisión. De manera parecida, para corregir d errores se necesita un código
de distancia 2d + 1, pues así las palabras código legales están tan separadas que, aun con d cambios, la palabra
código original sigue estando más cercana que cualquier otra palabra código, por lo que puede determinarse de
manera única.

El problema puede abordarse de dos formas distintas:

• Utilizando estrategias basadas en retransmisión (control de errores backward o hacia atrás). Cada
carácter o trama transmitida contiene suficiente información adicional únicamente para permitir que el
receptor detecte si ha ocurrido algún error, en cuyo caso el transmisor debe enviar una copia del
carácter o trama dañado.

• Mediante códigos autocorrectores (control de errores forward o hacia adelante). En este caso, cada
carácter o trama transmitida contiene suficiente información adicional, no sólo para que el receptor
pueda detectar que ha ocurrido un error, sino para que en caso de que ello haya ocurrido pueda inferir la
información correcta a partir de los datos recibidos. Este esquema se usa raramente en transmisión de
datos, puesto que la segunda aproximación al problema resulta mucho más eficiente, ya que el número
de bits adicionales necesarios en este tipo de control es excesivo frente a los bits de información
transmitidos. Además no garantizan la corrección en caso de errores en ráfagas. Se usan únicamente en
casos donde la estrategia de retransmisión es impracticable: situaciones de difusión y canales símplex
(en un solo sentido de transmisión).

2.1 Estrategias basadas en retransmisión


El control de errores backward puede dividirse en dos partes: la primera de ellas comprende las técnicas que
pueden utilizarse para la detección de errores de forma fiable; la segunda engloba los algoritmos de control que
se requieren para llevar a cabo las retransmisiones necesarias. El estudio de la primera parte se llevará a cabo en
este apartado, siendo la segunda parte objeto de estudio en temas posteriores.

2.1.1 Paridad
Uno de los métodos más comúnmente empleados para detectar errores, cuando el número de bits de información
a transmitir es pequeño y la probabilidad de que ocurra un error es baja, es el uso de un bit adicional de paridad
por elemento transmitido.

En el caso más sencillo se añadirá un bit a cada carácter a transmitir cuyo valor será dependiente de su peso
(número de unos que contiene el carácter). Si se utiliza paridad par, se añadirá un uno si el carácter original tiene
por peso un número impar y un cero en caso contrario. Para paridad impar, el proceso es el inverso. Con este
método puede detectarse la ocurrencia de un número impar de errores pero los errores pares no serán detectados.
Resulta adecuado, por ejemplo, cuando se utiliza transmisión serie asíncrona, cada carácter transmitido puede
constar de siete y ocho bits de datos más uno de paridad.

Puede conseguirse una importante mejora añadiendo un segundo grupo de bits de paridad, como puede verse en
la siguiente tabla. Para ello deben agruparse los datos en bloques y aplicar el control de paridad a dos
dimensiones (filas y columnas). Para cada carácter se añade un bit de paridad, como en el caso anterior. Además,
se genera un bit de paridad para cada posición de bit a través de todos los caracteres. Es decir, se genera un
carácter adicional en que el i-ésimo bit del carácter es un bit de paridad para el i-ésimo bit de todos los caracteres
en el bloque.
Paco Avila Página 2-13
Aspectos físicos de las transmisiones

Bit 1 Bit 2 ... Bit n Bit de paridad

Carácter 1 b 11 b 21 ... b n1 P1

Carácter 2 b 12 b 22 ... b n2 P2

... ... ... ... ... ...

Carácter m b 1m b 2m ... b nm Pm

Carácter e paridad C1 C2 ... Cn Cn+1

El bit Cn+1 se puede considerar como vertical, horizontal o diagonal. Los bits redundantes horizontales se
conocen con las siglas LRC (Longitudinal Redundancy Check ) y los verticales por VRC (Vertical Redundancy
Check ). Con este método pueden corregirse errores simples y detectarse dobles, triples y cuádruples si éstos no
forman un rectángulo en la matriz de dígitos.

2.1.2 Códigos de redundancia cíclica (CRC)


Los códigos de redundancia cíclica, también conocidos como códigos polinomiales constituyen el método de
detección de errores más empleado en comunicaciones. Se utiliza con esquemas de transmisión orientados a
tramas (o bloques). Permiten sustanciales mejoras en fiabilidad respecto a los métodos anteriores, siendo a la vez
una técnica de fácil implementación.

El método se basa en el uso de aritmética polinomial módulo 2 (No hay acarreos en la sustracción ni en la
adición y las operaciones suma, resta y OR–exclusivo coinciden). La trama a transmitir –de n bits – representa
un polinomio de coeficientes binarios. La idea consiste en añadir una secuencia de k bits, al final de la trama, de
manera que la secuencia de k+n bits resultante constituya los coeficientes de un polinomio divisible de forma
exacta por un polinomio G(x) determinado previamente por emisor y receptor y conocido como polinomio
generador. Cuando el receptor recibe la trama realiza la división entre G(x), si el resto es distinto de cero ha
ocurrido un error de transmisión.

 M ( x )·x L  M ( x )· x L + CRC
CRC = resto  =0
 G( x)  G ( x)
Ejemplo:
datos: 11100110 k=8 bits
CRC= 4 bits = L
M(x)= x7 +x6 +x5 +x2 +x
G(x)= x4 +x3 +1 escogido al azar.
M(x)·x4 =x11 +x10 +x9 +x6 +x5
x11 +x10 +x9 +x6 +x5 | x4 +x3 +1 _
x11 +x10 +x7 x7 +x5 +x4 +x2 +x
x9 +x7 +x6 +x5
x9 +x8 +x5
x2+x → L= 4 bits → 0110
x8 +x7 +x6
0110
x8 +x7 +x4
x6 +x4
x6 +x5 +x2
x5 +x4 +x2
x5 +x4 +x
x2 +x

Paco Avila Página 2-14


Aspectos físicos de las transmisiones

Imponiendo condiciones bastante simples sobre los polinomios generadores es posible detectar un gran número
de errores. Existen tres polinomios G(x) que se han convertido en estándares internacionales:

CRC-12 x12 + x11 + x3 + x2 + x +1

CRC-16 x16 + x15 + x2 + 1

CRC-CCITT x16 + x12 + x5 + 1

Con secuencias de control de 16 bits, utilizando los polinomios CRC-16 y CRC-CCITT es posible detectar todos
los errores simples y los dobles, todos los que afectan a un número impar de bits, todos los errores tipo ráfaga de
16 bits o menores, el 99,997% de errores ráfaga de 17 bits y el 99.998% de los de 18 bits y mayores.

2.2 Métodos de corrección de errores.

2.2.1 Códigos correctores hacia adelante: El código Hamming

Como ejemplo de sistema de recuperación hacia adelante vamos a estudiar los sistemas basados en el uso de
códigos Hamming.

Los códigos Hamming constituyen una familia de códigos diseñada para detectar y corregir los errores que
pueden aparecer durante una transmisión. Estos códigos se basan en añadir a cada una de las palabras de
información que se van a transmitir (que están formadas por un conjunto de bits de información) un conjunto de
bits de comprobación. El conjunto de bits de información y bits de comprobación constituyen una palabra del
código Hamming que se esté utilizando. La particularidad principal de los códigos Hamming se encuentra en que
a partir de los bits de comprobación se pueden detectar la posición de los bits erróneos y corregirlos (corregir un
bit erróneo es muy fácil, basta con invertirlo, si es un 0 pasarlo a 1 y si es un 1 pasarlo a 0).

Los códigos Hamming se diseñan para corregir y detectar un número predeterminado de errores; así, existen
códigos para corregir un bit erróneo, dos bits erróneos, etc. Puede demostrarse que si un código Hamming es
capaz de corregir los errores que aparezcan en n bits también será capaz de detectar n + 1 bits erróneos. Por
ejemplo, los códigos Hamming que corrigen un bit erróneo también son capaces de detectar errores dobles.

Vamos a ver, con un ejemplo, el funcionamiento general de un código Hamming. Para ello supongamos que
tenemos una palabra de información de 6 bits y que deseamos utilizar un código Hamming que corrija todos los
errores de un bit que puedan presentarse. Podríamos, entonces, utilizar la siguiente estructura para las palabras
del código Hamming (que, recordémoslo, contienen tanto los bits de información como los bits de
comprobación),

1 2 3 4 5 6 7 8 9 10 11 12

C1 C2 D1 C3 D2 D3 D4 C4 D5 D6 D7 D8

donde C1, C2, C3 y C4 son los bits de comprobación, que quedan situados en las posiciones l, 2, 4 y 8 (en
general irán en las posiciones 2n con n= 0, 1,2 ,3 ...) y D1, D2, ..., D8 son los bits de datos, que quedan situados
en las posiciones 3, 5, ..., I 1 y 12. En el código Hamming se emplea el bit C1 para comprobar, haciendo uso de
paridad par, los bits de datos D1, D2, D4, DS y D7. Igualmente se emplea C2 para comprobar los bits de datos
Dl, D3, D4 y D11, y de forma análoga se emplean C3 y C4.

Paco Avila Página 2-15


Aspectos físicos de las transmisiones

1 2 3 4 5 6 7 8 9 10 11 12

C1 C2 D1 C3 D2 D3 D4 C4 D5 D6 D7 D8

C4 X X X X X

C3 X X X X X

C2 X X X X X X

C1 X X X X X X

Puede observarse que mediante los bits C4, C3, C2 y C1 se determina la posición de cada uno de los bits de la
palabra del código Hamming, y es esta propiedad la que se emplea para corregir los errores, como vamos a ver a
continuación.

Cuando se procede a enviar los datos se realizan los cálculos necesarios para determinar C1, C2, C3 y C4. Por
ejemplo a C4 se le dará el valor 0 ó l, según sea necesario para que la secuencia de bits C4, D5, D6, D7 y D8
tenga paridad par. Análogamente se hará con C3, C2 y C1. A continuación se enviarán los datos.

Cuando se reciben los datos se almacenan los valores de los bits de comprobación y se vuelven a efectuar los
cálculos. Cuando se calculan los nuevos valores de C1, C2, C3 y C4 se van comparando con los valores
recibidos empezando por C4 y terminando por C1. Si los valores recibidos y los valores calculados coinciden se
asigna a la comprobación el valor 0 y si fallan se asigna a la comprobación el valor 1. Si todas las
comprobaciones dan resultado positivo se obtendrá el valor 0000 para las secuencias de comprobaciones y se
considera que no ha habido errores. Pero si se ha producido un error, algunas de las comprobaciones fallarán y se
les asignará el valor l. En efecto, supongamos que se ha producido un error en el bit D3. A1 realizar las compro-
baciones de paridad se obtendrá el mismo valor para las correspondientes a C4 y C1, pues ninguno de los dos
bits se ven afectados por D3. Sin embargo para C2 y C3 se obtendrá el valor distinto, pues el valor de la paridad
calculado ahora y el valor obtenido serán diferentes. Identificaremos los bits, de entre los de paridad, que han
sufrido cambios señalándolos con 1. De este modo, tendremos la secuencia 0110 para las comprobaciones de
paridad. Pero 0110 representa en binario el número 6, ¡que es la posición del bit D3!

De la propia naturaleza de funcionamiento de los códigos Hamming se deduce que el mínimo número de bits
necesarios para corregir un error está relacionado con la longitud de la palabra que se desea transmitir. Si
representamos por I el número de bits de información a transmitir y por C al número de bits de comprobación
necesarios para protegerla, tenemos que debemos encontrar el valor más pequeño de C que cumpla la siguiente
relación:

2C > C + I

Debe notarse que la disposición de los bits de comprobación no tiene porqué ser la que se ha dado, es decir,
podrían estar agrupados al principio o al final de la palabra Hamming; si se hace de esta forma es por
simplicidad. Lo que sí es importante es que los bits de comprobación sigan afectando a los mismos bits de datos
en cuanto a comprobaciones de paridad.

Aunque los códigos Hamming puedan parecer muy engorrosos lo cierto es que los circuitos de los equipos de
transmisión pueden realizar la codificación y decodificación de los datos Hamming de forma muy rápida. Debe
notarse que hasta ahora los códigos Hamming que hemos estudiado sólo pueden corregir un error que afecte a un
bit; es decir, si un error afectase a más de un bit el código sería incapaz de corregirlo, aunque sí podría detectar
los errores que afecten a dos o más bits. Los errores que afectan a más de un bit también se traducen en un
resultado distinto de cero para las comprobaciones de paridad.

Debe notarse que una desventaja de los códigos Hamming es el número de bits adicionales que emplean. En el
caso de un código Hamming capaz de detectar los errores que se producen en un código de 8 bits necesitamos 4
bits adicionales; de modo que en cada dato que se envíe sólo 8 de los 12 bits empleados corresponden realmente
a información, es decir, estamos «desperdiciando» el 4/12 = 33 por ciento del tiempo empleado en transmitir los
Paco Avila Página 2-16
Aspectos físicos de las transmisiones

datos. Dado que los códigos de este tipo reducen notablemente la capacidad efectiva del canal sólo se emplean
en situaciones en las que los sistemas de corrección de errores hacia atrás son más lentos, como ocurre en el caso
de comunicaciones espaciales donde el tiempo de propagación de las señales es muy alto. En este caso el uso de
un código de corrección hacia atrás, que veremos a continuación supone un intercambio de mensajes que puede
llegar a reducir la anchura efectiva del canal aún más que si se emplea un código Hamming.

Los códigos Hamming no se usan, generalmente, de forma aislada, sino que se combinan con otros métodos.
Normalmente cuando aparece un error no se presenta de forma aislada, sino que afecta a un conjunto
relativamente grande de bits, de modo que se necesitaría un código Hamming capaz de corregir muchos errores,
lo que supone un gasto notable de bits para esa función. Existe una alternativa que consiste en agrupar un
conjunto de palabras Hamming y transmitirlas no una a una, sino transmitir primero, por ejemplo, los bits más
significativos de todas las palabras, a continuación los siguientes bits de mayor peso, etc. De este modo, si se
produce un error que afecte a varios bits afectará a un único bit de cada palabra Hamming, y el código seguirá
siendo eficaz.

A pesar de todo existen situaciones que los códigos Hamming son incapaces de recuperar (a menos que utilicen
un número prohibitivo de bits), y finalmente hay que recurrir al empleo de métodos de corrección hacia atrás.

Los códigos Hamming se emplean también como códigos de trabajo interno en las memorias de algunos
dispositivos cuando se requiere una gran fiabilidad.

2.2.2 Sistemas de corrección hacia atrás


La alternativa a los sistemas de corrección hacia adelante los constituyen los sistemas de corrección hacia atrás.
En estos sistemas al detectar la estación receptora que ha recibido un código erróneo procede a pedir a la
estación emisora que repita el mensaje que se ha recibido de forma errónea. Puede observarse que esto incluye
una novedad importante con respecto a los sistemas de corrección hacia adelante: la necesidad de dotar al
sistema de comunicación de algún medio para facilitar el «diálogo» entre la estación emisora y la estación
receptora (conexión semidúplex o dúplex). Es interesante observar cómo en este caso el receptor abandona su
papel de elemento pasivo de la comunicación para participar de forma activa en todo el proceso.

Existen dos estrategias principales en el diseño de los métodos de corrección hacia atrás:

• En la estrategia de envío y espera el emisor envía un bloque de información y no enviará ningún otro
hasta que el receptor confirme el bloque recibido.

• En la estrategia de envío continuo el emisor está enviando continuamente bloques de información que
va identificando mediante números de secuencia. El receptor los va confirmando según su
disponibilidad.

Las estrategias que utilizan métodos de corrección de datos hacia atrás suponen, generalmente, el uso de
estructuras de información denominadas bloques, en unos casos, y tramas, en otros. Un bloque, o una trama está
compuesto por un conjunto de bits de información y un conjunto de bits de comprobación. Ambos pueden estar
agrupados de acuerdo a los esquemas anteriormente estudiados (un bloque de bits con su bit de paridad, un
bloque de bits con paridad por bloques, o un conjunto de bits con paridad determinada a partir de métodos de
redundancia cíclica). En cualquier caso, la trama se envía como un todo.

2.2.2.1 Métodos de envío y espera


Cuando se hace uso de métodos de envío y espera las tramas se van intercambiando una a una. Cuando el
receptor recibe una trama procede a validarla y si resulta que no contiene errores procede a enviar una señal de
confirmación hacia el emisor. Esta señal de confirmación o de reconocimiento positivo se suele denominar ACK
(acrónimo del término inglés acknowledge: confirmación). Cuando, por el contrario, se detectan errores el
receptor procede a enviar hacia el emisor una señal de reconocimiento negativo, denominada NACK (acrónimo
de los términos ingleses negative acknowledge: confirmación negativa).

Paco Avila Página 2-17


Aspectos físicos de las transmisiones

Mientras se espera la recepción de las


señales NACK o ACK el emisor
mantiene en un buffer el mensaje que
envió. Cuando se recibe una señal
NACK vuelve a enviar el contenido
del buffer y si recibe una señal ACK,
copia en el buffer una nueva trama o
bloque y procede a enviarla.

En muchos casos, y mientras espera la


llegada de las señales de confirmación,
el emisor arranca un temporizador
(timer). El temporizador se detendrá al
recibir una señal NACK o ACK. Si el
temporizador vence sin haber recibido
una señal de confirmación pueden
tomarse dos alternativas: la primera
consiste en abortar el proceso de
comunicación, dado que no se recibe
respuesta del receptor; la segunda consiste en el envío de la trama sin confirmar y el arranque del temporizador
otra vez. Si la situación vuelve a repetirse varias veces, lo más frecuente es que el sistema aborte la
comunicación indicando que no se recibe respuesta por parte del receptor.

En el receptor normalmente se arrancará un temporizador bien al recibir una trama desde el emisor, bien al
enviar una señal ACK. A1 vencer este temporizador el receptor puede proceder a enviar una señal de ACK u otra
cualquiera predeterminada hacia el emisor. Si la situación se repite un número dado de veces, se procederá a
abortar la comunicación indicando como causa el hecho de que no se recibe respuesta por parte del emisor.

Generalmente, tanto el receptor como


el emisor dispondrán de un contador
para determinar el número de veces
que se ha intentado retransmitir una
trama sin éxito. Si este contador
alcanza un cierto valor prefijado
normalmente se procede a abortar la
comunicación indicando como causa
un número de reintentos o de errores
excesivo. Estas circunstancias suelen
ser indicativas de mala calidad en las
líneas, debido por ejemplo, a un pico
de tráfico, y suelen tener carácter
transitorio. Si una circunstancia de
este tipo se mantiene con carácter
indefinido puede tener su origen en
alguna anomalía del equipo.

2.2.2.2 Métodos de envío continuo


Los métodos de envío y espera tienen el inconveniente de reducir el tiempo de utilización efectiva de los canales
de comunicación, dado que todos y cada uno de los mensajes que se están enviando tienen que ser confirmados
de forma independiente y mediante un mensaje específico. Los métodos de envío continuo utilizan la estrategia
de enviar de forma continua la información sin necesidad de recibir una confirmación para cada uno de los
bloques enviados. Los datos que constituyen cada bloque se embeben en una estructura de mayor entidad (la
trama), que contiene uno o varios números de secuencia que la identifican. Cuando el receptor ha recibido co-
rrectamente una o varias tramas, y aprovechando generalmente la primera ocasión en la que envíe un mensaje
hacia el emisor, es decir, en el momento en que el receptor y el emisor inviertan sus papeles, le indica que ha
recibido las tramas con un número identificativo menor o igual que el enviado de forma correcta.

Paco Avila Página 2-18


Aspectos físicos de las transmisiones

Para optimizar el proceso de envío y recepción de datos se pueden establecer buffers que contengan las tramas
por confirmar. Generalmente existe un límite para el máximo número de tramas que pueden estar por confirmar
en un momento determinado, límite que viene impuesto por la necesidad de definir un tamaño máximo para los
buffers de datos empleados.

Cuando el receptor detecta un error en una trama procede a informar al emisor que ha recibido la trama n-ésima
incorrectamente. En este momento puede hacerse una nueva clasificación de los métodos de envío continuo:

• Métodos de rechazo no selectivo.- En estos métodos, al detectarse un error en la trama n-ésima se


procede a reenviar la trama n-ésima y todas las tramas pendientes de confirmación hasta el momento.

• Métodos de rechazo selectivo.- En estos métodos, al detectarse un error en la trama n-ésima se procede
a reenviar únicamente la trama afectada por el error.

3 El Módem
Un módem es un dispositivo que acepta datos digitales de una computadora o terminal digital y los convierte en
analógicos, más adecuados para la transmisión por las líneas telefónicas, por razones que ya hemos descrito.
Cuando estas señales se reciben en el receptor son convertidas a su formato digital original.

Paco Avila Página 2-19


Aspectos físicos de las transmisiones

3.1 Tipos de modulación para el módem


Ya hemos visto que existen tres técnicas básicas de modulación lineal que consisten en modular alguno de los
tres parámetros básicos de la señal portadora: amplitud, frecuencia o fase, originando las modulaciones AM, FM
o PM (Amplitude, Frequency y Phase Modulation). Cuando las señales de entrada son una representación de
datos digitales y binarios, estos tres tipos de mo dulación se llaman respectivamente ASK, FSK y PSK.

• La modulación ASK suele utilizarse en enlaces por fibras ópticas.

• La modulación FSK se emplea normalmente en enlaces asíncronos. Es el sistema ideal para operar a
baja velocidad. Sin embargo, tiene una desventaja: el gran ancho de banda que consume.

• La modulación PSK es el método más eficiente para transmitir datos binarios en presencia de ruido. La
desventaja es que el diseño del emisor y receptor se complica extraordinariamente. Es ideal para comu -
nicaciones síncronas.

Una gran cantidad de módems suelen utilizar la mo dulación QAM o Modulación de Amplitud en Cuadratura. Es
un método bastante eficiente para obtener el máximo rendimiento de un ancho de banda limitado. Esta técnica es
una combinación de la modulación en amplitud y fase.

La modulación QAM forma parte de las llamadas mo dulaciones multibit, que consisten en la emisión de más un
bit en cada pulso digital, por ejemplo, codificando varias amplitudes en cada una de las fases permitidas: si cada
pulso digital codifica cuatro fases posibles y en cada fase se pueden transmitir dos amplitudes distintas, tendre-
mos que cada pulso lleva una información de una entre ocho posibilidades. El sistema sería equivalente a
transmitir tres bits en cada pulso: desde la posibilidad 000 (0 decimal) hasta la 111 (7 decimal).

3.2 Elementos que componen un módem


Un módem se compone de tres circuitos modulares:

Ø el circuito de recepción de datos digitales

Ø el circuito de emisión de datos analógicos

Ø una unidad de control del mó dem.

Paco Avila Página 2-20


Aspectos físicos de las transmisiones

Obviamente, los módulos de entrada y salida son bidireccionales, es decir, el módem acepta datos digitales pero
presenta también datos digitales cara al ETD. Lo mismo ocurre con los datos analógicos que intercambia a través
de las líneas telefónicas (RTB; Red Telefónica Básica).

3.3 Conexión del módem


El módem es un elemento intermedio entre el equipo terminal de datos ETD y la línea telefónica. Por tanto, hay
que definir el mo do en que el módem se conectará tanto a la línea telefónica como al ETD.

Los módems se conectan a la línea telefónica a través de una clavija telefónica. En algunos casos se permite un
puente para que no quede interrumpida la línea telefónica y se dé servicio a un teléfono. En este caso la conexión
consiste en tender la línea telefónica hasta la entrada telefónica de línea del módem y luego tender otro cable
telefónico desde la salida de teléfono del módem hasta el propio teléfono.

En cuanto a su conexión con el ETD, se han definido varios estándares de conectividad. Los más comunes son
los propuestos por la norma RS-232 (definida por la EIA) o la recomendación V.24 (definida por ITU), ambas
equivalentes, que determinan cómo debe ser el interfaz de conexión. A veces se acompaña la norma RS-232 de
una letra que indica la revisión de la norma. Por ejemplo, RS-232-C es la revisión C de la norma RS-232.

3.3.1 El interfaz RS-232-C

La proliferación de equipos de distintos fabricantes ha causado que éstos hayan tenido que ponerse de acuerdo
sobre las normativas de interconexión de sus equipos. Muchas asociaciones de estándares han dictado normas y
recomendaciones a las que los diseñadores de dispositivos de comunicación se acogen con el fin de garantizar
que los equipos que producen se entenderán con los de otros fabricantes.

Este problema fue resuelto inicialmente por la asociación de estándares EIA con el estándar RS-232, que es el
adoptado con más frecuencia para transmisiones serie, especialmente utilizado por gran parte de los módems (y
aprovechado por el ratón). El equivalente del ITU está compuesto por las normas V.24 y V.28, que definen tanto
las características eléctricas como las funcionales de la conexión.

Para hacernos una idea aproximada de qué parámetros se definen en estos estándares, vamos a exponer
brevemente un resumen de sus características eléctricas:

• Las señales han de ser binarias y sin balancear.

• La tensión no debe superar los 25 voltios en circuito abierto.

• La tensión de utilización del equipo puede ser positiva («0» lógico) o negativa («1» lógico) y su valor
está entre los 5 y los 15 voltios (+12 V para 0 y –12 V para 1).

• En el caso de cortocircuito, la intensidad eléctrica no debe superar los 0,5 amperios.

• La resistencia de carga debe ser superior a 3.000 ohmios y no debe sobrepasar los 7.000 ohmios.

• La capacidad de carga debe ser inferior a 2.500 picofaradios (pF).

Como se puede observar, con estas especificaciones los fabricantes pueden construir sus equipos teniendo la
seguridad de que la interconexión está garantizada.

Entre las características funcionales se mencionan los distintos tipos de circuitos eléctricos que componen el in-
terfaz. La norma define conectores con 25 pines, cada uno de los cuales define un circuito, que se conectará de
modo distinto según las aplicaciones, pero la más común es la que aparece en el siguiente esquema.

Paco Avila Página 2-21


Aspectos físicos de las transmisiones

También se pueden encontrar conectores de 9 pines, en los que se han mantenido las líneas más utilizadas en las
comunicaciones usuales. Los principales son los siguientes:

• DTR, Data Terminal Ready: terminal de datos preparado. Esta señal es enviada inicialmente por el
terminal al módem para informarle de que está preparado para intervenir en una comunicación.

• DSR, Data Set Ready: módem preparado. A continuación el módem activa esta línea y se la envía al
terminal para indicarle que el módem también está listo.

• RTS, Request To Send: petición de emisión. Una vez que el terminal y el módem están listos, si el ETD
necesita enviar datos, envía al módem la señal RTS para informarle.

• CD, Carrier Detected: detección de portadora. Cuando el módem lee la señal RTS que el terminal le
envía, dispara los circuitos de enlace de línea enviando al módem remoto una señal portadora. Éste
activa entonces la señal CD y así avisa al terminal próximo de que el módem remoto está listo para
recibir datos.

• CTS, Clear To Send: listo para transmitir. Es una señal que envía el módem al terminal para indicarle
que está listo para aceptar datos, puesto que ya tiene enlace por la línea telefónica ya que anteriormente
recibió un CD.

• TD, Transmit Data: transmisión de datos. Esta línea es el canal por el que viajan en serie los bits del
emisor.

• RD, Receive Data: recepción de datos. Los datos emitidos por el emisor se reciben en el receptor por la
línea RD.

• TC, Transmit Clock: transmisor de reloj. En el caso de las comunicaciones síncronas se tiene que en-
viar una señal de reloj para mantener la sincronización a través de esta línea.

• RC, Ileceive Clock: receptor de reloj. La señal TC se recibe por la línea RC.

• GND, Ground: tierra protectora. Es la línea que sirve para unificar las tierras de emisor y receptor.

• SGND, Signal Ground: tierra señal de referencia. Establece el nivel de tensión de referencia para poder
distinguir los valores de cada uno de los bits.
Paco Avila Página 2-22
Aspectos físicos de las transmisiones

Seguidamente vamos a comentar el funcionamiento conjunto de las señales descritas en su uso normal, es decir,
en una comunicación entre ordenador (ETD) y módem (ETCD).

La siguiente figura detalla la evolución de señales que hemos relacionado anteriormente. No debe olvidarse que
estamos viendo sólo un subconjunto de todas las señales que se definen en la norma.

DTR

DSR

RTS

CTS

RI

DCD

TXD

RXD

Las señales DTR y DSR son un requisito previo a la comunicación a través de esta interfaz, puesto que informan
a cada dispositivo - ETD y ETC - del estado del otro, indicando si están o no preparados para funcionar.

La señal DCD indica si se detecta portadora en el canal de transmisión. La detección de portadora es un requisito
previo a la recepción, debe existir portadora antes y durante la recepción. Cuando desaparece la portadora,
sabemos que no se van a recibir más datos.

En canales semi-duplex habrá que esperar a que finalice la recepción antes de poder iniciar una transmisión, lo
que no será necesario si el canal es dúplex. Para iniciar una transmisión, el ordenador activará la línea RTS y

Paco Avila Página 2-23


Aspectos físicos de las transmisiones

esperará a que le autorice el módem por medio de la línea CTS. En cuanto esta se active, el ordenador podrá
proceder a transmitir los datos.

Ocasionalmente, y siempre en una situación de inactividad de los equipos (estado de reposo), se puede producir
la activación de la señal RI, que indica que el módem está recibiendo una llamada por la red. Esta situación
podría servir para iniciar el establecimiento de una nueva comunicación.

RS-232 no es la única norma de conexión. Otras normas conocidas son la RS-422 y la RS-423, que tienen sus
equivalentes en las recomendaciones del ITU V.11 y V.10.

Otro estándar muy extendido en conexión de módems es la norma V.35 para transmisiones de datos a 64 Kbps.
Define un conector de 34 pines para conexión de ETD y módems con portadoras digitales de alta velocidad.

3.3.1.1 Cable null-modem


Otro tipo de interconexión muy utilizado es el que hace la función de simular el comportamiento de un módem
(null modem), evidentemente sin modular ni demodular la señal que ya es digital, sino a efectos de emular el
comportamiento funcional del interface V.24. se muestra a continuación un esquema de conexionado, empleando
en ambos extremos un conector del tipo DB25 existiendo otro mucho más simples. Con un adaptador de este
tipo, en muchas ocasiones, se puede evitar la compra de un módem, siempre y cuando la distancia de conexión
sea como mucho de unos pocos metros.

3.3.1.2 Conexión directa entre ordenadores


En el caso, muy común, de querer realizar una transferencia de datos entre dos ordenadores próximos, por
ejemplo para transferir los datos de un disco duro a otro, se puede hacer uso de una configuración de null modem
muy sencilla, incluso más que la que se ha comentado anteriormente, ya que las exigencias suelen ser muy
simples, bastando con un programa de comunicaciones asíncrono. Veamos algunas de ellas:

Paco Avila Página 2-24


Aspectos físicos de las transmisiones

3.4 Normativas de estándares para el módem

3.4.1 Las normas V de ITU


Las asociaciones de estándares han sacado sus normativas para la estandarización de los módems. Las más
utilizadas son las normas V del ITU, algunas de las cuales expondremos en la tabla siguiente:

Norma Características Norma Características

V.17 14.400 bps para transmisiones por fax sobre RTB (Red V27 bis 4.800/2.400 bps en semidúplex. Es utilizada como retorno
Telefónica Básica) de seguridad en la norma V.29. Existe la norma V.27 ter
semejante a la V.27 bis, aunque para su utilización con
líneas RTB.

V.21 300 bps en modo dúplex, prácticamente ya no se usa. V.29 9.600 bps en modo semidúplex. Se utiliza
fundamentalmente en las comunicaciones por fax. Será
reemplazada por la norma V.17 equivalente pero de
14.400bps de velocidad. Cumple las recomen
daciones V.24 y V.28.

V.22 1.200/600 bps en modo dúplex. Ha sido superada por la V.32 9.600/7.200/4.800 bps en modo dúplex. Durante años ha
norma V.22 bis sido la norma más rápida para la utilización de líneas de
RTB. Cumple las recomendaciones V.24 y V.28.

V.22 bis 2.400/1.200/600 bps en modo dúplex. Ha sido muy V.32 bis 14.400 bps en modo dúplex. Cumple las recomendaciones
utilizada por ajustarse a las necesidades requeridas por V.24 y V.28.
muchos servicios telemáticos que utilizan la RTB.
Cumple las recomendaciones V.24 y V.28.

V.23 1.200/75 bps en modo dúplex. Es la norma utilizada en el V.Fast o 28.800 bps en modo dúplex. Es incompatible con la
servicio de videotexto. Cumple las recomendaciones V.FC norma V.34
V.24 y V.28

V.26 2.400/1.200 bps. Ha sido un módem muy utilizado, V.34 28.800/33.600 en modo dúplex. Cumple las
debido a que incluye a la norma V.22 bis. Cumple las recomendaciones V.24 y V.28
recomendaciones V.24 y V.28

V.27 4.800 bps. Cumple las recomendaciones V.24 y V.28. V.34bis Es una versión posterior del V.34 que permite alcanzar
hasta los 33.600 bits/s. Se está convirtiendo en el estándar
para el acceso a Internet.

V.90 Es la última norma aparecida y funciona hasta 56 kbits/s.


En sentido descendente y 33,6 kbit/s en sentido
ascendente.

Las normas V.21 y V.23 utilizan comunicaciones síncronas o asíncronas en todas sus transmisiones. Las familias
V.22 y V.26 también utilizan este tipo de comunicaciones, dependiendo de la velocidad elegida en la
transmisión. El resto de las normas utilizan comunicaciones síncronas.

Las normas V.26, V.27, V29 y V.33 se utilizan con transmisiones de líneas punto a punto (dedicadas) de cuatro
hilos. Las normas V.27 ter, V.32, V.26 bis, V.32 bis, V.Fast y v.34 utilizan líneas de la RTB a dos hilos. Las
normas restantes pueden transmitir con diferentes comb inaciones de líneas: punto a punto con dos hilos o cuatro
hilos y líneas RTB con dos hilos.

3.4.2 Las normas de corrección de errores

3.4.2.1 Los protocolos MNP


MNP (Microcom Networking Protocol) es una familia de protocolos orientados a la detección y corrección de
errores en las transmisiones por módem. Entendemos por protocolo el conjunto de reglas por las que se ponen
de acuerdo un emisor y un receptor para efectuar sus transmisiones. Estos protocolos han sido creados por la
Paco Avila Página 2-25
Aspectos físicos de las transmisiones

empresa Microcom. A lo largo de los años estos protocolos han evolucionado, dando origen a toda una familia
cuyos miembros más importantes se describen en la siguiente tabla.

Protocolo Descripción Protocolo Descripción

MNP1 Es un protocolo de corrección de errores incluido en la MNP6 Incluye dos nuevas prestaciones añadidas sobre MNP5.
norma V.42, asín crono, semidúplex y orientado al Ofrece mayor rendimiento al transferir archivos hasta
carácter. 19.200 bps vía RTB.

MNP2 Es un protocolo de corrección de errores incluido en la MNP7 Es semejante al MNP5 pero llega a razones de
norma V.42, asíncrono, dúplex y orientado a carácter. compresión de 3 a 1. Es poco utilizado por que ha sido
superado por otros protocolos.

MNP3 Es un protocolo de corrección de errores en el nivel de MNP8 Reservado


bit para SDLC (protocolo diseñado por IBM) en
comunicación dúplex, síncrono e incluido en lanorma
V.42. el terminal trabaja en asíncrono contra el módem
y éste lo hace en síncrono contra el otro módem.

MNP4 Es un protocolo de corrección de errores en el nivel de MNP9 Proporcionan servicios extendidos al módem. Por
paquete y que se adapta flexiblemente a la calidad de ejemplo, simular líneas dúplex sobre enlaces
la línea de transmisión. Se utiliza con módem semidúplex. Produce un incremento notable del índice
asíncronos. de compresión al combinarse con la norma V.32,
consiguiéndose rendimientos superiores al 300 por
100.

MNP5 Es un protocolo de corrección de errores y de MNP10 Es semejante al MNP9 pero hace una utilización
compresión de la información. Se utiliza con módems óptima en líneas de baja calidad. Es un protocolo muy
asíncronos. Llega a una razón de compresión de 2 a 1. utilizado en transmisiones celulares a las que nos
referiremos más adelante. La corrección de errores la
hace utilizando MNP4.

3.4.2.2 Las normas V.42 y V.42 bis


Recientemente, el ITU ha definido dos normas de gran utilidad en las transmisiones por módem:

• Norma V.42.- Es una norma para la detección y corrección de errores. Emplea el protocolo LAPM, que
es un caso particular del HDLC que estudiaremo s más adelante. Contempla los protocolos MNP2 y
MNP4, es decir, los módems V.42 son compatibles con los módems MNP4.

• Norma V.42.bis.- Es una norma relativa a la compresión de datos asíncronos, llegando a razones de
compresión de 4 a 1. Lógicamente, con ficheros ya comprimidos, la relación de compresión es muy
baja. En la compresión también tienen en cuenta el ruido de la línea de transmisión. En el caso ideal, un
módem V.32 bis que además incorpore la norma V.42.bis, llegaría a poder transmitir a 57.600bps (4 x
14.400), aunque en la práctica la compresión sólo llega a alcanzar una razón de 2 ó 3 a 1.

3.4.3 La norma V.25 y V.25 bis


La mayor parte de los módems que se conectan a la red telefónica conmutada poseen funciones especiales de
marcación y respuesta automática, pueden grabar números telefónicos en memoria para ser utilizados después y
otras funciones de gestión de las comunicaciones avanzadas.

El ITU ha propuesto las normas V.25 y V.25 bis como estándares para realizar este tipo de funciones.

3.4.4 El sistema de comandos Hayes

A principios de los años 80, Dennis Hayes y Dale Heatherington introdujeron en su Smart MODEM un lenguaje
de comunicación terminal-módem basado en un sistema de comandos que se ha extendido a la casi totalidad de
Paco Avila Página 2-26
Aspectos físicos de las transmisiones

los módems actuales. Estos comandos también son llamados comandos AT por referencia al primer comando
Hayes.

Los comandos se pueden encadenar consecutivamente. Cuando la línea de comandos se acaba con un retorno de
carro, se ponen en ejecución. Los comandos son aceptados o rechazados por el módem emitiendo mensajes
alfanuméricos que informan al usuario sobre el resultado de la operación solicitada.

El comando Hayes “A/” no necesita un retorno de carro ni ser precedido por el comando iniciador “AT” sino que
es en sí mismo finalizador de línea. Asimismo ocurre con el comando “+++”, que se emplea como secuencia de
escape.

El comando AT viene de Attention. Se utiliza para advertir al módem de que se iniciará un comando o una línea
de varios comandos Hayes.

El comando general de un comando Hayes es el siguiente:

AT comando <CR>

Donde <CR> representa un retorno de carro, AT es el comando Hayes de llamada de atención al módem y se
utiliza para advertir a éste de que se iniciará un comando o una línea de varios comandos Hayes. “Comando” es
la orden Hayes que haremos llegar al módem. La línea de comandos no necesita de ningún espacio desde la A de
AT hasta el retorno de carro, es más, algunos módems generan un mensaje de error si se encuentra algún espacio
o tabulador en medio de una línea de comandos Hayes.

Veamos ahora una lista con los comandos AT más importantes y la función que desempeñan:
Comando Función Comando Función
AT Comando de llamada de atención al módem. Inicia una <CR> El retorno de carro es el comando finalizador de línea
línea de comandos. En muchos módems se puede de comandos. Una vez tecleado, el módem procesará
omitir. los comandos de la línea.
A Activa el modo respuesta, intenta la conexión. A/ Ejecuta de nuevo el último comando. Es un comando
finalizador que no necesita el prefijo AT ni el sufijo
<CR>.
B B0: selecciona la norma ITU. D Activa el modo origen, marca un número e intenta la
B1: selecciona la norma BELL. conexión. Se combina con los comandos T y P. Así,
DT significa marcar por tonos y DP marcar por pulsos.
DS = n Marca el número almacenado en el directorio de E E!: Activa el eco del modo comando.
teléfonos con el número n. E0: Desactiva el eco del modo comando.
H H0: cuelga el módem. I Efectúa un text de la memoria ROM del módem.
H1: descuelga el módem. I0: Proporciona la versión del equipo.
I1: Proporciona la suma de los bytes de la ROM.
I2: Proporciona los mensajes OK o ERROR
L Controla el volumen del altavoz del módem en tres M Control del altavoz.
niveles M0:desactiva el altavoz del módem.
M1: activa el altavoz hasta que se detecta la señal
portadora.
M2: activación permanente del altavoz.
N Establece el enlace del módem en función de la O Activa en el módem el modo de datos.
velocidad.
P Marcación por pulsos Q Controla los mensajes de error y el estado de la
transmisión.
Sr=n Asigna el valor n al registro r del módem. Sr? Muestra en pantalla el valor del registro r del módem.
T Marcación por tonos V V0: Muestra los mensajes de estado numéricamente.
V1: Muesta los mensajes de estado verbalmente.
W Indica al módem que debe mostrar los mensajes X Activa las prestaciones de los códigos de error.
relativos al progreso del enlace del módem.
Y Y0: Desactiva la desconexión por recepción de espacio Z Inicia el módem y le asigna los valores por defecto.
largo.
Y1: Activa la desconexión por recepción de un espacio
largo.
&C0 Indica al módem que actúe como si la señal portadora &C1 Sigue la presencia de la señal portadora.
estuviera siempre presente.
&D0 Ignora la señal DTR &D1 Asume el paso al estado comando al desaparecer el
DTR.
&D2 Cuelga y pasa al estado de comandos al desaparecer el &D3 Inicia el módem al desaparecer el DTR.
DTR

Paco Avila Página 2-27


Aspectos físicos de las transmisiones

&F Establece la configuración de parámetros de fábrica &G0 El módem operará sin tono de guarda.
como la configuración activa.
&G1 El tono de guarda se establecerá en 550 Hz &G2 El tono de guarda se establecerá en 1.800 Hz
&J0 Se empleará la clavija RJ-11/RJ-41S/RJ-45S. &J1 Se empleará la clavija RJ-12/RJ-13
&K0 Se desactiva el control de flujo del módem &K3 El control de flujo se hará por hardware con las líneas
RTS/CTS
&K4 El control de flujo se hará por software con los &K5 Habrá transparencia XON/XOFF.
caracteres XON/XOFF.
&L0 La transmisión se hará con líneas de la red conmutada &L1 La transmisión se hará con líneas punto a punto.
&P0 La razón de pulsos de marcación será del 39%/61%. &P1 La razón de pulsos de marcación será del 33%/67%.
&Q0 Se activa el modo de transmisión asíncrono &Q1-4 Se activarán los distintos modos síncronos.
&Q5 Se activa el modo de control de errores &R0 La señal CTS sigue a RTS.
&R1 Asume la presencia del CTS e ignora el RTS. &S0 Asume la presencia del DSR.
&S1 Sigue a la señal DSR. &T0 Interrumpe la ejecución del test en curso.
&T1 Inicia un test analógico en local. &T3 Inicia un test digital en local.
&T6 Inicia un test digital en remoto &V Muestra por el monitor la configuración de parámetros
activa, los perfiles de usuario y el directorio de
números almacenados.
&W Salva los parámetros de configuración &X0 El reloj de la transmisión lo pone el módem
&X1 El reloj de la transmisión lo pone el ETD. &X2 El reloj se recupera desde la señal portadora
&Y0 Al encender el módem se recuperan los parámetros del &Y1 Al encender el módem se recuperan los parámetros del
perfil 0. perfil 1.
&Zn=x Almacena el número x en la posición n del directorio
de teléfonos.

Aquí hemos expuesto la mayor parte de los comandos Hayes. En la práctica operativa debemos tener cuidado
porque algunos de estos comandos no están implementados por algunos fabricantes en sus productos. Además,
algunos módems poseen algunos comandos más que tienen el mismo aspecto que los Hayes pero que no
pertenecen al lenguaje Hayes original. Siempre será conveniente consultar el manual del módem para realizar
cualquier cambio con él.

Una buena parte del software de comunicaciones actual resuelve automáticamente el problema de configuración
de los módems, de modo que el usuario no tienen que preocuparse de hacerlo manualmente. El modo en que el
software identifica el tipo de módem suele estar basado en las respuestas que el módem proporciona a ciertos
comandos Hayes, en especial a los comandos I.

Algunos de estos comandos necesitan parámetros para que sean correctamente ejecutados Por ejemplo, si
queremos que el módem marque el número 12345 por pulsos deberemos ejecutar el comando:

ATDP12345

El parámetro del comando de marcación está constituido por símbolos numéricos que representan el número de
abonado al que hay que llamar, además de la posibilidad de ejecutar esperas. Las esperas están representadas por
“w”, que espera el tono de línea libre, o por “,” que hace una pausa de tantos milisegundos como recoge un
parámetro de la configuración actual. Así:

ATDT0w12345

Significará marcar por tonos el número 0, esperar el tono continuo de línea libre y posteriormente seguir
marcando por tonos el número 12345.

Paco Avila Página 2-28


Unidad de Trabajo 4
La arquitectura

de las comunicaciones
Lo que caracteriza a las redes de área local es el conjunto de servicios que proporcionan a sus usuarios. Estos
servicios fundamentan su actuación en el intercambio de datos entre niveles lógicos semejantes en distintas
máquinas o terminales de la misma o de distinta red.

Todas esta estructura de comunicación está organizada jerárquicamente formando una arquitectura. En esta
unidad de trabajo nos proponemos comprender conceptualmente esta arquitectura y prepararnos así para conocer
los diferentes servicios que puede ofrecer.

1. Conceptos previos
Las palabras “protocolo” y “arquitectura” tienen una especial importancia en comunicaciones. Estos términos
serán utilizados frecuentemente a partir de ahora; por tanto, merece la pena aclarar con precisión qué deberemos
entender cuando nos refiramos a estos términos.

1.1 La organización de los ordenadores en red


Cuando se habla de comunicaciones existe una gran confusión entre los diferentes tipos e sistemas de
organización de las redes, confusión que se ha extendido incluso en la literatura técnica. Vamos a aclarar algunos
de estos conceptos. Para ello tomaremos ejemplos informáticos donde los equipos emisores y receptores serán
ordenadores con capacidad de mantener una comunicación. En una primera aproximación, llamaremos host o
nodo a un ordenador con capacidad de interactuar en red, capaz de alojar algún tipo de servicio de red.
Técnicamente no es preciso afirmar que host y nodo sea lo mismo, pero se hace así en el lenguaje coloquial de la
Telemática. Más adelante se precisarán estos conceptos.

1.1.1 Sistemas aislados y temporalmente remotos

Un sistema aislado es un ordenador incapaz de comunicarse con el exterior por vía telemática. A cada sistema se
le añade el software y el hardware necesario para poder operar en red, aunque actualmente muchos fabricantes
los proporcionan de serie. Un ordenador con recursos telemáticos de comunicación es mucho más flexible y
adquiere una mayor capacidad de acción que un sistema totalmente aislado.

En ocasiones, los sistemas aislados pueden efectuar conexiones temporales, normalmente a través de redes
públicas, para efectuar intercambios de información con el exterior. De este modo, el sistema está conectado sólo
temporalmente y se dice que este sistema está realizando conexiones remotas (RAS: Remote Access Services).
Este tipo de sistema remoto de red está proliferando actualmente, por ejemplo, en las conexiones remotas
particulares a Internet a través de empresas que ofrecen estos servicios telemáticos. Las estaciones de los
usuarios sólo pertenecen a la red cuando se produce la conexión.

Paco Avila Página 4-1


La arquitectura de las comunicaciones

1.1.2 Redes de ordenadores

Un segundo modo de interconectar ordenadores es la solución de red. Según esta solución, distintos equipos se
conectan a través de redes de datos, pero sin perder su identidad propia. Si un usuario solicita un servicio a una
red de ordenadores debe presentarse en una máquina concreta y solicitar un servicio concreto. La red distingue
todos y cada uno de los equipos. Esta es la situación más normal en la actualidad desde el punto de vista del
modo de instalación de los equipos en la red.

1.1.3 Sistemas distribuidos

Un sistema distribuido está compuesto por una red de ordenadores, pero tiene una peculiaridad especial: la
existencia de múltiples ordenadores en la red es totalmente transparente al usuario. Por ejemplo, se puede
ejecutar una operación en la red y ésta nos devuelve los resultados sin saber a ciencia cierta (y tampoco nos
interesa) qué ordenador de todos los de la red ha atendido nuestra petición. En este caso la red se comporta como
un sistema que gestiona todos los recursos de los ordenadores que posee.

1.2 El protocolo de comunicaciones


Un protocolo es un conjunto de reglas perfectamente organizadas y convenidas de mutuo acuerdo entre los
participantes en una comunicación y su misión es regular algún aspecto de la misma.

Es habitual que los protocolos se ofrezcan como normativas o recomendaciones de las asociaciones de
estándares. Los fabricantes que se ajustan a estas normativas tienen la seguridad de ser compatibles entre sí en
aquellos aspectos regulados por el protocolo.

1.3 El concepto de capa o nivel


Con el fin de simplificar la complejidad de cualquier red, los diseñadores de redes han convenido estructurar las
diferentes funciones que realizan y los servicios que proveen en una serie de niveles o capas.

Las capas están jerarquizadas y cada una se construye sobre su predecesora. El número de capas y sus servicios y
funciones son variables según el tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer
servicios a las capas superiores haciendo transparente el modo en que esos servicios se llevan a cabo. De esta
manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios,
y del nivel inmediatamente superior, a quien devuelve resultados.

Pongamos un ejemplo. Imaginemos un viaje en tren. El viajero debe adquirir un billete, utiliza un servicio
concreto. Pero para llegar a su destino no basta con adquirir el billete, la compañía ferroviaria debe conducirle al
tren y situarle en su asiento. A su vez, el tren requiere fluido eléctrico procedente de la compañía eléctrica para
que se pueda producir el fenómeno de transporte. Cada uno de estos acontecimientos pertenece a una capa. Sólo
pueden solicitarse servicios entre sí las capas adyacentes, por ejemplo, el viajero no puede pedir a la compañía
eléctrica el fluido, el tren es el único que está capacitado para alimentarse eléctricamente de los tendidos de
tensión eléctrica.

1.4 La interfaz entre capas


Hemos afirmado que dos capas consecutivas mantienen relaciones, es más, estas relaciones son las únicas que
existen en las redes estructuradas como sucesión de capas. Esto nos lleva a definir el modo en que cada capa
negocia los servicios y se comunica con las capas adyacentes. Llamamos interface de capa a las normas de
intercomunicación entre capas.

En el ejemplo del epígrafe anterior existe una forma concreta de solicitar un billete: hay que dirigirse a la
ventanilla, esperar un turno, solicitar un destino, etc. Para subirse al tren hay que averiguar el número de andén,
desplazarse hasta el mismo, buscar el asiento, etc.

Paco Avila Página 4-2


La arquitectura de las comunicaciones

Marca el número El abonado cuyo


de teléfono CAPA N teléfono es 0 34...
siguiente: 0 34... está comunicando

INTERFACE N/N-1

CAPA N-1

La interface, entendida como la definición de los servicios y operaciones que la capa inferior ofrece a la superior,
se gestiona como una estructura de primitivas. Las primitivas son llamadas entrantes o salientes en cada una de
las capas que sirven para solicitar servicios, devolver resultados, confirmar las peticiones, etc. Estas primitivas
siguen una estricta regla sintáctica que estudiaremos más adelante.

1.5 La arquitectura de una red


La arquitectura de una red es el conjunto organizado de capas y protocolos de la misma. Esta organización de la
red debe estar suficientemente clara como para que los fabricantes de software o hardware puedan diseñar sus
productos con garantía de que funcionarán en comunicación con otros equipos que sigan las mismas reglas.

Como se puede observar, no se han incluido en la arquitectura las interfaces. Ello es debido a que la estructura de
capas los oculta totalmente. Una interface concreto requiere ser conocido exclusivamente por las dos capas
adyacentes a las que separa.

1.6 Los sistemas abiertos


El concepto de sistema abierto fue propuesto inicialmente por la ISO (International Standards Organization)
como el que está compuesto por uno o más ordenadores, el software asociado, los periféricos, los procesos
físicos, los medios de transmisión de la información, etc., que constituyen un todo autónomo capaz de realizar un
tratamiento de la información.

En un segundo estadío, más avanzado, lo volvió a redefinir como un sistema capaz de interconectarse con otros
de acuerdo con unas normas establecidas. Por tanto, la interconexión de sistemas abiertos OSI (Open Svstems
Interconnection) se ocupará del intercambio de información entre los mismos. Su objetivo será la confección de
una serie de normas que permitan la intercomunicación de estos sistemas.

2 El modelo arquitectónico de capas de red


A continuación procederemos a describir brevemente los componentes de cualquier arquitectura de red basada
en el modelo de capas.

En la figura siguiente observamos que las interfaces proporcionan los puntos de acceso a los diferentes servicios
que cada capa provee y se diferencian entre sí por las funciones que desempeñan en el proceso de la
comunicación. La capa N puede solicitar servicios a la capa N - 1. Del mis mo modo, la capa N + 1 sólo puede
solicitar servicios de la capa N. La primera es una excepción, pues no tiene ninguna otra por debajo a quien
solicitar servicios: fundamentalmente se encarga de operar con los medios de transmisión.

Paco Avila Página 4-3


La arquitectura de las comunicaciones

Protocolo N+1
Capa Entidad de Entidad de
N+1 Capa N+1 Capa N+1

Interface N+1/N Interface N+1/N

Protocolo N
Capa Entidad de Entidad de
N Capa N Capa N

Interface N/N-1 Interface N/N-1

Protocolo N-1
Capa Entidad de Entidad de
N-1 Capa N-1 Capa N-1

Si se cambia algo en la capa N, ninguna otra capa se sentirá afectada siempre que se conserven las estructuras de
las interfaces N / N - 1 y N + 1 / N. Esta es la gran ventaja de la arquitectura de capas: es muy poco sensible a los
cambios tecnológicos que se producen por evolución en las funciones y en los servicios de las redes.

Esto hace que las redes configuradas, según un modelo de capas, sean enormemente flexibles.

El proceso de comunicación se produce entre las capas equivalentes de dos hosts distintos. La información y, con
ella, la petición de servicios, va descendiendo por la estructura de capas del host emisor hasta que en el nivel más
bajo (transmisión física de la señal de la que ya nos ocupamos en la Unidad de Trabajo 2), la información pasa al
host receptor. A partir de aquí se inicia el viaje ascendente hasta llegar a la capa equivalente en el host de destino
de la capa que inició el servicio en el host emisor.

A1 nodo emisor le parece que la comunicación se ha producido en un nivel alto, quiere pensar que ha entablado
una conversación utilizando unas reglas de alto nivel para enlazar con la capa equivalente (de alto nivel) en el
nodo destinatario. Sabemos que no es así, que realmente la comunicación ha descendido hasta el nivel más bajo.
Pero, tanto para el emisor como para el receptor, todo este proceso ha sido transparente y esto era lo que se
pretendía.

Por ejemplo, al utilizar servicios de disco remoto desde un servidor de discos en una red, las unidades remotas se
abren virtualmente: al usuario le parece que los discos están situados en su propia máquina, cuando realmente
están al otro lado de la red. El software de red se encarga de efectuar esta transparencia.

Se dice que la capa N de un host emisor se comunica con la capa N de un receptor a través de un protocolo de
capa N. El protocolo de capa N enmascara el proceso desencadenado en las capas de nivel inferior: no nos
interesa lo que ocurre en esas capas; el procedimiento es transparente para la capa N.

Ahora estamos en mejores condiciones para entender el punto en el que se insistió en la Unidad de Trabajo 1,
cuando distinguíamos entre transmisión y comunicación: la capa 1 opera con transmisiones en el nivel físico, es
decir, con señales; el resto de las capas opera con comunicaciones, es decir, señales interpretadas de acuerdo con
unas normas protocolarias.

3 El modelo de referencia OSI


OSI es el nombre del mo delo de referencia de una arquitectura de capas para redes de ordenadores y sistemas
dis tribuidos que ha propuesto la ISO como estándar de interconexión de sistemas abiertos.

Paco Avila Página 4-4


La arquitectura de las comunicaciones

3.1 Conceptos previos en el modelo OSI


• Entidades. Se llama así a los elementos activos que se encuentran en cada una de las capas. Hay
entidades software como procesos y entidades hardware como chips encargados de hacer la entrada y
salida de datos. A las entidades de la misma capa, residentes en distintos nodos, se les llama entidades
pares o iguales.

• Punto de acceso al servicio SAP (Service Access Point). Los SAP son los puntos en los que una capa
puede encontrar disponibles los servicios de la capa inmediatamente inferior. Cada SAP tiene una
dirección que le identifica y por la que se invoca el servicio. Por ejemplo, en el sistema postal, los SAP
serían equivalentes a las direcciones postales de cada uno de los domicilios.

• Unidad de datos del interfaz IDU (Interface Data Unit). Es el bloque informativo que la entidad de
capa N pasa a la entidad correspondiente de la capa N-1 a través de la interface N/N-1.

• Unidad de datos del servicio SDU (Service Data Unit). Cada IDU está compuesto de un campo con
información para el control de la interface (campo ICI; Interface Control Information) y de un segundo
campo llamado SDU, que es la información que se pasa a través de la red a la entidad par, es decir, a su
equivalente en el host destinatario.

• Unidad de datos del protocolo PDU (Protocol Data Unit). La información del SDU no siempre se
puede transmitir en directo. A veces hay que fraccionarlo porque su tamaño no es adecuado para la
transmisión directa y además siempre habrá que ponerle alguna cabecera con información de control. A
este campo SDU más la cabecera de control se le llama PDU. Si estamos operando en la capa N, el
PDU recibe el nombre de N-PDU, aunque en algunas capas de OSI se utilizan sinónimos
mnemotécnicos, algunos de los cuales aparecerán más adelante. Los N-PDU son las unidades de
intercambio entre las entidades pares de capa N de dos nodos utilizando su protocolo de capa N.

IDU
ICI SDU
Capa N+1 SAP

Interface N+1/N

ICI SDU
Capa N

Protocolo N
Cabecera SDU
N-PDU

Las cabeceras que cada capa añade a los datos que le llegan de su capa inmediatamente superior llevan la
información de control necesaria para la interface y para la propia capa. Por ejemplo, si deseamos enviar un
mensaje en papel y es necesario segmentarlo en diversas porciones, cada trozo deberá ir acompañado de una
etiqueta identificativa con el fin de poder reconstruir el mensaje original en destino. La información de
numeración de estas etiquetas podría ser la cabecera de cada porción.

Paco Avila Página 4-5


La arquitectura de las comunicaciones

Datos
AH
PH
SH
TH
NH
DH DT
Bits

Cabeceras asociadas a cada nivel O.S.I.

3.2 La estructura de capas en OSI


El modelo de referencia OSI propone una arquitectura de siete capas o niveles, cada una de las cuales ha sido
diseñada teniendo en cuenta los siguientes factores:

• Una capa se identifica con un nivel de abstracción, por tanto, existen tantas capas como niveles de
abstracción sean necesarios.

• Cada capa debe tener una función perfectamente definida.

• La función de cada capa debe elegirse de modo que sea posible la definición posterior de protocolos
internacionalmente normalizados.

• Se disminuirá al máximo posible el flujo de información entre las capas a través de las interfaces.

• Las capas serán tan numerosas como sea necesario para que dos funciones muy distintas no tengan que
convivir en la misma capa.

Los nombres que reciben estas siete capas son, de menor a mayor nivel: física, enlace, red, transporte, sesión,
presentación y aplicación.

APDU
Nivel de aplicación
PPDU
Nivel de presentación
SPDU
Nivel de sesión
TPDU
Nivel de transporte
Paquete
Nivel de red
Trama
Nivel de enlace
Bit
Nivel físico

Como puede advertirse, el modelo OSI no especifica cómo son los protocolos de comunicaciones, no es una
verdadera arquitectura, sencillamente recomienda la manera en que deben actuar las distintas capas. No obstante,
Paco Avila Página 4-6
La arquitectura de las comunicaciones

la ISO ha recomendado normas para protocolos en cada una de las capas. Estrictamente hablando, estas normas o
realizaciones concretas de los protocolos no pertenecen al modelo OSI; de hecho, se han publicado como normas
internacionales independientes.

El diálogo entre las diferentes capas se realiza a través de la interface existente entre ellas. Esta comunicación
está perfectamente normalizada en forma de un sistema de llamadas y respuestas que OSI denomina primitivas.
De este modo, cada servicio está nominado por un SAP que le identifica unívocamente dentro de cada interface y
un conjunto de operaciones primitivas, al servicio de la capa superior, utilizadas para solicitar los servicios a que
se tienen acceso desde cada SAP.

OSI define cuatro primitivas fundamentales detalladas en la siguiente tabla:

Primitiva Nombre OSI Significado

Solicitud .request Una entidad solicita que un servicio realice un trabajo para ella.

Indicación .indication Una entidad es informada de que ha ocurrido un evento, por ejemplo, que
otra entidad solicita sus servicios.

Respuesta .response Una entidad responde con esta primitiva a un evento producido
anteriormente.

Confirmación .confirm Una entidad es informada acerca de una solicitud efectuada anteriormente.

El nombre de cada primitiva fundamental consta de un literal precedido por un punto. La primitiva de un servicio
se construye escribiendo el nombre del servicio o función (normalmente en mayúsculas) seguido por un punto y
por la primitiva fundamental. No todos los servicios tienen necesidad de las cuatro primitivas fundamentales.
Veamos el caso particular de una comunicación de datos por teléfono:

Paso Primitiva Significado

1 CONNECT.request Petición de marcada al número de abonado del destinatario.

2 CONNECT.indication El teléfono del abonado destinatario produce la señal de llamada.

3 CONNECT.response El destinatario descuelga el teléfono.

4 CONNECT.confirm El abonado que originó la llamada escucha que el teléfono destinatario


dejó de sonar porque alguien lo descolgó para atender la llamada.

5 DATA.request (desde origen Flujo de datos desde el origen al destino.


hacia el destino)

6 DATA.indication (en el El destinatario escucha los datos que le llegan por la línea telefónica.
destino)

7 DATA.request (desde el Como el teléfono es full dúplex, el destinatario también puede emitir su
destino hasta el origen) mensaje.

8 DATA.indication (en el El primer abonado escucha en su auricular lo que su destinatario habló por
origen) el micrófono.

9 DISCONNECT.request Quien originó la llamada cuelga el teléfono.

10 DISCONNECT.indication El destinatario escucha que han colgado y cuelga también

Paco Avila Página 4-7


La arquitectura de las comunicaciones

En esta tabla se puede observar el orden de ejecución de diez primitivas para la realización de una conversación
telefónica bidireccional. Se han utilizado las primitivas CONNECT, DATA y DISCONNECT en conjunción con
las primitivas fundamentales .request, .indication, .response y .confirm. No todas las primitivas necesitan
todas las fundamentales, por ejemplo, la primitiva DATA sólo requiere .request e .indication en este ejemplo.

Hay que ser conscientes de que no todas las primitivas se ejecutan en el mismo ordenador: algunas lo hacen en el
ordenador origen y otras en el destino. Así, en el ejemplo anterior la primitiva CONNECT.request se opera en el
origen y se convierte en CONNECT.indication en el destino.

De modo semejante, algunas primitivas se dirigen desde la capa superior a la inferior y otras al revés: la
CONNECT.request es una petición de servicio a la capa inmediatamente inferior, mientras que la
CONNECT.indication es una información que le pasa el sistema de marcado (capa inferior) a la capa superior
para indicarle que están llamando.

No hay que confundir el concepto «servicio» con el de «protocolo». El servicio es el conjunto de primitivas que
cada capa ofrece a través de su interface a la capa superior. En cambio, el protocolo es el conjunto de reglas que
normalizan cómo deben ser los formatos de las tramas, paquetes, mensajes, etc., que se intercambian las
entidades pares de emisor y receptor.

3.3 Tipos de servicios definidos en OSI


En OSI se definen dos tipos de servicios claramente diferenciados y cada uno provee a la red de una
funcionalidad concreta.

3.3.1 Servicios orientados a la conexión

Son servicios que requieren el establecimiento inicial de una conexión y la ruptura o liberación final de la
misma. Entre la conexión y la liberación de la misma se produce el intercambio de datos de usuario. Los bloques
de datos se reciben en el destino en el mismo orden en que se emitieron en el origen. Todos los paquetes siguen
la misma ruta, la conseguida en el establecimiento de la conexión. Por tanto, los paquetes de datos no necesitan
especificar la dirección de destino.

Los servicios orientados a la conexión tienen dos variantes:

• Secuencia de mensajes. En estos servicios se establecen fronteras que definen y determinan cada
mensaje. Por ejemplo, en la transmisión de las páginas de un libro, cada página se podría transmitir
secuencialmente con la siguiente intercalando en medio una marca de fin de página. La secuencia de
mensajes es equivalente a la sincronización de bloque estudiada en la Unidad de Trabajo 1.

• Secuencia de bytes. En estos servicios no hay contornos entre los mensajes. Cada mensaje es una
secuencia de caracteres dejando al receptor la responsabilidad de su interpretación.

Un ejemplo de servicio orientado a la conexión es el telefónico: se produce la llamada al abonado destinatario, se


intercambian datos una vez realizada la conexión y se libera la conexión cuando ha acabado la transmisión,
dando por concluida la comunicación.

3.3.2 Servicios sin conexión


Estos servicios ofrecen la capacidad de comunicación sin necesidad de realizar una conexión con el destinatario.
El emisor envía paquetes de datos al receptor confiando en que la red tendrá suficiente inteligencia como para
conducir los datos por las rutas adecuadas. Cada paquete debe llevar la dirección de destino y, en algunos casos,
el receptor debe enviar acuse de recibo al emisor para informarle sobre el éxito de la comunicación.

Un ejemplo de servicio sin conexión sería el correo postal. Cada mensaje -carta- lleva su dirección y es
encaminado a través del sistema postal hasta su destino.

Paco Avila Página 4-8


La arquitectura de las comunicaciones

También hay varios tipos de servicios sin conexión:

• Servicio de datagrama sin confirmación. El emisor no necesita confirmación por parte del receptor de
que los paquetes de datos le llegan correctamente. Por ejemplo, el protocolo IP (Internet Protocol).

• Servicio de datagrama con confirmación. El receptor envía confirmaciones al emisor. Por ejemplo, el
correo electrónico con acuse de recibo.

• Servicio de petición y respuesta. Es un servicio propio de gestión interactiva basado en que a cada
petición le sigue una respuesta. Por ejemplo, a cada petición de una base de datos le sigue un mensaje
de respuesta que contiene los datos solicitados.

4 Los niveles OSI orientados a la red


En la jerarquía de capas de OSI los niveles superiores están más próximos al usuario y tienen un nivel de
abstracción mayor. Se dice que estas capas (aplicación, presentación y sesión) están orientadas a la aplicación o
al usuario.

En cambio, los niveles inferiores están más próximos a la red; de hecho, la capa física se ocupa del hardware. Se
dice que las capas física, de enlace y de red están orientadas a la red. Al subconjunto de estas tres capas
inferiores se le llama subred.

La capa de transporte es muy especial y merece una mención aparte, como veremos más adelante.

4.1 El nivel físico


La capa física se ocupa de definir las características mecánicas, eléctricas, funcionales y de procedimiento para
poder establecer y destruir conexiones entre dos equipos de la red. Es la capa de más bajo nivel; por tanto, se
ocupa de las transmisiones de los bits.

Entre otras funciones, debe garantizar la compatibilidad de los conectores, cuántos pines tiene cada conector y la
función de cada uno de ellos, el tipo de sistema de cableado que utilizará, la duración de los pulsos eléctricos, la
modulación, si hubiera, el número de voltios de cada señal, el modo de explotación del circuito, etc.

Paco Avila Página 4-9


La arquitectura de las comunicaciones

4.2 El nivel de enlace


La misión de la capa de enlace es establecer una línea de comunicación libre de errores que pueda ser utilizada
por la capa inmediatamente superior: la capa de red.

Como el nivel físico opera con bits, sin detenerse en averiguar su significado, la capa de enlace debe fraccionar
el mensaje en bloques de datos de nivel 2 (2-PDU) o tramas. Estas tramas serán enviadas secuencialmente por la
línea de transmisión a través de los servicios de transmisión que ofrece la capa física y quedará a la escucha de
las tramas de confirmación que genere la capa de enlace del receptor.

Aspecto general de una trama

Por tanto, el nivel de enlace se ocupará del tratamiento de los errores que se produzcan en la recepción de las
tramas, de eliminar tramas erróneas, solicitar retransmisiones, descartar tramas duplicadas, adecuar el flujo de
datos entre emisores rápidos y receptores lentos, etc.

4.3 El nivel de red


La capa de red se ocupa del control de la subred. La principal función de este nivel es la del encaminamiento, es
decir, cómo elegir la ruta más adecuada para que el bloque de datos del nivel de red (3-PDU) o paquete llegue a
su destino. Cada destino está identificado unívocamente en la subred por una dirección.

Otra función importante de esta capa es el tratamiento de la congestión. Cuando hay muchos paquetes en la red
unos obstruyen a los otros, generando cuellos de botella en los puntos más sensibles. Un sistema de gestión de
red avanzado evitará o paliará estos problemas.

Otro problema que debe resolver es el que se produce cuando el destinatario de un paquete no está en la misma
red, sino en otra, en el que el sistema de direccionamiento es distinto que en la red origen. Además, es posible
que la segunda red no admita paquetes de las mismas dimensiones que la primera. En general, la resolución de
problemas generados por redes heterogéneas debe resolverse en esta capa.

5 El nivel OSI de transporte


La capa de transporte es una capa de transición entre los niveles orientados a la red (subred) y los orientados a
las aplicaciones. Su misión consiste en aceptar los datos de la capa de sesión (S-PDU), fraccionarlos
adecuadamente de modo que sean aceptables por la subred (capa de red e inferiores) y asegurarse de que llegarán
correctamente al nivel de transporte del destinatario, esté o no en la misma red que la fuente de los datos.
Proporciona, por tanto, el servicio de transporte, abstrayéndose del hardware y software de bajo nivel que utiliza
la subred para producir el transporte solicitado.

Se puede confundir el transporte de las tramas en el nivel de enlace con el transporte de datos en el nivel de
transporte: no tienen ningún parecido. Por ejemplo, el flujo de tramas se opera en el nivel de cada tarjeta de red,
de cada puerto de entrada y salida de datos. El flujo de transporte puede llegar a multiplexar conexiones distintas
por cada solicitud de la capa inmediatamente superior (sesión), utilizando uno o más puertos de salida para la
misma comunicación: al usuario (o a la capa de sesión o superior) le es transparente la utilización de múltiples
circuitos físicos, él lo experimenta como una única sesión que se ha resuelto como múltiples conexiones de
transporte que atacan a la misma o a distintas subredes. Si, por ejemplo, tuviéramos un nodo con varias tarjetas

Paco Avila Página 4-10


La arquitectura de las comunicaciones

de red, con salida a distintas redes, la capa de sesión las vería como una sola red gestionada por la capa de
transporte de modo transparente.

Del mismo modo, la capa de transporte selecciona el tipo de servicio que se le debe dar a la capa de sesión y en
último término a los usuarios de la red, situados en la capa superior.

La capa de transporte lleva a cabo las comunicaciones entre ordenadores peer to peer, de igual a igual, es decir,
es el punto en el que emisor y receptor cobran todo su sentido: un programa emisor puede conversar con otro
receptor. En las capas inferiores esto no se cumple. Por ejemplo, en el nivel inferior hay transporte de tramas
pero puede ser que entre emisor y receptor haya que pasar por varios ordenadores intermedios que redirijan las
comunicaciones o que cambien de red los diferentes paquetes, etc. En el nivel de transporte estos sucesos se
hacen transparentes: sólo se consideran fuente, destino y tipo de servicio solicitado.

6 Los niveles OSI orientados a la aplicación


Un ordenador puede soportar múltiples aplicaciones simultáneas que solicitan servicios de comunicación a la
capa de transporte. A su vez, la capa de transporte debe solicitar servicios de subred con el fin de elegir la que
sea necesaria, la ruta más conveniente y el fraccionamiento de datos adecuado. Por tanto, tenemos que muchas
comu nicaciones de alto nivel pueden ser ejecutadas por múltiples transmisiones de bajo nivel.

Sin embargo, hay un nivel que tiene que ser común, porque tanto el ordenador fuente (el emisor) y el ordenador
destino (el receptor) son únicos y unitarios, el transporte se realiza de extremo a extremo, abstrayéndose de lo
accesorio: éste es el nivel de la capa de transporte.

Las capas situadas por encima de este nivel de abstracción del transporte están orientadas a las aplicaciones y,
por tanto, la terminología utilizada está exenta de todo lo que tiene que ver con el transporte de datos, se centra
exclusivamente en las funciones de aplicación.

6.1 El nivel de sesión


Permite el diálogo entre emisor y receptor estableciendo una sesión, que es el nombre que recibe las conexiones
en esta capa. A través de una sesión se puede llevar a cabo un transporte de datos ordinario (capa de transporte).
La capa de sesión mejora el servicio de la capa de transporte. Por ejemplo, si deseamos transferir un fichero por
una línea telefónica que por su excesivo volumen tardará una hora en efectuar el transporte, y la línea telefónica
tiene caídas cada quince minutos, será imposible transferir el fichero.

La capa de sesión se podría encargar de la resincronización de la transferencia, de modo que en la siguiente


conexión se transmitieran datos a partir del último bloque transmitido sin error.

En el establecimiento de una sesión se pueden diferenciar dos etapas:

El establecimiento de la sesión y creación de un buzón en donde se recibirán los mensajes procedentes de la capa
de transporte y de la subred.

El intercambio de datos entre los buzones del emisor y del receptor siguiendo unas reglas para el control del
diálogo.

La capa de sesión determina si la comunicación será bidireccional o simultánea. Además, establece el sistema en
que los interlocutores de la comunicación toman la iniciativa para la utilización de los recursos de la red,
normalmente a través de la utilización de testigos electrónicos.

Paco Avila Página 4-11


La arquitectura de las comunicaciones

6.2 El nivel de presentación


La capa de presentación se ocupa de la sintaxis y de la semántica de la información que se pretende transmitir,
es decir, investiga en el contenido informativo de los datos: Esto es un indicativo de su alto nivel en la jerarquía
de capas.

Por ejemplo, si el ordenador emisor utiliza el código ASCII para la representación de información alfanumérica
y el ordenador receptor utiliza EBCDIC, no habrá forma de entenderse, salvo que la red provea algún servicio de
conversión y de interpretación de datos. Esta es una prestación propia de la capa de presentación.

Otro ejemplo común es el de la representación de la información gráfica. Un emisor puede querer representar un
texto en negrita y lo hace a través de una determinada secuencia (secuencia de escape). Es posible que el
receptor no interprete esa secuencia como «poner en negrita» y necesite de algún intérprete de datos que le
traduzca la secuencia a su código nativo.

Cuando desde un ordenador personal realizamos una conexión (sesión) contra algún servicio telemático y nos
aparecen en el monitor caracteres extraños, teniendo certeza de que los parámetros de transmisión son correctos
(velocidad, paridad, bit de start y stop, etc.), lo que realmente está ocurriendo es que fallan o no tenemos los
servicios de la capa de presentación.

Otra función de la capa de presentación puede ser la de comprimir los datos para que las comunicaciones sean
menos costosas o la de encriptación de la información que garantiza la privacidad de la misma.

6.3 El nivel de aplicación


Es la capa superior de la jerarquía OSI. En esta capa se definen los protocolos que utilizarán las aplicaciones y
procesos de los usuarios. La comunicación se realiza utilizando protocolos de diálogo apropiados. Cuando dos
procesos que desean comunicarse residen en el mismo ordenador, utilizan para ello las funciones que le brinda el
sistema operativo. Sin embargo, si residen en ordenadores distintos, la capa de aplicación disparará los
mecanismos adecuados para producir la conexión entre ellos, sirviéndose de los servicios de las capas inferiores.

La ISO inicialmente hizo referencia a cinco grupos de protocolos en el nivel de aplicación. Aunque en la
actualidad se han simplificado bastante, resulta instructivo conocer algunos detalles:

· Grupo l. Protocolos de gestión del sistema. Están orientados a la gestión del propio sistema de interconexión
de los ordenadores en la red.

· Grupo 2. Protocolos de gestión de la aplicación. Llevan el control de la gestión de ejecución de procesos:


bloqueos, accesos indebidos, asignación y cómputo de recursos, etc.

· Grupo 3. Protocolos de sistema. Gestionan las tareas del sistema operativo como el acceso a ficheros, la
comunicación entre tareas o procesos, la ejecución de tareas remotas, etc.

· Grupos 4 y 5. Protocolos específicos para aplicaciones. Son absolutamente dependientes de las necesidades de
las aplicaciones para las que se utilizan.

7 Ejemplo funcional de la arquitectura OSI


En esta Unidad de Trabajo estamos trabajando con protocolos y arquitecturas, capas e interfaces, servicios y
primitivas: todos los conceptos utilizados son extremadamente abstractos. Llegados a este punto conviene poner
un ejemplo funcional basado en la vida corriente y hacer una analogía con el modelo arquitectónico propuesto
por OSI.

El ejemplo consistirá en descomponer, en fases, el transporte de una mercancía desde el lugar de producción
hasta el lugar de venta. Supongamos que una cooperativa agrícola tiene como cliente habitual un mercado de
Paco Avila Página 4-12
La arquitectura de las comunicaciones

abastos de fruta situado en una ciudad de otro país. Las frutas deben ser recogidas en la cooperativa y trasladadas
al mercado.

Vamos a descomponer el proceso de transporte tal y como es visto por la cooperativa en forma de, clasificando
los eventos producidos en las diferentes capas de OSI. Los datos que aparecen en la tabla son orientativos y
tienen un fin exclusivamente didáctico, puede sernos útil para clarificar los conceptos abstractos.

CAPA EVENTO OBSERVACIONES

Aplicación La cooperativa recoge los frutos que aportan los agricultores, Este evento está en contacto directo con los usuarios de la
negocia un precio de venta con el mercado de abastos y comunicación: el comprador y el vendedor. La aplicación
decide proceder al transporte de la mercancía. sería una operación comercial de compraventa, que no se
puede llevar a cabo sin un fenómeno de transporte.

Presentación Una vez recogidas las frutas deben empaquetarse y Este evento se ocupa de que las frutas tengan un aspecto
presentarse como cestas con un peso bruto determinado. (presentación) determinado de cara al consumidor.
Además hay que colocar las cestas de modo que ocupen un Además, lleva incorporado un proceso de compresión
espacio mínimo con el fin de facilitar el transporte. Las cajas para facilitar el transporte. El precinto de cada caja sirve
con las cestas van precintadas. de encriptación, hace que la carga tenga privacidad.

Sesión El comprador y el vendedor se ponen de acuerdo en enviar En este evento se abre una sesión en que se especifica
todos los lunes, miércoles y viernes 10 tm de fruta, sin cómo serán los envíos, es decir, se establece el diálogo
embargo, la próxima semana habrá una excepción: el viernes sobre cómo proceder para efectuar el transporte. Además
es festivo y la fruta se transportará en lunes, miércoles y se negocia el sistema de pago.
jueves. Los pagos se harán con letras de cambio con un
vencimiento a treinta días.

Transporte Ya es lunes. Hoy hay que efectuar un transporte de fruta. En este evento se efectúa una conexión. Se negocia la
Llamamos a la compañía de transportes para que recoja la calidad de servicio con parámetros como el plazo de
fruta. Se compromete a entregar la fruta en el mercado de entrega de la carga, el buen estado de la misma, etc. Para
abastos en el plazo fijado de antemano y en las debidas cumplir el plazo de entrega la capa inmediatamente
condiciones de salubridad. Comprueba que el terminal de inferior deberá elegir medios de comunicación
descarga del mercado de abastos tiene previsto que llegará apropiados, suficientemente rápidos (avión o vías
una carga de fruta de 10 tm en pocas horas. terrestres amplias y poco congestionadas, etc.). Además,
comprueba que el destinatario puede ofrecer este servicio:
en el mercado hay un lugar para la fruta.

Red La compañía de transportes determina las rutas posibles para En este evento se estudian las rutas. A partir de esta capa
efectuar el traslado de la carga, así como el sistema de ya se tienen en cuenta las tecnologías físicas o lógicas de
transporte más adecuado. Elige el siguiente: 5 tm viajarán en bajo nivel que serán utilizadas para producir el fenómeno
avión y las otras 5 tm por carretera en camión. Además se de transporte. Se seleccionan las rutas más adecuadas.
decide el rumbo que debe seguir el avión para evitar una zona Hay un fraccionamiento de la carga por necesidades del
de borrasca y las carreteras apropiadas para evitar atascos de servicio de transporte. La carga se encapsula de un modo
tráfico. La carga que irá en avión debe empaquetarse en un apropiado para la tecnología de transporte. Además, cada
contenedor especial para la bodega del avión. La carga que unidad de carga (contenedor o caja) lleva la dirección de
viaja por carretera se empaqueta en cajas de cartón origen y destino (aeropuerto o mercado, que es donde
acinturadas con plástico. Tanto el contenedor aéreo como llegan los medios de transporte). Además, las rutas han
cada una de las cajas llevas adheridas etiquetas identificativas sido elegidas de acuerdo con ciertos criterios de eficacia:
del aeropuerto de destino o de la dirección del terminal de poca congestión de tráfico, mejora en las condiciones de
descarga destinatario. vuelo, etc.

Enlace Al contenedor de avión se le añade un control de seguridad, En este evento se expresa el equivalente a los controles de
se observa que tienen un peso excesivo y se reparte en dos errores: el termómetro, los precintos de seguridad, etc. La
contenedores más pequeños. Se instalan uno a cada lado de la carga ha de repartirse para hacer posible el transporte en
bodega de la aeronave para distribuir proporcionalmente la ese avión concreto en el que viajará o en los camiones
carga. La otra mitad de la carga, la que viaja por carretera, se frigoríficos, que tienen una tara y un peso máximo
distribuye en 10 camiones frigoríficos que se precintan por autorizado, es decir, debemos ajustarnos a la tecnología
seguridad. Todas las unidades de carga llevan un etiquetado concreta de bajo nivel que se utilizará. Si se ha producido
de origen y destino y cada camión registra la temperatura error se pedirá una devolución y reposición de la carga
habida en el viaje. Si no es la prevista, el termómetro del (retransmisión).
camión frigorífico servirá de prueba para declarar inservible
la carga y pedir una nueva.

Físico Tanto el avión, por vía aérea, como los camiones, por vía Aquí es donde se produce realmente el transporte de la
terrestre, transportarán la carga al lugar de destino. carga.

Paco Avila Página 4-13


La arquitectura de las comunicaciones

Además de los eventos señalados en la tabla anterior, debemos considerar que en el camino podrían haber
ocurrido los sucesos que aparecen en la tabla siguiente. El concepto “máquina de red” que aparece en esta tabla
se refiere al dispositivo conectable a una red que se encargaría de realizar la función del suceso descrito en la
primera columna.

MAQUINA
SUCESO OBSERVACIONES
DE RED

La compañía aérea propietaria del avión que recogió la carga La ruta que sigue la carga sufre una modificación. Se
no vuela hasta la ciudad de destino. El avión debe hacer Encaminador produce un cambio en la red de transporte, se pasa de
escala en un aeropuerto intermedio en donde la carga es una compañía aérea a otra que sí tiene vuelos hasta la
recogida por el avión de otra compañía aérea, que subcontrata ciudad de destino. La capa 2 sólo puede hacer enlaces
el servicio, y que elige una nueva ruta en el espacio aéreo que o Router locales: se mueve dentro de la misma compañía aérea.
tiene reservado para alcanzar el destino de la carga. Un cambio de compañía aérea exige servicios de capa 3.

Como en el suceso anterior, la compañía aérea propietaria del En este caso hay un cambio de red, se pasa de una red
avión que recogió la carga no vuela hasta la ciudad de aérea a una red ferroviaria. Las condiciones de transporte
destino. El avión debe hacer escala en un aeropuerto Pasarela son totalmente diferentes. Hay una conversión de
intermedio en donde la carga es recogida por un tren, porque protocolo y, por supuesto, hay que cambiar el sistema de
la ciudad de destino no tiene aeropuerto. La carga debe ser direcciones: el destino ya no es un aeropuerto, sino una
fraccionada para que quepa en los contenedores del tren. Hay o Gateway estación ferroviaria.
que rehacer los etiquetados para que cumplan con la
normativa ferroviaria.

Los camiones que transportan la carga tienen prohibido El destino no se alcanza en el ámbito geográfico posible
traspasar las fronteras del país al que pertenece la cooperativa Puente para los camiones que iniciaron el transporte. Deben
agrícola. En la frontera hay un paso de la carga a otros traspasar la carga a otra red de transportes internacional
camiones semejante del país destinatario. Se comprueba que o Bridge que sí alcanza el destino. Además, se comprueba que la
la carga sigue en buen estado. información es correcta.

Los camiones reponen combustible periódicamente y vigilan Repetidor Periódicamente se deben restituir las señales originales;
el termómetro del contenedor frigorífico. Si la temperatura en nuestro ejemplo, el estado de la carga. Se deben poner
sube, entonces elevan la potencia del refrigerador para los medios necesarios para corregir las deficiencias.
asegurar que no se perderá la carga. o Repeater

8 Otras arquitecturas y redes


El modelo de referencia OSI es un modelo teórico. No hay ninguna red que sea OSI al cien por cien. Los
fabricantes se ajustan a este modelo en aquello que les interesa y, de hecho, se observa una evolución de las
redes existentes para compatibilizarse con OSI. En este epígrafe vamos a considerar otras arquitecturas que nos
interesan por su extensión o por el contexto histórico en que se sitúan.

8.1 La arquitectura SNA de IBM


SNA (Systems Networks Architecture) es el nombre de la arquitectura de redes propia de IBM. El modelo OSI se
configuró a partir de SNA, de la que toma el número y funciones aproximadas de sus capas.

SNA vino a resolver la complejidad producida por la multitud de productos de comu nicaciones de IBM. Una vez
que SNA se concretó en un producto de red, sirvió para resolver la casi totalidad de las situaciones en que fueran
necesarias las comunicaciones de ordenadores en el entorno o de IBM.

8.1.1 La historia de la SNA


La primera versión de SNA apareció en 1974 y sólo tenía capacidad para gestionar redes centralizadas en forma
de árbol con un solo host al que se conectaban sus terminales.

La segunda versión es de 1976, en ella se permitían varios hosts con sus respectivos árboles, pudiendo establecer
comunicaciones entre ellos.
Paco Avila Página 4-14
La arquitectura de las comunicaciones

Se fueron añadiendo sucesivas mejoras en 1979 y 1985, año este último en el que se incluyeron el resto de las
topologías y cualquier relación entre hosts y otras redes de área local.

8.1.2 Organización de la SNA


Una red SNA está constituida por un conjunto de máquinas, que pueden conectarse a la red, denominadas nodos.
SNA define cuatro tipos de nodos: terminales, controladores (máquinas que supervisan el funcionamiento de los
terminales u otros periféricos), procesadores frontales (front-ends; encargados de reducir la carga de CPU de los
procesadores principales, encargándose de las labores de red) y los hosts.

Cada uno de estos nodos tiene al menos una NAU (Network Address Unit), unidad direccionable de red, que es
el software por el que un proceso puede utilizar la red. Para entenderlo mejor podríamos decir que una NAU en
SNA es equivalente a un SAP en OSI. Para poder utilizar la red, debe conectarse un proceso directamente a una
NAU, a partir de aquí podrá utilizar los recursos de la red. Por tanto, las NAU son los puntos de entrada a la red
para los procesos de usuario.

Hay varios tipos de NAU, la primera, llamada LU (Logical Unit, unidad lógica), es la más común; la segunda se
llama PU (Physical Unit, unidad física), se encarga de la gestión del nodo (por ejemplo, ponerlo en línea), y la
tercera se llama SSCP (Systems Services Control Point, punto de control en los servicios de sistemas), que tiene
un conocimiento completo de los procesadores frontales, controladores y terminales. El conjunto de hardware y
software controlado por una NAU de tipo SSCP es lo que se llama dominio en SNA.

8.1.3 Estructura de capas de la SNA


Aunque el número de capas en SNA es el mismo que en OSI, no hay una correspondencia exacta entre ellas,
difieren especialmente en las capas 3, 4 y 5.

• Capa 1 o física. Tiene a su cargo el transporte físico de las señales que representan los bits.

• Capa 2 o de control de enlace. Construye tramas de bits y además detecta y recupera errores de trans-
misión. El protocolo de comunicación de datos de capa 2 en SNA se llama SDLC (Synchronous Data
Link Control, control de enlace de datos síncrono). El protocolo HDLC (High Level Data Link Control,
control de alto nivel para el enlace de datos) de OSI es semejante al SDLC de SNA, de hecho, deriva de
él. Esta capa también soporta el acceso a la red por testigo (Token Ring), lo que se estudiará en la
Unidad de Trabajo 5.

• Capa 3 o de control de ruta. Se encarga de establecer una ruta apropiada entre la NAU origen y la
NAU destino. Las subredes de SNA se llaman subáreas. Cada subárea tiene un nodo especial que actúa
como pasarela entre las distintas subáreas. Más adelante se precisará el concepto de pasarela o gateway.

• Capa 4 o de control de transmisión. Es la encargada de la creación, gestión y liberación de las


conexiones de transporte, que en SNA se llaman sesiones. Como en OSI, la capa 4 se encarga de hacer
transparente a las capas superiores la tecnología concreta en que está construida la red.

• Capa 5 o de control de flujo de datos. Determina el sistema de diálogo en una comunicación.

• Capa 6 o capa de servicios NAU. Ofrece dos tipos de servicios, los de presentación, semejantes a los
de OSI y los de sesión, que sirven para el establecimiento de conexiones.

• Capa 7 o de usuario terminal. Es la capa equivalente a la de aplicación en OSI.

Paco Avila Página 4-15


La arquitectura de las comunicaciones

8.2 La arquitectura DNA de DEC


DNA (Digital Network Architecture) es la arquitectura de red propuesta por DEC (Digital Equipment
Corporation). Consta de una estructura jerárquica de siete capas semejantes en gran parte a las de OSI.

• Capa 1 o física. Se encarga de la transmisión de señales, como en OSI. Tiene bajo su gobierno todo el
hardware de comunicaciones: interfaces, módems y líneas de comunicaciones.

• Capa 2 o de enlace de datos. Se encarga de lo necesario para establecer una comunicación libre de
errores entre dos nodos adyacentes de la red.

• Capa 3 o de transporte. Define los mecanismos para transportar unidades de datos de un nodo a otro,
independientemente de su posición en la red.

• Capa 4 o de control de sesión y servicios de la red. Define lo necesario para que dos procesos se
comuniquen entre sí, independientemente de si están situados o no en el mismo nodo de la red. Para
ello, si fuera necesario, establece lo que llama enlaces lógicos (logical links), que actúan como vía
lógica de intercomunicación de los procesos. A veces, en la literatura técnica aparece esta capa separada
en dos: de sesión y de servicios de red.

• Capa 5 o de aplicación de la red. Permite el acceso remoto a ficheros, gestores remotos de órdenes,
terminales virtuales, etc.

• Capa 6 o de gestión de la red. Define las funciones necesarias para gestionar, planificar y controlar la
red.

• Capa 7 o de usuario. Posibilita que los programas de usuario puedan tener acceso a los recursos de la
red.

OSI SNA DNA

Aplicación Servicios de transacción Usuario

Presentación Administración de funciones Gestión de red

Sesión Control de flujo Sesión y control de red

Transporte Control de transmisión Extremos de comunicaciones

Red Control de rutas Encaminamiento

Enlace Enlace Enlace

Físico Física Física

8.2.1 La arquitectura de ARPANET

ARPANET es una red que no sigue el modelo OSI, entre otras razones, porque nació una década antes.
ARPANET tiene protocolos equivalentes a lo que en OSI sería la capa de red y de transporte.

Los protocolos más conocidos son:

• IP (Internet Protocol), protocolo entre redes. Es protocolo sin conexión, especialmente diseñado para la
interconexión de numerosas redes WAN y LAN.

Paco Avila Página 4-16


La arquitectura de las comunicaciones

• TCP (Transmission Control Protocol), protocolo de control de transmisión. Es un protocolo orientado a


la conexión muy semejante a su equivalente (en la capa de transporte en cuanto a su función, aunque
difiere notablemente en cuanto a su formato).

En las capas de presentación y sesión, ARPANET carece de protocolos, pero en la de aplicación sí hay varios.
Los más conocidos son:

• FTP (File Transfer Protocol), protocolo de transferencia de ficheros. Se utiliza para efectuar la
transferencia de ficheros de un ordenador a otro.

• SMPT (Simple Mail Protocol Transfer), protocolo simple de transferencia de correo. Sirve para
gestionar los envíos de una oficina postal de correo electrónico a través de la red.

• TELNET, protocolo de conexión remota. Es utilizado para efectuar conexiones remotas gestionadas
como terminales virtuales.

Niveles de arquitectura ARPANET Protocolos más comunes

Aplicación FTP, TELNET, RPC, NFS,


SMTP,... SNMP,...

TCP UDP
Transporte
(conexión) (sin conexión)

Nivel de Internet IP, ICMP, ARP, ...

Interface de Red IEEE, 802.2, X.25, ...

Nivel físico Nivel físico

Aunque la familia de protocolos de ARPANET está alejada de la estructura de OSI, tiene una gran repercusión.
Se han convertido en un estándar de facto multiplicando extraordinariamente su utilización, debido a que
Internet se sirve de ellos.

9 La estructura de las redes de área local


Si tomamos el ordenador como punto de referencia, caben dos modos de enfocar su estudio. El primero consiste en fijarse en
las características del ordenador hacia adentro: su arquitectura, su composición, sus reglas de funcionamiento, etc. De este
estudio se ocupa la Arquitectura de Ordenadores.

El segundo enfoque considera el ordenador como una entidad que se relaciona con otros ordenadores o
dispositivos de comunicación. De esto se ocupa la Telemática.

Cuando las comunicaciones entre equipos se extienden en una zona geográfica limitada, se exige una elevada
velocidad de transmisión de datos y una tasa de error mínima, nos encontraríamos en el campo de las LAN
(Local Area Network) o redes de área local.

En la Unidad de Trabajo 1 ya se estudiaron algunos conceptos previos y los principales servicios que puede
proporcionar una LAN. Ahora consideraremos las redes de área local desde el punto de vista técnico. En este
epígrafe estructuraremos gran parte de los conocimientos adquiridos hasta ahora al hilo de las necesidades de
diseño de una LAN.

Una LAN puede incorporar protocolos de múltiples capas, aunque el mayor número de protocolos pertenecerá
siempre a las capas inferiores. De hecho, siempre tiene que haber una capa física, de lo contrario sería imposible
la transmisión, no habría comunicación y ello inhabilitaría la red como dispositivo de comunicación.
Paco Avila Página 4-17
La arquitectura de las comunicaciones

Es normal que una LAN tenga funciones y servicios propios de capas superiores de OSI, pero lo propio de las
LAN son las capas inferiores. Por ejemplo, una WAN requiere técnicas de encaminamiento, que son propias de
la capa de red (nivel 3 de OSI). No todas las redes de área local pueden encaminar paquetes. Sin embargo, todas
las LAN son capaces de entregar tramas de bits (nivel 2) a la capa física (nivel 1) para que sean transmitidas en
forma de señales por las líneas de comunicación. Esta es la razón por la que en esta estructuración de las redes de
área local estudiemos los niveles 1 y 2 de OSI, aclarando que la LAN abarca más que estos niveles.

9.1 El nivel físico


El nivel físico está regido por la física de la comunicación estudiada en la Unidad de Trabajo 2. Los medios de
transmisión tienen unas características y unas limitaciones propias de las propiedades del medio con que son
construidos. Ya hemos visto que una de las dificultades más importantes en comunicaciones de datos se debe a la
limitación del ancho de banda de los equipos, que si es pequeño sólo permite transmisiones de baja velocidad.

Otro problema importante es el ruido. Cuando la razón señal/ruido es baja, es decir, el ruido adquiere niveles
importantes respecto de la señal, aparecen dificultades en la interpretación de la señal y desciende más aún el
caudal de información, hasta el punto de hacer la comunicación imposible.

La mayor parte de las redes de área local utilizan codificación Manchester diferencial para señalizar cada bit del
mensaje.

9.1.1 Topologías básicas


La topología de una red es la forma que toma. Por ejemplo, una red en anillo tiene una topología constituida por
un anillo transportador al que se conectan todos los equipos que pertenecen a la misma red. Los fabricantes
organizan sus productos de acuerdo con unas normas previamente establecidas, que son los estándares
propuestos por ellos mismos o por asociaciones internacionales. Un estándar muy común para redes de área local
es el propuesto por el IEEE 802.X.

9.1.1.1 Topología en estrella


En una red con topología en estrella todos los puestos se conectan a un puesto central a través de líneas de
transmisión individuales. Bajo esta topología, las comunicaciones no presentan ningún problema; sin embargo,
tienen un grave inconveniente: si falla el nodo central de la red, que centraliza todas las comunicaciones, no
funcionará nada en la red. La conexión de un ordenador central con sus terminales puede ser un buen ejemplo de
red de comunicaciones con topología en estrella.

Paco Avila Página 4-18


La arquitectura de las comunicaciones

9.1.1.2 Topología en anillo


Una red en anillo conecta todos sus equipos en torno a un anillo físico. Tampoco presenta problemas de tráfico;
sin embargo, una rotura del anillo produce el fallo general de la red. Un ejemplo concreto de red en anillo es la
red Token Ring, que sigue el estándar IEEE 802.5.

9.1.1.3 Topología en bus


Los puestos de una red en bus se conectan a una única línea de transmisión (bus) que recorre la ubicación física
de todos los ordenadores. Esta red es muy simple en su funcionamiento, sin embargo, es muy sensible a
problemas de tráfico o a las roturas de los cables. Un ejemplo de red con topología en bus es Ethernet sobre
cable coaxial. Sigue el estándar IEEE 802.3.

Paco Avila Página 4-19


La arquitectura de las comunicaciones

9.1.2 Los medios de transmisión

Los medios de transmisión utilizados en las redes de área local son múltiples y variados. En general, deben
permitir altas velocidades de transferencia de datos y con tasas de error mínimas. Las características de estos
medios de transmisión se pueden encontrar en la Unidad de Trabajo 2.

9.1.3 Funciones del nivel físico


El nivel físico define las características mecánicas, eléctricas, funcionales y de procedimiento necesarias para
conseguir que las tramas de bits que la capa física recibe del nivel de enlace, su capa inmediatamente superior,
puedan ser emitidas por los medios de transmisión adecuados en forma de señales.

Para ello la capa física utiliza una gran cantidad de recursos propios de las transmisiones de señales, que en gran
parte ya hemos estudiado en anteriores unidades de trabajo. Esquematicemos un breve repaso:

• Los medios de transmisión de señal: cables de pares, cables coaxiales, fibras ópticas, transmisión vía
satélite, etc.

• Transmisiones analógicas a través de líneas telefónicas utilizando módems con diferentes técnicas de
modulación.

• Transmisiones digitales a través de redes digitales de transmisión de datos utilizando técnicas de


modulación digital: impulsos codificados, modulación delta, etc.

• Técnicas de multiplexación en el tiempo y en la frecuencia.

• Técnicas de concentración de canales.

• Técnicas de conmutación: de circuitos, de mensajes y de paquetes (se verá en la Unidad de Trabajo 8).

• Transmisión en serie o en paralelo.

• Transmisión síncrona o asíncrona.

También hemos estudiado una buena parte de las normas de conexión en el nivel físico. Las exponemos
brevemente:

• Conectores telefónicos de la serie RJ, especialmente el RJ-12.

• Norma EIA RS-232 y su equivalente CCITT V.24.

• Norma RS-449.

• Interface digital X.21, para líneas digitales.

• Otros conectores, como las T coaxiales o los conectores DB25.

9.2 El nivel de enlace


Como ya estudiamos en su momento, la capa de enlace asegura una conexión libre de errores entre dos
ordenadores de la misma red. Fundamentalmente organiza los bits en forma de tramas y los pasa a la capa física
para que sean transmitidos al receptor.

Cabe distinguir dos funciones en esta capa:

Paco Avila Página 4-20


La arquitectura de las comunicaciones

• Como en muchas redes de área local los canales están compartidos por muchos nodos, ¿cómo se puede
saber que el canal está libre? Y si lo está, ¿cómo sabe un nodo si se puede o no apropiar de los recursos
de la red?

• Puesto que los bits deben ser agrupados en tramas, ¿cómo confeccionarlas? Además, ¿cómo saber si las
tramas recibidas son correctas?

Cada una de estas funciones da origen a una subcapa, la primera función es propia de la subcapa de control de
acceso al medio o MAC (Media Access Control), la segunda lo es de la subcapa de control de enlace lógico LLC
(Logical Link Control), aunque normalmente toma el nombre de la capa OSI que la incluye: enlace de datos o
DLC (Data Link Control).

9.2.1 La subcapa MAC (Media Access Control)

La subcapa de control de acceso al medio es muy importante en las redes de área local, ya que la mayoría de
ellas utiliza un canal común (canal de acceso múltiple) como base de sus comunicaciones, a diferencia de las
redes de área extendida que suelen utilizar enlaces punto a punto.

La principal función de esta subcapa consiste en cómo determinar quién tiene derecho de acceso sobre ese canal
compartido por todos los equipos conectados a la misma red. Se establecen cinco hipótesis posibles:

1. Modelo de estación. Este modelo consta de N estaciones independientes. Una vez que se ha generado la
trama, la estación se bloquea hasta que no se haya transmitido con éxito. Esta hipótesis proporciona un
modelo en el que las estaciones son independientes y en las que e1 trabajo se genera a un ritmo
constante.

2. Hipótesis de un solo canal. En este caso se supone que hay un solo canal que utilizan todas las
estaciones, aunque se les puede asignar prioridades a la hora de transmitir y dar así más peso a unas
estaciones que a otras.

3. Hipótesis de colisión. Si dos estaciones transmiten sendas tramas simultáneamente en el mismo canal
se producirá una colisión que provocará una interferencia de la señal. Todas las estaciones pueden
detectar las colisiones habidas en el canal. Sí una trama ha colisionado con otra, ambas deben ser
retransmitidas por las estaciones que las generaron.

4. Tiempo continuo y ranurado. En tiempo continuo, la transmisión de la trama puede comenzar en


cualquier instante. No hay ningún organizador del tiempo de la red. En el caso de tiempo ranurado, el
tiempo de la red se divide en intervalos o ranuras y las estaciones emplean las ranuras a las que tienen
derecho para transmitir sus tramas.

5. Detección de portadora. En la detección de portadora cada estación puede escuchar en el canal si hay o
no señal portadora. Si no la hay, podrá transmitir si así lo desea, en caso contrario deberá esperar hasta
que se desocupe el canal. En el caso de que no haya detección de portadora, la estación que emite la
trama sólo puede saber si el canal estaba libre una vez que la trama ha sido puesta en el canal.

Distintas combinaciones de estas hipótesis proporcionan sistemas distintos de establecimiento de las


características de acceso al medio de transmisión. Una vez elegida una solución concreta, se dice que se ha
establecido un sistema de contienda. Vamos a estudiarlo con algunos ejemplos.

9.2.1.1 El protocolo Aloha


Aloha es un protocolo que nació en la década de los 70 para la difusión radioterrestre de varias fuentes de datos
en la Universidad de Hawai.

Con Aloha cualquier estación que tenga datos que transmitir lo hace inmediatamente y esto puede provocar
colisiones con otras estaciones que también iniciaron la transmisión. Cuando se produce una colisión, la estación

Paco Avila Página 4-21


La arquitectura de las comunicaciones

la descubre simplemente escuchando el canal: si lo que escucha no es lo que ella puso, es que alguien más ha
puesto señal y, por tanto, se ha producido una colisión.

En este caso las estaciones esperan un tiempo al azar y vuelven a intentar la transmisión de las tramas que
colisionaron. De este modo se establece un sencillo sistema de contienda.

El rendimiento de este protocolo de capa 2 es muy bajo

y especialmente crítico cuando se incrementa el número de estaciones de la red, ya que aumenta en gran medida
la probabilidad de colisión.

9.2.1.2 Protocolo CSMA p-persistente


Los protocolos CSMA (Carrier Sense Multiple Access) permiten el acceso múltiple a un único canal y averiguan
si el canal está libre por detección en él de señal portadora.

Los protocolos CSMA llevan asociado un índice de persistencia p, que es un número real comprendido entre 0 y
1 que indica una probabilidad de envío. Vamos a ver, de manera simplificada, cómo funciona un protocolo
CSMA p-persistente.

Cuando una estación desea transmitir se pone a la escucha del canal para determinar si está libre o no. Si el canal
está libre, puede efectuar la transmisión. En cambio, si está ocupado, deberá esperar a que se libere, lo que
detectará automáticamente si permanece a la escucha. Cuando efectivamente se libere, la estación emitirá su
trama con probabilidad p. Por ejemplo, si el protocolo fuera 1-persistente, enviará su trama inmediatamente.

¿Cuál es la razón de que algunos CSMA tengan índices de persistencia menores que la unidad? Para contestar a
esta pregunta debemos fijarnos en que si dos estaciones estuvieran esperando la liberación del canal a la vez, con
Paco Avila Página 4-22
La arquitectura de las comunicaciones

un protocolo 1-persistente, las dos iniciarían su transmisión simultáneamente, puesto que ambas ven el canal
libre a la vez, momento en que se produciría una colisión. Si la probabilidad de emisión no es 1 (suceso seguro
probabilístico) sino que es menor, entonces la probabilidad de colisión también descenderá, puesto que será más
improbable que ambas estaciones comiencen sus emisiones en el mismo momento.

También existe un protocolo CSMA no persistente. Cuando la estación escucha el canal y está ocupado, deja de
escucharlo y vuelve a intentar después de un tiempo aleatorio. De esta manera, si dos estaciones están a la
escucha con el canal ocupado será más difícil que coincidan en leer el canal, ya libre, en el mismo instante de
tiempo, pues es altamente probable que los retardos generados sean diferentes. Este método, por tanto, tiene una
menor probabilidad de colisión.

9.2.1.3 El protocolo CSMA /CD


Los protocolos CSMA, tanto persistentes como no persis tentes, representan una mejora sustancial con respecto
al protocolo Aloha. Además, se ocupan de disminuir el número de colisiones tanto como sea posible. Sin
embargo, las colisiones son inevitables con las técnicas CSMA.

La técnica CD (Collision Detect) del protocolo CSMA implica que las estaciones permanezcan a la escucha
mientras transmiten sus tramas. Si reconocen una colisión en el canal, es decir, lo que emiten no es lo que
escuchan en el canal, entonces suspenden inmediatamente la transmisión: es inútil seguir enviando las tramas
sabiendo que no se reconocerán en el destino. Con esto se ahorra tiempo y ancho de banda del canal.

Paco Avila Página 4-23


La arquitectura de las comunicaciones

En algunas redes las estaciones llegan incluso a transmitir una señal especial cuando detectan la colisión para
advertir a todas las estaciones que se produjo una colisión en la red.

9.2.1.4 Protocolos sin colisión


Con el método CSMA/CD las colisiones se reducen al máximo. De hecho, una vez que una estación se ha
apropiado del canal sin error será imposible que se produzca una colisión. Sin embargo, el problema no queda
resuelto en el tiempo de contienda, es decir, cuando dos estaciones que desean transmitir esperan a que el canal
se libere y vuelcan su información simultáneamente en el canal.

Es posible la creación de protocolos carentes de posibilidad de colisión. Aquí vamos a estudiar algún ejemplo.
Imaginemos una red compuesta por cuatro ordenadores (el estudio es válido para cualquier otro número). Cada
uno de ellos está identificado unívocamente por una dirección, aquí supondremos que esta dirección es un
número; así, el primer ordenador llevará el número l, el segundo el 2, etc.

Para establecer la contienda, la red divide su tiempo de contienda en ranuras, una ranura de tiempo por cada
estación conectada a la red, en nuestro caso cuatro. En la red habrá estaciones que necesiten transmitir y otras
que no. Cada ranura se identifica con un número equivalente al de una estación. Así, a la estación n se le asocia
la ranura n.

En la contienda, de duración cuatro ranuras, cada estación puede escribir en el canal durante el tiempo que dura
la ranura que tiene asociada un bit 1, indicando así a la red que necesita transmitir, o bien un 0, para indicar que
no necesita competir por los recursos de la red.

Cuatro ranuras de contención

1 2 3 4 1 2 3 4

0 1 1 0 Trama 2 Trama 3 1 1 0 0 Trama 1 Trama 2

Tiempo de Tiempo de Tiempo de Tiempo de


contienda transmisión contienda transmisión

Una vez transcurrido el período de contienda se habrán rellenado los bits de contienda correspondientes a todas
las estaciones de la red. Sólo necesitarán recursos de red aquellas estaciones cuyos representantes en las ranuras
de contienda estén a 1. Inmediatamente después de la contienda, las estaciones enviarán sus tramas en el mismo
orden en que aparecen los 1 en las ranuras de contención. Ninguna estación se adelantará a otra, pues todas
siguen el mismo criterio.

Una vez que todas las estaciones que lo solicitaron han efectuado sus transmisiones, se genera un nuevo período
ranurado de contienda y se vuelve a repetir el proceso. A esta tecnología que proporciona un acceso múltiple sin
colisión se le llama método básico del mapa de bits.

Hay otros muchos protocolos sin colisión; de hecho, las redes en anillo también tienen protocolos sin colisión,
pero su tecnología será estudiada más adelante.

Paco Avila Página 4-24


La arquitectura de las comunicaciones

9.2.2 La subcapa superior del nivel de enlace

La principal función de esta subcapa es garantizar, en colaboración con la subcapa MAC, la comunicación libre
de errores de las tramas construidas con la información recibida del nivel de red, su inmediatamente superior.

9.2.2.1 Servicios de la capa de enlace


Provee tres tipos de servicios:

• Servicio sin conexión y sin confirmación. Envía tramas sin esperar confirmación del destino. Si se
produce algún error, la responsabilidad de corregirlo estará en las capas superiores, puesto que este
servicio no puede recuperar errores. Es un servicio propio de redes con una tasa de error muy baja y con
aplicaciones en tiempo real, puesto que la comunicación es muy rápida.

• Servicio sin conexión y con confirmación. No se establece conexión entre emisor y receptor pero por
cada trama transmitida por el emisor se espera una trama de confirmación procedente del receptor. Si la
confirmación no llegara en un tiempo determinado o se confirma que la transmisión fue errónea, se
retransmite la trama.

• Servicio con conexión. Antes de producir el intercambio de tramas, que serán numeradas, se establece
una conexión entre emisor y receptor. La red se ocupará de que las tramas lleguen en el mismo orden en
que fueron enviadas.

Como en todas las demás capas, los servicios son invocados a través de primitivas, algunas de las cuales se
resuelven en la jerarquía del emisor (petición y confirmación) y otras en el receptor (indicación y respuesta)
como aparecen en el siguiente gráfico.

Interfaces

HOST A HOST B

.request

.indication

Capa de
red Capa de
Host A red
Host B

.response

.confirm

Así, la capa de red (nivel 3) solicita servicios a la capa de enlace (nivel 2). La capa 3 cree que la comunicación se
opera en la capa 2 (protocolo virtual de nivel 2). Se puede ver claramente en la figura siguiente.

Paco Avila Página 4-25


La arquitectura de las comunicaciones

Host A Host B

7 7

6 6
Transmisión de
5 los datos virtual 5

4 4

3 3

2 2

1 1

Transmisión de
los datos real

Aunque lo que realmente hace la capa 2 es solicitar servicios de transmisión de señal a la capa física (nivel 1), de
modo que las primitivas de servicio se invocan así:

HOST A HOST B

Nivel de Red Nivel de red


.request .response

.confirm .indication

Nivel de Enlace Nivel de Enlace

Nivel Físico Nivel Físico

9.2.3 Confección de las tramas


Las unidades de datos (PDU) de nivel 2 se llaman tramas. La capa de enlace debe proporcionar un flujo de bits
a la capa física para que ésta los transmita una vez convertidos en las señales adecuadas al canal de transmisión.
Cada una de las tramas constituye una asociación de bits, tanto de información de usuario como de control. Las
técnicas de asociación por la que los bits se agrupan formando tramas se llaman técnicas de entramado o
framing.

La primera función de entramado de la capa DLC (Data Link Control; Control de Enlace de Datos) o de enlace
es delimitar perfectamente dónde comienzan y acaban las tramas, es decir, cómo sabe el receptor cuáles son las

Paco Avila Página 4-26


La arquitectura de las comunicaciones

fronteras de las tramas. En segundo lugar, habrá que averiguar si se produjeron errores en la transmisión de los
bits. Para delimitar las tramas se pueden emplear diversos métodos, los más comunes son los siguientes:

1. Cómputo de caracteres transmitidos según un código de transmisión. Para ello, cada trama incorpora
un campo inicial en donde se escribe el número de caracteres que componen la trama, es decir, su
longitud, permitiéndose, por tanto, tramas de longitud variable. El receptor, al leer la información, lee
primero el campo de longitud de trama y así averigua cuántos caracteres vienen detrás. Los siguientes
caracteres pertenecerán al campo de longitud de una nueva trama.

2. Técnica de inserción de carácter y caracteres delimitadores. Cada trama comienza y termina con un
carácter o conjunto de caracteres especiales, normalmente los caracteres ASCII <DLE><STX>1 para el
inicio y <DLE><ETX>2 para el final. Cuando la información contenida en la trama posee algún
carácter <DLE>, éste se puede confundir con un inicio de trama. Para evitarlo se escribe <DLE>
<DLE>, es decir, se inserta un carácter <DLE> que indica al intérprete de la comunicación que el
siguiente carácter es informativo, no de control. A esta técnica se le llama de inserción de carácter o
character stuffing. Éste es el método empleado por la sincronización de bloque ya estudiada en la
Unidad de Trabajo 1.

3. Técnica de inserción de bit y banderas delimitadoras. Las banderas o flags son secuencias de bits a
modo de patrones que delimitan las tramas. Una bandera muy común es la secuencia «01111110». Con
ella se quiere significar que cuando lleguen seis unos seguidos, y sólo seis (delimitados por sendos
ceros), llega el final o el inicio de una trama. Pero, ¿qué sucederá cuando la información de la trama
tenga también seis unos seguidos en estas mismas condiciones? El código empleado utiliza una técnica
de inserción de bit o bit stuffing, que inserta un «0» después del quinto bit a 1. Esto tendrá que tenerse
en cuenta en el receptor con el fin de restablecer la información original. El receptor determinará un
comienzo o final de trama cuando lea en la línea de datos seis unos seguidos: tiene la seguridad de que
el contenido de la trama nunca tendrá más de cinco unos seguidos.

4. Alteraciones del código en la capa física. En esta técnica, los delimitadores de comienzo y final de
trama consisten en enviar una secuencia de señales -nivel físico- que no pertenecen al código de
emisión. Por ejemplo, es común en algunas redes de área local, que los «1» se señalicen como la tran-
sición de tensión alta a tensión baja y los «0» a la inversa. Un buen código delimitador consistiría en
que durante todo el tiempo que dura el bit la tensión permaneciera alta o baja, es decir, sin transiciones:
no se codificaría ni un 0 ni un 1, por tanto, nos saldríamos del código permitido.

9.2.4 Control de errores

Lo normal en las redes de área local es enviar al emisor alguna información de retroalimentación o feedback en
donde se especifique el estado en que llegó la trama.

Si un protocolo de comunicaciones tiene prevista la recepción de una trama de confirmación y no llega, podría
suspender la emisión de nuevas tramas por tiempo indefinido. Esto sucedería si se produjera, por ejemplo, la
ruptura del enlace de la línea de datos, si se pierde la confirmación, si el receptor no está en línea, etc.

Para estos casos está previsto un sistema de temporizadores. Cuando el emisor envía una trama, dispara un
temporizador. Si cuando caduca el temporizador no se ha recibido la confirmación, entonces se entiende que la
trama pudo no llegar o llegar mal al destino y se procede a la retransmisión.

Si lo que se perdió fue la confirmación, entonces hay posibilidades de que el receptor reciba varias veces la
misma trama, puesto que el emisor la transmitirá por segunda vez al observar que su temporizador ha caducado
sin haber obtenido una confirmación. Para poder gestionar esta multiplicidad de la misma trama se numeraran las
tramas en el emisor. De este modo, el receptor las identificará como copias de la misma información y no
almacenará información redundante, filtrará las duplicidades y así se harán imperceptibles a las capas superiores.

1
El carácter ASCII <DEL> significa Data Link Escape y el <STX> Start of Text.
2
El carácter ASCII <ETX> significa End of Text.
Paco Avila Página 4-27
La arquitectura de las comunicaciones

9.2.5 Control de flujo

El control de flujo es la solución más simple al problema que se genera cuando las velocidades de transmisión o
de aceptación de datos del emisor y del receptor son diferentes. Con un buen control de flujo se puede regular la
cadencia con la que se envían las tramas en la red, dependiendo de quiénes sean el emisor y el receptor. Es un
sistema, por tanto, que regula el tráfico de la red.

Normalmente, las técnicas de control de flujo necesitan información de feedback intercambiable entre emisor y
receptor. Lo más común es que no se transmitan tramas al receptor hasta que éste no haya dado su permiso para
que le sean transmitidas, y, cuando lo hace, expresa cuántas tramas está dispuesto a recibir hasta que se conceda
un nuevo permiso.

9.2.6 Gestión del enlace de datos

Cuando se tienen dos ordenadores unidos por una línea punto a punto, la gestión del enlace es muy simple: hay
un emisor y un receptor, y, en el mejor de los casos, pueden intercambiar sus papeles (semidúplex o dúplex).

El problema se complica cuando se tienen múltiples ordenadores que comparten el canal, especialmente en el
caso de que los servicios estén orientados a la conexión puesto que habrá que gestionar quién, cuándo, cómo y
con quién.

Algunos sistemas de gestión de enlace requieren la definición de una estación primera que lleve el peso de la
gestión, haciendo que el resto sean secundarias. Se crea un sistema de sondeo o polling por el que la estación
primaria pregunta a las secundarias por sus necesidades de transmisión, estableciendo de este modo un
mecanismo de permisos para gestionar la utilización del enlace.

Hay sistemas en que se permite que las estaciones secundarias transmitan a la estación primaria sin necesidad de
permiso: es responsabilidad de la red la gestión de los problemas que se pudieran ocasionar.

En las redes de área local, lo más común es que todas las estaciones sean iguales desde el punto de vista de la
funcionalidad en el nivel de enlace, es decir, todos los nodos de la red tienen los mismos derechos de
transmisión, estableciéndose la competición en los términos de los sistemas de contienda que se han estudiado
anteriormente.

9.2.7 Protocolos de la capa de enlace


El número de los protocolos de la capa de enlace es enorme y además crece continuamente. La Unidad de
Trabajo 4 se ocupará con detenimiento de los más utilizados. Aquí haremos una mención de los más importantes
para que sirvan como referencia.

En las redes públicas se suele utilizar el protocolo HDLC y todos sus derivados: SDLC, LAPB, LAPM, LAPX,
etc.

Otro protocolo de capa 2 es el LLC, utilizado en las redes que siguen la norma IEEE 802 en sus múltiples
variantes. Este protocolo está íntimamente ligado al HDLC de OSI.

En la jerarquía de protocolos de ARPANET no existe un auténtico protocolo de capa de enlace (ya estudiamos
que ARPANET no tenía la arquitectura OSI), pero el protocolo más cercano equivalente es el de su capa de red.
Se trata del IMP-IMP. Las redes ARPANET suelen utilizar protocolos de capa 2 tomadas de otras arquitecturas,
por ejemplo, LLC, LAPB, etc.

9.3 Las capas de red y de transporte


Evidentemente existen protocolos en éstas capas que se utilizan en las redes de área local, pero su misión
principal es intercomunicar ordenadores distantes o la interacción entre ordenadores de distintas redes locales.

Paco Avila Página 4-28


La arquitectura de las comunicaciones

Esta es la razón por la que explicaremos aquí brevemente la funcionalidad de la capa, dejando para más adelante
un estudio más profundo.

Fundamentalmente, en la capa de red se operan las funciones de las subredes, es decir, aquello que hace
transparente la tecnología de la red al resto de los servicios de alto nivel. Por ejemplo, en la transmisión remota
de fichero la operación de red para el usuario es independiente de la constitución física de la red e, incluso, del
formato de las tramas utilizadas.

También puede ofrecer servicios con conexión, llamados circuitos virtuales, o sin conexión, llamados
datagramas. Unos y otros serán estudiados en la Unidad de Trabajo 8. Las unidades de datos PDU de esta capa
se llama paquetes. Fundamentalmente proporciona un modo nombrar los nodos -realmente, los IMP (Interface
Message Processor) y los hosts (nodos que poseen función de la capa de transporte)- para su uso desde la capa
de transporte. Un IMP es un dispositivo lógico o físico que actúa de intercomunicador; por ejemplo, se encarga
de la conmutación o de la distribución de paquetes. Cada IMP lleva una dirección que le identifica unívocamente
en la red.

Lo que es el IMP en el nivel de red lo representa el host en la capa de transporte. Un host puede tener más de un
IMP, por ejemplo, se pueden asociar a un host varias direcciones: el ordenador es el mismo, pero puede tener
asociadas varias redes o varias direcciones dentro de la misma red.

Entre los procedimientos asociados a las funciones de la capa de red vamos a destacar los siguientes:

• Encaminamiento. Es la verdadera función de la capa de red. Se encarga de que los paquetes lleguen a s
destino eligiendo la ruta apropiada.

• Tratamiento de la congestión. Se encarga de detectar, diagnosticar y, en lo posible, corregir los


problemas generados por sobrecarga de paquetes en la red.

• Internetworking o interconexión entre redes. Trata de resolver el problema creado cuando emisor y
receptor no están en la misma red. Un cambio de red puede suponer algo tan sencillo como dar un paso
intermedio más en la transferencia de la información o algo tan complejo como un cambio en el formato
de las tramas o en los protocolos de comunicación. En algunos servicios la interconexión se hace
imposible.

4-7 4-7
3C 3C 3C
3B 3B 3B’ 3B’
3A 3A 3A’ 3A’
2 2 2’ 2’
1 1 1’ 1’
SUB-RED I SUB-RED I’

Sobre los algoritmos y la maquinaria de red apropiada para llevar a cabo estas funciones trataremos en la Unidad
de Trabajo 9.

Algunos de los protocolos utilizados en las redes de área local para la capa de red son los siguientes:

• Redes públicas: X.25 (se estudiará en la Unidad de Trabajo 8).

• Red ARPANET: el protocolo por excelencia es IP (Internet Protocol), al que ya nos hemos referido
anteriormente.

Paco Avila Página 4-29


La arquitectura de las comunicaciones

La capa de transporte es el núcleo de la jerarquía de capas. Su misión es garantizar la seguridad y proveer un


transporte de datos a un coste efectivo independiente de la red en uso. En la tabla siguiente se muestran las
características de diseño para los servicios OSI en la capa de red.

CARACTERÍSTICAS DE DISEÑO ORIENTADOS A LA CONEXIÓN SIN CONEXIÓN

Setup inicial Requerido No es posible

Dirección de destino Sólo necesario en el setup Se necesita en cada paquete

Secuenciamiento de paquetes Garantizado No garantizado

Control de errores Por la capa de red Por la capa de transporte

Control de flujo Provisto por la capa de red No provisto por la capa de red

¿Cabe negociación opcional? Sí No

¿Identificadores de conexión? Sí No

Puesto que los usuarios (capas superiores) no tienen el control de la subnet (capas 1, 2 y 3), no tienen otra forma
de corregir los problemas de falta de calidad en el servicio que habilitar una capa intermedia (la de transporte)
que se encargue de esta función.

Por ejemplo, nos puede interesar la transmisión de un fichero de datos de gran volumen, sólo si la red nos
proporciona una velocidad por encima de un mínimo, se efectuará o no la conexión en función de una serie de
parámetros que regulan la calidad del servicio ofrecido por la red.

Algunos de estos parámetros son el retraso en el establecimiento de la conexión, la probabilidad de fallo en la


conexión, el nivel de flujo de datos, la probabilidad de fallo en las transferencias de datos, etc. Al producirse la
conexión se establece una negociación de estos parámetros en los que el host (entidad de capa 4) origen y el host
destino determinan qué posibilidades de comunicación tienen. Por ejemplo, se podría negociar que si la calidad
de la línea baja por debajo de un mínimo se rompa la conexión y se establezca de nuevo (reset de capa 4).

OSI ha aconsejado un protocolo de transporte con cinco variantes o clases dependiendo de: su seguridad, si una
sola sesión de red puede o no soportar varias conexiones de transporte, si la conexión se puede o no recuperar de
un reset, etc.

El protocolo más utilizado de facto equivalente en OSI a la capa 4 es TCP (Transmission Control Protocol),
proporcionado por la red ARPANET.

9.4 Los niveles orientados al usuario


Hasta ahora hemos estudiado las características más importantes de la arquitectura de los protocolos más
utilizados en las redes de área local: hemos llegado al nivel de confección de tramas, regulación de la velocidad,
transmisiones libres de errores, métodos de acceso al canal, etc.

Pero sabemos que estas funciones deben ser invocadas por entidades de orden superior a la 2. En efecto, cuando
deseamos transmitir un fichero de un ordenador a otro, sabemos que en último extremo aquel fichero será
convertido de alguna manera en un conjunto de señales que se transmitirán por una o varias líneas de
comunicación. Es tas peticiones de servicios a la red, que simplifican la tarea de los usuarios, son los protocolos
de alto nivel.

En la capa de sesión aparecen protocolos tan utilizados como el RPC (Remote Procedure Call). Éste es un
protocolo orientado a la ejecución remota de tareas, ampliamente extendido en aplicaciones cliente servidor y en
accesos a bases de datos distribuidas.

Paco Avila Página 4-30


La arquitectura de las comunicaciones

Controlador Controlador
Cliente Cliente Servidor Servidor

Entidad de Entidad de
transporte transporte

En la capa de presentación, OSI propone la resolución de la representación de los datos, la compresión de los
mismos, la seguridad y privacidad en la red, etc. La ISO ha desarrollado como parte de OSI un lenguaje de
representación, codificación y transmisión de estructuras de datos para una amplia variedad de aplicaciones. Este
lenguaje se llama ASN.1 (Abstract Syntax Notation 1) y sus reglas de codificación vienen dadas por el estándar
882.5.

Los tipos de datos que ASN.1 puede codificar son los siguientes: integer, boolean, bit stream, octet stream, any,
null y object identifier. Se puede ver que casi todos son tipos de datos comunes para ser manejados desde los len-
guajes de programación.

La expansión de Internet ha hecho que se desarrolle rápidamente los protocolos de compresión y de encriptación
de datos propios de las funciones de esta capa de presentación. Algunos de ellos serán estudiados cuando
tratemos de Internet.

La capa de aplicación es la más próxima al usuario por tanto, sus servicios tendrán que ver con las aplicaciones
que ejecuta sobre el sistema operativo. Así, servicios comunes que puede proporcionar son la transferencia,
acceso y manipulación de ficheros (protocolo FTP), correo electrónico con o sin confirmación, conexiones de
terminales virtuales y otros simuladores, servicios de directorio electrónico (equivalentes a las páginas amarilla
de los servicios telefónicos), ejecución remota de trabajos, etc.

Los protocolos utilizados en la capa de aplicación se han multiplicado extraordinariamente, porque son muy
dependientes de los fabricantes de software; sin embargo actualmente se observa un esfuerzo considerable por
parte de estos fabricantes para hacer compatibles sus productos, especialmente a partir de la extensión masiva de
las redes de área extendida, que interconectan equipos de características muy diversas.

Paco Avila Página 4-31


La arquitectura de las comunicaciones

10 Tema 5: Arquitectura de Windows 9x en Red.


Controladores
Cliente: conjunto de funciones que permite al sistema operativo interpretar la organización de un
determinado sistema de red. P.ej. el de la Novell (p.ej. Netware), de la red Microsoft, etc.
Adaptador: es el driver de la tarjeta de red.

Protocolos: definen la forma que tienen los paquetes de información que generan los programas
relacionados con la red. También se puede definir como las normas a seguir en una cierta
comunicación; esto es, el formato de los datos que debe enviar el emisor, como deben ser las
respuestas del receptor, etc. Por supuesto, para que dos ordenadores puedan comunicarse deben
tener instalado el mismo protocolo.
Servicios: Permiten realizar operaciones en la red.

10.1 5.1. Modelo de referencia OSI y arquitectura de Windows 9x


La arquitectura modular de la red de Windows 95 está basada en dos modelos estándares de la
industria: El modelo de la Organización Internacional de Estandarización (ISO) denominado
modelo de Referencia de Sistemas Abiertos Interconectados (OSI: Open System Inerconect), y el
802 del IEEE.

Ambos modelos definen las características que debe poseer un sistema de red, distribuyendo
todos los componentes de la misma en capas interrelacionadas y perfectamente definidas. Se
contemplan desde los programas que maneja el usuario, hasta el cableado que une los
adaptadores y elementos de la red.

En la práctica, no se encuentran implementados en ningún sistema, pero se utiliza como medida


del grado de compatibilidad entre dos sistemas de red diferentes. El modelo de referencia OSI
define 7 niveles o capas. Los más inferiores son los más cercanos a la máquina:

7. Capa de aplicación: representa el nivel en el que se encuentran las aplicaciones que acceden a
los servicios de red. El usuario maneja estas aplicaciones en esta capa cuando trabaja con
programas clientes de correo electrónico, acceso a datos de otros equipos, etc.

6. Capa de presentación: en este nivel el sistema operativo traduce la información que el usuario
generó en el nivel anterior. Se encripta la información (si fuese necesario) o se comprime, con el
objetivo de disminuir el tráfico de la red y de la forma más fiable.

5. Capa de sesión: permite a dos aplicaciones de diferentes ordenadores establecer, usar y


terminar una comunicación. A este nivel se establece el diálogo de control entre dos ordenadores
regulando cuál transmite, cuándo y cuánto.

4. Capa de transporte: Maneja los errores de reconocimiento y la recuperación. También


empaqueta grandes mensajes cuando es necesario transmitirlos en pequeños paquetes o
reconstruye los originales en el lado de la recepción. También envía reconocimiento de la
recepción.

Paco Avila Página 4-32


La arquitectura de las comunicaciones

3. Capa de red: Dirige mensajes y traduce traducciones lógicas, y nombres de direcciones físicas.
También determina la ruta desde el origen al destino, y gestiona problemas de tráfico como
conmutar, encaminar y controlar la congestión de paquetes de datos.

2. Capa de enlace. Aquí se empaquetan en bruto los bits de la capa física en tramas (paquetes de
datos estructurados y lógicos) Es la responsable de transferir tramas de una computadora a otra
sin errores. Después de enviar una trama se espera una expresión de reconocimiento del
ordenador receptor.

1. Capa física. Transmite bits de un ordenador a otro, y regula la transmisión de cadenas de bits
sobre el medio físico. En esta capa se define cómo se une el cable al adaptador de red, y qué
técnica de transmisión se emplea para enviar datos por el cable.
La Red Windows 9x funciona a los siguientes niveles:
7. aplicación

6. Proveedores de red

5. Administradores IFS

4. Redirector red Microsoft/compatible NetWare


3. Protocolo de transporte

2. NDIS.YXD

1. Controlador de la tarjeta de red

NIC (tarjeta de red)

10.2 5.2. Reexpedidores y Administradores IFS


Un reexpedidor proporciona los mecanismos para localizar, abrir, leer, escribir y borrar archivos;
así como mandar trabajos de impresión. También permite localizar y manejar servicios como
buzones. Cuando un ordenador necesita comunicar con otro, hace una llamada a un reexpedidor
y éste proporciona los servicios necesarios.
Los reexpedidores se sitúan en las capas de aplicación y presentación del modelo OSI.
En Windows 9x, se encuentran implementados en los controladores siguientes:
• VREDIR.VXD: Para redes Microsoft.

• MWREDIR.VXD: Para redes Novell NetWare.

Aunque también se pueden instalar otros reexpedidores.

Los reexpedidores se contemplan como si fueran sistemas de archivos, de forma que a través de
un elemento administrador (el IFS) se manejan de forma similar al de un sistema como FAT.

El Administrador IFS (Instalable File System) es el administrador de sistemas de archivo


instalables. El reexpedidor intercambia información con el IFS para asignar nombres locales a
recursos de red y decidir si se necesita acceder a un dispositivo local o remoto.
Paco Avila Página 4-33
La arquitectura de las comunicaciones

El IFS se encarga de tramitar todas las transferencias de E/S (entrada-salida) sobre cualquier
sistema de archivos (unidades locales o reexpedidores).

En el caso de que se utilice una comunicación con otro sistema Microsoft, la petición se presenta
en un paquete de datos SMB (Session Message Block), conocido también como NetBIOS, y se
envía éste al driver para que le añada la información de control pertinente. Si se utiliza NetWare,
el paquete se prepara en formato NCP (Netware Comunnication Packet). El protocolo
reencamina el paquete para su transmisión al control del adaptador de red. Cuando Windows 9x
actúa como servidor utiliza los servicios que proporcionan los controladores VSERVER.VXD
para redes Microsoft y NWSERVER.VXD para redes Novell.
jueves 15 de julio de 1999

10.3 5.3. Soportes para distintos tipos de red


La interface del suministrador modular de Windows 9x le permite mantener conexiones
simultáneas con recursos provenientes de distintos tipos de red. Es posible mantener una
comunicación con otro equipo que trabaje sobre Windows mientras se utiliza un recurso de una
red NT o Netware, y a la vez se transfiere información a través de Internet.

Entre los clientes de red incluidos en Windows 9x tenemos ArtiSoft Lantastic, Banyan Vines,
Novell NetWork, SunSoft, PC-NFS, etc. Los componentes de red que permiten el uso de estos
clientes son el API (Aplication Programming Interface), y la interface Win32/WinNet, el
Encaminador de Proveedor Múltiple y los Proveedores de Red.

10.3.1 5.3.1. Interface Win32/WinNet para aplicaciones

Permite a los desarrolladores crear aplicaciones con independencia del tipo de red que exista. Es
una ampliación de WinNet 36, utilizada hasta Windows 3.11.

10.3.2 5.3.2. Encaminador de Proveedor Múltiple

Se encarga de encaminar las peticiones de red entrantes hacia el proveedor de adecuado, de


forma que se utiliza el mismo interface independientemente del número de suministradores de
red que existan.

Las características comunes a todas las redes son implementadas una sola vez en el encaminador,
asegurando un comportamiento común para todas.

El encaminador se comunica con los suministradores de red mediante la interface del


suministrador de servicio, el cual se encarga de realizar las funciones de peticiones de servicios
de red, examinación de servidores, etc.

10.3.3 5.3.3. Proveedores de red

Windows 9x utiliza un suministrador de red modular y abierto que permite múltiples conexiones
de red distintas, siendo posible admitir una red de cualquier fabricante mientras se trabaja con
recursos y elementos de Windows 9x. Las aplicaciones de usuario realizan peticiones a los
proveedores de red, y Windows 9x pasa la petición al proveedor específico.

Paco Avila Página 4-34


La arquitectura de las comunicaciones

Viernes 16 de julio de 1999


Los proveedores de red que incluye Windows 9x son:
• MSNP32.DLL para redes Microsoft.

• MWNP32.DLL para redes Netware.

• WINNET16.DLL para suministradores de red de 16 bits.

Además, soporta cualquier proveedor de red de 32 bits suministrado por otro fabricante.

Cada proveedor puede tener su propio cuadro de dialogo, según su modelo de seguridad, y
después de conseguir el acceso, el proveedor devuelve el control a Windows.
Cuando el usuario hace doble clic en el icono de red:
1. La interface de usuario de Windows 9x llama al API de red Win32 para enumerar los recursos de red.

2. El Encaminador Suministrador Múltiple, recibe la llamada API, y llama a todos los suministradores de red
disponibles.

3. Cada suministrador de red examina sus redes y devuelve la lista a Windows 9x.

El Suministrador de Red de Windows 9x permite conectarse a un recurso de red siguiendo la


sintaxis de la red correspondiente. A la hora de indicar el nombre del recurso, en redes Microsoft
se utiliza el formato UNC. En las redes Netware la sintaxis es : <Nombre del servidor>
/<Nombre del recurso>. Por ejemplo, Pc12/d:\Carpetas.
• Proveedor de red para redes Netware: El proveedor que admite redes Netware proporciona acceso a los
recursos de redes Netware a través de las herramientas habituales de Windows. El suministrador permite
examinado de redes Netware, acceder y salir de la red, agregar y quitar conexiones, tanto a discos como a
impresoras.

• Proveedor de red para redes Microsoft: El proveedor de red para redes Microsoft proporciona acceso a
recursos de redes Microsoft a través de las distintas utilidades de Windows. El suministrador de red permite
opciones como Examinado de Redes Microsoft, Examinar y Salir de Windows NT o dominios LAN
Manager, agregar o quitar conexiones a unidades e impresoras.

• La interface WinNet16: Es el conjunto de API´s utilizadas en Windows 3.x para conectarse a una unidad o
impresora de red, y es simplemente una copia de la versión existente en Windows 3.1 del programa o
fichero WINNET16.DLL.

Martes, 20 de julio de 1999

10.4 5.4. Interfaces de dispositivos de red


Hasta hace poco, sobre un adaptador de red sólo se podía montar un único protocolo. Se
denominaban arquitecturas de tipo monolítico. Esto quiere decir que para conectar un equipo
simultáneamente a una red Novell y a una red de Microsoft, era necesario dotarle de dos tarjetas,
una por cada tipo de red.

Con el fin de permitir que sobre una tarjeta se pudiese montar más de un protocolo surgieron dos
especificaciones:
• ODI: Open Device Interface de Novell.

Paco Avila Página 4-35


La arquitectura de las comunicaciones

• NEDIS: Network Device Interface Specification de Microsoft.

En Windows 9x, tanto la tarjeta de red como cada uno de los protocolos que se montan sobre ella
deben de admitir la especificación NEDIS. Así, entre los controladores que acompañan a las
tarjetas en los disketes, se incluyen los que soportan tanto NEDIS como ODI.

Los adaptadores NEDIS 3.1, se gestionan a través de un controlador que se divide en dos partes.
La primera es un mini-controlador que realiza detalles como el establecimiento de
comunicaciones con el adaptador, el apagado o encendido del aislamiento eléctrico para
dispositivo P&P y la activación de cualquier propiedad añadida que tenga el adaptador. La
segunda es una envoltura que implementa las funciones NDIS.

10.5 5.5. Arquitectura para protocolos


Windows 9x incluye soporte para protocolos IPX/SPX, NetBeui y TCP/IP. NetBIOS no es un
protocolo, es como una capa entre los protocolos y las aplicaciones. Permite conectarse a la red
utilizando nombres sencillos, sin importar el protocolo que se esté utilizando.

10.5.1 5.5.1. Protocolo para IPX/SPX

El driver encargado de dar soporte IPX/SPX es el NWNBLINK.VXD, el cual permite NetBIOS


sobre IPX, además de permitir la interface de programación NetBIOS. El protocolo compatible
IPX/SPX es compatible NEDIS 3.1. De esta forma, permite comunicarse con servidores Novell-
Netware configurados como encaminadores para transferir paquetes sobre una LAN y acceder
incluso a otros equipos como Windows 9x.

Este es el protocolo más adecuado para una red pequeña que no se conecte a Internet. Por
supuesto, debe tener NetBIOS por encima de él. Como desventaja, en este protocolo no pueden
redireccionar subredes.

10.5.2 5.5.2. Protocolo NetBeui

El módulo NETBEUI.VXD implementa el protocolo de tramas NetBIOS. Es un protocolo de


Microsoft. Puede ser utilizado por cuestiones de compatibilidad con sistemas antiguos, aunque
en general es conflictivo, por lo que no es aconsejable en una red con más de diez equipos, por
ejemplo.

10.5.3 5.5.3. Protocolo TCP/IP

El protocolo TCP/IP se encuentra en el módulo VTCP.VXD, que es accesible a través de la


interface de conexiones lógicas de red de Windows, o a través de la interface NetBIOS.

El problema es que la información no está codificada, por lo que la seguridad no es la mejor.


Para ello se ha desarrollado el protocolo Punto a Punto Apantallado PPTP. También es más
difícil de configurar.

10.6 5.6. Arquitectura para clientes de redes


Tanto el cliente de redes Microsoft como el de Netware pueden ser instalados en modo protegido
de 32 bits.
Paco Avila Página 4-36
La arquitectura de las comunicaciones

10.6.1 5.6.1. Cliente para la arquitectura de redes Microsoft

Para poder utilizar todos los productos de red de Microsoft que empleen el protocolo de
compartición de archivos NetBIOS, Windows 9x proporciona un controlador en modo protegido
de 32 bits. Esto incluye LAN Manager, IBM LAN Server y 3Com 3+Open. El cliente de redes
Microsoft permite la conexión sobre cualquier protocolo NEDIS que admita la interface
NetBIOS.

Los protocolos en Modo Protegido de Windows 9x que admiten la interface NetBIOS son los
siguientes:
• NetBeui mediante el controlador NETBEUI.VXD.

• NetBIOS sobre TCP/IP con los controladores VTCP.VXD y VIP.VXD

• NetBIOS sobre IPX-SPX con el NWBLINK.VXD y el NWLINK3.VXD

El cliente de redes Microsoft también permite la conexión sobre IPX/SPX mediante el


controlador NWLINK.VXD sin la interface NetBIOS.

10.6.2 5.6.2. Cliente para arquitectura de redes NetWare

El cliente de Microsoft para redes NetWare permite conectarse a servidores Novell-Netware en


modo bindery. Se trata de un cliente de 32 bits, aunque no aprovecha todas las características de
este tipo de redes. Por ello, es recomendable utilizar el cliente Novell32 o el cliente
IntraNetWare suministrado por Novell sin coste.

10.7 5.7. Arquitectura para compartición de recursos pares


La compartición de archivos e impresoras en la red Microsoft la lleva a cabo el módulo
VSERVER.VXD, que es el servidor SMB y permite que todos los servicios de Windows 9x
utilicen este protocolo.

Cuando está instalada la red NetWare, el módulo NWSERVER.VXD se encarga de hacer las
funciones de servidor NCP, que es un modo de servir NetWare.

En ambos tipos de clientes para los servicios de compartición de archivos e impresoras con
seguridad a nivel usuario, el suministrador de seguridad (que según los casos será el MSSP.VXD
o NWSP.VXD) ayuda a la validación del acceso de los usuarios para la administración del
servidor. Además, el componente de seguridad de archivo FILESEC.VXD proporciona el control
de acceso basado en la información del registro.

Por último, el libro de direcciones de red traduce las listas de cuentas del servidor y proporciona
el cuadro de dialogo "Agregar usuarios" para seleccionar qué usuarios consiguen derechos de
acceso.

10.8 5.8. Mecanismos de comunicación interprocesos IPC


El procesamiento distribuido permite que una tarea se desarrolle en dos partes: Una ejecutándose
en el ordenador cliente, consumiendo pocos recursos, y otra en el servidor consumiendo gran
cantidad. También permite que determinados dispositivos residan en el ordenador servidor
permitiendo que los clientes hagan uso de él.
Paco Avila Página 4-37
La arquitectura de las comunicaciones

Otro tipo de procesamiento distribuido permite que la carga de determinadas operaciones se


distribuya entre varios ordenadores. De esta forma una tarea que exija de grandes cálculos y que
llevaría varios días en un ordenador se puede repartir entre varios equipos de forma que estos
tarden menos tiempo en realizarla.

El procesamiento distribuido permite la conexión a nivel proceso-proceso, estableciéndose un


flujo de datos en ambas direcciones. Windows 9x incluye los siguientes mecanismos de
comunicación y de procesos para permitir la computación distribuida:
• Conexiones lógicas de red,

• Llamadas a procedimientos remotos (RPC)

• NetBIOS.

• Canales identificativos

• Buzones.

10.8.1 5.8.1. Conexiones lógicas de red en Windows 9x

Las conexiones lógicas de red, también llamadas WinSockets, están diseñadas basadas en las
API (Aplication Program Interface) de conexión lógica de red U.C.Berkeley, el estándar de facto
para acceder a servicios de datagrama y sesión sobre TCP/IP.

Las aplicaciones escritas para la interface de conexiones lógicas de red incluyen FTP y SNMP.
En Windows 9x las conexiones lógicas de red también admiten IPX/SPX. Las conexiones
lógicas de red Windows son una especificación pública que permiten proporcionar un API
familiar de red para programadores Windows o UNIX, establecer compatibilidad binaria entre
proveedores heterogéneos de utilidades TCP/IP Windows, y soporte para protocolos sin
conexión y orientados a conexión.

Un protocolo de red en Windows debe soportar NetBIOS o WinSockets. El protocolo NetBeui


de Microsoft hace uso exhaustivo de NetBIOS. A los protocolos que no soportan NetBeui,
TCP/IP o IPS/SPX se les puede activar una interface NetBIOS en la hoja de propiedades del
panel del control de la red.

Es importante saber que si pretendemos tener instalado un ordenador con soporte de red,
Windows debe tener instalado algún protocolo NetBIOS o activada la interface NetBIOS en
algún protocolo, porque NetBIOS es el corazón de una red Windows. La activación de la capa
NetBIOS supone que los paquetes de datos generados en el formato del protocolo en cuestión
sean modificados por el sistema operativo añadiendo a la cabecera de los mismos información
NetBIOS.

Esto repercute en el rendimiento de los equipos, ya que supone un tiempo extra de


procesamiento por cada paquete de datos.

Como principal inconveniente, cuando se activa el soporte NetBIOS, el añadir información


supone que los ordenadores que ejecutan solamente TCP/IP no podrán ver dichas tramas y no
podrán comunicar.
miércoles 21 de julio de 1999

Paco Avila Página 4-38


La arquitectura de las comunicaciones

Programas como FTP y TELNET utilizan conexiones lógicas de red Windows.

Los ficheros que permiten las conexiones lógicas de red Win16 y Win32 sobre TCP/IP y las
conexiones de Win32 sobre IPX/SPX son:

CONEXIONES
ARCHIVO COMENTARIO
LÓGICAS

Proporciona compatibilidad hacia abajo con las


WINSOCK.DLL Red de 16 bits aplicaciones de conexiones lógicas de red Win16 (p.ej.
Windows 3.11)

Red Windows Soporte de conexiones lógicas de red Win16 y conexiones


WSOCK.VXD
virtual lógicas de red Win32 TCP/IP.

Soporte de aplicaciones con conexiones lógicas de red


WSOCK32.DLL Red Windows de TCP/IP de 32 bits y aplicaciones con conexiones lógicas
32 bits
de red Windows IPX/SPX de 32 bits.

Red sobre Soporte de conexiones lógicas de red Windows IPX/SPX


VSIPX.VXD
IPX/SPX de 32 bits.

10.8.2 5.8.2. Llamada a Procedimientos Remotos

(RPC: Remote Procedure Call) El componente RPC de Microsoft es compatible con la


especificación de intercambio de comunicación de datos DCE de Open Software Foundation
(OSF) para llamadas a procedimientos remotos, y por tanto funciona con sistemas compatibles
DCE, como sistemas HP y AIX.

RPC emplea mecanismos tales como canales identificativos NetBIOS o conexiones lógicas de
red para establecer comunicaciones entre el cliente y el servidor. Con el componente RPC la
lógica de programación básica y el código relacionado pueden funcionar en diferentes
ordenadores, lo que es muy importante para aplicaciones distribuidas.

10.8.3 5.8.3. NetBIOS

El sistema básico de entrada y salida de red (NetBIOS) es el conjunto de funciones de bajo nivel
que dan soporte a todos los servicios de la red Windows.

NetBIOS puede ser usado para comunicación entre protocolos y el software de alto nivel como el
reexpedidor y el servicio de servidor. Proporciona compatibilidad hacia abajo para aplicaciones
desarrolladas para versiones anteriores de Windows.

NetBIOS define la interface entre las capas reexpedidor y protocolo. La interface NetBIOS es un
conjunto de llamadas a funciones que permiten el que una aplicación como el reexpedidor en el
cliente de red en modo protegido de Windows 9x pueda utilizar los servicios del suministrador
de la capa de transporte.

Paco Avila Página 4-39


La arquitectura de las comunicaciones

Muchas aplicaciones de red utilizan NetBIOS para enviar órdenes al controlador de protocolo.
La interface NetBIOS del Windows 9x (NETBIOS.DLL, VNETBIOS.386) está admitida por los
protocolos enviados con Windows 9x.
Semana 27-30 julio

10.9 5.9. Instalación de la red en Windows 9x


Como ya hemos visto, la red de Windows 9x está basado en cuatro tipos de elementos:
• Adaptadores de red (Tarjetas)

• Clientes

• Protocolos

• Servicios.

El primer y fundamental elemento a instalar será el adaptador o tarjeta de red. Normalmente, la


tarjeta es detectada en tiempo de instalación, y se nos da la oportunidad de configurarla. Si se
instala posteriormente y es un dispositivo P&P en el primer arranque es detectado y configurado
(a nivel de hardware).

Los pasos a seguir para integrar Windows 9x en red son:

1. Preparar el medio físico: Adquirir el cable necesario, conectarlo, etc., de forma que se
adapte a la topología existente o que pretendamos implantar (Bus, anillo).
2. Configurar la tarjeta de red.

3. Agregar los clientes correspondientes.

4. Configurar los protocolos adecuados/necesarios.

5. Introducir o modificar la información de identificación del equipo.


6. Agregar los servicios necesarios.

10.9.1 6.9.1. Integración en una red Microsoft

Se considera una red Microsoft a una red punto a punto compuesta por dos o más equipos
dotados de un sistema operativo Microsoft (MS-DOS, Windows NT, Windows 9x, Win3.x), un
dominio de Windows NT o una combinación de ambos.

En las redes de Microsoft, los ordenadores se pueden agrupar formando dominios o grupos de
trabajo.

10.9.1.1 Grupo de trabajo


En un grupo de trabajo, cada ordenador se hace cargo de sus recursos compartidos, y establece
las restricciones para el acceso a dichos recursos. Es una organización que realmente no existe en
ningún sitio. No hay ningún ordenador que se encargue de gestionar los miembros del mismo, o
que almacene información del grupo al que pertenece. Para integrar un ordenador en un grupo de
Paco Avila Página 4-40
La arquitectura de las comunicaciones

trabajo, simplemente lo indicaremos en el campo correspondiente de la solapa identificación en


la configuración de la red. Cuando encendemos un ordenador en el que figura que pertenece a un
grupo de trabajo, suceden los siguientes eventos:
• Se envía un mensaje de requerimiento a toda la red (Broadcast), interrogando si existe algún explorador de
equipos al que pertenezca su grupo de trabajo. El explorador de equipo de cada grupo es el encargado de
mantener la lista de equipos en sesión, dentro del mismo, y se actualiza cada tres minutos.

• Si se recibe respuesta afirmativa, se le requiere la lista de equipos pertenecientes al mismo grupo de


trabajo. También se le suministra la lista de otros grupos de trabajo detectados que estén en la misma red
física.

• Si no se recibe dicha respuesta, el equipo en cuestión debe de encargarse de realizar la función de


exploración de equipos para el grupo de trabajo.

10.9.1.2 Dominio
Un dominio es una organización de equipos en la que existe un ordenador con Windows NT
Server configurado como controlador primario de dominio. Éste hace las funciones de servidor
de dominio y se encarga de mantener la base de datos de seguridad, que incluye la lista de
equipos pertenecientes al dominio y la lista de usuarios que pueden iniciar sesión en dicho
dominio.

Un dominio es por tanto una estructura perfectamente organizada de equipos, recursos y


usuarios, mantenida de forma centralizada por un único servidor. Para que un ordenador con
Windows 9x pueda establecer conexión con otros sistemas operativos de Microsoft, ya sea Punto
a Punto o mediante el dominio, es necesario que tenga instalado el cliente para redes Microsoft.

En una red Microsoft, puede utilizarse tanto el protocolo NetBeui como cualquier otro protocolo
que permita instalar la interface NetBIOS (TCP/IP, IPX/SPX).

10.9.2 5.9.2. Integración en una red Novell/NetWare

El sistema operativo del Novell/NetWare es el típico ejemplo de red basada en un servidor


dedicado.

En una red de este tipo, los servidores ejecutan el mismo sistema operativo, dedicándose
exclusivamente a dar servicio a los clientes. Los clientes, en cambio, pueden trabajar con
distintos sistemas operativos.

Para Windows 9x existen tres clientes para redes NetWare:


• Cliente Microsoft para redes NetWare: es un componente de la red disponible en Windows 9x que permite
conexiones plenas a redes Novell inferiores a la versión 4 y conexiones limitadas a versiones superiores.

• Cliente NetWare de 32 Bits: es un software disponible en los CD's del sistema operativo NetWare, y
también está disponible en la red de Novell. Su instalación implica la modificación de algunas
características del explorador de Windows, para adaptarlo a los requerimientos de las redes NetWare de
tipo NDS.

• Cliente IntraNetWare: es una versión ampliada de la anterior, y permite la conexión y administración de


varios servidores NetWare, entre otras características.

Paco Avila Página 4-41


La arquitectura de las comunicaciones

Para integrar un equipo Windows 9x en una red Novell se debe de utilizar el protocolo IPX/SPX,
a no ser que el servidor tenga instalado el módulo NetWare/IP.

Si un equipo debe comunicarse con los sistemas operativos Microsoft y NetWare y en


consecuencia tener instalados ambos clientes, es recomendable que el primer inicio de sesión lo
realice en NetWare, con el fin de que se monte primero la pila de protocolos NetWare, debido a
la robustez que esta pila ofrece en cuanto a tráfico por la red.

Paco Avila Página 4-42


Unidad de Trabajo 5
Los protocolos del

nivel de enlace
En esta Unidad de Trabajo se pretende sentar firmemente las bases de la redes de área local en cuanto al
transporte de los datos, los protocolos de la capa de enlace. Profundizaremos progresivamente en las distintas
funciones y características propias de este nivel, de modo que quede preparado para la definición de los
estándares de redes de área local, que serán desarrollados en la Unidad de Trabajo siguiente.

Algunos protocolos de nivel de enlace tienen muchos años de existencia, especialmente los orientados a carácter.
Los protocolos orientados a bit son más modernos y están agrupados en torno al estándar propuesto por OSI al
definir el protocolo HDLC. Se estudiarán algunos de estos protocolos derivados del HDLC.

1 Introducción
Lo más característico en la operación de control de enlace de datos, según el modelo de arquitectura OSI, es el
gobierno del transporte de datos posible entre un emisor y un receptor en un único enlace, es decir, en el camino
que separa dos nodos adyacentes en la red. Este sentido de adyacencia es lo característico de las redes de área
local. Por ejemplo, no sería responsabilidad de un protocolo en la capa de enlace el transporte de datos entre dos
nodos que estuvieran situados en dos redes distintas, aunque éstas estén interconectadas.

Esto hace que las funciones propias del enlace de datos estén encaminadas a la señalización, a garantizar una
comunicación libre de errores y al gobierno del flujo de los datos entre los nodos de la misma red.

2 La capa de enlace de datos


Nos proponemos el estudio de los protocolos de la capa de enlace según el modelo OSI a partir de las funciones
que les son propias. Obviamente, no todos los protocolos de enlace siguen las directrices del nivel 2 de OSI; de
hecho, muchos de estos protocolos se utilizaron abundantemente antes de que la ISO publicara el documento
DIS 8886, en donde especifica la definición de los servicios, tanto orientados a la conexión como sin conexión,
propios de la capa 2.

Para nuestro estudio nos resultará útil estudiar por separado cada función de la capa de enlace: la gestión del
enlace, la función de entramado, el control de errores y el de flujo.

2.1 La gestión del enlace


Se puede establecer una división primaria como consecuencia del intento de respuesta a la siguiente pregunta:
¿cómo se establece la comunicación entre dos nodos de la red?

Los protocolos del nivel de enlace proponen dos modelos básicos:

• Modelo maestro-esclavo o estación primaria-secundaria. En esta configuración, la estación


secundaria o esclava transmite datos a la red cuando es interrogada o tiene permiso de otra estación,
Paco Avila Página 5-1
Los protocolos del nivel de enlace

especialmente privilegiada en el control del enlace, llamada primaria. En la terminología de los


protocolos de comunicaciones se dice que los protocolos que utilizan este modelo son no balanceados.

• Modelo igual a igual o peer to peer. Aquí cada estación tiene responsabilidad tanto en los envíos de
datos como en el establecimiento y la liberación de los enlaces. Se dice que los protocolos que siguen
este modelo son balanceados.

En una segunda fase nos podemos plantear la cuestión relativa al número de interlocutores posibles en una
comunicación (punto a punto o multipunto). Los protocolos utilizados en cada uno de estos tipos son distintos.

En tercer lugar, la capa de enlace debe tener en cuenta si las transmisiones de bits se harán de modo síncrono o
asíncrono, puesto que esto determina la forma en que los bits deben ser señalizados en el canal de transmisión.
En el caso de la transmisión asíncrona, ya hemos estudiado cómo cada bloque informativo -normalmente cada
carácter- puede ir precedido y seguido de un conjunto de bits (bits de start y stop), que organizan el control de la
transmisión.

En cambio, en las comunicaciones síncronas no se produce esta delimitación de los diferentes caracteres: hay
que idear sistemas que, en el nivel de enlace, delimiten perfectamente los diferentes bloques de datos o tramas y
que, en el nivel físico, sincronicen los relojes del emisor y del receptor.

2.2 La función de entramado


En el estudio que hemos hecho de OSI hemos llamado N-PDU a las unidades de datos con las que opera la capa
N de un emisor o un receptor. Cuando se trata de los protocolos de nivel de enlace o de capa 2, siempre según el
modelo de referencia OSI, a estas unidades de datos 2-PDU se les llama comúnmente tramas, que son la unidad
básica de datos de nivel de enlace. Los protocolos de enlace trabajan con tramas.

La capa de red pasa paquetes a la capa de enlace para que sean encapsulados en forma de tramas, que
posteriormente serán enviadas por la capa física a través del medio de transmisión adecuado.

El entramado o framing es la función de cualquier protocolo de enlace que determina la composición de cada
trama: los campos de que se compone, su tamaño, la función de cada carácter según su valor, la función de cada
bit según su posición, etc.

A continuación estudiaremos la función de entramado de diversos protocolos.

2.2.1 Protocolos orientados a carácter


Los protocolos orientados a carácter son más antiguos que los orientados a bit. Fueron desarrollados en la década
de los sesenta, pero se siguen utilizando mucho a pesar de su antigüedad.

Utilizan transmisiones de información codificadas normalmente ASCII, donde se reservan una serie de códigos
especiales (códigos de control) para el gobierno de la comunicación.

CARÁCTER FUNCION

ACK0 Confirmación de tramas pares.

ACK1 Confirmación de tramas impares

CAN Cancelación de la orden anterior.

DLE Utilizado para garantizar la transparencia del código.

ENQ Utilizado como carácter interrogador en el modelo de estación primaria-secundaria.

Paco Avila Página 5-2


Los protocolos del nivel de enlace

CARÁCTER FUNCION

EOT Final de transmisión

ETB Final de transmisión de bloque

ETX Final de texto.

NAK o NACK Confirmación negativa.

SOH Comienzo de cabecera.

STX Comienzo de texto.

SYN Indica la inactividad del canal, carácter de sincronía.

2.2.1.1 Características de los protocolos orientados a carácter


Un concepto inicial reside en la transparencia del código. Si el protocolo interpreta ciertos caracteres como
instrucciones de control, ninguno de ellos podrá aparecer como información, por lo que si, por ejemplo,
empleáramos el código ASCII, no podríamos utilizar 256 caracteres diferentes para codificar la información, ya
que algunos están reservados para el control.

Sin embargo, lo ideal para cualquier protocolo es que su función sea independiente de la información que
transmite. Cuando esto ocurre, se dice que el protocolo es transparente al código utilizado. Si no se garantiza la
transparencia cabe la posibilidad de que los datos de usuario sean interpretados como datos de control de trama.

La transparencia se garantiza utilizando reglas de interpretación especiales cuando se reciben asociaciones de


caracteres de control. Por ejemplo, el carácter <ETX> se utiliza para indicar al receptor que llega el final de texto
transmitido. Pero, ¿qué pasaría si el texto contiene en sí mismo un carácter <ETX>? El receptor podría
interpretar este <ETX> como un final de texto, cuando realmente todavía no ha llegado al final. Para ello se
codifica la secuencia <DLE><ETX>. El carácter <DLE> indica al receptor que el siguiente carácter debe
interpretarse como información y no como control.

S S S D E E
Y Y T L T T Control de
N N X E X X errores

Datos de usuario

Trama
Del ejemplo anterior concluimos que las tramas de los protocolos orientados a carácter no tienen un formato
único, son dependientes del contenido informativo de la trama. Esto produce, además, rendimientos más bajos
que en otro tipo de protocolos; sin embargo, la forma de codificación es muy simple.

Entre los protocolos orientados a carácter más extendidos están el BSC de IBM; el XON/XOFF o ASCII, por su
simplicidad, y los protocolos de la familia ARP, entre los que podemos destacar XMODEM, YMODEM,
ZMODEM y Kermit en todas sus variantes.

Algunos de estos protocolos serán estudiados con detenimiento en la segunda mitad de esta unidad de trabajo.

Paco Avila Página 5-3


Los protocolos del nivel de enlace

2.2.2 Protocolos de bloque

La evolución de los protocolos orientados a carácter trajo consigo una nueva familia: la de los protocolos de
bloque o de cómputo de caracteres.

Su desarrollo data de la década de los setenta, como un intento de erradicar los problemas de dependencia del
código, es decir, con el fin de facilitar la transparencia.

2.2.2.1 Características de los protocolos de bloque


En este caso el receptor no investiga en el contenido de los datos de usuario de cada trama porque sabe que el
final de ésta no puede confundirse con los datos del usuario. Sencillamente codifica un campo en el que se
especifican cuántos caracteres de usuario vienen con la trama. El carácter siguiente al apuntado por este campo
contador será un carácter de control del final de la trama. En medio quedarán los datos de usuario.

Contador Control
Control datos Datos de usuario de Control
usuario errores

Como contrapartida, este tipo de protocolos es muy sensible a errores, especialmente en redes digitales, puesto
que éstas pueden insertar datos sobre control de tiempos durante la transmisión en las tramas de los usuarios.

2.2.3 Protocolos orientados a bit


Esta familia de protocolos también se desarrolló en los años setenta y ha sido la que ha prevalecido en la
industria. Es la base para la mayor parte de los protocolos de enlace que se utilizan en la actualidad y, de modo
especial, para las redes de área local.

2.2.3.1 Características de los protocolos orientados a bit


Los protocolos orientados a bit son totalmente independientes del código utilizado. Codifican el control de las
comunicaciones por la posición y el valor de los distintos bits que componen los campos de control de la trama.

Su eficiencia es mayor que la de los protocolos orientados a carácter y, por supuesto, son absolutamente
transparentes. Aunque pueden utilizar diversos tipos de trama, siempre se reducen a un número muy limitado y
nunca dependen de la información de usuario contenida, como ocurría en el caso de los protocolos orientados a
carácter. Están especialmente diseñados para funcionar en entornos dúplex. Además, son menos sensibles al
ruido.

Las tramas están delimitadas por unos campos señalizadores (banderas o flags), que utilizan combinaciones de
bits imposibles en cualquier otro campo de la trama. Por ejemplo, es muy común utilizar la técnica de inserción
de bit o bit stuffing, que consiste en impedir que se transmitan más de cinco unos seguidos. El sistema insertará
un cero inmediatamente después de la transmisión de cinco unos consecutivos. El receptor conoce que la
secuencia «111110» debe ser interpretada como «11111» y se descarga del 0 final. Las banderas señalizadoras
llevan la secuencia «01111110», que es una configuración imposible en el resto de los campos de la trama, ya
sean de control o de datos.

Control
Bandera Control Datos de usuario de Bandera
(01111110) errores (01111110)

...011111 ...
0 (bit de stuffing)
Paco Avila Página 5-4
Los protocolos del nivel de enlace

También son posibles secuencias prohibidas para señalizar la inactividad del canal. Esto se estudiará con
detenimiento en el protocolo HDLC en un epígrafe posterior.

La mayor parte de los protocolos de nivel de enlace para redes de área local y los utilizados en las redes públicas
de datos están orientados a bit. En esta Unidad de Trabajo estudiaremos fundamentalmente el protocolo HDLC,
propuesto por OSI, y algunos de sus protocolos derivados.

Veamos un resumen de las características principales de cada una de las clases de protocolos de nivel de enlace.

PROPIEDAD PROTOCOLO CARÁCTER PROTOCOLO BLO QUE PROTOCOLO BIT

Comienzo de trama Caracteres <SYN> ó <SOH> Caracteres <SYN> Bandera señalizadora

Final de trama Caracteres especiales Especificado con el contador de datos Bandera señalizadora

Retransmisiones Envío y espera Envío continuo selectivo Envío continuo selectivo

Formatos de trama Muchas Pocas Pocas, normalmente una

Transparencia Carácter <DLE> Proporcionada por el contador Inserción de bit

2.3 El control de errores


Las redes de comunicaciones de datos deben garantizar la fiabilidad de los mis mos. Es aceptable, aunque no
deseable, la posibilidad de que en una transmisión se produzcan errores. Lo que es del todo inaceptable es que se
produzca una transmisión errónea y que ni el receptor ni el emisor lo detecten.

¿Qué puede generar un error en la transmisión? Los errores en las transmisiones son inevitables; sin embargo,
existen técnicas que ayudan a paliar los problemas que se generan e incluso a disminuir la tasa de error en la
comunicación. Repasemos las posibles fuentes de errores:

El ruido térmico. La temperatura de un cuerpo, en nuestro caso un conductor o semiconductor, es la medida del
nivel de agitación de los átomos. Cuando un electrón se mueve a través de la materia encuentra una cierta
oposición o resistencia a su paso, que depende de varios factores. El primer factor es la naturaleza del material;
así, un conductor ofrece poca resistencia y un aislante opone mucha resistencia al paso de la corriente
electrónica. El segundo factor es que el movimiento de los átomos produce variaciones en los movimientos de
los electrones debido a los choques que se producen entre unos y otros y generan corrientes eléctricas no
controladas y aleatorias que llamamos ruido térmico.

Ruido producido por componentes electromecánicos. Algunos componentes electrónicos producen


conmutación mecánica entre sus circuitos (por ejemplo, el caso de un timbre). Estas conmutaciones no son
instantáneas y generan picos de corrientes autoinducidas en los circuitos.

Faltas de linealidad en los medios de transmisión. Hasta ahora hemos considerado que los circuitos son
lineales, tienen la misma respuesta en cualquier frecuencia y a cualquier velocidad de transmisión. Esto no es
totalmente cierto. Frecuentemente suele atenuarse la amplitud de una señal al transmitirse en altas frecuencias, lo
que genera alteraciones no deseadas en la señal que, aunque son más fácilmente controlables, hay que tratar de
evitar y corregir.

Cruces entre líneas. Cualquier corriente eléctrica genera corrientes autoinducidas en los conductores próximos.
Cuando dos líneas de comunicaciones circulan paralelas, la información de una de las líneas se puede
autoinducir en la otra produciendo un cruce de líneas. Para evitarlo se pueden utilizar cables de pares trenzados
que lleven cruzadas la transmisión y la recepción, de modo que se anule el efecto de inducción de uno en otro.
Son apropiados para evitar el efecto de autoinducción los cables UTP y STP, ya estudiados anteriormente.

Falta de sincronismo. Si emisor y receptor no están convenientemente sincronizados se pueden producir


situaciones de error en la interpretación de los datos, aunque la transferencia haya sido correcta. Por ejemplo, la
trama se empieza a reconocer en un punto diferente del comienzo de la misma. Una trama es entregada a un
Paco Avila Página 5-5
Los protocolos del nivel de enlace

destinatario que no le corresponde, por ejemplo, porque haya error en la ranura elegida para producir la
transmisión, etc.

Eco. Cuando no hay una adaptación perfecta en el interface entre dos líneas de transmisión se producen
reflexiones de señal no deseadas que ocasionan una interferencia.

Atenuación. Es la pérdida de señal debido a la resistencia eléctrica del medio de transmisión o de las máquinas
de red.

Los métodos de corrección de errores ya han sido estudiados en Unidades anteriores. De todos ellos cabe decir
que en un principio se utilizaron técnicas de paridad; que aún prevalecen en la actualidad. Sin embargo, a partir
de la década de los setenta se fueron implantando los sistemas de control de errores por redundancia cíclica, de
modo que es el método comúnmente aceptado para las redes de área local. La corrección se basa en el uso de
retransmisiones.

2.4 El control de flujo


El control de flujo es la función propia de los protocolos de nivel de enlace encargada de adecuar las velocidades
de transferencia de datos entre emisores rápidos y receptores lentos o viceversa. No todos los emisores y
receptores escriben y leen tramas del canal con la misma eficacia. En ocasiones, es necesario paralizar la
transmisión de tramas hasta que el receptor más lento procese las tramas anteriormente recibidas.

Para realizar eficazmente esta función, los nodos deben disponer de mecanismos por los que se establecen
diálogos con los que se eviten pérdidas de datos, no ya por error, sino por inadecuación entre las características
del emisor y del receptor.

2.4.1 El envío y espera


Ya se ha estudiado un primer modo muy simple de control de flujo al analizar la estructura de los protocolos de
envío y espera. Efectivamente, cuando el receptor recibe una trama, está en su poder paralizar por unos instantes
la transmisión, por ejemplo, porque el protocolo negociado por ambos interlocutores tenga previsto que el
emisor no envíe una nueva trama mientras no reciba la confirmación de la anterior procedente del receptor. Por
tanto, los protocolos que utilizan las técnicas de envío y espera cumplen de este modo la función de control de
flujo prevista en la capa de enlace.

2.4.2 La superposición
Con los protocolos de envío y espera, cuando el enlace es semidúplex, la operativa de comunicación es sencilla.
El problema aparece en entornos dúplex y, especialmente, cuando además se posee un único canal que debe
transportar tanto las tramas de datos como las de confirmaciones. En comunicaciones bidireccionales se puede
utilizar la técnica de «superposición» o piggybacking, que consiste en utilizar las tramas de datos para enviar
confirmaciones.

Por ejemplo, imaginemos que dos nodos A y B están intercambiando tramas de datos por un único canal dúplex.
El nodo A enviará una trama de datos al nodo B. Cuando la información llega al nivel de enlace del nodo B, éste
pasa el paquete que contiene la trama a su capa de red y genera una confirmación positiva o negativa para el
emisor, dependiendo del estado en que llegaron los datos. Estas confirmaciones se pueden enviar por separado,
como en el método de envío y espera, o bien se puede hacer que se envíen como un suplemento de otra trama de
datos en que el nodo B envíe información al nodo A. De este modo, cada trama de datos lleva información de
usuario y la confirmación de la trama anterior.

Sin embargo, este método puede generar algún problema: ¿qué ocurriría si el nodo B no tuviera ya más datos que
transmitir al nodo A? En este caso el nodo A quedaría a la espera de una confirmación que no le llegará. Esto se
puede solucionar generando una trama especial de confirmación sin contenido informativo. Para ello se requiere
el disparo de un temporizador que generará esta trama si transcurre un tiempo previamente determinado sin que
el nodo B tenga necesidad de transmitir al nodo A.
Paco Avila Página 5-6
Los protocolos del nivel de enlace

2.4.3 Protocolos de ventana deslizante

Todos estos protocolos forman parte de una gran familia de protocolos llamados de «ventana deslizante» o
sliding window que tiene las siguientes características:

• Cada una de las tramas de salida está numerada secuencialmente, de modo que queden unívocamente
identificadas. Si el número de bits de la secuencia es mayor, será posible un mayor rendimiento del
protocolo en ausencia de errores, si elegimos adecuadamente los parámetros de la transmisión.

• En cualquier instante de la comunicación el emisor posee una lista con los números de trama que ha
enviado al receptor. Todas estas tramas constituyen lo que se denomina la «ventana emisora».

• Del mismo modo, el receptor posee una lista con las tramas que está dispuesto a aceptar procedentes del
emisor, es decir, una «ventana receptora». La ventana emisora de un emisor no tiene que tener
necesariamente el mismo tamaño que la ventana receptora del receptor.

• El receptor aceptará la trama procedente del emisor si cae dentro de su ventana receptora; sin embargo,
no importa el orden en que las tramas son enviadas, lo que proporciona más libertad a la capa de enlace
para realizar la gestión de las tramas.

• Una vez iniciada la transmisión, la ventana emisora contiene los números de trama que se han enviado y
de las que todavía no se ha recibido confirmación. Cuando la capa de red suministra un paquete a la
capa de enlace, ésta lo encapsula en una o varias tramas a las que les asigna los números de secuencia
siguientes y son puestos en la ventana emisora, se envían al receptor y se espera en ese estado hasta que
lleguen las confirmaciones.

• Cada trama enviada es mantenida en un buffer de memoria en espera de la confirmación. Si ésta es


positiva se libera el buffer, pero si es negativa o no se recibe ninguna confirmación, se efectúa la
retransmisión. La ventana emisora contiene el máximo número de tramas que pueden ser enviadas al
receptor sin necesidad de confirmación. Una vez que se ha superado este número, el proceso de envío se
detiene en espera de alguna confirmación que libere alguna trama enviada y pueda ser repuesta por un
nuevo envío.

• De modo análogo, el receptor mantiene su ventana receptora con los números de secuencia de las
tramas que es capaz de recibir. Si recibe una trama cuyo número de secuencia no está en su ventana
receptora, es descartada sin más. Como el emisor nunca recibirá una confirmación de esta trama
descartada, se tendrá que ocupar más adelante de retransmitirla, una vez que hayan vencido sus
temporizadores. Sólo las tramas recibidas dentro de su ventana receptora son pasadas a la capa de red,
generando una confirmación que liberará una o más tramas de la ventana emisora en el emisor, lo que le
dará a éste permiso para nuevos envíos.

• La ventana del receptor siempre tiene un tamaño constante a diferencia de la del emisor, que puede ir
creciendo paulatinamente hasta llegar a un máximo fijado por el protocolo.

El protocolo de envío y espera es un protocolo de ventana deslizante, en el que tanto el tamaño de la ventana
emisora como el de la receptora es uno. Así, cuando el emisor envía la única trama que puede enviar, debe
pararse hasta que el receptor le envíe la confirmación de que le llegó, liberando la trama enviada y dando paso a
la siguiente.

Por su parte, el receptor puede recibir sólo una trama, concretamente la siguiente a la anterior en su número de
secuencia. Si no recibe ésta entiende que ha habido alguna trama que se ha perdido y no confirma la trama
afirmativamente, con lo que el emisor la retransmitirá. Si la trama llegó correctamente genera una confirmación
afirmativa para liberar de su espera al emisor y activar la transmisión de la siguiente trama.

Como en el resto de los protocolos de envío y espera, cuando las ventanas son mayores que uno, las
confirmaciones se pueden enviar una a una por cada trama recibida o por conjuntos de tramas. Del mismo modo,
las retransmisiones pueden ser selectivas o no, como ya hemos estudiado.

Paco Avila Página 5-7


Los protocolos del nivel de enlace

En el diagrama se describe el intercambio de tramas para el caso de una ventana de 2 y módulo 8. como el
tamaño de la ventana es 2, solamente se necesitan 2 buffers en transmisión. Dado que el módulo es 8, se podría
emplear un tamaño máximo de ventana de transmisión de 8 pero necesitaríamos 8 buffers; el efecto de
transmisión continua se logra con un tamaño de ventana de 2.

7 0
0
6 1 0
5 2 1
4 3

7 0
0
6 1 1
5 2 1 ACK
4 3

7 0
0 2
6 1
5 2 1 ACK
4 3

7 0
0 3
6 1
5 2 1 ACK
4 3

7 0 4
0
6 1 ACK
5 2 1
4 3

2.4.4 Protocolos ARQ

La mayor parte de los protocolos estudiados en esta Unidad de Trabajo pertenecen a la familia de los protocolos
ARQ (Automatic Repeat reQuest) o de petición automática de respuesta. Esencialmente, se caracterizan porque
solicitan retransmisiones de una o varias tramas de modo automático cuando se producen errores o pérdidas de
información sin intervención de agentes externos al nivel de enlace. Así, los métodos de envío y espera o de
envío continuo no son más que dos modalidades distintas de las técnicas ARQ.

Paco Avila Página 5-8


Los protocolos del nivel de enlace

Ejemplos de protocolos ARQ son XMODEM, YMODEM, ZMODEM, Kermit, MODEM7, TELINK, etc.
Más adelante estudiaremos algunos de ellos.

2.4.5 Protocolos hardware y software


Hasta ahora hemos estudiado cómo controlar las comunicaciones de datos a través de una línea serie, tanto en
transmisiones síncronas como asíncronas. Al multiplexar por la misma línea -la única- los datos de usuario y la
información de control, se hace necesario el establecimiento de unas normas muy estrictas por las que regir la
comunicación, de lo que se encarga el software en el nivel de red.

Sin embargo, es posible controlar la comunicación a través del hardware. Para ello, es preciso que la
comunicación se opere sobre canales en los que se pueda distinguir qué es información de usuario y qué es
información de control.

El ejemplo más sencillo de protocolo hardware es el protocolo DTR/DSR, basado en las características de
procedimiento de la norma RS-232 o especificaciones similares. Así, las líneas de datos TD y RD sólo envían
información de usuario cuando el estado de los circuitos de control (DTR, DSR, CTS, RQS, CD, etc.) lo
permiten, siempre de acuerdo con las especificaciones del protocolo.

En este caso, la multiplexación necesaria para distinguir las señales de datos de las de control se consigue
utilizando distintas líneas para los datos y para el control. Se puede encontrar un ejemplo de descripción de la
operativa de este tipo de protocolos en Unidades previas, donde se describe el interface RS-232.

En otras ocasiones se intentan simplificar al máximo las comunicaciones utilizando protocolos poco exigentes y
muy sencillos de implementar. El más utilizado es el protocolo XON/XOFF. Tanto XON como XOFF son dos
caracteres de control del código ASCII, y utiliza exclusivamente dos líneas de comunicación: TD y RD. Es un
protocolo no transparente que se utiliza frecuentemente para transmisiones de textos ASCII. Los caracteres son
enviados por la línea serie secuencialmente y de modo asíncrono, con o sin paridad.

Podríamos afirmar que las tramas de este protocolo están constituidas por cada carácter transmitido. El control
de flujo se realiza enviando un carácter especial de control; así, el envío de un XOFF del receptor al emisor
informa al emisor que el receptor no está preparado para la recepción de ningún carácter más. Cuando el receptor
envía un XON al emisor libera el bloqueo y continúa la transmisión. Sobre el protocolo XON/XOFF se pueden
construir protocolos de más alto nivel que ayudan a la transferencia del protocolo.

Tanto el protocolo DTR/DSR como el XON/XOFF son ampliamente utilizados en las comunicaciones series en
ordenadores personales, por ejemplo, en la conexión de módems a los puertos serie del PC.

2.5 El acceso al medio


El modo de acceso al medio de transmisión es la otra gran función de la capa de enlace. De hecho, la mayor
parte de las arquitecturas de red con referencia en el modelo OSI descomponen el nivel 2 en una subcapa inferior
de acceso al medio o capa MAC, y otra subcapa superior que se encarga del gobierno de la comunicación
(LLC).

Los principales métodos de acceso al medio que se utilizan en redes de área local son el CSMA, el paso de
testigo, la multiplexación en tiempo o en frecuencia. Las funciones de la subcapa MAC ya han sido estudiadas
con detalle en la Unidad de Trabajo anterior. En la siguiente Unidad de Trabajo concretaremos los diferentes
mecanismos de acceso al medio estudiando el estándar IEEE 802.3 para la tecnología CSMA/CD, y los
estándares IEEE 802.4 e IEEE 802.5 para la tecnología de paso por testigo en redes con topología en bus y en
anillo respectivamente.

Paco Avila Página 5-9


Los protocolos del nivel de enlace

3 El protocolo BSC o BYSINC


BSC son las siglas de Binary Synchronous Control (comunicación síncrona binaria), un protocolo ideado por
IBM en la mitad de la década de los sesenta como el primer protocolo de propósito general para conectar
equipos en la configuración punto a punto o multipunto en canales, conmutados o sin conmutación.

IBM implementó este protocolo en las líneas de sus grandes productos, pero posteriormente cada fabricante
construyó su propia versión. BSC es un protocolo para transmisiones semidúplex, sensible al código, orientado a
carácter y se utiliza frecuentemente para el sondeo de terminales remotos. El protocolo original de IBM soporta
los códigos ASCII, EBCDIC y otro especial de 6 bits de IBM.

El formato de la trama BSC es variable, dado el modo de conseguir la transparencia del código. Cuando los
datos de usuario contienen caracteres que coinciden con los caracteres de control del propio protocolo es
necesario colocar caracteres de control especiales para evitar que sean interpretados (stuffing de carácter).

El enlace BSC puede operar de dos modos distintos:

• Modo control. Es utilizado por una estación primaria para efectuar operaciones de control del enlace,
tales como interrogar de modo rotatorio a las estaciones secundarias sobre sus necesidades de
transmisión. A este sistema de preguntas se le llama técnicamente polling.

• Modo texto o mensaje. Es utilizado por cualquier estación para efectuar la transmisión de sus bloques
de datos.

Cuando una estación secundaria que desea transmitir recibe la invitación para efectuar la transmisión, envía un
<STX> o un <SOH> como cabecera de trama. Este envío pone al enlace en el modo texto. Posteriormente, se
intercambian datos hasta que se recibe un <EOT> que produce el cambio al modo control. Cualquier intercambio
de datos se produce exclusivamente entre dos estaciones, permaneciendo inactivas las restantes.

S S S S ETB Control
Y Y O Cabecera T Datos de usuario o de
N N H X ETX errores

Para controlar la posible pérdida de tramas, BSC utiliza los caracteres de confirmación de trama ACK0 y ACK1,
uno para tramas pares y el otro para las impares.

En la figura se pueden observar algunos campos típicos de las tramas BSC. El carácter SOH abre la trama y deja
el enlace en modo texto. El campo cabecera va encerrado entre un SOH y un STX y no está definido por el
protocolo, depende de la red en la que se esté utilizando. Posteriormente viene el campo de datos de usuario, que
acaba con un ETB si es final de bloque, pero no el último bloque de la transmisión, y ETX si ya se envió el
último bloque. La trama finaliza con un campo de control de errores del tipo CRC.

A partir del protocolo BSC se han ideado muchos otros sistemas de transmisión que han hecho necesario el
establecimiento de normas complementarias que regulen distintos aspectos de la comunicación. Sirvan como
ejemplo las normas ISO 2111, que describen los caracteres de control que se utilizan para gobernar el enlace; la
especificación ISO 1745, que define las operaciones básicas sobre el enlace tanto síncronas como asíncronas,
dúplex o semidúplex, y la norma ISO 2628, que describe los procedimientos de recuperación de errores,
interrupción de la comunicación, temporizadores, etc.

Paco Avila Página 5-10


Los protocolos del nivel de enlace

4 El protocolo XMODEM
El problema de transferencia de ficheros entre ordenadores centrales y ordenadores personales a través de líneas
telefónicas se resolvió por primera vez de manera eficiente en 1977. W. Cristiansen diseñó un programa para
efectuar transferencias de ficheros aprovechando la capacidad de las líneas telefónicas, teniendo en cuenta que la
casi totalidad de los módems utilizados en aquella época transmitían a la misma velocidad (300 bps) y utilizaban
las mismas técnicas de modulación. Este programa se hizo de dominio público y alcanzó una gran difusión, lo
que ha hecho que se haya implantado como un estándar de facto. Una versión de este programa es XMODEM.

XMODEM es un protocolo orientado a carácter de tipo ARQ, dependiente del código en que se expresen los
datos, para entornos semidúplex y con un sistema de envío y espera para la corrección de errores.

Las tramas del protocolo XMODEM tienen una longitud de datos fija de 128 bytes. Los otros campos que posee
la trama son de 1 byte.

Cabecera Número C-1 Datos de usuario Control


(SOH) de secuencia secuencia de errores

Los campos que componen una trama XMODEM son los siguientes:

• Cabecera. Consiste en el envío de un carácter SOH (Start of Header) del código ASCII. Actúa de
bandera señalizadora de comienzo de trama.

• Secuencia de trama. Este campo es un contador que numera las tramas, de modo que la primera trama
transmitida lleva el valor 1, y que todas las tramas se identifican unívocamente hasta que se le da la
vuelta al contador. Si una trama se pierde se detectará en el receptor, puesto que llegará una trama con
un número de secuencia superior a la que esperaba.

• Complemento a 1 de la secuencia de trama. Este campo se calcula como el complemento a 1 del


campo de secuencia de trama. Cuando el receptor recibe una trama calcula la operación lógica XOR
complementada de los campos secuencia de trama y C-1 de la secuencia recibida. Si el resultado es 0
implica que la secuencia es correcta. Si la recepción no es correcta, XMODEM enviará al emisor un
NAK para informarle que debe retransmitir la trama.

• Datos de usuario. Este campo codifica los datos de usuario con longitud fija de 128 bytes.

• Control de errores. Este campo es un código de paridad de bloque o checksum calculado sobre los
datos de usuario.

Las transmisiones se comienzan con el envío de un NAK, a partir aquí se envían las sucesivas tramas de datos y
sus confirmaciones. Las retransmisiones por error se efectúan del siguiente modo. Cuando una trama llega a su
destino correctamente, el receptor envía al emisor una trama con un ACK, si no es así lo que se envía es un
NAK, solicitando la retransmisión de la trama. También es posible enviar el código ASCII CAN, que significa
cancelar la operación solicitada anteriormente.

El esquema de la recepción es complementario del de emisión, sin embargo, intervienen unos temporizadores
que determinan nuevas posibilidades de errores en la comunicación o bien la inactividad del canal.

El receptor debe recalcular el checksum de los datos de usuario de la trama inmediatamente recibida y
compararlo con el recibido. Si son distintos, o bien la secuencia de trama no es la esperada, se procede a reenviar
la trama.

Existen versiones de XMODEM que utilizan como checksum el código de redundancia cíclica CRC-CCITT.
Normalmente, a este XMODEM se le llama XMODEM-CRC. A ambos se les considera lentos debido al tamaño
de sus bloques de datos (128 bytes).

Paco Avila Página 5-11


Los protocolos del nivel de enlace

XMODEM (1K) viene a paliar este último problema. Es una evolución de los anteriores que permite paquetes de
entre 128 y 1024 bytes. A veces es conocido incorrectamente como YMODEM.

Los protocolos XMODEM no permiten el envío de más de un fichero por transferencia (no permiten el Batch
Mode).

Veamos a continuación los esquemas para el envío y la recepción de tramas en el protocolo XMODEM.

Recepción
de NAK

Leer registro
de fichero

No
¿Quedan datos Enviar
por transmitir? EOT

Si
Enviar datos
Recibir
confirmación
Recibir
contestación

¿ACK? ¿CAN? ¿NAK?

Reenviar
Trama

Suspender Fin de
transmisión transmisión

Esquema del envío de tramas en el protocolo XMODEM

Enviar NAK

No

Si ¿Se agotó el tiempo de espera? Recibir datos

Si
¿Llegó un EOT?

Suspender No Enviar
transmisión ACK

Si ¿Llegó un CAN?

No

¿La trama tuvo error?


Si No

Esquema de la recepción de una trama en el protocolo XMODEM


Paco Avila Página 5-12
Los protocolos del nivel de enlace

5 El protocolo YMODEM
YMODEM es un protocolo semejante al XMODEM con algunas características que lo mejoran. Por ejemplo, se
puede utilizar para enviar múltiples ficheros (Batch Mode) codificando la separación entre ficheros con un
sistema de cabeceras empleando códigos de control ASCII (recordemos que es un protocolo orientado a
carácter).

Normalmente, el campo de datos de usuario es de 1 Kbyte, aunque es posible codificar campos de 128 bytes
(como XMODEM) por medio de caracteres <SOH>. Si en lugar de enviar un <SOH> fuera un <STX>, se
entendería que el campo de datos es de 1 Kbyte. Esto le hace compatible con XMODEM. YMODEM siempre
utiliza el CRC-CCITT de 16 bits.

6 El protocolo ZMODEM
Es quizás el más popular de los protocolos orientados a carácter. Es rápido porque puede crear corrientes
continuas de caracteres, muy fiable y permite la transferencia de ficheros por lotes. También permite el envío de
trozos de archivos ante cortes en la transmisión (crash recovery).

7 Protocolo Kermit
Kermit fue inicialmente diseñado en la Universidad de Columbia para realizar transferencias asíncronas de
ficheros entre máquinas de IBM y de DEC. En la actualidad es uno de los protocolos más extendidos en la
transferencia de ficheros por línea serie.

Como está orientado a la transferencia de ficheros, Kermit debe encapsular cada fichero con unas cabeceras de
principio y de final. En la cabecera de principio de fichero se codifica el nombre del fichero que se empezará a
transmitir. Además, permite transferencias binarias por lo que debe tener en cuenta el contenido de los datos de
los usuarios para garantizar la transparencia del protocolo. Por lo demás, la operativa es semejante a la del
XMODEM.

Cabecera Longitud del resto Número de Tipo de Datos de usuario Control de


(SOH) de la trama secuencia trama errores

La trama del protocolo Kermit consta de los siguientes campos:

• Cabecera. Contiene el carácter SOH del código ASCII, como en muchos otros protocolos. Indica el
comienzo de la trama.

• Longitud. Codifica el número de bytes que restan en la trama, de modo que el receptor pueda conocer,
con antelación el final de la trama, qué debe esperar en su lectura.

• Número de secuencia. Codifica de 0 a 63 la sucesión de tramas que el emisor envía al receptor, de


modo semejante al protocolo XMODEM.

• Tipo de trama. Aquí se especifica la función de la trama, por ejemplo, la trama puede hacer la función
de ACK, NAK, EOT, EOF, datos, etc.

• Datos de usuario. Este campo contiene los datos de usuario si el tipo de trama lo necesita. En algunos
casos puede estar vacío.

• Control de errores. Puede estar construido como un checksum o como un CRC.

Paco Avila Página 5-13


Los protocolos del nivel de enlace

Las últimas versiones del protocolo Kermit han extendido la longitud de las tramas, codificando nuevos campos
para llegar a tamaños de hasta 9 Kbytes, con lo que se consigue una eficiencia mayor en el rendimiento del
protocolo.

8 Protocolo HDLC
El protocolo HDLC (control de alto nivel del enlace de datos; High Level Data Link Control) es un protocolo
propuesto por OSI basado en el protocolo SDLC (control de enlace de datos síncrono; Synchronous Data Link
Control) tomado de la capa de enlace de la arquitectura SNA de IBM.

Después de desarrollar SDLC, IBM lo propuso a la ANSI para su estandarización en Estados Unidos y a la ISO
para su aceptación internacional. ANSI tomó las especificaciones del SDLC y construyó las suyas propias con el
nombre ADCCP (procedimiento de control de comunicación de datos avanzado; Advanced Data Communication
Control Procedure). Por su parte, la ISO propuso el protocolo HDLC.

Posteriormente, otras organizaciones de estándares han dado su propia versión del HDLC acomodado a las
aplicaciones concretas para las que se desea utilizar. Esta es la razón por la que HDLC es un protocolo, derivado
del SDLC, del que dimanan muchos otros.

SDLC
(SNA de IBM)

HDLC y ADCCP
(ISO y ANSI)

LLC FRAME PPP LAPD y V.120 LAPB LAPM LAPX


(LAN) RELAY (Internet) (RDSI) (X.25) (V.42) (Teletexto)

8.1 Modos de operación


El protocolo HDLC propone tres modos de funcionamiento o de operaciones posibles para la interconexión de
emisor y receptor:

• Modo NRM, Normal Response Mode. El modo de respuesta normal requiere que la estación secundaria
reciba un permiso explícito de la primaria para que pueda comenzar la transferencia de datos, ésta
puede constar de una o más tramas. La comunicación siempre se efectúa entre una estación secundaria y
una primaria, nunca entre dos secundarias. Una vez que se ha transmitido la última trama, la estación
secundaria debe esperar a la concesión de otro permiso para volver a transmitir. El modo NRM es
ampliamente utilizado en las conexiones multipunto.

• Modo ARM, Asynchronous Response Mode. El modo de respuesta asíncrona permite a la estación
secundaria comenzar una transmisión de datos sin recibir explícitamente un permiso de una estación
primaria. Sin embargo, ésta tiene toda la responsabilidad sobre el control, la corrección de errores y la
conexión y desconexión del enlace. El modo ARM es muy poco utilizado en la actualidad.

• Modo ABM, Asynchronous Balanced Mode. El modo asíncrono balanceado utiliza para sus
transmisiones dos estaciones equivalentes, no hay ninguna privilegiada. Es propio de las
comunicaciones de igual a igual y, por tanto, es el modo más utilizado en las redes de área local.

Hay que aclarar que cuando utilizamos el término asíncrono para catalogar un modo de transmisión de tramas no
nos estamos refiriendo al modo de transmisión físico, que ya ha sido estudiado anteriormente al referirnos a las
Paco Avila Página 5-14
Los protocolos del nivel de enlace

comunicaciones síncronas y asíncronas. Los modos asíncronos para las tramas se refieren al hecho de que la
estación transmisora no necesita permiso previo de otra estación para iniciar la comunicación.

8.2 Formato de las tramas


HDLC utiliza una trama semejante a la de cualquier protocolo orientado a bit. Todas las tramas deben comenzar
y acabar con una bandera señalizadora de 8 bits, en concreto se trata de la secuencia «01111110». Entre estas dos
banderas se contiene la trama.

Bandera Dirección Control Información FCS Bandera


01111110 01111110

Los campos de la trama son los siguientes:

• Dirección. Este campo codifica con 1 byte o múltiplos de byte la dirección de la trama, identificando si
se trata de la estación primaria o la secundaria y, por tanto, la transmisión o la recepción.

• Control. El campo de control contiene los datos necesarios para el control del enlace, por ejemplo: las
peticiones y las respuestas, los números de secuencia de tramas para las ventanas del emisor y del
receptor, etc.

• Información. El campo de información contiene los datos de usuario. No todas las tramas tienen este
campo, depende de las funciones que la trama tenga asociadas, lo que se indica en el campo de control
de la propia trama.

• FCS, Frame Check Sequence. Este es el campo de control de errores. Utiliza la redundancia cíclica para
la detección de los posibles errores de la transmisión.

En toda la trama no puede aparecer secuencias de más de cinco unos seguidos porque lo impide la técnica de bit
stuffing. La bandera es detectada por los receptores por violar esta regla, puesto que constan de secuencias de
seis unos consecutivos. Existen otras configuraciones prohibidas que se utilizan en HDLC. La secuencia de más
de quince unos seguidos se utiliza para indicar que el canal está inactivo. Sin embargo, si se codifican entre siete
y quince unos consecutivos se entenderá que hay una interrupción en la transmisión.

8.3 El campo de control en HDLC


Vamos a especificar con mayor precisión las funciones del campo de control, que es esencial para el gobierno
del enlace, puesto que define la función de la trama. Dependiendo de su formato, las tramas se pueden clasificar
en tramas no numeradas, tramas supervisoras y tramas de transferencia de información.

8.3.1 Tramas informativas.


La trama informativa o de transferencia de información se utiliza para producir el transporte de los datos de
usuario entre dos dispositivos terminales de la red. Las tramas pueden ser confirmadas en destino. Además,
pueden tener otras funciones añadidas, como la de interrogar a otras estaciones (polling) sobre sus necesidades
de comunicación.

Las estaciones de la red reconocen una trama informativa fijándose en la estructura del campo de control, que
comienza con un «0». Posteriormente se codifica el número de secuencia de la ventana del emisor y a
continuación se transmite un bit (el quinto) llamado de Pregunta/ Final (P/F) o Poll/Final. Este bit se utiliza
para realizar el sondeo. Se usa como P para indicar que una estación está invitando a otra a que le envíe sus
datos. Todas las tramas de datos que envíe la estación llevarán ese bit con valor P, con excepción de la última,

Paco Avila Página 5-15


Los protocolos del nivel de enlace

que tendrá el valor F para indicar que ésa es la última trama. A veces, el bit P/F se utiliza para forzar el envío de
una trama supervisora, que luego veremos, por parte de la máquina que recibe la trama.

Secuencia Secuencia El número de secuencia del emisor sirve para


0 del emisor P/F del receptor controlar que la secuencia de las tramas
emitidas es correcta en el receptor y en éste
se emplea para determinar cuál fue la última
trama correctamente recibida. Es un método
Bit 0 1 2 3 4 5 6 7 muy cómodo para detectar pérdidas de
tramas.

8.3.2 Tramas de supervisión

Las tramas supervisoras efectúan


funciones de control, tales como los Código de Secuencia
bloqueos y desbloqueos de las 1 0 supervisión P/F del receptor
transmisiones, la confirmación de las
tramas recibidas, las peticiones de
retransmisión, etc. Las distintas tramas
supervisoras se distinguen por el código Bit 0 1 2 3 4 5 6 7
de supervisión.

Caben cuatro tipos de tramas supervisoras, puesto que se codifican con dos bits.

• Tipo 0. Éstas se corresponden con confirmaciones de tramas. Técnicamente se llaman tramas RR


(Receiver Ready) o de receptor listo. Se utilizan para confirmar la trama y señalizar la siguiente trama
esperada. Se envían cuando, en el método de superposición de confirmación de tramas, el receptor no
necesita enviar tramas de datos al emisor con las que incluir la confirmación, necesitándose una trama
específica para ello: la trama RR.

• Tipo 1. Es de asentimiento negativo o rechazo. Técnicamente se llama REJ (REJect). Se utiliza para
informar que se ha recibido una trama con error o bien que no se ha recibido una trama que se esperaba
y ha vencido el temporizador. Con esta trama se solicita la retransmisión de todas las tramas pendientes
de confirmación.

• Tipo 2. Indica que el receptor no está listo para recibir. También se llama RNR (Receiver Not Ready) y
sirve para indicar al emisor que suspenda la transmisión momentáneamente, mientras se resuelven los
problemas que originaron la parada en el receptor. Cuando el receptor se encuentra de nuevo en
condiciones de recibir datos, envía al emisor una trama supervisora RR.

• Tipo 3. Con este tipo de trama supervisora se solicita al emisor que reenvíe una trama concreta, es decir,
es una trama que utiliza la técnica del rechazo selectivo. La trama recibe el nombre de SREJ o rechazo
selectivo (Selective REJect).

8.3.3 Tramas no numeradas

Las tramas no numeradas tamb ién tienen funciones de control. Se utilizan para el gobierno del enlace en todo lo
que se refiere a la conexión y desconexión.

El campo de control de una trama no


Código de Modificador numerada es el que más difiere en los
1 1 trama P/F diferentes tipos de protocolos HDLC.
Se codifica con cinco bits: dos para el
código de trama y tres más para el
Bit 0 1 2 3 4 5 6 7 modificador, con lo que aparecen 32
posibilidades. Ningún protocolo actual
agota todas. Aquí expondremos las más comunes.
Paco Avila Página 5-16
Los protocolos del nivel de enlace

Las tramas no numeradas pueden clasificarse del siguiente modo:

• Tramas para seleccionar el modo de operación. Sirven para informar al receptor


del modo de operación en que debe situarse para efectuar la comunicación. La
trama SNRM (Set Normal Response Mode) se utiliza para dejar al receptor en el
modo NRM. La SARM (Set Asynchronous Response Mode) pone al receptor en
el modo ARM y la trama SABM (Set Asynchronous Balanced Mode) lo pone en
el modo ABM.

• Tramas para ordenar la desconexión. Para esto se utiliza la trama DIS


(DISconnect). Informa al receptor de que se producirá una desconexión temporal
del equipo.

• Confirmación de trama no numerada. La trama UA (Unnumbered Acknowledge)


se utiliza para que el receptor avise al emisor de que recibió una trama no
numerada que ha sido aceptada, es decir, representa la confirmación de una
trama no numerada.

• Confirmación negativa de la selección del modo de operación o trama DM


(Disconnected Mode). Cuando una trama de selección de modo de operación
(SNRM, SARM o SABM) llega al receptor, éste comprueba si es posible o no
ponerse en el modo indicado por la trama. Si puede ponerse, se envía una trama
UA, y si no puede, una DM.

• Confirmación de rechazo de trama. La trama FRMR (FRaMe Reject) indica que


ha llegado una trama correcta desde el punto de vista del chequeo de errores pero
sintácticamente incorrecta.

8.3.4 Fases del protocolo HDLC

La comunicación de datos en el nivel de enlace entre dos estaciones utilizando el protocolo HDLC debe seguir
las siguientes fases:

• Conexión del circuito. Esta fase presupone la conexión física a través de un


medio de transmisión propio del nivel físico. Consiste en el establecimiento de
una conexión lógica entre emisor y receptor en el que se acuerdan los parámetros
de la comunicación, ponen a cero sus variables de estado de comunicación,
ajustan sus ventanas de comunicación, etc.

• Transporte de datos. En esta fase se produce el intercambio de datos entre


emisor y receptor, incluyendo tramas informativas, de supervisión y no
numeradas, que regulan la comunicación.

• Desconexión del circuito. Una vez concluida la transmisión de datos debe


procederse a la liberación de los recursos utilizados para la comunicación en el
emisor y en el receptor. Para ello se utiliza la trama de desconexión DIS.

8.3.5 Ejemplo de funcionamiento


A continuación vamos a simular gráficamente un ejemplo de comunicación entre dos estaciones a través del
protocolo HDLC.

Paco Avila Página 5-17


Los protocolos del nivel de enlace

NODO A NODO B

Pasa a modo SNRM Trama


SNRM

Trama No puedo pasar al modo


DM SNRM

Entonces, pasa a modo Trama


SABM SABM

Trama He pasado a modo SABM


UA

Te envío la trama Trama


informativa 1 Informativa 1

Trama Trama informativa 1


RR recibida correctamente

Te envío la trama Trama


informativa 2 Informativa 2

Trama Trama informativa 2


REJ incorrecta, reenvíala

Te reenvío la trama Trama


informativa 2 Informativa 2

Trama Trama informativa 2


RR recibida correctamente

Desconexión Trama
DISC

Trama Confirmo desconexión


UA

8.3.6 Protocolos derivados del HDLC


Vamos a esquematizar aquí una breve referencia de algunos de los protocolos derivados del HDLC:

• LLC. Es un protocolo ampliamente utilizado en las redes de área local propuestas por la norma IEEE
802 y por la ISO 8882, de las que derivan estándares tan extendidos como Ethernet o Token Ring.
Provee una amplia variedad de servicios del tipo HDLC.

• Frame Relay. Este protocolo conmuta tramas semejantes a las del protocolo HDLC a través de las
redes de transmisión de datos. Es un protocolo que hereda una gran cantidad de operaciones de los
protocolos LAPD y V.120. Frame Relay surge como una evolución de la red de conmutación de
paquetes X.25 que se estudiará a fondo más adelante.

• PPP. Es un protocolo utilizado en conexiones punto a punto en una internet. Encapsula los paquetes de
red, normalmente procedentes del protocolo IP propio de la arquitectura DARPA. Está muy extendido
como protocolo de conexión a Internet a través de líneas serie por módem.

Paco Avila Página 5-18


Los protocolos del nivel de enlace

• LAPD y V.120. Son protocolos utilizados por la Red Digital de Servicios Integrados. Su misión
consiste en la distribución de mensajes y datos de usuario entre dos dispositivos de la RDSI. La norma
V.120 es una recomendación de la CCITT para la transmisión de datos por RDSI con multiplexación.

• LAPB. Es el protocolo de la capa de enlace utilizado en las redes X.25 para garantizar el intercambio
de paquetes entre el terminal y la red.

• LAPM. Es un protocolo derivado del HDLC para su utilización con módems que cumplen la norma
V.42, garantizando las comunicaciones libres de errores entre dos módems que cumplen esta
especificación.

• LAPX. Es un protocolo semidúplex utilizado para la transmisión de teletexto.

Todos estos protocolos están orientados al bit y utilizan la inserción de bit para garantizar la transparencia de
datos.

Paco Avila Página 5-19


Unidad de Trabajo 5
Redes de área local
Después del estudio de los conceptos previos, válidos para todo tipo de redes, procederemos a ilustrar
realizaciones concretas en el ámbito de las redes de área local. En esta unidad de trabajo, nos apoyaremos en los
conocimientos adquiridos al estudiar los dos niveles inferiores en la arquitectura OSI. Sin los cuales no es
posible ninguna comunicación.

1 Introducción

1.1 Necesidad de la red de área local


La aparición de ordenadores personales ha beneficiado la estandarización y la utilización masiva de la
informática. Sin embargo, el PC es una herramienta personal orientada al trabajo individual. Cada usuario posee
sus propias herramientas informáticas y su propio software. Se pierden así los beneficios de la utilización del
resto de los recursos de la organización (impresoras, datos de otros usuarios, mensajes) que pueden facilitar
tareas y fomentar la cooperación con otros usuarios de la red.

En una instalación de red se puede hacer uso de todas estas posibilidades, utilizando recursos, compartiendo
archivos, evitando la información redundante y los trabajos duplicados. Las redes proporcionan también la
posibilidad de centralizar los datos y poder establecer permisos y seguridad sobre los distintos recursos, hacer
backup o copias de seguridad de modo selectivos, etc.

Entre los principales argumentos que aconsejan la utilización de una red de área local se encuentran los
siguientes:

• Razones económicas. Compartir periféricos evita la necesidad de que cada nodo de la red tenga todos
los recursos localmente. Cuando alguien necesita imprimir puede hacerlo por su impresora local, si la
tiene, o por una impresora corporativa, compartida por toda la oficina, con unas características
apropiadas al tipo de trabajo de impresión.

• Accesibilidad a los datos. En el desarrollo de la tarea propia de cualquier organización es


imprescindible compartir los datos que se generan en los distintos estados de un proceso. Es necesario,
por tanto, un sistema en el que los distintos usuarios de la red intercambien su información, con el fin de
facilitar una cooperación entre ellos.

• Creación de sistemas de información distribuida. En ocasiones, es imposible, o al menos, no es fácil,


que toda la información que se debe utilizar resida en el mismo ordenador, ni siquiera en la misma red.
Esto lleva a la necesidad de crear sistemas distribuidos de información, que requieren enlaces seguros
para el transporte de los datos desde el punto en el que residen hasta el lugar en donde son relacionados
o procesados. Estas técnicas están muy desarrolladas en los sistemas relacionales de bases de datos
distribuidas.

• Evitar redundancias inútiles de la información. En sistemas aislados, cuando distintos usuarios


utilizan la misma información, cada uno debe poseer una copia de los datos que utilizará. Al disponer
en el sistema de múltiples copias no sincronizadas, una por usuario, se pueden producir desfases en la
información original, que impiden precisar cuál de todas las copias debe tomarse como correcta. Se
evita que haya información redundante, o incluso contradictoria, si todos los usuarios de la red trabajan
con la misma copia de la información, la única que existe de modo on line en la red. Además, tener
Paco Avila Página 5-1
Las redes de área local

múltiples copias incrementa la ocupación de los recursos de almacenamiento en disco de cualquier


sistema.

• Proceso distribuido. Un sistema informático en red permite que el trabajo que se va a desarrollar por el
sistema se divida entre los distintos nodos que componen la red, de modo que las cargas queden
balanceadas entre todos los equipos. Además, algunas tareas complejas requieren la cooperación de
distintos equipos o periféricos que pueden estar distribuidos por el sistema. Las redes, por tanto,
permiten la distribución de los datos y de las tareas que los procesan.

• Recursos compartidos. Una red posibilita tener recursos a disposición de los usuarios con derechos de
acceso sobre ellos. Ello permite la clasificación de los distintos periféricos por categorías, calidades,
costes de utilización, rendimientos, etc. Por ejemplo, un trabajo que debe ser impreso será conducido a
una impresora o a otra en función de la calidad de impresión que requiera, para ello tendremos
impresoras de borrador o de alta calidad, blanco y negro o color, de alto nivel de producción o de
velocidad moderada, escáneres de alta o baja resolución, etc.

• Simplificación de la gestión de los sistemas. Tener la posibilidad de centralizar información o


procedimientos facilita la administración y la gestión de los equipos. Por ejemplo, en la mayor parte de
las redes de área local se puede administrar todos los equipos de la red desde un solo puesto o consola
de red, tener un único sistema de cuentas de acceso, un único gestor de derechos de usuario etcétera.

• Trabajo corporativo. Con la red de área local pueden integrarse los procesos y datos de cada uno de
los usuarios en un sistema de trabajo corporativo o workflow. Esto permite la automatización de las
tareas y del flujo de datos en cada una de sus fases así como el control del estado en el que se encuentra
cada una de las tareas que lo componen. Para ello se requieren capacidades en los nodos de la red para
intercambio de datos entre los distintos servidores o puestos y entre las distintas tareas que corren en los
distintos ordenadores.

Cualquiera de los puntos anteriores redunda en un beneficio económico, aunque ésta no sea la única razón por la
que son convenientes las redes de área local.

1.2 Características esenciales de una LAN


La IEEE proporciona una definición oficial del concepto de red de área local del siguiente modo:

«Una red de área local se distingue de otros tipos de redes de datos en que las comunicaciones están
normalmente confinadas a un área geográfica limitada tal como un edificio de oficinas, un almacén o un
campus; utilizando un canal de comunicación de velocidad moderada alta y una tasa de error baja ».

En esta definición de la IEEE se observan claramente los elementos esenciales de cualquier red de área local:
ámbito, seguridad y velocidad.

Otras características que aparecen frecuentemente e las redes de área local y que están relacionadas entre sí son:

• Los canales de transmisión suelen ser multiacceso. Los nodos utilizan un único canal para comunicarse
con el resto de los equipos que componen la red. Todos los paquetes de red que los nodos escribe en el
canal son enviados indistintamente a cualquier punto de la red o a subconjuntos concretos de estos
equipos.

• Las líneas de comunicación suelen ser multipunto a diferencia de las redes WAN, en donde la conexión
suele ser punto a punto a través de centrales de conmutación.

• El tipo de red depende del tipo de cableado. Por ejemplo, el cable de pares telefónico es una instalación
apropiada para el acceso a una red WAN, sin embargo no tiene la calidad requerida para cumplir las
especificaciones de velocidad en una red de área local. El tipo de red también depende de la topología y
de los protocolos utilizados. Las redes de área local admiten cualquier topología, mientras que las de
tipo WAN suelen ser mallas de nodos y centrales conmutadoras. Una red en anillo difícilmente puede
Paco Avila Página 5-2
Las redes de área local

constituir el núcleo de una gran red de área extensa, pues los anillos más grandes no pueden superar los
200 Km. de perímetro.

Resumiendo, la topología influye en gran medida en el tipo de red. Aunque existe una gran diversidad de
topologías y protocolos, no existen todas las combinaciones posibles entre ellas. La conjunción de una topología
y de un protocolo o una familia de ellos da lugar a una tecnología concreta de red. Algunas de estas tecnologías
serán tratadas en esta unidad de trabajo.

2 Diseño físico de la red


El cableado determina en alguna medida el diseño de la red. Ya conocemos las propiedades físicas de cada tipo
de cable que puede ser utilizado en las redes de distribución de datos, así como la naturaleza de las señales que
soporta. A partir de aquí aplicaremos estos conocimientos al diseño de las redes de área local.

Su estudio se puede abordar de dos maneras. La primera se refiere a la estructura física del cable y a su
distribución geográfica en la red, es decir, su topología. La segunda se centra más en los componentes de
hardware utilizados, independientemente de la topología, e integrados en cada nodo de la red. Este último punto
de vista al que ahora nos referimos será estudiado en la Unidad de trabajo 6.

2.1 La topología en la red


Según hemos visto, la forma física de cada topología básica está ligada al modo en que se extiende su estructura
de cableado. Cada topología básica tiene unas ventajas y unos inconvenientes.

2.1.1 Topología en bus


Las redes de área local con topología en bus son las más sencillas de instalar. No requieren dispositivos
altamente especializados para realizar las conexiones físicas entre nodos. Todos los equipos que se conectan a la
red lo hacen a través de componentes pasivos o que requieren poca electrónica.

El medio de transmisión que forma la red es un único bus multiacceso compartido por todos los nodos,
estableciéndose una contienda para determinar quién tiene derechos de acceso a los recursos de comunicación en
cada instante. Este sistema de contienda determina el tipo de red. Por ejemplo, una red en bus muy común, con
sistema de contienda CSMA/CD, es la IEEE 802.3 o Ethernet. Por contraste, una red en bus, pero con sistema de
contienda por testigo, es la IEEE 802.4 o Token Bus.

El bus tiene una estructura lineal. Con el fin de evitar ecos o reflexiones no deseadas que perjudiquen las
condiciones eléctricas de transmisión, los extremos de este bus deben estar terminados con unos acopladores de
impedancia eléctrica o terminadores, específicos para el tipo de cable de que se trate. Son típicos los cables
coaxiales RG-58 con terminadores de 50 ohmios.

La ruptura del bus impide la comunicación entre cualesquiera dos nodos de la red, lo que hace que esta topología
sea muy sensible a la ruptura del cable o a problemas en las conexiones de los nodos a la red. Es conveniente,
por tanto, que los cables de datos estén protegidos convenientemente.

Este tipo de red es la más extendida en


instalaciones en las que el número de nodos no
sea excesivo, aunque poco a poco se sustituye
por la topología de red en estrella, que utiliza
como nodo central un concentrador o un
conmutador.

Paco Avila Página 5-3


Las redes de área local

2.1.2 Topología en estrella

En las redes que tienen su topología en estrella, las estaciones se conectan entre sí a través de un nodo
especialmente privilegiado que ocupa la posición central de la red, formando una estrella con el resto de las
estaciones. A este nodo se le denomina estación concentradora de la estrella.

La ventaja principal de una red en estrella reside en la seguridad. El concentrador tiene las funciones de
intercomunicador entre cualesquiera dos estaciones y de aislador de los problemas que pudieran surgir en
cualquiera de los segmentos, de modo que si un segmento se deteriora, sólo él se queda sin el servicio de red.
Aunque un segmento se rompa o funcione incorrectamente, el resto de la red permanece en buen estado.

Puesto que a cada nodo le llega un sólo cable de red, las conexiones suelen ser más limpias que el cableado en
bus, ya que para mantener la estructura de un bus es necesario llegar físicamente a cada nodo y añadir a
continuación un nuevo cable de retorno. Sin embargo, el problema de la topología en estrella se presenta en el
entorno del concentrador, ya que todos los segmentos deben terminar en él, produciendo una imp ortante madeja
de cables.

El gasto de cableado en una red en estrella es mayor que en el caso de una red en bus. Por ejemplo, si
incrementamos 10 metros la distancia de cada nodo de la red al concentrador, en una red de 50 puestos,
necesitaríamos 500 metros más de cable.

2.1.3 Topología en anillo


El rendimiento de una red en anillo es superior al de una red Ethernet porque utiliza protocolos de nivel de
enlace para acceso al medio libres de colisiones, en concreto el método de paso por testigo. Según esto, las redes
en anillo serían las más interesantes de instalar. Sin embargo, para conseguir un funcionamiento correcto del
anillo que forma la red, se requieren elementos electrónicamente activos (MAU) que encarecen sensiblemente la
instalación frente a otras redes de prestaciones semejantes.

La red en anillo más extendida está diseñada por IBM y recibe el nombre de Token
Ring. Tiene una estructura muy parecida a la del estándar IEEE 802.5.

Las señales recorren el anillo a la velocidad de la luz en el medio de transporte y


requieren retardadores para evitar que unos bits se superpongan a otros, no hay que
olvidar que la transmisión en una red en anillo es secuencial. También son necesarios
elementos direccionales selectivos para conseguir que la transmisión de bits se
produzca en un sólo sentido en el anillo. Si el bit se transmitiera en ambos sentidos
del anillo, como ocurre en el bus de Ethernet, se producirían interferencias entre cada
bit y el siguiente.

Como consecuencia de todo ello podemos deducir que un anillo no es simplemente un bus cerrado por sus
extremos, sino que se trata de una tecnología completamente diferente.

El dispositivo encargado de realizar físicamente el anillo se llama MAU (Multistation Access Unit). Este
hardware tiene una serie de componentes de conmutación que crean un nuevo anillo cada vez que se conecta una
nueva estación como segmento de la estrella.

Si la línea de transmisión que llega a la estación se rompe, el anillo se cierra automáticamente en el interior de la
MAU, activando el conmutador de esa línea que se ha estropeado, de modo que la integridad del resto de la red
está garantizada.

Si el anillo no llega a romperse pero se produce una mala conexión del equipo terminal con el anillo, disminuye
considerablemente el rendimiento de la red, debido a problemas de reflexiones de señal y a la modificación de
otros parámetros eléctricos.

Paco Avila Página 5-4


Las redes de área local

El cableado típico para una red en anillo Token Ring es el par trenzado STP. Otras redes en anillo pueden
utilizar otro tipo de cableado, por ejemplo, la red FDDI, que estudiaremos más adelante, utiliza como medio de
transmisión un anillo de fibra óptica.

SEGMENTO DE LA
ELEMENTO DE ESTRELLA
CONMUTACIÓN
DEL ANILLO

En el caso de Token Ring, la longitud máxima de la línea que une la estación con la MAU es de 45 metros.

2.1.4 Otras topologías de red

En ocasiones, y para aplicaciones muy específicas, se utilizan topologías más complejas que permiten
conexiones múltiples entre distintos equipos.

• Topología en malla. Se trata de construir una malla de cableado situando los nodos de la red en sus
vértices. De este modo, cada nodo está siempre conectado con líneas punto a punto con cualquier otro
nodo adyacente.

• Topología en árbol. Es una extensión de la topología en bus. Consiste en la conexión de distintos buses
lineales (ramas) a un nuevo bus troncal del que se reparte la señal hacia las ramas. Esta topología es
muy utilizada en la distribución de señal de televisión por cable.

Paco Avila Página 5-5


Las redes de área local

• Topología de interconexión total. Consiste en conectar todos los ordenadores de una red entre sí a
través de líneas punto a punto. Esta topología es muy poco utilizada por la gran cantidad de recursos
que son necesarios, aunque es la más segura.

2.2 Los componentes físicos de la red


El sistema de cableado está formado por el conjunto integrado de todos los componentes físicos que
externamente conectan los ordenadores entre sí. Están determinados por dos factores: el tipo de medio de
transmisión junto con los conectores y la topología.

• El tipo de medio de transmisión influye tanto en el rendimiento como en las prestaciones que se le
pueden pedir a la red. Cada medio de transmisión tiene unas características propias de velocidad de
transferencia de datos y ancho de banda.

• La topología suele determinar la seguridad y, de algún modo, el coste de la instalación, aunque en su


elección influye también la disposición geográfica de los dispositivos de red, así como los protocolos de
comunicación que deban ser utilizados.

Una vez escogida una topología de red o una combinación de ellas, hay que integrar el resto de los componentes
físicos. Algunos de ellos están ligados intrínsecamente a la topología, mientras que otros son comunes a diversas
topologías y pueden ser utilizados en distintas configuraciones.

Entre los distintos tipos de componentes físicos que se pueden encontrar en una red podemos destacar los
siguientes:

1. Cables. Es el elemento fundamental de cualquier


instalación para una red de área local. Representa el
soporte físico para la transmisión de las señales. Los
principales tipos de cables que se utilizan en las LAN
ya se han estudiado anteriormente, aquí sólo los
nombraremos:
Paco Avila Página 5-6
Las redes de área local

• UTP

• STP.

• Coaxial grueso.

• Coaxial fino.

• Otros cables coaxiales con funciones específicas son el twinaxial o el dual coax.

• Fibra óptica.

2. Conectores. El conector es el interface entre el cable y el DTE o el DCE de un sistema de


comunicación o entre dos dispositivos intermedios en cualquier parte de la red. En las redes de área
extendida la estandarización es muy importante, puesto que hay que garantizar que sea cual sea el
fabricante de los equipos, los ordenadores conectados se puedan entender, incluso en el nivel físico. En
las redes de área local, como sólo existe un propietario, hay una mayor libertad en la elección de los
conectores. Aún así, se han estandarizado en gran medida. Algunos de estos conectores se describen a
continuación:

• RJll, RJl2, RJ45. Estos conectores se suelen utilizar con cables UTP,
STP y con otros cables de pares. Para estos cables habíamos definido
distintas clases y categorías, que son también heredadas por los
conectores. Por tanto, al adquirir los conectores se debe especificar
la categoría del cable que se pretende utilizar con ellos.

• AUI, DB 15. Se utilizan en la formación de topologías en estrella con cables de pares o para la
conexión de transceptores a las estaciones. Los transceptores o transceivers serán vistos
posteriormente.

• BNC. Se utiliza con cable coaxial fino, típico de


Ethernet. Mantiene la estructura coaxial del cable en
cada conexión.

• T coaxial. Es el modo natural de conectar una estación en un bus de cable coaxial.

• DB25 y DB9. Son conectores utilizados para transmisiones en serie.

3. Otros elementos físicos

• Balums y transceptores. Son capaces de adaptar la señal


pasándola de coaxial, twinaxial, dual coaxial a UTP o, en
general, a cables de pares, sean trenzados o no. La utilización
de este tipo de elementos produce pérdidas de señal, ya que
deben adaptar la impedancia de un tipo de cable al otro.

• Rack. Es un armario que recoge de modo ordenado las


conexiones de toda o una parte de la red.

• Latiguillos. Son cables cortos utilizados para prolongar los


cables entrantes o salientes del rack.

• Canaleta. Es una estructura metálica o de plástico, adosada al


suelo o a la pared, que alberga en su interior todo el cableado
de red, de modo que el acceso a cualquier punto esté más
organizado y se eviten deterioros indeseados en los cables.

Paco Avila Página 5-7


Las redes de área local

• Placas de conectores y rosetas. Son conectores que se insertan en las canaletas o se adosan a la
pared y que sirven de interface entre el latiguillo que lleva la señal al nodo y el cable de red.

2.3 Cableado estructurado


La seguridad de la red de área local es uno de los factores más importantes que cualquier administrador o
instalador de red debe considerar.

Por otra parte, son frecuentes los cambios que se deben realizar en las instalaciones de red, especialmente en su
cableado, debido a la evolución de los equipos y a las necesidades de los usuarios de la red. Esto nos lleva a
tener en cuenta otro factor importante: la flexibilidad.

Por tanto, un sistema de cableado bien diseñado debe tener estas dos cualidades: seguridad y flexibilidad. A
estos parámetros se le pueden añadir otros, menos exigentes desde el punto de vista del diseño de la red, como
son el coste económico, la facilidad de instalación, etc.

En ocasiones, trasladar el lugar de un puesto de trabajo hace necesarios unos cambios profundos en el cableado
de un edificio. Transformar la estructura de comunicaciones por cable de un edificio no es una tarea sencilla ni
económica. Puede ser inviable para una instalación debido a dos factores:

• Económico. El elevado coste de una instalación completa de cableado hace que se eviten los cambios
en la medida de lo posible. A menudo se requiere la modificación de los tendidos eléctricos, una nueva
proyección de obras en el edificio, etc. Mientras que los componentes de software (sistemas operativos
de red, instalaciones de software en los clientes, etc.) son fácilmente actualizables, los componentes
físicos exigen bastantes cambios. Una buena base en el cableado implica un ahorro considerable para el
mantenimiento de la instalación, tanto de las redes de datos como de las redes de distribución del fluido
eléctrico. Por esta razón se suele decir que la red es el cable. Los edificios de nueva planta se
construyen de modo que se facilite tanto la estructura de cableado como su integración y su posible
revisión futura: la Domótica es una nueva técnica que se ocupa de estructurar las comunicaciones y los
automatismos en los edificios inteligentes: estudia la aplicación de la informática y las comunicaciones
en el hogar.

• Logístico. Los puestos de trabajo fuertemente dependientes de la red hacen que los cambios en la red
supongan importantes consecuencias para el desarrollo de sus tareas. Además, algunos nodos de la red
pueden tener funciones de servicio corporativas, que no pueden dejar de funcionar sin un grave
perjuicio para todos los usuarios. Es el caso de los servidores de discos, de impresoras, etc., en los que,
al quedar fuera de línea, dejan sin trabajo una gran parte de los puestos de la red.

Frecuentemente se producen cambios sustanciales en los sistemas de red, de modo que las empresas deben
disponer de sistemas que reúnan tanto flexibilidad como seguridad para conseguir una transición tecnológica
sencilla. La propia red va transformando el modo de trabajar de los usuarios de la red, les dota de nuevas
soluciones y recursos y automatiza su flujo de trabajo. Sin embargo, la transición, al menos en lo referente a los
componentes físicos de la red, no es simple, requiere de un estudio pormenorizado de las fases en que se llevará
a cabo en forma de proyecto.

Para la realización de este proyecto hay que partir de unas premisas que consideren el posible crecimiento futuro
de la red. Comentaremos aquí algunas de ellas, aunque se estudiarán con profundidad al referirnos a la
instalación, administración y seguridad de redes.

Un puesto de trabajo, especialmente si se trata de un PC o similar, es probable que tenga que ser sustituido cada
dos o tres años debido a la alta caducidad tecnológica. Sin embargo, cambiar un sistema completo de cableado es
más complejo, porque afecta a la estructura del edificio.

El cable UTP es uno de los componentes que las compañías suministradoras de redes de área local utilizan con
más frecuencia, en parte por su facilidad de instalación y en parte por su flexibilidad. Puede ser usado, como
veremos más adelante, en redes en estrella de tipo Ethernet (10BaseT y 100BaseT), en Token Ring, así como en

Paco Avila Página 5-8


Las redes de área local

todo tipo de cableado telefónico, ya sea para la red telefónica básica con transmisiones analógicas o para la
RDSI, totalmente digital.

La estructuración del cable se consigue construyendo módulos independientes que segmenten la red completa en
subsistemas de red, independientes pero integrados en una organización jerarquizada, de forma que un
subsistema queda limitado por el siguiente subsistema.

De este modo, se puede definir el cableado estructurado como la técnica que permite cambiar, identificar,
mover periféricos o equipos de una red con flexibilidad y sencillez. Según esta definición, una solución de
cableado estructurado debe tener dos características: modularidad, que sirve para construir arquitecturas de red
de mayor tamaño sin incrementar la complejidad del sistema, y flexibilidad, que permite el crecimiento no
traumático de la red.

Planta n+1

Planta n
Backbone
Vertical

Subsistemas
Horizontales

Partiendo del subsistema de más bajo nivel jerárquico tenemos la siguiente organización:

• Localización de cada puesto de trabajo. A cada puesto deben poder llegar todos los posibles medios
de transmisión de la señal que requiera cada equipamiento: UTP, STP, fibra óptica, cables para el uso
de transceptores y balums, etc.

• Subsistema horizontal o de planta. Es recomendable la instalación de una canaleta o un subsuelo por


el que llevar los sistemas de cableado a cada puesto. Las exigencias de ancho de banda pueden requerir
el uso de dispositivos especiales para conmutar paquetes de red, o concentrar y repartir el cableado en
estrella. En este nivel se pueden utilizar todos los tipos de cableados mencionados: coaxial, UTP, STP,
fibra, etc., aunque alguno de ellos, como el coaxial, presentan problemas por su facilidad de ruptura,
con la consiguiente caída de toda la red. Sólo si el sistema se compone de un número reducido de
puestos, el cable coaxial puede compensar por su facilidad de instalación. Además, no requiere ningún
dispositivo activo para que la red comience a funcionar.

• Subsistema distribuidor o administrador. Aquí podemos incluir los racks, los distribuidores de red
con sus latiguillos, etc.

• Subsistema vertical o backbone. Este subsistema está encargado de comunicar todos los subsistemas
horizontales, por lo que requiere de medios de transmisión de señal con un ancho de banda elevado y de
alta protección. Para confeccionar un backbone se puede utilizar cable coaxial fino o grueso, fibra
Paco Avila Página 5-9
Las redes de área local

óptica u otro tipo de medios de transmisión de alta velocidad. También se pueden emplear cables de
pares, pero siempre en configuración de estrella utilizando concentradores especiales para ello. Los
backbones más modernos se construyen con tecnología ATM o con redes FDDI. Este tipo de
comunicaciones es ideal para su uso en multimedia.

• Subsistema de campus. Extiende la red de área local al entorno de varios edificios, por tanto, en
cuanto a su extensión se parece a una red MAN, pero mantiene toda la funcionalidad de una red de área
local. El medio de transmis ión utilizado con mayor frecuencia es la fibra óptica con topología de doble
anillo. Las redes de fibra óptica se estudiarán al final de esta unidad de trabajo.

3 Estándar IEEE 802


La IEEE ha propuesto varias normas relativas a las redes de área local, conocidas como IEEE 802.
Posteriormente han sido aceptadas por otras asociaciones de normas nacionales, como la ANSI, o
internacionales, como la ISO (norma ISO 8802).

Estas normas incluyen varios tipos de acceso al medio (subcapa inferior del nivel de enlace), como son el
CSMA/ CD, el acceso por paso de testigo en bus y el de paso de testigo en anillo.

Estas tres técnicas de acceso que son definidas por los estándares IEEE 802.3, IEEE 802.4 e IEEE 802.5,
respectivamente, difieren en la capa física y en la subcapa de acceso al medio; sin embargo, son totalmente
compatibles en la subcapa superior de la capa de enlace, ya que las tres utilizan el protocolo LLC al que ya nos
hemos referido como un protocolo derivado del HDLC.

Capas superiores

LOGICAL LINK CONTROL


(LLC)

MAC MAC MAC MAC


CSMA/CD Testigo-bus Testigo-anillo Otros

Coaxial, Coaxial STP Otros


UTP, ... , ... , ...

IEEE IEEE IEEE


802.3 802.4 802.5

Paco Avila Página 5-10


Las redes de área local

La norma IEEE 802.1 define las primitivas del interface entre las capas y proporciona una introducción a todo el
conjunto de normas IEEE 802. Por su parte, la IEEE 802.2 hace una descripción de la subcapa superior del nivel
de enlace y, por tanto, del protocolo LLC.

LLC está construido de modo que su funcionamiento sea independiente del método de acceso que tenga la red al
medio de transmisión. Además, sirve como interface con las capas superiores. Por tanto, las principales
funciones del protocolo LLC son las siguientes:

• Habilitar la transferencia de datos entre la capa de red (por ejemplo, procedente del protocolo IP) y la
subcapa de acceso al medio.

• Controlar el flujo de datos por medio de la utilización de operaciones semejantes a las que hemos visto
en el protocolo HDLC, por ejemplo, utilizando las tramas RR, RNR, etc.

• Efectuar enlaces para los servicios orientados a la conexión entre aplicaciones situadas en distintos
puntos de la red. Estas conexiones se efectúan poniendo a los distintos nodos en el modo asíncrono
balanceado.

• LLC puede ser configurado de modo más simple, como un protocolo sin conexión utilizando las tramas
no numeradas de información (trama UI, Unnumbered Information).

Los distintos tipos de servicios de capa de enlace se configuran como asociaciones de primitivas OSI (.request,
.indication, .response y .confirm), perfectamente descritas en la norma 802.2. Se incluyen cuatro tipos de
servicio en el protocolo LLC.

• Tipo 1. Sin conexión y sin confirmación. Todas las redes 802 deben proveer este tipo de servicio. Se
trata de un servicio sin confirmación, con lo que carece de control de flujo y de control de errores. Sólo
podrá ser utilizado por aplicaciones de red en las que la seguridad no sea crítica. Un ejemplo podría ser
la transmisión de una temperatura a ritmo constante. Si una lectura falla en su transmisión, en el instante
siguiente se volverá a medir y se transmitirá de nuevo el mismo valor o casi el mismo.

• Tipo 2. Orientado a la conexión. Es un servicio completo, con corrección de errores y control de flujo.
Una aplicación bancaria debería utilizar siempre este tipo de servicio.

• Tipo 3. Sin conexión y con confirmación. Este tipo de servicio no realiza una conexión, sin embargo
provee confirmación de las unidades de datos recibidas. Por tanto, se trata de un servicio rápido en el
inicio de la comunicación (al no tener conexión) pero con las debidas garantías de seguridad.

• Tipo 4. Este tipo es la combinación en un solo servicio de los tipos 1, 2 y 3.

La norma 802.2 describe la siguientes primitivas:

Servicio Primitiva Significa Servicio Primitiva Significa

Sin DL_UNITDATA.request Transferencia Orientado a DL_CONNECTION_FOWCONTROL.request Acción de


conexión de datos la conexión control de flujo
DL_UNITDATA.indication DL_CONNECTION_FLOWCONTROL.indication

Orientado a DL_CONNECT.request Solicitud de Orientado a DL_RESET.request Solicitud de


la conexión conexión la conexión reset
DL_CONNECT.indication DL_RESETindication

DL_CONNECT.response DL_RESET.response

DL_CONNECT.confirm DL_RESET.confirm

Orientado a DL_DATA.request Transferencia Orientado a DL_DISCONNECT.confirm Solicitud de


la conexión de datos la conexión desconexión
DL_DATA.indication DL_DISCONNECT.indication

Paco Avila Página 5-11


Las redes de área local

Además, se definen tres primitivas para la comunicación con la capa MAC: MA_UNITDATA.request y
MA_UNITDATA.indication, para el paso de datos, y MA_UNITDATA_STATUS.indication, para el análisis del
éxito de la transferencia.

4 Estándar IEEE 802.3 y Ethernet


La norma IEEE 802.3 define un modelo de red de área local utilizando el protocolo de acceso al medio
CSMA/CD con persistencia de 1, es decir, las estaciones están permanentemente a la escucha del canal y cuando
lo encuentran libre de señal efectúan sus transmisiones inmediatamente (1-persistente). Esto puede llevar a una
colisión que hará que las estaciones suspendan sus transmisiones, esperen un tiempo aleatorio y vuelvan a
intentarlo.

IEEE 802.3 tiene su predecesora en el protocolo ALOHA, al que ya nos hemos referido en capítulos anteriores.
Posteriormente, la compañía Xerox construyó una red CSMA/CD de casi 3 Mbps de velocidad de transferencia
denominada Ethernet, que permitía conectar hasta 100 estaciones a lo largo de un cable de 1 Km. de longitud. En
una fase posterior, las compañías DEC (Digital Equipment Corporation) e Intel, junto con Xerox, definieron un
estándar para Ethernet de 10 Mbps en la que está basada la norma IEEE 802.3 que ahora nos ocupa.

4.1 Los protocolos IEEE 802.3


En el nivel físico, las redes IEEE 802.3 utilizan codificación Manchester diferencial, que representa cada bit, no
como un estado alto o bajo, sino como la transición bajo-alto o alto-bajo, dependiendo del valor del bit. Esto
tiene la ventaja de que sea cual sea la secuencia binaria a transmitir, las corrientes eléctricas son iguales en un
sentido o en el otro, es decir, el valor medio de la señal en cada bit es cero (físicamente, se dice que la
componente de continua se anula), lo que tiene ventajas eléctricas importantes.

En cualquier instante el cable puede estar en alguno de estos tres estados posibles:

• Transmisión de un cero lógico. El cero lógico está constituido por una señal de -0,85 voltios seguida de
otra de +0,85 voltios.

• Transmisión de un uno lógico. El uno lógico es la inversión del cero lógico, es decir, una señal de +0,85
voltios seguida de otra de -0,85 voltios.

• Canal inactivo, sin transmisión. Se caracteriza por tener el canal a 0 voltios.

Cualquier estación conectada a una red IEEE 802.3 debe poseer una tarjeta (tarjeta de red) con los componentes
electrónicos y el software adecuado para la generación y recepción de tramas. La tarjeta puede contener o no el
transceptor, que es el encargado de la detección de portadora y del gobierno de la colisión. Si la tarjeta no
contiene el transceptor, debe incorporársele uno externamente a través del cable apropiado para ello, que no
excederá de 50 m de longitud. Está constituido por cinco pares de cables trenzados y aislados individualmente,
aunque no se utilizan todos necesariamente, depende de las aplicaciones.

La tarjeta o adaptador de red (NIC; Network Inteface Controler) contiene un controlador que es el encargado de
verificar las tramas que le llegan desde el canal y de ensamblar los datos de información dándoles la forma de
una trama, calculando los códigos de redundancia cíclica, etc. La tarjeta también es la encargada de negociar los
recursos que necesita con el sistema operativo del ordenador en que se instala.

La longitud máxima permitida para el bus en que se basa una red IEEE 802.3 es de 500 metros. Sin embargo, es
posible conectar varios segmentos a través de unos dispositivos es peciales llamados repetidores. El repetidor
opera en la capa física y se encarga de amplificar (realmente lo que hace es regenerar) la señal eléctrica para que
su amplitud sea la adecuada y llegue correctamente a los posibles receptores. Existe una limitación en la longitud
total del bus (incluyendo la configuración con repetidores): dos transceptores no pueden distanciarse más de
2.500 metros. Además, entre dos transceptores cualesquiera no puede haber un camino de red con más de cuatro
repetidores.
Paco Avila Página 5-12
Las redes de área local

Segmentos de red

Repetidor Repetidor Repetidor Repetidor

2.5 Km.

El modo en que las tramas IEEE 802.3 son puestas en el medio de transmisión físico depende de las
especificaciones de hardware y de los requerimientos del tipo de cableado elegido. Se definen para ello varios
subestándares, todos ellos integrados dentro de la IEEE 802.3, que especifican el tipo de conector y de cable que
es preciso para alcanzar los rendimientos previstos utilizando siempre el método CSMA/CD. Algunos de estos
subestándares son los siguientes:

• 10Base5. Es la especificación original de Ethernet y utiliza coaxial grueso para el transporte de las
señales.

• 10Base2. También es una especificación original de Ethernet que utiliza cable coaxial fino, en concreto
se suele utilizar el cable RG-58, de 50 ohmios de impedancia, para transmisiones de hasta 10 Mbps.

• 10Broad36. Define un estándar para cable coaxial en banda ancha. Apenas se utiliza en la actualidad.

• 10BaseT. Utiliza cables de par trenzado UTP para producir transmisiones de hasta 10 Mbps. Configura
la Ethernet como una estrella.

• 100BaseT. Es semejante al 10BaseT, pero con velocidades hasta 100 Mbps, utilizando cables UTP de
categoría 5.

Una trama IEEE 802.3 se compone de los siguientes campos:

Preámbulo Inicio Direc. destino Direc. origen Long. Datos Datos Relleno CRC

• Preámbulo. Este campo tiene una extensión de 7 bytes que siguen la secuencia «10101010», semejante
a la bandera señalizadora del protocolo HDLC. Cuando esta secuencia de bits se codifica en Manchester
diferencial, se genera una onda cuadrada (y digital, discreta) de 10 Mhz de frecuencia, que además
durará 5,6 microsegundos. Este es el tiempo del que dispone el receptor para sincronizarse con el reloj
del emisor.

• Inicio. Es un campo de 1 byte con la secuencia «10101011 » que indica que comienza la trama. Al final
de esta secuencia aparecen dos unos seguidos, lo que genera una señal cuadrada de 20 Mhz de
frecuencia. Por tanto, un receptor reconoce el comienzo de trama cuando escucha un preámbulo de 10
Mhz seguido de una señal de 20 Mhz.

• Dirección de destino. Es un campo de 2 ó 6 bytes que contiene la dirección del destinatario. Aunque la
norma permite las dos longitudes para este campo, la utilizada en la red de 10 Mbps es la de 6 bytes.
Esta dirección puede ser local o global. Es local cuando la dirección sólo tiene sentido dentro de la
propia red, suele estar asignada por el administrador de red. Una dirección global (dirección MAC o
dirección Ethernet) es única para cada tarjeta de red, normalmente codifica la compañía constructora de
la tarjeta y un número de serie. El bit de mayor orden de este campo, que ocupa el lugar 47, codifica si
la dirección de destino es un único destinatario (bit puesto a 0) o si representa una dirección de grupo
(bit puesto a 1). Una dirección de grupo es la dirección a la que varias estaciones tienen derecho de
escucha (transmisión de uno a varios). Cuando todos los bits del campo dirección están a 1, se codifica
una difusión o broadcast, es decir, codifica una trama para todas las estaciones de la red. El sistema sabe
si se trata de una dirección local o global analizando el valor del bit 46.

Paco Avila Página 5-13


Las redes de área local

• Dirección de origen. Es semejante al camp o de dirección de destino, pero codifica la dirección MAC
de la tarjeta que originó la trama.

• Longitud. Este campo de dos bytes codifica los bytes que contiene el campo de datos. Su valor oscila
en un rango entre 0 y 1.500.

• Datos. Es un campo que puede codificar entre 0 y 1.500 bytes. Incluye la información de usuario
procedente de la capa de red.

• Relleno. La IEEE 802.3 especifica que una trama no puede tener un tamaño inferior a 64 bytes, por
tanto, cuando la longitud del campo de datos es muy pequeña es necesario rellenar este campo para
completar una trama mínima de, al menos, 64 bytes. Es un campo que puede, por tanto, tener una
longitud comprendida entre 0 y 64 bytes.

• CRC. Es el campo en donde se codifica el control de errores de la trama por el método de redundancia
cíclica.

4.2 Operativa del protocolo


Veamos el modo en que se resuelven las colisiones. Cuando se produce una colisión, las estaciones implicadas
en ella interrumpen sus transmisiones, generan una señal de ruido para alertar al resto de las estaciones de la red
y esperan un tiempo pseudoaleatorio para volver a retransmitir. El sistema de asignación de tiempos de espera
consiste en dividir el tiempo en ranuras temporales de valor 51,2 microsegundos. En este tiempo la red hubiera
podido transmitir 512 bytes, que se hubieran desplazado 2,5 Km. (la distancia máxima permitida en la red).

Después de la colisión, las estaciones generan un número aleatorio que se resuelve como 0 ó 1. Si el resultado es
0, se produce la retransmisión inmediatamente, mientras que si fue 1 se espera una ranura para efectuar la
retransmisión. Si ambas estaciones eligieron el mismo número aleatorio, se producirá de nuevo otra colisión. La
probabilidad de colisión es 1/2. En ese caso se repite el proceso, pero ahora generando números aleatorios con
resultado 0, 1, 2 ó 3, esperando ese número de ranuras para producir la transmisión. Puede que vuelvan a
colisionar, pero ahora la probabilidad de que suceda es de 1/4.

Así se repite el proceso hasta que se consigue una retransmisión eficaz. Con cada colisión se retarda la
transmisión, pero la probabilidad de nueva colisión se reduce exponencialmente.

Las funciones de la subcapa MAC se pueden agrupar del siguiente modo:

• Aceptar datos de la subcapa LLC en emisión o pasárselos en recepción.

• Calcular el CRC e insertarlo al final de la trama en emisión y comprobarlo en recepción.

• Pasar la secuencia de bits que forman la trama a la capa Física en emisión o recibirlos en recepción.

• Insertar un campo de relleno para garantizar que la trama tiene al menos 64 bytes de longitud.

• Detener la transmisión y generar una señal de ruido cuando se produce una colisión.

• Descargarse de tramas inválidas o incompletas.

• Retransmitir las tramas que han sufrido colisión después de aplicar el algoritmo de espera para la
contienda.

• Observar el canal en espera de que se libere para producir una transmisión.

• Aceptar cualquier trama cuya dirección de destino le corresponda.

Paco Avila Página 5-14


Las redes de área local

4.3 Rendimiento
Debido a que la especificación IEEE 802.3 propone un protocolo no libre de colisiones, hay que considerar que
la probabilidad de colisión depende de muchos factores: de la longitud de la trama, del número de estaciones que
estén transmitiendo, de sus necesidades de transmisión, etc.

Podemos definir el rendimiento de una red en transmisión según la proporción entre la cantidad de información
enviada y el ancho de banda del canal, es decir, si un canal tiene un ancho de banda de 10 Mbps, un rendimiento
del 100% implicaría que el receptor está aceptando datos a esa misma velocidad.

En la gráfica observamos que el rendimiento del canal disminuye con el crecimiento del número de estaciones
transmisoras porque se incrementa la probabilidad de colisión. Además, si las tramas son de pequeña longitud,
para transmitir la misma cantidad de información se requieren más tramas, lo que provoca un mayor índice de
colisiones y, por tanto, un descenso del rendimiento.

Rendimiento del canal

Tramas de 1 Kbyte

Tramas de 256 bytes

Tramas de 64 bytes

Número de estaciones
transmisoras

5 Estándar IEEE 802.4 y Token Bus

5.1 Los protocolos IEEE 802.4


Las redes que siguen el protocolo IEEE 802.3 se han extendido rápidamente, sobre todo por su facilidad de
instalación. Sin embargo, tienen un problema que representa un escollo importante en algunas aplicaciones: su
carácter probabilístico en la resolución de las colisiones puede provocar retardos importantes en las
transmisiones en casos extremos. Algunas aplicaciones no soportan tales retardos, sobre todo las que son críticas
en el tiempo, es decir, en aplicaciones en tiempo real, como el control de procesos industriales.

Una red que no tiene el problema de colisiones podría ser una red en anillo, como veremos más adelante. Sin
embargo, la topología básica en anillo tiene desventajas importantes cuando el ámbito de la red es más amplio:
es más fácil cablear un edificio con segmentos de cable longitudinales que con líneas circulares.

Paco Avila Página 5-15


Las redes de área local

Estas razones pusieron en marcha que la IEEE pensara en un nuevo estándar que aglutinara las ventajas físicas
de una red en bus con las lógicas de una red en anillo. El resultado fue el estándar IEEE 802.4, que define una
red en bus por paso de testigo. El testigo no es más que una trama de control que informa del permiso que tiene
una estación para usar los recursos de la red. Ninguna estación puede transmitir mientras no recibe el testigo que
la habilita para hacerlo.

La red IEEE 802.4 está físicamente constituida como un bus, semejante al de la red IEEE 802.3, aunque desde el
punto de vista lógico la red se organiza como si se tratase de un anillo. Cada estación tiene un número asociado
por el que es identificada unívocamente. El testigo es generado por la estación con el número mayor cuando se
pone en marcha la red. El testigo se pasa a la estación siguiente en orden descendente de numeración. Esta nueva
estación recoge el testigo y se reserva el derecho de emisión. Cuando ha transmitido cuanto necesitaba, o si ha
expirado un tiempo determinado, debe generar otro testigo con la dirección de la inmediatamente inferior. El
proceso se repite para cada estación de la red. De este modo, todas las estaciones pueden transmitir
periódicamente; se trata, por tanto, de un complejo sistema de multiplexación en el tiempo.

Evidentemente, el protocolo MAC de la IEEE 802.4 debe prever el modo en que las estaciones se incorporarán
al anillo lógico cuando sean encendidas o, por el contrario, la manera en que se desconectarán, sin interrumpir
por ello el procedimiento lógico de paso de testigo.

En la capa física, la red IEEE 802.4 utiliza cable coaxial de 75 ohmios por el que viajarán señales moduladas, es
decir, IEEE 802.4 es una red en banda ancha que modula sus señales en el nivel físico. También se permite la
utilización de repetidores con objeto de alargar la longitud de la red. Las velocidades de transferencia de datos
que prevé esta norma están comprendidas entre 1,5 y 10 Mbps. Hay que hacer notar que aunque la estructura
física de la IEEE 802.3 y de la IEEE 802.4 es semejante desde el punto de vista topológico, las normas son
totalmente incompatibles desde el punto de vista físico: ni el medio de transmisión es el mismo, ni la
codificación de las señales coinciden. Ni siquiera en un nivel superior el formato de trama es directamente
compatible, aunque efectivamente son semejantes como veremos a continuación.

La trama de una red que sigue el estándar IEEE 802.4 tiene los siguientes campos:

Preámbulo D.C. Control Direc. destino Direc. origen Datos CRC D.F.

• Preámbulo. Este campo es semejante al preámbulo de la IEEE 802.3, que estaba heredado del
protocolo HDLC. Se trata de emitir la secuencia binaria «10101010» en un byte. Como se ve, este
campo es de mucha menor longitud que en la red Ethernet, en la que esta secuencia se repite siete veces
y, por tanto, ocupa siete bytes. La misión de este campo, como en el caso de Ethernet, es la de
sincronizar emisor y receptor.

• Delimitador de comienzo. Consiste en la emisión de una señal distinta de «0» o «1»; por tanto, una
secuencia prohibida en el código binario durante el tiempo de emisión de un byte. Como es una
configuración prohibida en el código binario, es imposible que esta secuencia se repita en cualquier otro
punto de la trama, y en especial en el campo de datos, por lo que es un buen delimitador de trama.
Cualquier estación a la escucha sabe que comienza una trama al leer del canal esta señal prohibida.

• Control de trama. Este campo codifica en un byte el tipo de trama de que se trata. Así, hay tramas
encargadas de transmitir datos, otras de transferir el testigo a otra estación, también hay tramas cuya
misión es el mantenimiento del anillo, como la incorporación de nuevas estaciones, etc.

• Dirección de destino. En este campo se codifica la dirección de la estación destinataria de la trama con
dos o seis bytes. El sistema de direccionamiento de la IEEE 802.4 es idéntico al de la red IEEE 802.3.
De lo único que hay que asegurarse es de que en la misma red no conviven estaciones con dirección de
dos bytes con otras de seis bytes, ya que no se deben mezclar.

• Dirección de origen. Es un campo semejante al de dirección de destino, pero en el que se codifica la


dirección de la estación que genera la trama.

Paco Avila Página 5-16


Las redes de área local

• Campo de datos. En este campo se codifica la información del usuario. Su longitud varía entre 0 y
8.182 bytes, en el caso de tramas con direcciones de dos bytes, o entre 0 y 8.174 bytes, para tramas con
direcciones de seis bytes.

• CRC. Es un campo semejante al de la IEEE 802.3, encargado del control de errores por el sistema de
redundancia cíclica.

• Delimitador de fin. Es un campo idéntico al delimitador de inicio. Su misión es señalizar el final de la


trama.

5.2 Operativa de funcionamiento


Lo más complejo del estándar IEEE 802.4 es el procedimiento de mantenimiento del anillo lógico. Debe ser
capaz de resolver problemas como los que siguen:

• Tomar la decisión de qué estación debe generar un testigo en el caso de que se haya perdido o
deteriorado el testigo anterior.

• Resolver los conflictos provocados por la existencia de dos o más testigos en la red, generados por un
mal funcionamiento de la red en un momento determinado.

• Determinar quién es la estación sucesora o predecesora de cualquier estación de la red.

• Dar de baja en el anillo una estación que desea ser desconectada. Esto supone informar a las estaciones
sucesora y predecesora que deben establecer una relación de continuidad lógica en el anillo.

• Dar de alta en el anillo una estación que solicita entrar en la red, lo que implica insertar la estación entre
una sucesora y una predecesora, que deben ser informadas de la inserción.

• Si no hay actividad en la red Rendimiento del canal


durante un cierto tiempo, cualquier
estación puede emitir tramas de
solicitud de testigo estableciendo
una contienda apropiada (que no es Tramas de 8 Kbytes
la propia del anillo) con el fin de
determinar si es ella la encargada
de generar un testigo que inicie el
anillo lógico.

5.3 Rendimiento
Como IEEE 802.4 es un estándar que define
protocolos libres de errores, su rendimiento
crece con el número de estaciones Tramas de 1 Kbyte
transmisoras hasta que se agota el ancho de
banda del medio de transmisión. Por tanto,
es una red muy eficaz.
Número de estaciones
transmisoras

Paco Avila Página 5-17


Las redes de área local

6 Estándar IEEE 802.5 y Token Ring

6.1 El protocolo IEEE 802.5


La constitución física de un anillo no es una línea circular, como puede parecer por la forma en que se representa
gráficamente en la bibliografía. Más bien está constituido como un conjunto de interfaces a los que se conectan
cada estación del anillo y una serie de líneas punto a punto entre cada dos interfaces consecutivos en forma
cerrada.

Son muchos los tipos de anillos que se pueden construir, pero el más extendido es el recomendado por la norma
IEEE 802.5 que propone una red en anillo con paso de testigo.

Desde el punto de vista del diseño, hay una serie de elementos que deben ser considerados. El primero de ellos
es lo que llamaremos la «longitud de un bit» en el anillo. Al ser la topología física la de una estructura cerrada,
sólo cabe un número finito de bits dentro del anillo simultáneamente.

Cada bit tarda un tiempo en recorrer el anillo, y después de conseguirlo tiene que ser drenado por la estación que
lo generó. Así, en un anillo cuya velocidad de transferencia es de V bps se emitirá un bit cada 1/V segundos. Si
consideramos que la velocidad de transmisión de las señales (la velocidad de la luz en el medio de transmisión)
es «c», entonces cuando una estación termine de transmitir un bit, el punto inicial de ese mismo bit habrá viajado
c/V metros.
Si a estas cantidades les damos valores típicos tendríamos magnitudes del siguiente orden: V=16 Mbps y c=3·108
m/s. Entonces, cada bit que viaja en la red ocuparía 18,75 metros. Si la longitud de la red fuera de 1 km, en ese
anillo cabrían sólo 53 bits.

6.2 Operativa de funcionamiento


El interface de cada estación recoge cada bit que circula por el anillo, lo analiza y lo pasa a una memoria interna
o lo rescribe en el anillo para que sea enviado a la siguiente estación. Mientras posee el bit, tiene capacidad de
analizarlo, de transformarlo, etc. Este proceso de copiado genera un retardo en la comunicación de, al menos, el
tiempo que tarda en transmitirse un bit, lo que provoca que en el anillo quepan más bits que los que cabrían de
modo natural por la longitud de su circunferencia.

En la red se dispone de un protocolo que hace que una estación genere un testigo libre, que no es más que una
trama especial de control que arbitra quién es la estación que puede transmitir. Cuando una estación recibe este
testigo, adquiere los derechos de transmisión, pone en el anillo la trama de datos que desea enviar y, a
continuación, genera un nuevo testigo que pasa a la siguiente estación, de modo que se anulan las posibilidades
de colisión, como ocurría en el caso de la red en bus por paso de testigo (IEEE 802.4).

Es evidente que por ser el testigo la trama fundamental que controla el acceso al canal, el anillo debe poseer un
retardo suficiente (suma del producido por la longitud del anillo más los retardos de los interfaces), como para
contener un testigo completo, que en el caso de la IEEE 802.5 ocupa 24 bits.

Cada estación tiene dos modos de funcionamiento. En el primer modo (de escucha) se produce una copia del bit
que lee en cada momento y lo regenera en el otro lado del interface para reconducirlo a la siguiente estación. En
el segundo modo (de transmisión), la estación recoge cada bit e inserta sus datos al otro lado del interface,
convirtiendo lo que era un testigo en una trama de datos. Cuando la trama ha dado la vuelta completa al anillo, la
estación que la transmitió drena cada uno de los bits que la componían hasta que ésta desaparece totalmente,
momento en que genera un nuevo testigo para habilitar la posibilidad de comunicación en la siguiente estación
del anillo.

En el protocolo IEEE 802.5 no se necesitan tramas de confirmación especiales. La trama tiene un bit que el
receptor pone a uno cuando ha recibido correctamente la trama. Como esta trama llegará necesariamente al
emisor, éste detectará, mediante un test a este bit, si la trama llegó o no correctamente al receptor.

Paco Avila Página 5-18


Las redes de área local

En las redes IEEE 802.5 se utilizan cables de pares trenzados STP, que en una primera versión operaban a
velocidades comprendidas entre 1 y 4 Mbps, aunque en la actualidad hay redes basadas en este estándar, como la
Token Ring de IBM, que operan a 16 Mbps. Como en Ethernet, también aquí la codificación es del tipo
Manchester diferencial, utilizando 3 voltios positivos para el valor alto de la señal y -4.5 voltios para el valor
bajo de la misma. Para marcar el inicio y el final de la trama se utilizan códigos prohibidos de esta codificación
Manchester.

Un gran problema de las redes en anillo se produce con la ruptura del mismo; sin embargo, este problema se
puede eliminar si el anillo se genera sobre una conmutación de relés o dispositivos de conmutación sobre
segmentos estrellados (MAU, Multistation Access Unit). Cuando un segmento estrellado del anillo se rompe, se
dispara el conmutador que anula el segmento y vuelve a cerrar el anillo.

6.3 El protocolo de subcapa MAC


En ausencia de actividad en la red, un testigo formado por tres bytes circula continuamente por el anillo en
espera de que alguien lo drene de la red sustituyéndolo por una trama de datos. Cuando una estación quiere
transmitir, debe esperar a que el testigo pase por su interface, poniendo el bit número 0 del segundo byte a l. Con
esto, la estación convierte los dos primeros bytes del testigo en los campos de delimitador de comienzo y de
control de acceso que se estudiarán más adelante. Después se manda el resto de la trama: campos de direcciones
y de datos, códigos de errores, etc.

Una estación puede retener el testigo y, por tanto, el derecho de transmisión, durante un tiempo previamente
establecido que se denomina «tiempo de retención de testigo», un valor típico para este tiempo es 10
milisegundos. Durante este tiempo la estación poseedora del testigo puede transmitir las tramas que desee. Si
antes de ese tiempo ya no tiene nada que transmitir, o, aún teniendo tramas que transmitir, ha expirado este
tiempo de retención, la estación está obligada a generar un nuevo testigo, pasando los derechos de transmisión a
la siguiente estación del anillo.

Los campos que forman una trama IEEE 802.5 son los siguientes:

Testigo
DC CA DF

Trama
DC CA CT Direc. destino Direc. origen Datos CRC DF ET

DC: Delimitador de comienzo de trama


CA: Control de acceso
CT: Control de trama
DF: Delimitador de fin de trama
ET: Estado de la trama

• Delimitador de comienzo de trama. Es un byte que actúa de bandera señalizadora de principio de


trama. La señalización se produce mediante códigos Manchester inválidos.

• Control de acceso. Este campo de un byte contiene el bit de testigo (puesto a 0 cuando la trama es un
verdadero testigo y puesto a 1 en caso contrario), el bit de monitor, los bits de prioridad y los bits de
reserva.

• Control de trama. También ocupa un byte. Sirve para distinguir las tramas de datos de las de control.

Paco Avila Página 5-19


Las redes de área local

• Dirección de destino. Codifica con dos o seis bytes la dirección de la estación destinataria de la trama.
El sistema de direccionamiento es similar al de los estándares IEEE 802.3 e IEEE 802.4.

• Dirección de origen. Es similar al campo de dirección de destino, pero codificando la dirección de la


estación que genera la trama.

• Campo de datos. Es el campo que contiene los datos de usuario. No tiene límite de longitud.

• CRC. Es el campo que realiza control de errores de modo semejante a los estándares Ethernet y Token
Bus, con cuatro bytes.

• Delimitador de fin de trama. Es semejante al campo delimitador de comienzo de trama, aunque posee
algunos bits codificadores de situaciones de errores detectados por los interfaces o indicadores de
última trama en una secuencia lógica de varias tramas.

• Estado de trama. Es un campo de un byte en el que se contienen entre otros los bits denominados «A»
y «C», que estudiaremos a continuación.

El bit A es puesto a 1 por la estación destinataria al pasar por su interface. Sin embargo, si esta trama es aceptada
por la estación, además pone a 1 el bit C. Por tanto, cuando la trama llega (modificada en sus bits A y C por la
estación receptora) de nuevo a la estación emisora, ésta analizará estos bits y podrá determinar que:

• Si A=0 y C=0, entonces el destinatario no ha sido encontrado, por ejemplo, porque esté apagado o
ausente de la red.

• Si A=1 y C=0, entonces el destinatario está presente, pero no ha aceptado la trama bien porque es
errónea, porque no tiene memoria para copiar la trama o por otras causas que han impedido realizar la
copia.

• Si A=1 y C=1, entonces el destinatario está presente y además ha copiado la trama correctamente.

• El caso A=0 y C=1 es imposible, puesto que si se realiza la copia es porque la trama llegó previamente
al interface, con lo que A debería haber sido puesto a 1.

También es posible organizar la red con un sistema de prioridades. Así, si se establece un testigo con prioridad
«p», sólo las estaciones con esa prioridad o mayor podrán hacerse con los derechos de transmisión cuando pase
el testigo por su interface. Además, es posible reservarse el derecho de acceso, dentro del sistema de prioridades,
cuando una trama de datos pasa por el interface de una estación escribiendo los bits de reserva. El siguiente
acceso será para la estación si no hay ninguna con mayor prioridad que necesite transmitir. De este modo se
optimizan las comunicaciones, aunque los algoritmos de gobierno del anillo son extraordinariamente
sofisticados.

Cada anillo de una red IEEE 802.5 tiene una estación especial encargada de velar por el correcto funcionamiento
de la red: la estación supervisora. Si, por alguna razón, la estación supervisora deja de funcionar correctamente
o se desconecta, se establece un pro tocolo de contienda para determinar una nueva estación supervisora.

Entre las funciones de las estaciones supervisoras podemos destacar el mantenimiento del testigo, la toma de
decisiones cuando se rompe el anillo, la limpieza de tramas inválidas en el anillo, etc. Además, la estación
supervisora debe generar un retardo de red suficiente para que quepa en el anillo al menos un testigo completo,
es decir, 24 bits.

Aquí se han expuesto brevemente unas líneas maestras del funcionamiento del protocolo; sin embargo, tratado
en profundidad, el protocolo IEEE 802.5 es mucho más complejo.

Paco Avila Página 5-20


Las redes de área local

7 Otros estándares

7.1 Estándar IEEE 802.6 para redes metropolitanas


Este estándar ha sido adoptado por la IEEE a partir de la especificación DQDB (Distributed Queue Double Bus).
Esta red ha sido esponsorizada por Telecom Australia. El DQDB define un protocolo para la integración de voz
y datos en el mismo medio de transmisión. Es ideal para la transmisión de televisión por cable en áreas de hasta
50 km de diámetro.

7.2 Estándar IEEE 802.12 para Ethernet de alta velocidad


La necesidad de combinar voz y datos y, en general, aplicaciones interactivas en tiempo real en una misma red,
ha producido estándares de alta velocidad (hasta 100 Mbps) capaces de combinar la eficacia de Ethernet con la
densidad de tráfico de Token Ring. Uno de estos estándares es el IEEE 802.12, también llamado 100Base VG.
Ha sido apoyado por Hewlett-Packard e IBM.

7.3 Estándar IEEE 802.7, IEEE 802.8 e IEEE 802.11


El estándar IEEE 802.7 especifica una serie de protocolos que se pueden utilizar para redes de banda ancha. El
IEEE 802.8 añade además la conducción a través de fibra óptica. Por su parte, la IEEE 802.11 se ocupa de las
redes de transmisión sin cables, por radio.

8 Redes de fibra óptica

8.1 El estándar FDDI


FDDI son las siglas de Fiber Optics Data Distributed Interface, es decir, interface de datos distribuidos por
fibras ópticas. FDDI se constituye como un doble anillo de fibra óptica que utiliza la técnica de paso de testigo
para establecer la contienda de acceso entre las estaciones conectadas. Permite hasta 1.000 estaciones conectadas
en anillos de longitudes hasta 200 Km. y una velocidad de transferencia de datos de 100 Mbps. Se puede
configurar como una auténtica red de área local, pero es frecuente configurarla como una red primaria que
interconecte otras redes, por ejemplo, redes del tipo IEEE 802.

FDDI utiliza fibras ópticas multimodo para producir sus transmisiones. La fuente de luz es un diodo LED, no es
necesario que sea un láser, lo que abarata el producto y simplifica la tecnología. La tasa de error exigida por
FDDI es realmente baja, debe estar por debajo de 1 bit erróneo por cada 2,5 x 1010 bits transmitidos, lo que hace
que estas redes sean muy veloces y fiables.

Los medios ópticos de transmisión en FDDI se configuran como un doble anillo de fibra. Cada anillo transmite
información en un sentido único, pero diverso. Si alguno de los anillos se desactiva, el otro puede actuar como
línea de retorno que garantiza que siempre habrá un anillo en funcionamiento. El procedimiento se explica
gráficamente en la siguiente figura:

Token Token

Rotura del anillo

Anillo Principal

Anillo de retorno

Paco Avila Página 5-21


Las redes de área local

En FDDI se definen dos clases de estaciones:

• Estación de tipo A. Esta estación se conecta a los dos anillos y es capaz de producir la conmutación
entre ellos si observa algún problema de transmisión en los segmentos anterior o posterior a ella. Son,
por tanto, estaciones encargadas de la seguridad frente a la ruptura del anillo. La conexión al anillo de
una estación de tipo A tiene un precio elevado.

• Estación de tipo B. Esta estación se conecta únicamente a uno de los dos anillos. No pueden tener, por
tanto, funciones de seguridad. Son más económicas.

La señalización en FDDI sigue un sistema llamado «código 4 de 5» que consiste en codificar 4 símbolos MAC
(0, 1 y ciertos símbolos que no son de datos, como un inicio de marco) con 5 bits. Dieciséis de las 32
combinaciones son para datos, 3 son para delimitadores, 2 son de control, 3 para señalamiento al hardware y 8
no se usan (resrvados para versiones futuras). Con este sistema se gana ancho de banda con respecto a la
codificación Manchester diferencial (100 Mhz frente a 200 Mhz con Manchester Diferencial), pero se pierde
capacidad de sincronización entre las estaciones, lo que debe ser compensado con unos preámbulos de trama
relativamente grandes y una elevada calidad en la construcción de los relojes de las estaciones. Es posible enviar
tramas de más de 4 Kbytes si se dan todas estas condiciones sin que emisor y receptor pierdan la sincronía de los
datos.

FDDI se parece mucho en cuanto a sus protocolos a los de la red IEEE 802.5, especialmente en todo lo que se
refiere al paso del testigo. Sin embargo, hay una diferencia significativa: en una red de longitud tan grande (hasta
200 km) sería una pérdida de eficacia esperar a que el testigo recorra todo el anillo. Para paliar este problema se
generan varios testigos, lo que produce que en el interior del anillo FDDI puedan convivir varias tramas
simultáneamente.

Las tramas de FDDI son similares a las de la red IEEE 802.5, pero también puede aceptar tramas síncronas
procedentes de una red de transmisión RDSI conmutada o de una modulación PCM (Pulse Code Modulation o
Modulación de Impulsos Codificados MIC), que es un tipo especial de modulación digital que sirve para
codificar en binario de modo periódico las distintas muestras que se van tomando de la señal que se modula. Una
estación maestra se encarga de generar tramas síncronas de estas características a razón de 8.000
muestras/segundo, es decir, se genera una trama cada 125 microsegundos. Los sistemas PCM tienen necesidades
de transmisión de este orden (8.000 muestras de señal por segundo).

Cada una de estas tramas síncronas se compone de una cabecera, de un campo de datos para los circuitos no
conmutados (16 bytes) y de otro para los circuitos conmutados (hasta 96 bytes). Esto quiere decir que, si se
utilizan los 96 bytes posibles en cada trama síncrona a razón de 1 byte por cada canal PCM, se podrían mantener
96 canales PCM abiertos, todos ellos transmitiendo datos simultáneamente en esa trama, por ejemplo,
soportando 96 conversaciones telefónicas a la vez.

Por ello, FDDI es una red muy apropiada para la transmisión de voz y datos, perfectamente adaptable para
aplicaciones en tiempo real, que requieren transmisiones sin retardos significativos y con una cadencia de
transmisión continua. Se dice que es una red con propiedades isócronas.

9 Otras redes de fibra óptica

9.1 Fibernet
La filosofía de funcionamiento en Fibernet es la construcción de una red de fibra óptica totalmente compatible
con Ethernet, de esta manera se puede combinar el gran ancho de banda de las comunicaciones ópticas con la
sencillez de funcionamiento e instalación de Ethernet.

Lo más característico y complejo en Fibernet es la tecnología de detección de colisiones. Fibernet propone


algunos modos de detección, entre los que se encuentran los siguientes:

Paco Avila Página 5-22


Las redes de área local

• Si cuando está transmitiendo una estación, se observa que en el canal de transmisión hay más energía de
la que ella ha liberado, esto implica que hay más estaciones transmitiendo a la vez y que, por tanto, se
ha producido una colisión.

• En una colisión, la duración de los pulsos luminosos transmitidos es mayor, por tanto, es posible
detectar colisiones midiendo la duración de los pulsos.

Todas estas tecnologías son muy difíciles de construir, pues en cada conexión a la estrella Ethernet en que se
configura Fibernet se debe producir una división de la señal óptica para que salga por cada una de las fibras, lo
que produce atenuaciones significativas de la señal.

9.2 Fasnet
Es una red de fibra óptica que puede ser configurada como una red de área local o como metropolitana. El núcleo
topológico de Fasnet está constituido por un doble bus lineal de fibra óptica en el que las tramas viajan en un
único sentido. Cada estación de la red se conecta a los dos buses y se identifica mediante un número. Si la
estación con número N necesita transmitir a otra estación con número M lo hace por un bus o por otro,
dependiendo de si N<M o N>M, utilizando un sistema de ranuras temporales. Fasnet proporciona redes
síncronas de alto rendimiento.

1 2 N

A pesar de la gran cantidad de diseños que existen en la actualidad sobre redes de fibras ópticas, estas
tecnologías están cediendo ante la presión de estándares mucho más flexibles y apropiados, tanto para redes de
área local como extendida. Pongamos como ejemplo las redes ATM.

Paco Avila Página 5-23


Unidad de Trabajo 7
Implantación de

redes de área local


En esta unidad de trabajo haremos uso de los conceptos abstractos aparecidos anteriormente. Los aplicaremos al
diseño de redes de área local reales, construidas a partir de conjuntos de especificaciones sobre necesidades, usos
o aplicaciones concretas que puedan darse en organizaciones que necesiten este tipo de tecnología. En este
sentido, realizaremos un estudio desde dos puntos de vista: el hardware propio de una red de área local y el
software que se debe instalar en los sistemas operativos de los hosts de la red, así como en las máquinas
especializadas de red que son necesarias para brindar los diversos servicios requeridos por los distintos usuarios
de la red.

1 Conceptos previos
En esta sección definiremos algunos conceptos de utilidad para el resto de la unidad de trabajo. Haremos
hincapié en los sistemas operativos de red.

1.1 El sistema operativo de red


El sistema operativo de red o NOS (Network Operating System) es el software que hace que un sistema
informático pueda comunicarse con otros equipos constituyendo una red. A veces el software de red viene
integrado con el sistema operativo, sin embargo, otros sistemas operativos menos avanzados necesitan una
instalación añadida.

1.2 Evolución de los NOS

Los sistemas operativos de red han evolucionado significativamente desde que se crearon las primeras redes de
área local. Sintetizaremos esta evolución poniendo como ejemplo equipos con sistema operativo DOS en las
siguientes etapas, no necesariamente cronológicas:

• Etapa inicial. Antes de que hubiera necesidad de conectar los PC en red para enviar grandes volúmenes
de datos, eran posibles las comunicaciones a través de los puertos serie del PC, utilizando software
específico para ello. Comercialmente, a estos programas se les llama programas de comunicaciones,
que se compraban como productos añadidos que debían instalarse sobre el DOS.

• Integración de los programas de comunicaciones en el DOS. En las versiones avanzadas del DOS se
integraron los programas de comunicaciones en el propio sistema operativo, de modo que los usuarios
podían hacer transferencias de ficheros a través de líneas serie sin necesidad de adquirir productos
añadidos. Es el caso de las utilidades «interlink-interserver» del DOS.

• Software de red añadido. En esta etapa se requieren productos de red que deben instalarse sobre el
DOS o sobre Windows (versión 3.1) para interactuar con otros nodos utilizando un adaptador de red. Es
el caso de las redes Novell, Lantastic, etcétera.

Paco Avila Página 7-1


Implantación de redes de área local

• Software de red integrado con el sistema operativo. Esta última etapa se caracteriza por la integración
de todo el software en el ámbito del sistema operativo: no es necesaria la instalación de software
especial sobre el sistema operativo, pues éste incorpora todo lo necesario. Este es el caso de Windows
9X/NT/2k, MacOS, etc.

1.3 Concepto de grupo de trabajo de red


La mayor parte de los sistemas operativos de red gestionan los recursos formando grupos con ellos, de modo que
se facilita su búsqueda a los usuarios. El concepto de grupo de trabajo ha evolucionado mucho, extendiéndose a
la idea de trabajo colaborativo, flujo de trabajo (workflow), etc. La acepción que a nosotros nos interesa es la de
agrupación de recursos.

1.4 Concepto de dominio de red


El dominio en una red es una extensión del concepto de grupo de trabajo, pero a este concepto se le añaden otros
aspectos, como el de la centralización de la gestión de red, facilidad para la administración de los equipos,
control de usuarios y contraseñas, jerarquización de los recursos, etc.

Cuando se utiliza el término dominio en comunicaciones, hay que especificar claramente a qué nos referimos,
puesto que es un concepto ambiguo: cada tecnología de red tiene un concepto distinto, aunque las características
que subyacen son las mencionadas anteriormente.

2 El hardware de las LAN


Vamos a estudiar los elementos de hardware específicos en la construcción de una red de área local. Los
sistemas de cableado ya han sido explicados anteriormente y no volveremos a incidir sobre ellos, salvo cuando
procedamos a diseñar redes concretas, y siempre en relación con el hardware que veremos en esta parte.

2.1 Los adaptadores de red


Un adaptador o tarjeta de red es el elemento fundamental en la composición de la parte física de una red de área
local. Cada adaptador de red es un interface hardware entre la plataforma o sistema informático y el medio de
transmisión físico por el que se transporta la información de un lugar a otro.

El adaptador puede venir incorporado o no con la plataforma hardware del sistema. En gran parte de los
ordenadores personales hay que añadir una tarjeta separada, independiente del sistema, para realizar la función
de adaptador de red. Esta tarjeta se inserta en el bus de comunicaciones del ordenador personal
convenientemente configurada. En otros sistemas, el hardware propio del equipo ya incorpora el adaptador de
red. No obstante, un equipo puede tener una o más tarjetas de red para permitir distintas configuraciones o poder
atacar con el mismo equipo distintas redes.

2.1.1 Descripción y conexión del adaptador

Una tarjeta de red es un dispositivo electrónico que consta de las siguientes partes:

• Interface de conexión al bus del ordenador.

• Interface de conexión al medio de transmisión.

• Componentes electrónicos internos, propios de la tarjeta.

• Elementos de configuración de la tarjeta: puentes, conmutadores, etc.

Paco Avila Página 7-2


Implantación de redes de área local

La conexión de la tarjeta de red al hardware del sistema sobre el que se soporta el host de comunicaciones se
realiza a través del interface de conexión. Cada ordenador transfiere internamente la información entre los
distintos componentes (CPU, memoria, periféricos) en paralelo a través de un bus interno. Los distintos
componentes, especialmente los periféricos y las tarjetas, se unen a este bus a través de una serie de conectores,
llamados slots de conexión, que siguen unas especificaciones concretas.

Por tanto, un slot es el conector físico en donde se «pincha» la tarjeta, por ejemplo, el adaptador de red. Es
imprescindible que la especificación del slot de conexión coincida con la especificación del interface de la
tarjeta.

La velocidad de transmisión del slot, es decir, del bus interno del ordenador, y el número de bits que es capaz de
transmitir en paralelo, serán los primeros factores que influirán decisivamente en el rendimiento de la tarjeta en
su conexión con el procesador central.

Bus Características técnicas Observaciones

ISA Bus de 16 bits, 8 Mhz y 8 Mbps Industry Standard Architecture

EISA Bus de 32 bits, 8,5 Mhz y 33 Mbps Extended Industry Estándar


Architecture

MCA Bus de 32 bits, 10 Mhz y 40 Mbps MicroChannel Architecture.

Propio de los PS/2 de IBM

NUBUS Bus de 32 bits Propio de algunos ordenadores de


Apple

VESA LOCAL BUS Bus de 32 bits, 33 Mhz y 132 Mbps En desaparición

PCI Bus de 32 bits, 40 Mhz y 120 Mbps Peripheral Component Interconnect

Este es el estándar que mejor se está


implantando en el mercado

La tecnología más consolidada para PC compatibles es ISA, aunque debido a su bajo rendimiento ha sido
sustituida por la tecnología PCI, que está implantada en la mayor parte de las plataformas modernas. Las tarjetas
ISA son apropiadas si las necesidades de transmisión no son muy elevadas, por ejemplo, para ordenadores que se
conecten a través de una Ethernet a 10 Mbps sin demasiadas exigencias de flujo de información. En el caso de
que sean necesarias velocidades de transmisión más altas, es recomendable la tecnología PCI. El resto de las
tecnologías no están tan extendidas, por lo que no nos detendremos en ellas.

En el mercado existen muchos tipos de tarjetas de red, cada una de las cuales necesita su controlador de software
para comunicarse con el sistema operativo del host. Hay firmas comerciales poseedoras de sus propios sistemas
operativos de red que tienen muy optimizados estos controladores. Esto hace que muchas tarjetas de red de otros
fabricantes construyan sus tarjetas de acuerdo con los estándares de estos fabricantes mayoritarios, de modo que
las tarjetas se agrupan por el tipo de controlador que soportan. Por ejemplo, las tarjetas NE2000 de la casa
Novell constituyen un estándar de facto seguido por otros muchos fabricantes que utilizan su mismo software.

En general, es conveniente adquirir la tarjeta de red asegurándose de que existirán los controladores apropiados
para esa tarjeta y para el sistema operativo del host en el que se vaya a instalar. Además, hay que asegurarse de
que se tendrá un soporte técnico para solucionar los posibles problemas de configuración o de actualización de
los controladores con el paso del tiempo, tanto de los sistemas operativos de red como de las mismas redes.

Los componentes electrónicos incorporados en la tarjeta de red se encargan de gestionar la transferencia de datos
entre el bus del ordenador y el medio de transmisión, así como del proceso de los mismos.

Paco Avila Página 7-3


Implantación de redes de área local

La salida hacia el cable de red requiere un interface de conectores especiales para red, como los que se han visto
en la unidad de trabajo anterior: BNC, RJ45, DB 15, etc., dependiendo de la tecnología de la red y del cable que
se deba utilizar. Normalmente, la tarjeta de red debe procesar la información que le llega procedente del bus del
ordenador para producir una señalización adecuada al medio de transmisión, por ejemplo, una modulación, un
empaquetamiento de datos, un análisis de errores, etc.

2.1.2 Configuración de la tarjeta de red


La tarjeta de red debe ponerse de acuerdo con el sistema operativo del host y su hardware en el modo en el que
se producirá la comunicación entre ordenador y tarjeta. Esta configuración se rige por una serie de parámetros
que deben ser determinados en la tarjeta en función del hardware y software del sistema, de modo que no
colisionen con los parámetros de otros periféricos o tarjetas. Los principales parámetros son:

• IRQ, interrupción. Es el número de una línea de interrupción con el que se avisan sistema y tarjeta de
que se producirá un evento de comunicación entre ellos. Por ejemplo, cuando la tarjeta recibe una trama
de datos, ésta es procesada y analizada por la tarjeta, activando su línea IRQ, que le identifica
unívocamente, para avisar al procesador central que tiene datos preparados para el sistema. Valores
típicos para el IRQ son 3, 5, 7, 9 y 11.

• Dirección de E/S. Es una dirección de memoria en la que escriben y leen el procesador central del
sistema y la tarjeta, de modo que les sirve de bloque de memoria para el intercambio mutuo de datos.
Tamaños típicos de este bloque de memoria (o buffer) son 16 ó 32 Kbytes. Este sistema de intercambio
de datos entre el host y la tarjeta es bastante rápido, por lo que es muy utilizado en la actualidad, pero
necesita procesadores más eficientes. La dirección de E/S se suele expresar en hexadecimal, por
ejemplo, DC000H.

• DMA, acceso directo a memoria. Cuando un periférico o tarjeta necesita transmitir datos a la memoria
central, un controlador hardware apropiado llamado controlador DMA pone de acuerdo a la memoria y
a la tarjeta sobre los parámetros en que se producirá el envío de datos, sin necesidad de que intervenga
la CPU en el proceso de transferencia. Cuando un adaptador de red transmite datos al sistema por esta
técnica (DMA), debe definir qué canal de DMA va a utilizar, y que no vaya a ser utilizado por otra
tarjeta. Este sistema de transferencia se utiliza poco en las tarjetas modernas.

• Dirección del puerto de E/S. El puerto de Entrada/Salida es un conjunto de bytes de memoria en los
que procesador central y periféricos intercambian datos de Entrada/Salida y del estado en el que se
efectúan las operaciones.

• Tipo de transceptor. Algunas tarjetas de red incorporan varias salidas con diversos conectores, de
modo que se puede escoger entre ellos en función de las necesidades. Algunas de estas salidas necesitan
transceptor externo y hay que indicárselo a la tarjeta cuando se configura.

Tradicionalmente, estos parámetros se configuraban en la tarjeta a través de puentes (jumpers) y conmutadores


(switches). Actualmente está muy extendido el modo de configuración por software, que no requiere la
manipulación interna del hardware: los parámetros son guardados por el programa configurador que se
suministra con la tarjeta en una memoria no volátil que reside en la propia tarjeta.

Algunas tarjetas de red incorporan un zócalo para la inserción de un chip que contiene una memoria ROM (de
sólo lectura) con un programa de petición del sistema operativo del host a través de la red. De este modo, el host
puede cargar su sistema operativo remotamente.

En la última generación de tarjetas, la configuración se realiza de manera automática: elección del tipo de
conector, parámetros de comunicación con el sistema, etc.. aunque requiere hardware especializado en el host.
Esta tecnología de autoconfiguración se llama Plug & Play (enchufar y funcionar) aunque hay quién relaciona
sus siglas con Plug & Pray (enchufar y rezar).

Paco Avila Página 7-4


Implantación de redes de área local

2.1.3 Características de las tarjetas de red

No todos los adaptadores de red sirven para todas las redes. Existen tarjetas apropiadas para cada tecnología de
red: Ethernet, Token Ring, FDDI, etc.

Además, algunas tarjetas que sirven para el mismo tipo de red tienen parámetros de acuerdo con ciertas
especificaciones. Por ejemplo, una tarjeta Ethernet puede estar configurada para transmitir a 10 Mbps o a 100
Mbps (Fast Ethernet), dependiendo del tipo de red Ethernet a la que se vaya a conectar. También se puede elegir
el tipo de conexión: 10Base2, 10Base5, 10BaseT, 100BaseT, etc.

Algunos adaptadores de red no se conectan directamente al bus de comunicaciones interno del ordenador, sino
que lo hacen a través de otros puertos de comunicaciones serie o paralelo. Requieren controladores especiales
para su correcto funcionamiento y su rendimiento no es tan alto como en las tarjetas conectadas al bus.

2.2 Las estaciones de trabajo


Las estaciones de trabajo o workstations son los nodos de la red desde los que actúan los usuarios de la red.
Estos ordenadores no tienen una función específica predeterminada. Su misión fundamental, desde el punto de
vista que a nosotros nos ocupa, es la de proporcionar a los usuarios el acceso a los servicios de la red.

En cuanto a las aplicaciones, fundamentalmente actúan como clientes, aunque no se excluye que algunas
estaciones puedan proveer algún tipo de servicio. Cada estación es un sistema informático completo al que se le
pueden añadir aplicaciones de usuario, sin embargo, el acceso por red completa su funcionalidad.

Todos los ordenadores de propósito general pueden actuar como una estación de trabajo cliente en una red, sin
embargo, las cualidades más apreciadas en una estación de trabajo son las siguientes:

• Potencia de proceso. La potencia puede ser baja, media o alta. Una estación de baja potencia es un
punto de acceso a los servicios de la red en la que no es necesaria la ejecución de aplicaciones de
usuario.

• Subsistema gráfico. En la mayor parte de las estaciones de trabajo se exige que el subsistema gráfico
del ordenador sea potente, ya que está en contacto directo con el usuario. Esto no es imprescindible en
el caso de un servidor, ya que éste se caracteriza por el servicio que provee, que no es de gráficos. Por
tanto, interesa que las tarjetas gráficas de una estación de trabajo gráfica sean de alto rendimiento en
función de las aplicaciones de usuario que se han de ejecutar.

• Conectividad a red. No todas las estaciones tienen las mismas necesidades de intercambio de datos
con otros ordenadores de la red. Las estaciones de trabajo están pensadas para interactuar en una red,
por lo que es frecuente que los adaptadores de red de las estaciones de trabajo sean potentes,
especialmente si se prevé que el intercambio de datos sea masivo.

• Capacidad de almacenamiento en disco. Hay estaciones de trabajo con disco duro y sin él. Si una
estación de trabajo carece de disco, es porque su sistema operativo debe ser descargado desde algún
servidor a través de la red, proceso que se estudiará más adelante. No obstante, lo más común es que las
estaciones tengan discos duros que contienen su sistema operativo, datos de usuarios y las aplicaciones
de éstos. Desde el punto de vista del sistema, es importante que las estaciones tengan disco,
especialmente si el sistema utiliza memoria paginada virtual, que requiere intercambios frecuentes y
masivos entre disco y memoria. Si el disco sobre el que se pagina está al otro lado de la red, se
ralentizarán estos procesos y se sobrecargará el tráfico de red. Las estaciones sin disco se utilizan para
aplicaciones muy específicas o para evitar entradas no controladas de datos o programas a la red. Por
ejemplo, si ninguna estación de la red tiene discos ni disquetes, es imposible la introducción local de
virus informáticos en la red.

Por ejemplo, puede hacer las funciones de estación de trabajo de baja potencia un ordenador personal basado en
80386/486, con poca memoria (1-4 Mbytes), conectado en red con un adaptador de 8/16 bits ISA, para
intercambio de datos entre el exterior y algún servidor de la red.
Paco Avila Página 7-5
Implantación de redes de área local

Una estación de potencia media podría estar constituida por un ordenador personal Pentium, 8/16 Mbytes de
memoria RAM, conectado en red con un adaptador de 16 bits ISA, para ejecutar aplicaciones de usuario que
necesitan intercambio de datos con un servidor, por ejemplo, un paquete ofimático integrado.

Una estación de alta potencia estaría constituida por un procesador Pentium Pro/II/III o PowerPC, con 64-256
Mbytes de memoria RAM, conectada en red a través de un adaptador de alto rendimiento (tarjeta PCI de 32 bits)
100BaseT, especializada en ejecutar aplicaciones sofisticadas de cálculo.

2.3 Servidores de red


Los servidores de red son nodos de la red especializados en brindar servicios al resto de los nodos de la red.
Existen muchos tipos posibles de servicios, pero los más comunes son los de discos y ficheros, impresoras y
comunicaciones. Un servidor queda definido por el tipo de servicio que provee. No hay que asociar un hardware
servidor con un servicio concreto en todos los casos, puesto que el mismo hardware servidor puede ocuparse de
distintos tipos de servicios. Así, por ejemplo, un servidor de red puede brindar servicios de discos e impresoras
simultáneamente. Además, podría tener un módem que sirviera al resto de los nodos (estaciones clientes) de la
red.

Las características fundamentales que deben ser consideradas en el diseño de un servidor son las siguientes:

Potencia de proceso. Los servidores tienen una exigencia alta en cuanto a la velocidad de proceso. Los
ordenadores que actúan de servidores tienen procesadores centrales de alto rendimiento, incluso es común que su
sistema central esté compuesto de varias CPUs, utilizando sistemas operativos que soporten multiproceso. Entre
los procesadores más utilizados en la construcción de servidores de red se encuentran Pentium, Pentium Pro,
Pentium II y III, PowerPC, SPARC, PA-8000 y AXP.

Memoria RAM. Un servidor consume mucha memoria RAM, por lo que es recomendable que tenga 64 Mbytes
como mínimo, aunque esta cantidad depende de varios factores, por ejemplo, del número de servicios que vaya a
proveer, de la cantidad de protocolos de red, del sistema operativo de red que vaya a ejecutar y del número de
usuarios que se vayan a conectar a él simultáneamente. Empiezan a ser comunes, en redes para pequeñas oficinas
(20 a 30 puestos), servidores con más de 64 Mbytes de RAM. En casos extremos se pueden adquirir servidores
con 1 Gbyte de RAM y al menos cuatro procesadores corriendo en multiproceso simétrico; es decir, los cuatro
procesadores colaboran en la ejecución del trabajo global.

Capacidad de almacenamiento en disco. Un servidor de discos o ficheros y de impresoras debe tener una gran
capacidad de almacenamiento. Puesto que todos los usuarios de la red podrán conectarse a sus servicios,
compartiendo sus discos, es necesario que la velocidad de acceso a los discos sea lo más elevada posible, así
como el bus al que se conectan. Es normal que este bus sea de tipo SCSI (Small Computer System Interface) de
alta velocidad. Es conveniente repartir la carga de acceso entre varios discos, de este modo se optimizan las
entradas/salidas del sistema servidor. Actualmente también se utiliza el bus USB (Universal Serial Bus), que
permite la conexión transparente de una gran cantidad de periféricos con unas elevadas velocidades de
transferencia. También son necesarios mecanismos de seguridad en los discos, bien por duplicación automática
de la información o por un sistema de redundancia basada en la paridad. La tecnología más utilizada para esto es
la RAID (Redundant Arrays of Inexpensive Disk).

Conexión a la red. El sistema de conexión a la red en un servidor debe ser muy eficaz, puesto que soportará
todo el tráfico generado entre él y sus clientes; por tanto, es un candidato ideal a constituirse en cuello de botella
de toda la red. Lo habitual es que los adaptadores de red sean PCI (Peripheral Component Interconnect) y que la
red a la que se conectan sea de alta velocidad, normalmente segmentos de red de 100 Mbps.

2.4 Clasificación de los servidores


Realizaremos aquí una clasificación de los servidores de red atendiendo a tres aspectos fundamentales:

• En función de los servicios prestados. En esta primera clasificación los servidores se caracterizan por
el tipo de servicio que brindan a los clientes de la red, a estaciones de trabajo o a otros servidores. Así,

Paco Avila Página 7-6


Implantación de redes de área local

tenemos servidores de discos, de ficheros, de impresoras, de gráficos, de comunicaciones, de


aplicaciones, de sistemas operativos, etc.

• En función de la red a la que se conectan. Un servidor se puede conectar a una red de área local
(servidor LAN) o a una red de área extendida (servidor WAN) o a ambas (servidor LAN-WAN). Los
tipos de servicios que proveen pueden ser muy distintos. Por ejemplo, un servidor WAN brinda
servicios de páginas WEB o WWW (World Wide Web) para Internet, resolución de direcciones (se
verá más adelante), de control y seguridad de la red, de transacciones, etc.

• En función del sistema operativo de red utilizado. El sistema operativo de red instalado en un
servidor o en una estación define gran parte de su funcionalidad.

3 El software de las LAN

3.1 Los controladores de los adaptadores de red


Como cualquier tarjeta, los adaptadores de red necesitan de un software controlador que conduzca sus
operaciones desde el sistema operativo. De este modo, las aplicaciones a través del sistema operativo tienen
controlado los accesos al hardware del sistema, y en concreto, de la red.

Este software es un programa de muy bajo nivel denominado controlador, que es específico para cada adaptador.
Normalmente cada fabricante construye su propio controlador para cada una de las tarjetas que fabrica.

Sobre este controlador pueden establecerse otros programas de más alto nivel y que tienen funciones específicas
relacionadas con los protocolos de la red en la que se vaya a instalar el sistema. A estos programas se les llama
packet-drivers, porque son los encargados de la confección de los paquetes o tramas que circularán por la red.
Estos paquetes están construidos de acuerdo con las especificaciones de los protocolos de capa superior
adaptados a las características del medio físico de la red.

Este fraccionamiento del software en capas de programas (no hay que confundir con los niveles OSI) permite
que sobre la misma tarjeta de red puedan soportarse distintos protocolos sin interferencias entre ellos. Son las
llamadas pilas o stacks de protocolos de distintas familias.

De modo análogo, son posibles los sistemas que tienen una o más pilas de protocolos sobre más de una tarjeta de
red.

Hay dos tecnologías básicas para realizar este enlace entre las capas de alto nivel, por ejemplo, las aplicaciones
de usuario y el adaptador de red. Se trata de las especificaciones NDIS (Network Driver Interface Specification,
de Microsoft y 3COM) y ODI (Open Datalink Interface, de Novell y Apple). El software de estas
especificaciones actúa como interface entre los protocolos de transporte y la tarjeta de red.

Tanto NDIS como ODI se configuran a través de unos ficheros de texto especiales (PROTOCOL.INI) que
indican al software cómo utilizar los recursos de la tarjeta, así como los parámetros que definen la red local.
Algunos parámetros son el IRQ de la tarjeta, el canal DMA, el tipo de transceptor, el tipo de trama de red que se
ha de generar, datos identificativos de la red, etc.

3.2 El acceso de las aplicaciones a los recursos de red


Una vez resuelta la coordinación del hardware con el software de bajo nivel, hay que especificar cómo se
benefician las distintas aplicaciones de usuario o del sistema operativo de los recursos de red. Para ello, se
establecen unos interfaces construidos en software entre aplicaciones y software de transporte de datos, de modo
que las unidades de disco remotas se vean como locales, al igual que las impresoras. El encargado de realizar
esta transparencia entre servicios remotos y locales es lo que se denomina REDIRECTOR de la red.

Paco Avila Página 7-7


Implantación de redes de área local

En ocasiones, las aplicaciones deben acceder directamente a la red sin pasar por el interface de usuario del
sistema operativo. IBM desarrolló un interface de alto nivel para gestionar las conexiones de las aplicaciones con
servicios remotos de red. A este interface IBM le llamó NetBIOS, lo que está construido como una pieza de
software que acepta peticiones de las aplicaciones desde arriba y que gestiona los protocolos de transporte de
datos por abajo, de modo que independiza a las aplicaciones del tipo de red, tanto en su nivel físico como en los
protocolos de transporte.

3.3 Sistemas de redes cliente/servidor


Existen NOS que están especializados en funciones de cliente y otros en funciones de servidor. Esto hace que
cada nodo de la red venga definido por su función de cliente o de servidor: el servidor es quien brinda el servicio
y el cliente es quien se beneficia de los servicios suministrados por un servidor. Los servidores de una red
cliente/servidor suelen estar dedicados, es decir, cumplen sólo la función prevista para ellos, la de proporcionar
uno o varios servicios, pero ello les incapacita para ejecutar aplicaciones de usuario desde su consola. Un
ejemplo de NOS para redes cliente-servidor es Novell Netware.

3.4 Sistemas de red entre iguales o peer to peer


En este caso, el NOS puede actuar como cliente y como servidor simultáneamente. Así, cada nodo de la red
puede ser cliente con respecto de un servicio que le provee otro nodo y servidor con respecto de otros clientes de
la red que se benefician de sus servicios. Por ejemplo, todas las estaciones de la red podrían servir sus discos a la
red si cualquier otra estación los necesitara. Todas las impresoras conectadas a cualquier estación podrían
servirse a la red.

En las redes entre iguales se pueden establecer diferencias entre unos nodos y otros en función del número de
servicios que se ponen a disposición de la red; así, un servidor brindará más servicios distintos que una estación
no servidora, que brindará su disco, su impresora y poco más.

Los servidores de las redes entre iguales suelen ser no dedicados, es decir, el servidor es un puesto más de la red
con posibilidad de ejecutar aplicaciones de usuario desde su consola, aunque lógicamente esto disminuirá el
rendimiento del servidor como tal. Un ejemplo de NOS para redes peer to peer es Microsoft Windows NT
Workstation.

3.5 Sistemas operativos de red comerciales


En la tabla siguiente se adjuntan algunos sistemas operativos de red comunes con algunas de sus características
básicas.

Sistema Compañía Hardware Red Servidor Servicios

System 7 Apple MAC Entre Iguales No dedicado Disco, impresoras

MacOS Apple PowerMAC Entre iguales No dedicado Disco, impresoras

Lantastic Artisoft PC Entre iguales No dedicado Disco, impresoras

Netware Novell PC Cliente/Servidor Dedicado/ No dedicado Disco, impresoras

OS/2 IBM PC Entre iguales No dedicado Disco, impresoras, otros

Windows 95/98 Microsoft PC Entre iguales No dedicado Disco, impresoras

Windows NT Microsoft PC Entre iguales No dedicado Disco, impresoras, otros

UNIX Berkeley, otros Varios Entre iguales No dedicado Disco, impresoras, otros

Open VMS DEC VAX, AXP Entre iguales No dedicado Disco, impresoras, otros

Paco Avila Página 7-8


Implantación de redes de área local

4 Protocolos de redes UNIX


El sistema operativo UNIX está considerado como el sistema abierto por antonomasia. No explicamos con
precisión qué significa el término sistema abierto, sin embargo, un aspecto que sí nos interesa es su capacidad
para interconectarse con otros sistemas. Además, es un sistema operativo que tradicionalmente se ha utilizado en
las instituciones educativas, debido a que no es un sistema propietario y a su gran flexibilidad.

UNIX se ha comunicado con el exterior a través de una serie de protocolos cuya utilización se ha extendido
mundialmente. De hecho, esta familia de protocolos se ha convertido en un estándar de facto. Cualquier otro
sistema operativo considera en la actualidad la posibilidad de comunicarse con otras máquinas utilizando esta
familia de protocolos, con independencia de su capacidad de emplear protocolos propios.

4.1 La familia de protocolos TCP/IP OSI TCP/IP


Las razones anteriormente apuntadas provocan que debamos
detenernos especialmente en los protocolos que constituyen esta
familia, especialmente en los de tipo IP, en el nivel de red, y el Aplicación
protocolo TCP, en la capa de transporte, que ya se han comentado en Aplicación
Presentación
unidades didácticas anteriores. Hay muchos más protocolos, pero la
importancia de estos dos ha hecho que a toda la arquitectura de Sesión
protocolos, utilizados tanto en sistemas UNIX como en muchos otros, Transporte Transporte
se les llame familia de protocolos TCP/IP. Aunque TCP/IP no es una
arquitectura OSI, se pueden establecer algunas comparaciones, como Red Internet
las que aparecen en la siguiente ilustración. Enlace Interface de
red
Físico
4.1.1 Protocolo IP
IP (Internet Protocol) es el protocolo de nivel de red en ARPANET; el sistema de comunicaciones que
tradicionalmente han utilizado los sistemas UNIX y que nació a principios de los años ochenta. IP es un
protocolo sin conexión, por tanto, carece de seguridad en la entrega de paquetes. Cuando una comunicación que
utiliza el protocolo IP para transferir los paquetes de datos necesita seguridad, ésta debe ser proporcionada por
otro protocolo de capa superior, en nuestro caso el protocolo TCP, que será estudiado más adelante. Los
protocolos TCP/IP se relacionan unos con otros del modo que se expresa el siguiente diagrama.

NetBIOS FTP SMTP . . . SNMP RPC

TCP, UDP

IP

ARP ICMP

La idea inicial de diseño para IP fue la de confeccionar un protocolo capaz de conducir paquetes a través de
distintas redes interconectadas, por tanto, es un protocolo especialmente preparado para que sus paquetes sean
encaminados (utilizando routers) entre las distintas subredes que componen una red global. IP es el protocolo
base para las transferencias de datos en Internet.

El protocolo IP acepta bloques de datos procedentes de la capa de transporte de hasta 64 Kbytes (por ejemplo,
desde el protocolo TCP que opera en el nivel de transporte). Cada bloque de datos debe ser transferido a través
Paco Avila Página 7-9
Implantación de redes de área local

de la red (internet) en forma de datagramas. Para llevar a cabo este transporte, normalmente la capa de red debe
fraccionar los bloques en un conjunto de paquetes IP, que tienen que ser ensamblados en el destino para que el
mensaje sea reconstruido con fidelidad. Al ser IP un protocolo sin conexión, cada paquete puede seguir una ruta
distinta a través de la Internet. El protocolo de capa superior (TCP) será el encargado de la gestión de errores.

Un paquete IP consta de una cabecera y un campo de datos. La cabecera tiene una longitud variable y se
compone de una parte fija de 20 bytes y de un resto variable, lo que convierte a IP en un protocolo muy flexible
de cara a nuevos diseños futuros. Los campos de que consta la cabecera son los siguientes:

• Versión. Este campo codifica la versión del protocolo IP. De este modo se pueden hacer convivir en la
red paquetes de datos de diferentes versiones de protocolos. El receptor, analizando este campo, sabrá
cómo interpretar el resto de la cabecera. Tendrá el valor 4 para IPv4 (IP de 4 bytes).

• IHL, Internet Header Length (Longitud de Cabecera Internet). Como la cabecera de un datagrama IP
no es constante, es necesario codificar la longitud de la cabecera en este campo. El valor se expresa en
unidades de 32 bits y su valor oscila entre 5 x 32 bits y 15 x 32 bits.

• Tipo de servicio. Este campo define el tipo de servicio que se requiere para la transmisión de ese
paquete. Por ejemplo, si se le concede más importancia a la corrección de errores o a la velocidad de
entrega. En la transmisión de voz o imagen es más importante la velocidad que los errores posibles, sin
embargo, en la transmisión de datos financieros, ocurre al contrario.

• Longitud total. Este campo contiene la longitud total del datagrama: cabecera más datos. La máxima
longitud permitida para un datagrama IP es de 65.536 bytes, es decir, 64 Kbytes, aunque habitualmente
son de menor tamaño.

• Identificación. Cuando un datagrama se divide, es necesario que todos los fragmentos lleven la misma
identificación. De este modo, el destinatario sabrá a qué datagrama pertenece cada parte cuando realiza
las tareas de reensamblaje del mensaje original.

Paco Avila Página 7-10


Implantación de redes de área local

• Flags

o Bit DF, Don't Fragment (bit de no fragmentación). Cuando este bit está puesto a 1, se indica a
la red que ese datagrama no debe ser fragmentado, quizá porque el destinatario no será capaz
de ensamblarlo.

o Bit MF, More Fragments (bit de «más fragmentos»). Este bit estará siempre puesto a 1 en
todos los fragmentos en que haya sido dividido un datagrama, con excepción del último. El bit
MF es, por tanto, un indicador de último fragmento.

• Desplazamiento de fragmento. Este campo indica el lugar del datagrama en que debe ser insertado un
fragmento para que su ensamblaje final sea correcto. Está expresado en número de grupos de 8 bytes
comenzando en 0. Se permiten 8.192 fragmentos (13 bits) como máximo por cada datagrama original.

• Tiempo de vida (Time To Life). Este campo actúa como un contador que determina la vida que le
queda a cada paquete en su existencia en la red. Con este campo se trata de evitar que un paquete quede
atrapado en la red sin alcanzar su destino. Cuando el contador desciende hasta llegar a cero, cualquier
router drena el paquete de la red.

• Protocolo. Indica el protocolo de transporte que ha generado el datagrama, por ejemplo, TCP, UDP,
etc.

• CheckSum de la cabecera. Es un campo CRC que lleva exclusivamente el control de la cabecera del
paquete IP.

• Dirección fuente. Codifica la dirección de nivel de red del host que produce el paquete.

• Dirección destino. Codifica la dirección del host destinatario.

• Parte opcional. Este campo se utiliza para posibles versiones futuras del IP.

El sistema de direccionamiento IP es peculiar y ampliamente aceptado por la comunidad mundial. Cada


dirección IP consta de 32 bits en grupos de 8. Una dirección IP, por tanto, se expresa con cuatro números
decimales separados por puntos. Cada uno de ellos varía entre 0 y 255, aunque hay algunas restricciones. Un
ejemplo de dirección IP sería 128.100.3.67.

Como IP es un protocolo pensado para la interconexión de subredes, cada dirección IP codifica una red y un host
dentro de la misma. Atendiendo a los primeros bits de cada dirección se averigua el tipo de subred de que se trata
(en cuanto a su volumen) y de su dirección concreta. Los bits restantes codifican el host de que se trata dentro de
esa subred.

Fundamentalmente hay tres tipos de subredes:

32 bits

0 Red (7 bits) Host (24 bits)

1 0 Red (14 bits) Host (16 bits)

1 1 0 Red (21 bits) Host (8 bits)

1 1 1 0 Dirección de difusión (28 bits)

• Redes de clase A. En ellas el primer bit de los 32 que tiene cada dirección es un 0. Los siete bits
siguientes codifican la subred y los 24 restantes la identificación del host dentro de esa subred. Los
valores posibles para la subred varían entre 1 y 126, que coincide con el valor del primer byte de la
dirección, es decir, hay 126 subredes posibles de tipo A y cada una de ellas puede contener 16.777.214
hosts distintos. Este tipo de direcciones es usado por redes muy extensas, pero hay que tener en cuenta
Paco Avila Página 7-11
Implantación de redes de área local

que sólo puede haber 126 redes de este tamaño. ARPAnet es una de ellas, existiendo además algunas
grandes redes comerciales, aunque son pocas las organizaciones que obtienen una dirección de "clase
A". Lo normal para las grandes organizaciones es que utilicen una o varias redes de "clase B".

• Redes de clase B. Se caracterizan porque los dos primeros bits de la dirección son 10. Los 14 bits
siguientes codifican la subred, desde 128 a 191 para el primer byte de la dirección y de 1 a 254 para el
segundo (no es posible utilizar los valores 0 y 255 por tener un significado especial); por tanto, son
posibles 16.384 subredes de tipo B. Cada una de estas subredes puede contener 64.516 hosts distintos,
los codificados por los 16 bits restantes del campo de dirección.

• Redes de clase C. Sus tres primeros bits tienen el valor 110. Los 21 bits siguientes codifican la subred y
los 8 restantes el host dentro de la subred. El primer byte de la dirección de una subred de clase C tiene
un valor comprendido entre 192 y 223. Es posible codificar 2.064.512 subredes distintas de 254 hosts
distintos cada una.

• Cuando el campo de dirección comienza por la secuencia 1110, se entiende que los 28 bits restantes
codifican una dirección de multidifusión, es decir, una dirección especial en la que no hay un único
destinatario. Las direcciones que comienzan por 1111 se reservan para protocolos especiales, como los
de administración de grupos de Internet, multitransmisión y otras implementaciones futuras. El valor
127 para el primer byte de una dirección IP está reservado para pruebas de bucle cerrado, es decir, para
las comunicaciones entre procesos en la misma máquina.

Tabla de direcciones IP de Internet.

Clase Primer byte Identificación Identificación Número Número de


de red de hosts de redes hosts

A 1 .. 126 1 byte 3 bytes 126 16.387.064

B 128 .. 191 2 bytes 2 bytes 16.256 64.516

C 192 .. 223 3 bytes 1 bytes 2.064.512 254

En la clasificación de direcciones anterior se puede notar que ciertos números no se usan. Algunos de ellos se
encuentran reservados para un posible uso futuro, como es el caso de las direcciones cuyo primer byte sea
superior a 223 (clases D y E, que aún no están definidas), mientras que el valor 127 en el primer byte se utiliza
en algunos sistemas para propósitos especiales (identificación de la máquina local). También es importante notar
que los valores 0 y 255 en cualquier byte de la dirección no pueden usarse normalmente por tener otros
propósitos específicos.

El número 0 está reservado para las máquinas que no conocen su dirección, pudiendo utilizarse tanto en la
identificación de red para máquinas que aún no conocen el número de red a la que se encuentran conectadas, en
la identificación de host para máquinas que aún no conocen su número de host dentro de la red, o en ambos
casos.

El número 255 tiene también un significado especial, puesto que se reserva para el broadcast (multidifusión). El
broadcast es necesario cuando se pretende hacer que un mensaje sea visible para todos los sistemas conectados a
la misma red. Esto puede ser útil si se necesita enviar el mismo datagrama a un número determinado de sistemas,
resultando más eficiente que enviar la misma información solicitada de manera individual a cada uno. Otra
situación para el uso de broadcast es cuando se quiere convertir el nombre por dominio de un ordenador a su
correspondiente número IP y no se conoce la dirección del servidor de nombres de dominio más cercano.

Paco Avila Página 7-12


Implantación de redes de área local

Lo usual es que cuando se quiere hacer uso del broadcast se utilice una dirección compuesta por el identificador
normal de la red y por el número 255 (todo unos en binario) en cada byte que identifique al host. Sin embargo,
por conveniencia también se permite el uso del número 255.255.255.255 con la misma finalidad, de forma que
resulte más simple referirse a todos los sistemas de la red.

El broadcast es una característica que se encuentra implementada de formas diferentes dependiendo del medio
utilizado, y por lo tanto, no siempre se encuentra disponible. En ARPAnet y en las líneas punto a punto no es
posible enviar broadcast, pero sí que es posible hacerlo en las redes Ethernet, donde se supone que todos los
ordenadores prestarán atención a este tipo de mensajes.

Cuando se quiere construir una red privada utilizando TCP/IP, es conveniente utilizar las direcciones de la tabla
siguiente. Estas direcciones son especiales dado que los routers de Internet ignoran cualquier datagrama IP que
pertenezca a alguna de estas redes. Cabe recordar que una dirección IP debe ser única en una red y esto se
cumple también en Internet, por lo que es conveniente curarse en salud ante fallos de los programas de la red
privada que envíen paquetes hacia Internet con IP y utilizar direcciones privadas que no irán más allá de nuestro
ISP (Internet Server Provider).

Direcciones para redes privadas


Clase Máscara de red Desde - hasta
A 255.0.0.0 10.0.0.0 -- 10.255.255.255
B 255.255.0.0 172.16.0.0 -- 172.31.255.255
C 255.255.255.0 192.168.0.0 -- 192.168.255.255

4.1.1.1 Máscaras de subred


Una máscara de subred es una secuencia de 32 bits que sirve para distinguir con facilidad qué parte de una
dirección codifica la subred y qué parte el host. Este elemento se construye poniendo a 1 los bits que pertenecen
a la subred y a 0 los bits que pertenecen a la identificación del host. Este modo de asignación permite multiplicar
extraordinariamente los distintos tipos de subredes. Así, una subred de clase A vendría determinada por la
máscara (255.0.0.0):

11111111 00000000 00000000 00000000

Una subred de clase B tendría la máscara (255.255.0.0):

11111111 11111111 00000000 00000000

La subred de clase C tendría la máscara (255.255.255.0).

11111111 11111111 11111111 00000000

Son posibles combinaciones cualesquiera de los bits para generar subredes y hosts dentro de las subredes. Parece
redundante asignar una máscara a una red sabiendo que con los primeros bits de dirección sabemos a qué tipo de
subred pertenece. Esto es cierto, pero el sistema de máscara permite fraccionar de manera más específica las
subredes de distintas organizaciones.

4.1.1.2 IP (Internet Protocol) versión 6


La nueva versión del protocolo IP recibe el nombre de IPv6, aunque es también conocido comúnmente como
IPng (Internet Protocol Next Generation). El número de versión de este protocolo es el 6 frente a la versión 4
utilizada hasta entonces, puesto que la versión 5 no pasó de la fase experimental. Los cambios que se introducen
en esta nueva versión son muchos y de gran importancia, aunque la transición desde la versión 4 no debería ser
problemática gracias a las características de compatibilidad que se han incluido en el protocolo. IPng se ha
diseñado para solucionar todos los problemas que surgen con la versión anterior, y además ofrecer soporte a las
nuevas redes de alto rendimiento (como ATM, Gigabit Ethernet, etc.)

Paco Avila Página 7-13


Implantación de redes de área local

Una de las características más llamativas es el nuevo sistema de direcciones, en el cual se pasa de los 32 a los
128 bit, eliminando todas las restricciones del sistema actual. Otro de los aspectos mejorados es la seguridad, que
en la versión anterior constituía uno de los mayores problemas. Además, el nuevo formato de la cabecera se ha
organizado de una manera más efectiva, permitiendo que las opciones se sitúen en extensiones separadas de la
cabecera principal.

4.1.2 Protocolo DHCP


La asignación de direcciones IP a todos los nodos de una red de área local puede ser muy laboriosa, sobre todo si
el número de nodos es elevado o si tiene que estar conectada a otras redes de área local formando una red de área
extendida.

El protocolo DHCP (Protocolo de configuración dinámica de host) junto con los servicios DHCP ayudan al
administrador de la red a automatizar estas asignaciones, haciéndolas dinámicas.

El servidor DHCP asigna una dirección IP a cada nodo que lo solicita, a través del protocolo DHCP de modo que
no pueda haber colisiones entre dos nodos por concesión de la misma dirección a ambos. Cuando el nodo IP
cambia de red o se apaga, su dirección queda liberada y puede ser asignada por el servidor DHCP a otro nodo
que lo solicite.

4.1.3 Protocolo TCP

TCP (Transmisión Control Protocol; protocolo de control de transmisión) fue especialmente diseñado para
realizar conexiones en redes inseguras (redes en las que es probable que existan errores en la transmisión). TCP
es un protocolo de capa de transporte adecuado para interactuar contra el protocolo IP en el nivel de red que ha
sido estudiado anteriormente.

TCP acepta bloques de datos (TPDU) de cualquier longitud, procedentes de las capas superiores o de los
procesos de los usuarios, y los convierte en fragmentos de 64 Kbytes como máximo, que pasan a la capa de red
que, a su vez, puede volver a fraccionarlos para su transmisión efectiva. Cada uno de los bloques de datos se
transmite como si fuera un datagrama separado con entidad propia. TCP es el responsable de ensamblar los
datagramas recibidos por el receptor, ya que la red IP puede desordenarlos al utilizar caminos diversos para
alcanzar su destino. IP no garantiza que los datagramas lleguen a su destino, por lo que es necesaria una
entidad superior (TCP) que se encargue de ello a través de un sistema de temporizadores y de retransmisiones en
el caso de que haya problemas.

La seguridad del protocolo TCP lo convierte en idóneo para la transmisión de datos por sesiones, para
aplicaciones cliente-servidor y para servicios críticos, como el correo electrónico.

La seguridad en TCP tiene un precio, que se traduce en grandes cabeceras de mensajes y en la necesidad de
confirmaciones de mensajes para asegurar las comunicaciones. Estas confirmaciones generan un tráfico
sobreañadido en la red, que ralentiza las transmisiones en beneficio de la seguridad.

Los puntos de acceso al servicio (SAP de OSI) en la capa de transporte en TCP/IP se llaman sockets o
conectores TCP/IP y son extraordinariamente útiles en la programación de aplicaciones de red. Las primitivas de
la capa de transporte en TCP/IP son mucho menos abstractas que las de OSI y permiten crear sockets, asociar
nombres ASCII a sockets previamente creados, establecer y liberar conexiones, enviar y recibir mensajes a
través de los sockets, etc.

La cabecera de un datagrama contiene al menos 160 bits que se encuentran repartidos en varios campos con
diferente significado. Cuando la información se divide en datagramas para ser enviados, el orden en que éstos
lleguen a su destino no tiene que ser el correcto. Cada uno de ellos puede llegar en cualquier momento y con
cualquier orden, e incluso puede que algunos no lleguen a su destino o lleguen con información errónea. Para
evitar todos estos problemas el TCP numera los datagramas antes de ser enviados, de manera que sea posible
volver a unirlos en el orden adecuado. Esto permite también solicitar de nuevo el envío de los datagramas
individuales que no hayan llegado o que contengan errores, sin que sea necesario volver a enviar el mensaje
completo.
Paco Avila Página 7-14
Implantación de redes de área local

Formato de un segmento TCP

0 4 10 16 24 31

Puerto Origen Puerto Destino

Número de secuencia (Sequence Number)

Señales de confirmación (Acknowledgment Number)

HLEN Reservado Bits de control Window

Checksum Puntero a datos urgentes

Opciones (si las hay) Relleno

DATOS

A continuación de la cabecera puede existir información opcional. En cualquier caso el tamaño de la cabecera
debe ser múltiplo de 32 bits, por lo que puede ser necesario añadir un campo de tamaño variable y que contenga
ceros al final para conseguir este objetivo cuando se incluyen algunas opciones. El campo de tamaño contiene la
longitud total de la cabecera TCP expresada en el número de palabras de 32 bits que ocupa. Esto permite
determinar el lugar donde comienzan los datos.

Dos campos incluidos en la cabecera y que son de especial importancia son los números de puerto de origen y
puerto de destino. Los puertos proporcionan una manera de distinguir entre las distintas transferencias, ya que
un mismo ordenador puede estar utilizando varios servicios o transferencias simultáneamente, e incluso puede
que por medio de usuarios distintos. El puerto de origen contendrá un número cualquiera que sirva para realizar
esta distinción. Además, el programa cliente que realiza la petición también debe conocer el número de puerto en
el que se encuentra el servidor adecuado. Mientras que el programa del usuario utiliza números prácticamente
aleatorios, el servidor deber tener asignado un número estándar para que pueda ser utilizado por el cliente. (Por
ejemplo, en el caso de la transferencia de ficheros FTP el número oficial es el 21). Cuando es el servidor el que
envía los datos, los números de puertos de origen y destino se intercambian.

En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor muy importante. Para poder
detectar los errores y pérdida de información en los datagramas, es necesario que el cliente envíe de nuevo al
servidor unas señales de confirmación una vez que se ha recibido y comprobado la información
satisfactoriamente. Estas señales se incluyen en el campo apropiado de la cabecera del segmento
(Acknowledgment Number), que tiene un tamaño de 32 bits. Si el servidor no obtiene la señal de confirmación
adecuada transcurrido un período de tiempo razonable, el datagrama completo se volverá a enviar. Por razones
de eficiencia los segmentos se envían continuamente sin esperar la confirmación, haciéndose necesaria la
numeración de los mismos para que puedan ser ensamblados en el orden correcto.

También puede ocurrir que la información del segmento llegue con errores a su destino. Para poder detectar
cuando sucede esto se incluye en la cabecera un campo de 16 bits, el cual contiene un valor calculado a partir de
la información del segmento completo (checksum). En el otro extremo el receptor vuelve a calcular este valor,
comprobando que es el mismo que el suministrado en la cabecera. Si el valor es distinto significaría que el
segmento es incorrecto, ya que en la cabecera o en la parte de datos del mismo hay algún error.

La forma en que TCP numera los segmentos es contando los bytes de datos que contiene cada uno de ellos y
añadiendo esta información al campo correspondiente de la cabecera del datagrama siguiente. De esta manera el
primero empezará por cero, el segundo contendrá un número que será igual al tamaño en bytes de la parte de
datos del datagrama anterior, el tercero con la suma de los dos anteriores, y así sucesivamente. Por ejemplo, para
un tamaño fijo de 500 bytes de datos en cada datagrama, la numeración sería la siguiente: 0 para el primero, 500
para el segundo, 1000 para el tercero, etc.
Paco Avila Página 7-15
Implantación de redes de área local

Algunos segmentos sólo llevan un acuse de recibo y otros solamente llevan datos. Otros llevan solicitudes para
establecer o cerrar una conexión. El software TCP utiliza el campo de 6 bits, etiquetado como bits de control,
para determinar el propósito y contenido del segmento. Los seis bits indican cómo interpretar otros campos en el
encabezado, de acuerdo con la tabla siguiente:

Bit Significado si está puesto a 1

URG El campo de puntero de urgente es válido

ACK El campo de acuse de recibo es válido

PSH Este segmento solicita una operación push

RST Iniciación de la conexión

SYN Sincronizar números de secuencia

FIN El emisor ha llegado al final de su flujo de octetos

Existe otro factor más a tener en cuenta durante la transmisión de información, y es la potencia y velocidad con
que cada uno de los ordenadores puede procesar los datos que le son enviados. Si esto no se tuviera en cuenta, el
ordenador de más potencia podría enviar la información demasiado rápido al receptor, de manera que éste no
pueda procesarla. Este inconveniente se soluciona mediante un campo de 16 bit (Window) en la cabecera TCP,
en el cual se introduce un valor indicando la cantidad de información que el receptor está preparado para
procesar. Si el valor llega a cero será necesario que el emisor se detenga. A medida que la información es
procesada este valor aumenta indicando disponibilidad para continuar la recepción de datos.

Algunas veces es importante que el programa en un extremo de la conexión envíe datos fuera de banda, sin
esperar a que el programa en el otro extremo de la conexión consuma los bytes que ya están en flujo. Por
ejemplo, cuando se utiliza TCP para una sesión de acceso remoto, el usuario puede decidir si envía una
secuencia de teclado que interrumpa o aborte el programa en el otro extremo. Dichas señales se necesitan aun
más cuando una programa en la máquina remota no opera de manera correcta. Las señales se deben enviar sin
esperar a que el programa lea los octetos que ya están enviados.

Para incorporar la señalización fuera de banda, el TCP permite que el transmisor especifique los datos como
urgentes, dando a entender que se debe notificar su llegada al programa receptor tan pronto como sea posible. El
protocolo especifica que, cuando se encuentra con datos urgentes, el TCP receptor debe notificar al programa de
aplicación que entre en modalidad urgente. Después de asimilar todos los datos urgentes, el TCP indica al
programa de aplicación que regrese a su operación normal.

El mecanismo s utilizado para marcar los datos urgentes cuando se transmiten en un segmento consiste en un bit
de código URG y en un campo URGENT POINTER (puntero de urgencia). Este indica la posición dentro del
segmento en la que terminan los datos urgentes.

4.1.4 Protocolos alternativos a TCP.


TCP es el protocolo más utilizado para el nivel de transporte en Internet, pero además de éste existen otros
protocolos que pueden ser más convenientes en determinadas ocasiones. Tal es el caso de UDP e ICMP.

4.1.4.1 UDP (User Datagram Protocol)


El protocolo de datagramas de usuario (UDP) puede ser la alternativa al TCP en algunos casos en los que no sea
necesario el gran nivel de complejidad proporcionado por el TCP. Puesto que UDP no admite numeración de los
datagramas, éste protocolo se utiliza principalmente cuando el orden en que se reciben los mismos no es un
factor fundamental, o también cuando se quiere enviar información de poco tamaño que cabe en un único
datagrama.

Paco Avila Página 7-16


Implantación de redes de área local

Cuando se utiliza UDP, la garantía de que un paquete llegue a su destino es mucho menor que con TCP debido a
que no se utilizan las señales de confirmación. Por todas estas características la cabecera del UDP es bastante
menor en tamaño que la de TCP. Esta simplificación resulta en una mayor eficiencia en determinadas ocasiones.

Un ejemplo típico de una situación en la que se utiliza el UDP es cuando se pretende conectar con un ordenador
de la red, utilizando para ello el nombre del sistema. Este nombre tendrá que ser convertido a la dirección IP que
le corresponde y, por tanto, tendrá que ser enviado a algún servidor que posea la base de datos necesaria para
efectuar la conversión. En este caso es mucho más conveniente el uso de UDP.

4.1.4.2 Protocolo ICMP


El protocolo de mensajes de control de Internet (ICMP) es de características similares al UDP, pero con un
formato aún más simple. Es un protocolo que encapsula en un único paquete IP algún evento que se produce en
la red. Por tanto, se trata de un protocolo de supervisión. Cualquier red TCP/IP debe utilizar el protocolo ICMP.
Son posibles, entre otros, mensajes como los siguientes:

• Destino inalcanzable. Se utiliza cuando una subred no puede alcanzar otra red solicitada por un
datagrama IP, o bien es alcanzable, pero no en las condiciones especificadas en el paquete IP, por
ejemplo, porque no se pueda transmitir sin fragmentación previa, estando a 1 el bit DF.

• Tiempo excedido. El campo contador del tiempo de vida de un paquete IP ha descendido hasta 0 y ha
sido drenado de la red.

• Problemas en parámetros. El valor asignado a un parámetro de una cabecera IP es imposible. Esto


suele determinar un error en la transmisión o en las pasarelas de la red.

• Enfriar fuente. Este mensaje se envía a un transmisor para que modere la velocidad de transmisión de
paquetes.

4.1.5 ARP (Address Resolution Protocol).


El Protocolo de Resolución de Direcciones (ARP) es necesario debido a que las direcciones Ethernet y las
direcciones IP son dos números distintos y que no guardan ninguna relación. Así, cuando pretendemos dirigirnos
a un host a través de su dirección de Internet se necesita convertir ésta a la correspondiente dirección Ethernet.
No es un protocolo relacionado directamente con el transporte de datos, sino que complementa la acción de la
conjunción TCP/IP, pasando desapercibido a los ojos de los usuarios y de las aplicaciones de la red.

Como el protocolo IP utiliza un sistema de direccionamiento que no tiene nada que ver con las direcciones MAC
de las redes de área local, hay que arbitrar un mecanismo de asignación de direcciones IP a direcciones MAC
propias del nivel de enlace. ARP es el protocolo encargado de realizar las conversiones de dirección
correspondientes a cada host. Para ello cada sistema cuenta con una tabla con la dirección IP y la dirección
Ethernet de algunos de los otros sistemas de la misma red. Sin embargo, también puede ocurrir que el ordenador
de destino no se encuentre en la tabla de direcciones, teniendo entonces que obtenerla por otros medios.

Con la finalidad de obtener una dirección Ethernet destino que no se encuentra en la tabla de conversiones se
utiliza el mensaje ARP de petición. Este mensaje es enviado como broadcast, es decir, que estará disponible para
que el resto de los sistemas de la red lo examinen, y el cual contiene una solicitud de la dirección final de un
sistema a partir de su dirección IP. Cuando el ordenador con el que se quiere comunicar analiza este mensaje
comprueba que la dirección IP corresponde a la suya y envía de regreso el mensaje ARP de respuesta, el cual
contendrá la dirección Ethernet que se estaba buscando. El ordenador que solicitó la información recibirá
entonces el mensaje de respuesta y añadirá la dirección a su propia tabla de conversiones para futuras
referencias.

El mensaje de petición ARP contiene las direcciones IP y Ethernet del host que solicita la información, además
de la dirección IP del host de destino. Estos mensajes son aprovechados en algunas ocasiones también por otros
sistemas de la red para actualizar sus tablas, ya que el mensaje es enviado en forma de broadcast. El ordenador

Paco Avila Página 7-17


Implantación de redes de área local

de destino, una vez que ha completado el mensaje inicial con su propia dirección Ethernet, envía la respuesta
directamente al host que solicitó la información.

También existe el protocolo RARP (Reverse ARP), que es el protocolo inverso del ARP, es decir, localiza la
dirección lógica de un nodo a partir de la dirección física del mismo. Fundamentalmente es utilizado en
estaciones de trabajo sin disco, que han conseguido su sistema operativo a través de la red.

4.2 Routing
Ya se ha expuesto anteriormente la forma en que los datagramas pasan de un ordenador de la red a otro mediante
el protocolo IP, sin embargo en esta sección se comenta con más detalle el proceso que permite que la
información llegue hasta su destino final. Esto se conoce con el nombre de routing.

Para los ejemplos que aparecen a continuación se va a suponer que todas las redes locales en las que se
implementan los protocolos de Internet TCP/IP pertenecen a la tecnología Ethernet, aunque las redes utilizadas
en la práctica pueden ser de muy diversos tipos. También se supondrá que se está utilizando el protocolo IP
versión 4, con direcciones de 32 bit.

Las tareas de routing son implementadas por el protocolo IP sin que los protocolos de un nivel superior tales
como TCP o UDP tengan constancia de ello. Cuando se quiere enviar información por Internet a un ordenador,
el protocolo IP comprueba si el ordenador de destino se encuentra en la misma red local que el ordenador origen.
Si es así, se enviará el correspondiente datagrama de forma directa: la cabecera IP contendrá el valor de la
dirección Internet del ordenador destino, y la cabecera Ethernet contendrá el valor de la dirección de la red
Ethernet que corresponde a este mismo ordenador.

Cuando se pretende enviar información a un ordenador remoto que está situado en una red local diferente al
ordenador de origen, el proceso resulta más complicado. Esto se conoce como routing indirecto, y es el caso que
se presenta más frecuentemente cuando se envía información en Internet. La figura muestra un ejemplo en el que
dos redes locales que utilizan la tecnología de Internet se enlazan para intercambiar información, creando una red
lógica de mayor tamaño gracias a la funcionalidad del protocolo IP.

En Internet existen un elevado número de redes independientes conectadas entre sí mediante el uso de los
routers. Un ordenador puede actuar como un router si se conecta a varias redes al mismo tiempo, disponiendo
por lo tanto de más de una interfaz de red así como de varias direcciones IP y Ethernet (tantas como redes a las
que se encuentre conectado). El router, por supuesto, puede enviar y recibir información de los hosts de todas las
redes a las que está conectado, y siempre será de forma directa. Continuando con el ejemplo anterior, el host A
puede comunicarse de forma directa con el host B, así como los hosts A y B pueden enviar o recibir información
del router. En ambos casos se trata de routing directo, pues el ordenador que actúa como router está conectado a
Paco Avila Página 7-18
Implantación de redes de área local

la red 'alfa' de la misma manera que los ordenadores A y B, teniendo una dirección IP propia asignada que lo
identifica dentro de esta misma red. La situación es la misma para la red 'omega' donde el router es identificado
a través de una segunda dirección IP que corresponde con esta red.

Si sólo fuésemos a enviar información de manera directa dentro de una misma red no sería necesario el uso del
protocolo TCP/IP, siendo el mismo especialmente indicado cuando se desea una comunicación con otras redes.
En este caso los datagramas tendrán que ser encaminados a través del router para llegar a su destino. La forma
de hacer esto es a través del protocolo IP, el cual decide si la información puede enviarse directamente o si por el
contrario debe utilizarse el método indirecto a través de un router. Tomamos de nuevo el ejemplo de la figura:
Suponemos que el host B de la red 'alfa' necesita comunicarse con el host X situado en la red 'omega'. Una vez
que se ha determinado que el destino no se encuentra en la misma red, envía el datagrama IP hacia el router
correspondiente. Como este router y el ordenador que envía la información se encuentran conectados a la misma
red, se trata por tanto de routing directo, ya comentado anteriormente, y por consiguiente sólo será necesario
determinar la dirección Ethernet del router mediante empleo del protocolo ARP. El paquete enviado incluirá la
dirección del router como dirección Ethernet de destino, pero sin embargo, la dirección de destino IP
corresponderá al ordenador final al que va dirigido el paquete, el host X en el ejemplo. El router recibe el
paquete y a través del protocolo IP comprueba que la dirección de Internet de destino no corresponde con
ninguna de las asignadas como suyas, procediendo entonces a determinar la localización de la 'omega', en la que
se entrega el paquete al ordenador de destino.

Hasta este punto se ha supuesto que sólo existe un único router, pero es bastante probable que una red con
conexión a Internet posea múltiples enlaces con otras redes, y por lo tanto más de un router. Entonces... ¿cómo
determina el protocolo IP el sistema correcto al que debe dirigirse? Para resolver este problema cada ordenador
utiliza una tabla donde se relaciona cada una de las redes existentes con el router que debe usarse para tener
acceso. Debe tenerse en cuenta que los routers indicados en estas tablas pueden no estar conectados directamente
a las redes con las que están relacionados, sino que lo que se indica es el mejor camino para acceder a cada una
de ellas. Por esta razón, cuando un router recibe un paquete que debe ser encaminado, busca en su propia tabla
de redes la entrada correspondiente a la red para, una vez encontrada, entregarlo al ordenador de destino. Es
importante notar que en el caso de que el router no tenga conexión directa a la misma red que el ordenador de
destino, la búsqueda en su tabla de redes dará como resultado la dirección de un nuevo router al que dirigir el
paquete, y así continuará el proceso sucesivamente hasta encontrar el destino final.

A causa de la extensión de Internet, es normal que un paquete atraviese numerosas redes (pueden ser decenas)
hasta llegar a su destino. La ruta que tiene que recorrer un paquete en su viaje a través de la red no está
determinada inicialmente, sino que es el resultado de la consulta en las tablas de direcciones individuales de los
ordenadores intermedios.

Ya se ha mencionado anteriormente que todos los host de Internet necesitan disponer de una tabla de routing con
la información de otras redes, pero esto supondría algunos inconvenientes adicionales (como el tamaño y la
necesidad de mantenimiento). Con la finalidad de reducir los inconvenientes se utilizan los routers (o gateways)
por defecto. De esta manera cuando un host no posee información del camino correcto para un determinado
paquete, éste es enviado al router que tiene asignado por defecto. Si este router es el único del que dispone la red
no habrá ningún inconveniente y el paquete continuará su camino. Sin embargo, cuando existen varios routers
para la misma red puede ocurrir que el utilizado por defecto no sea el más apropiado para el paquete que se
quiere enviar, por lo que se necesita algún procedimiento para notificar el error al host que envió el paquete. El
protocolo ICMP es el utilizado para enviar estos mensajes de notificación que informan al host de la ruta
correcta, y que en muchos casos éste utiliza para actualizar su propia tabla de routing y que los próximos
paquetes con el mismo destino sean dirigidos de forma correcta.

La creación y mantenimiento de la tabla de redes para routing es un proceso complejo que debe ser realizado por
el administrador de la red. Aquí hay que tener en cuenta que la enorme extensión de Internet supone una gran
dificultad para conseguir que sean correctas todas las entradas de la tabla, además de que esta tabla puede llegar
a tener un tamaño considerable. La utilización de routers por defecto mejora la situación al permitir que sean
estos los que guarden el registro de la red sin que los ordenadores individuales tengan que ocuparse en ello, pero
estos routers sí que deberían tener una tabla completa. Para facilitar el mantenimiento de la tabla existen algunos
protocolos para routing que permiten que un router o gateway cualquiera pueda encontrar por sí mismo la
localización de otros routers o gateways y guardar la información acerca del mejor camino para acceder a cada
red.

Paco Avila Página 7-19


Implantación de redes de área local

Lógicamente el proceso real de routing sobre Internet suele ser mucho más complejo que el expuesto aquí,
principalmente por el uso de redes y tecnologías muy distintas e incompatibles. Esto obliga a que se realicen
conversiones en el formato de los paquetes para que puedan pasar a través de medios diferentes, pero en
cualquier caso el protocolo IP proporciona una transmisión transparente para los protocolos de nivel superior y
las aplicaciones de red.

4.3 Sistema de nombres por dominio.


El sistema de nombres por dominio (DNS, Domain Name System) es una forma alternativa de identificar a una
máquina conectada a Internet. La dirección IP resulta difícil de memorizar, siendo su uso más adecuado para los
ordenadores. El sistema de nombres por dominio es el utilizado normalmente por las personas para referirse a un
ordenador en la red, ya que además puede proporcionar una idea del propósito o la localización del mismo.

El nombre por dominio de un ordenador se representa de forma jerárquica con varios nombres separados por
puntos (generalmente 3 ó 4, aunque no hay límite). Típicamente el nombre situado a la izquierda identifica al
host, el siguiente es el subdominio al que pertenece este host, y a la derecha estará el dominio de mayor nivel que
contiene a los otros subdominios:

nombre_ordenador.subdominio.dominio_principal

Aunque esta situación es la más común, el nombre por dominio es bastante flexible, permitiendo no sólo la
identificación de hosts sino que también puede utilizarse para referirse a determinados servicios proporcionados
por un ordenador o para identificar a un usuario dentro del mismo sistema. Es el caso de la dirección de correo
electrónico, donde el nombre por dominio adquiere gran importancia puesto que el número IP no es suficiente
para identificar al usuario dentro de un ordenador.

Para que una máquina pueda establecer conexión con otra es necesario que conozca su número IP, por lo tanto,
el nombre por dominio debe ser convertido a su correspondiente dirección a través de la correspondiente base de
datos. En los inicios de Internet esta base de datos era pequeña de manera que cada sistema podía tener su propia
lista con los nombres y las direcciones de los otros ordenadores de la red, pero actualmente esto sería
impensable. Con esta finalidad se utilizan los servidores de nombres por dominio (DNS servers).

Los servidores de nombres por dominio son sistemas que contienen bases de datos con el nombre y la dirección
de otros sistemas en la red de una forma encadenada o jerárquica.

Para comprender mejor el proceso supongamos que un usuario suministra el nombre por dominio de un sistema
en la red a su ordenador local, realizándose el siguiente proceso:

El ordenador local entra en contacto con el servidor de nombres que tiene asignado, esperando obtener la
dirección que corresponde al nombre que ha suministrado el usuario.

El servidor de nombres local puede conocer la dirección que se está solicitando, entregándosela al ordenador que
realizó la petición.

Si el servidor de nombres local no conoce la dirección, ésta se solicitará al servidor de nombres que esté en el
dominio más apropiado. Si éste tampoco tiene la dirección, llamará al siguiente servidor DNS, y así
sucesivamente.

Cuando el servidor DNS local ha conseguido la dirección, ésta se entrega al ordenador que realizó la petición.

Si el nombre por dominio no se ha podido obtener, se enviará de regreso el correspondiente mensaje de error.

En sistemas UNIX y en otros existe un fichero de configuración llamado «hosts» (en UNIX suele estar situado
en /etc/hosts) que contiene una relación de asignaciones de nombres DNS con direcciones IP para los nodos de la
red de área local. Este es un modo de utilizar nombres DNS sin necesidad de tener acceso a un servidor DNS,
que exige una conexión WAN hacia un DNS propio de Internet. Obviamente, este fichero sólo puede contener

Paco Avila Página 7-20


Implantación de redes de área local

un número muy limitado de asignaciones que, además, deben ser previamente conocidas para que puedan ser
escritas por el administrador de red en el fichero de hosts.

4.3.1.1 Servicios WINS


DNS no es el único sistema de nombres para redes. Existen otros planos, no articulados, que identifican cada
nodo de una red por un nombre único. Estos sistemas son especialmente eficaces en pequeñas redes, o en
grandes redes combinados con otros sistemas de nombres articulados.

El sistema de nombres planos más extendido actualmente viene determinado por los nombres propios del
interface NetBIOS. En ocasiones interesa enlazar los nombres NetBIOS de los equipos de la red con las
direcciones IP de los mismos. WINS (Servicio de nombres Internet de Windows) es un servicio propio de redes
de Microsoft que viene a resolver inteligentemente este problema, evitando el tráfico de paquetes de difusión en
gran medida. La resolución de nombres NetBIOS tiene un archivo semejante al «hosts» de nombres DNS. Se
trata del fichero «LMHOSTS», que en Windows NT está situado en:

\raíz_sistema\SYSTEM32\DRIVERS\ETC\LMHOSTS

mientras que en Windows 9X está en el propio directorio del sistema.

4.4 Servicios de Internet: el nivel de aplicación.


Los diferentes servicios a los que podemos tener acceso en Internet son proporcionados por los protocolos que
pertenecen al nivel de aplicación. Estos protocolos forman parte del TCP/IP y deben aportar entre otras cosas
una forma normalizada para interpretar la información, ya que todas las máquinas no utilizan los mismos juegos
de caracteres ni los mismos estándares. Los protocolos de los otros niveles sólo se encargan de la transmisión de
información como un bloque de bits, sin definir las normas que indiquen la manera en que tienen que
interpretarse esos bits. Los protocolos del nivel de aplicación están destinados a tareas específicas, algunos de los
cuales se consideran como tradicionales de Internet por utilizarse desde los inicios de la red, como son por
ejemplo:

Transferencia de ficheros (File Transfer)

Correo electrónico (e-mail)

Conexión remota (remote login)

Sistema de ficheros de red (Network File System)

4.4.1 Transferencia de ficheros.

El protocolo FTP (File Transfer Protocol) se incluye como parte del TCP/IP, siendo éste el protocolo de nivel de
aplicación destinado a proporcionar el servicio de transferencia de ficheros en Internet. El FTP depende del
protocolo TCP para las funciones de transporte, y guarda alguna relación con TELNET (protocolo para la
conexión remota).

El protocolo FTP permite acceder a algún servidor que disponga de este servicio y realizar tareas como moverse
a través de su estructura de directorios, ver y descargar ficheros al ordenador local, enviar ficheros al servidor o
copiar archivos directamente de un servidor a otro de la red. Lógicamente y por motivos de seguridad se hace
necesario contar con el permiso previo para poder realizar todas estas operaciones. El servidor FTP pedirá el
nombre de usuario y clave de acceso al iniciar la sesión (login), que debe ser suministrado correctamente para
utilizar el servicio.

La manera de utilizar FTP es por medio de una serie de comandos, los cuales suelen variar dependiendo del
sistema en que se esté ejecutando el programa, pero básicamente con la misma funcionalidad. Existen
aplicaciones de FTP para prácticamente todos los sistemas operativos más utilizados, aunque hay que tener en
Paco Avila Página 7-21
Implantación de redes de área local

cuenta que los protocolos TCP/IP están generalmente muy relacionados con sistemas UNIX. Por este motivo y,
ya que la forma en que son listados los ficheros de cada directorio depende del sistema operativo del servidor, es
muy frecuente que esta información se muestre con el formato propio del UNIX. También hay que mencionar
que en algunos sistemas se han desarrollado clientes de FTP que cuentan con un interfaz gráfico de usuario, lo
que facilita notablemente su utilización, aunque en algunos casos se pierde algo de funcionalidad.

Existe una forma muy utilizada para acceder a fuentes de archivos de carácter público por medio de FTP. Es el
acceso FTP anónimo, mediante el cual se pueden copiar ficheros de los hosts que lo permitan, actuando estos
host como enormes almacenes de información y de todo tipo de ficheros para uso público. Generalmente el
acceso anónimo tendrá algunas limitaciones en los permisos, siendo normal en estos casos que no se permita
realizar acciones tales como añadir ficheros o modificar los existentes. Para tener acceso anónimo a un servidor
de FTP hay que identificarse con la palabra "anonymous" como el nombre de usuario, tras lo cual se pedirá el
password o clave correspondiente. Normalmente se aceptará cualquier cadena de caracteres como clave de
usuario, pero lo usual es que aquí se indique la dirección de correo electrónico propia, o bien la palabra "guest"
(invitado). Utilizar la dirección de correo electrónico como clave de acceso es una regla de cortesía que permite a
los operadores y administradores hacerse una idea de los usuarios que están interesados en el servicio, aunque en
algunos lugares puede que se solicite esta información rechazando el uso de la palabra "guest".

El FTP proporciona dos modos de transferencia de ficheros: ASCII y binario. El modo de transferencia ASCII se
utiliza cuando se quiere transmitir archivos de texto, ya que cada sistema puede utilizar un formato distinto para
la representación de texto. En este caso se realiza una conversión en el formato del fichero original, de manera
que el fichero recibido pueda utilizarse normalmente. El modo de transferencia binario se debe utilizar en
cualquier otro caso, es decir, cuando el fichero que vamos a recibir contiene datos que no son texto. Aquí no se
debe realizar ninguna conversión porque quedarían inservibles los datos del fichero.

4.4.2 Conexión remota


El protocolo diseñado para proporcionar el servicio de conexión remota (remote login) recibe el nombre de
TELNET, el cual forma parte del conjunto de protocolos TCP/IP y depende del protocolo TCP para el nivel de
transporte.

El protocolo TELNET es un emulador de terminal que permite acceder a los recursos y ejecutar los programas
de un ordenador remoto en la red, de la misma forma que si se tratara de un terminal real directamente conectado
al sistema remoto. Una vez establecida la conexión el usuario podrá iniciar la sesión con su clave de acceso. De
la misma manera que ocurre con el protocolo FTP, existen servidores que permiten un acceso libre cuando se
especifica "anonymous" como nombre de usuario.

Es posible ejecutar una aplicación cliente TELNET desde cualquier sistema operativo, pero hay que tener en
cuenta que los servidores suelen ser sistemas VMS o UNIX por lo que, a diferencia del protocolo FTP para
transferencia de ficheros donde se utilizan ciertos comandos propios de esta aplicación, los comandos y sintaxis
que se utilice en TELNET deben ser los del sistema operativo del servidor. El sistema local que utiliza el usuario
se convierte en un terminal "no inteligente" donde todos los caracteres pulsados y las acciones que se realicen se
envían al host remoto, el cual devuelve el resultado de su trabajo. Para facilitar un poco la tarea a los usuarios, en
algunos casos se encuentran desarrollados menús con las distintas opciones que se ofrecen.

Los programas clientes de TELNET deben ser capaces de emular los terminales en modo texto más utilizados
para asegurarse la compatibilidad con otros sistemas, lo que incluye una emulación del teclado. El terminal más
extendido es el VT100, el cual proporciona compatibilidad con la mayoría de los sistemas, aunque puede ser
aconsejable que el programa cliente soporte emulación de otro tipo de terminales.

4.4.3 Correo electrónico.

El servicio de correo electrónico se proporciona a través del protocolo SMTP (Simple Mail Transfer Protocol), y
permite enviar mensajes a otros usuarios de la red. A través de estos mensajes no sólo se puede intercambiar
texto, sino también archivos binarios de cualquier tipo.

Paco Avila Página 7-22


Implantación de redes de área local

Generalmente los mensajes de correo electrónico no se envían directamente a los ordenadores personales de cada
usuario, puesto que en estos casos puede ocurrir que esté apagado o que no esté ejecutando la aplicación de
correo electrónico. Para evitar este problema se utiliza un ordenador más grande como almacén de los mensajes
recibidos, el cual actúa como servidor de correo electrónico permanentemente. Los mensajes permanecerán en
este sistema hasta que el usuario los transfiera a su propio ordenador para leerlos de forma local.

4.4.4 Protocolo NFS


NFS (Network File System) es un protocolo basado en TCP/ IP que hace transparente a los usuarios de la red el
servicio de discos en una red de nodos UNIX. Así, NFS permite servir discos locales al resto de la red, de modo
que a los usuarios remotos les parece que son propietarios del disco al que se conectan. Aunque NFS es un
protocolo propietario de SUN, muchas compañías han construido sus protocolos compatibles con él (como RFS,
Remote-File System, de AT&T), lo que ha permitido que se puedan brindar servicios de discos entre máquinas
de distintos fabricantes a través de NFS.

La familia TCP/IP contiene muchos otros protocolos utilizados en aplicaciones específicas de Internet (HTTP,
PPP), correo electrónico (SMTP y POP3), News (SNMP) etc. Algunos de estos protocolos serán explicados al
estudiar las redes de área extendida e Internet.

5 Protocolos de redes Netware


Netware ha sido el sistema operativo de red más utilizado a nivel mundial. Su alto rendimiento, su capacidad de
crecimiento y, fundamentalmente, la optimización de los recursos requeridos tanto en las estaciones clientes
como en las servidoras, han promocionado su utilización masiva. Por ejemplo, se puede utilizar Netware en un
Pentium o en un 8086 de Intel con poca memoria RAM.

Los servidores Netware suelen ser dedicados. El resto de las estaciones son exclusivamente clientes de estos
servidores. Otro factor que influye en el alto rendimiento de la red es el protocolo propietario desarrollado por
Novell, denominado IPX/SPX (Internetwork Packet eXchage/Sequenced Packet eXchange), derivado del XNS
(Xerox Network Service) de Xerox.

5.1 La familia de protocolos IPX/SPX


Esta familia de protocolos, como ocurre en las redes TCP/ IP, no tiene un paralelismo exacto con el modelo OSI.
Conviene hacer una separación entre lo que son protocolos de comunicaciones y las piezas de software que los
gestionan, y los servicios a través de los interfaces adecuados.

5.1.1 Configuración monolítica del IPX

Es la primera configuración utilizada por Novell para la red Netware. En ella se usaba exclusivamente el
protocolo IPX. La gestión de este tipo de transporte se realiza mediante dos programas:

• IPX.COM: es un programa compilado para cada adaptador de red a partir de un IPX.OBJ y un fichero
objeto propio de cada adaptador, utilizando un programa que suministra Novell denominado SHGEN o
WSGEN. «IPX. COM» es un programa configurado para cada tarjeta en el que se ha de especificar cada
uno de sus parámetros (IRQ, DMA, etc.). Este protocolo gestiona la interacción con la tarjeta de red y el
modo de construcción de la trama en función del tipo de red sobre la que se instale Netware (Ethernet,
Token Ring, etc.).

• NETX.EXE: es el redirector de Novell, es decir, la pieza de software que hace transparente el uso de los
recursos compartidos. Actúa como un interface entre la red y el shell de usuario.

Paco Avila Página 7-23


Implantación de redes de área local

Para MS-DOS bastan las dos utilidades mencionadas anteriormente, sin embargo, por encima de estos programas
se pueden instalar otros controladores que facilitan el establecimiento del diálogo, la apertura y cierre de
sesiones, etc. Por ejemplo, es posible la instalación de NetBIOS por encima de IPX.

5.1.2 Configuración con ODI

ODI (Open Datalink Interface) es una especificación definida por Novell Corporation y Apple Computer
Corporation para simplificar el desarrollo de controladores de red y proporcionar soporte para múltiples
protocolos sobre un solo adaptador de red o incluso para hacer convivir varios adaptadores de red sobre el
mismo sistema operativo.

ODI proporciona a los protocolos una API (Interface de Programación de Aplicaciones) que permite comunicar
con el adaptador de red y la convivencia de distintos protocolos simultáneamente.

La configuración de Netware con ODI está compuesta de los siguientes módulos de software entre otros:

• MLID (Multiple Link Interface Driver). Es el programa que controla al adaptador de red, especialmente
preparado para la utilización de la tecnología ODI. Cada tarjeta tiene un módulo MLID distinto, que
normalmente recibe el nombre del adaptador y tiene extensión COM. Así, la tarjeta NE2000 tiene un
módulo MLID denominado NE20OO.COM.

• LSL.COM (Link Support Layer). Provee la capacidad para la convivencia múltiple de protocolos en
una o más tarjetas de red. Sobre este módulo se asientan otras capas de software para habilitar la gestión
de red de distintas tecnologías: IPX, TCP/IP, etc. IPXODI.COM. Esta es la versión del IPX/SPX sobre
ODI.

• NETX.EXE. Es el redirector de Netware para este modo de configuración.

Por encima de estos módulos se pueden instalar otros de software, como en el caso de la configuración
monolítica.

5.2 Sistemas compatibles con IPX


Algunos nuevos sistemas operativos, como Windows NT de Microsoft o Windows 95, incorporan protocolos
clónicos del IPX. En concreto, los sistemas de Microsoft lo llaman NWLink.

NWLink no basta para beneficiarse de los servicios proporcionados por un servidor Netware. IPX o NWLink
son protocolos equivalentes de la capa de red en OSI. Para conseguir la utilización de los servicios necesitan
crear sesiones contra estos servicios, lo que se consigue incorporando un REDIRECTOR (el equivalente al
NETX). En estaciones Microsoft, este redirector se denomina «Servicio cliente de Netware».

El módulo NWNBLink se sitúa por encima de las otras capas de software y representa el interface NetBIOS,
compatible con el NetBIOS de Novell. Esta configuración optimiza las transferencias de red utilizando la técnica
de superposición o piggibacking, a la que ya hemos aludido en unidades anteriores. Del mismo modo, utiliza la
técnica de control por ventanas (slide windows) tanto en el receptor como en el emisor.

Los equipos de Apple (Macintosh y PowerMAC) pueden incorporar software compatible con IPX/SPX,
pudiéndose configurar desde los paneles de control del sistema operativo de red, tanto en System 7 como en
MacOS. A este software se le llama MacIPX.

5.3 Configuración de una red Netware


En la tabla siguiente se describe a modo de ejemplo los pasos que se deben seguir para configurar el servidor de
una red Netware. La instalación es muy simple si se efectúa desde un CD-ROM, ya que es totalmente
interactiva. Si, además, se elige la configuración simple, apenas hace preguntas, lo que hace que Netware sea una
de las redes más sencillas de instalar.
Paco Avila Página 7-24
Implantación de redes de área local

Como en la instalación de cualquier otro sistema operativo, se requiere la preparación de las particiones de disco
apropiadas para la instalación de los ficheros. Para conocer con exactitud el modo de instalación debe acudirse al
manual de instalación que proporciona el fabricante y que cambia de una versión a otra.

Etapa Configuración Observaciones

Elección del tipo de instalación. Instalar un servidor. Se puede instalar desde CD-ROM, desde disquetes o
desde otro servidor remoto.
Instalar una estación cliente.
Elegimos la instalación de un servidor.

Elección del software servidor. Instalación de un servidor (Netware 4.1). Elegimos la instalación de un servidor.

Instalación de un servidor con sistema


tolerante a fallos (SFT III).

Modo de instalación Instalación simple. Para usuarios avanzados se aconseja la instalación a


medida. La actualización es un modo de instalación en
Instalación a medida. que se conservan los parámetros compatibles de
instalaciones de anteriores versiones del software.
Actualización del software.
Elegimos una instalación a medida.

Elección del nombre del Ha de proporcionarse una cadena de Elegimos como nombre de servidor “JIMENA”.
servidor. caracteres única en la red que indentifica al
servidor.

Elección del número interno de Consta de 8 cifras hexadecimales. El programa instalador genera aleatoriamente una cifra,
red IPX. pero da la opción al usuario de cambiarla.

Elegimos “329DDACB”.

Elección del sistema de Nombres de ficheros con formato DOS. Elegimos la opción recomendada por Novell: formato
ficheros que soportará el DOS.
servidor. Nombres de ficheros con formato Netware.

Elección del controlador de Se elige un controlador de una lista Elegimos IDE.DSK, controlador de discos IDE. Si
discos. desplegable capaz de acceder a discos y CD: hubiera varios controladores hardware de distinta
IDE, SCSI, etc. Automáticamente se asignan tecnología, habría que elegir varios controladores de
los parámetros de configuración de la tarjeta software.
controladora de discos (IRQ, Puerto de E/S,
etc.).

Elección del adaptador de red Se elige un controlador que soporte la tarjeta Elegimos RTL8139.LAN, que es el controlador para una
de red y se configura con los parámetros adaptador Realtek 8139 Fast Ethernet.
apropiados.
Si hubiera varios adaptadores de red, habría que elegir
varios controladores de software.

Elección de los protocolos de El protocolo IPX se instala de modo La configuración de ambos sigue un esquema semejante
red necesario. al explicado en este tipo de redes.

Son opcionales TCP/IP y AppleTalk.

Copia de ficheros de red al Deben crearse las particiones Netware Seguidamente se copian estos ficheros y se montan los
servidor. apropiadas para albergar los ficheros que volúmenes automáticamente.
componen el NOS.

Configuración del NDS. Debe elegirse la creación de un nuevo árbol NDS (Netware Directory Service) es un sistema
NDS o la incorporación a otro ya existente. jerárquico de gestión de la red, en donde todos los
recursos de la red se disponen en forma de árbol.

Creación de los ficheros de Una vez finalizada la instalación se crean los Un ejemplo de alguno de estos ficheros se pueden ver a
configuración de la red. ficheros de configuración, que dependen de continuación, en concreto el fichero AUTOEXEC.NCF.
la versión del software de red.

Paco Avila Página 7-25


Implantación de redes de área local

6 Redes de Macintosh

6.1 La familia de protocolos de Apple


AppleTalk es el nombre de la red entre iguales, diseñada por Apple Computer Corporation, para su utilización en
ordenadores Macintosh y, más recientemente, en PowerMAC. El diseño original se pensó para permitir que se
compartan ficheros e impresoras entre los usuarios de la red, de modo que su configuración fuera muy sencilla,
lo que permitiría beneficiarse a cualquier usuario no experto de los servicios de red.

El primer diseño de AppleTalk fue una sencilla red que resolvía la conexión de un Macintosh a una impresora,
sin embargo, con AppleTalk se pueden confeccionar redes muy amplias y comp lejas, si bien Apple siempre ha
tratado de conservar la facilidad de instalación y configuración en sus desarrollos liderando la tecnología Plug &
Play. Además, hay importantes sectores empresariales y docentes que han utilizado esta tecnología desde hace
mucho tiempo. No hay que olvidar que los sistemas operativos de Apple para Macintosh siempre fueron gráficos
y de fácil instalación.

La tabla siguiente esquematiza la arquitectura de protocolos utilizados por AppleTalk y su relación con las capas
del modelo OSI.

Aplicación AppleShare, LaserShare

Presentación AFP, PostScript

Sesión ASP, PAP, ZIP

Transporte ATP, NBP

Red DDP

Enlace LLAP, ELAP, TLAP

Física Cable de pares, coax, fibra ...

Aquí sólo describiremos brevemente algunos de estos protocolos:

• LLAP (LocalTalk Link Access Protocol), ELAP (Ethernet Link Access Protocol) y TLAP (Token Link
Access Protocol) son los protocolos de nivel de enlace utilizados por AppleTalk, quien utilizará uno u
otro dependiendo de la capa física, que será estudiada más adelante.

• DDP (Datagram Delivery Protocol) es el protocolo AppleTalk en el nivel de red que se encarga de
encaminar los datagramas de modo semejante al protocolo IP de las redes UNIX. Las tablas de
encaminamiento entre los diferentes encaminadore o routers se mantienen a través de un protocolo
denominado RTMP (Routing Table Maintenance Protocol).

• NBP (Name Binding Protocol) es un protocolo situado en la capa de transporte que se encarga de
asociar nombres de servicios con direcciones, de modo que los usuarios puedan utilizar nombres
mnemotécnicos para solicitar los servicios de la red.

• ATP (AppleTalk Translation Protocol) es el protocolo de transporte encargado de realizar conexiones


seguras en AppleTalk. Equivale al TCP de la red UNIX.

• ZIP (Zone Information Protocol) es un protocolo asociado a la capa de sesión que se encarga del
gobierno de las zonas AppleTalk. El significado de «zona» será estudiado con el sistema de
direccionamiento de la red.

Paco Avila Página 7-26


Implantación de redes de área local

• ASP (AppleTalk Session Protocol) es el protocolo de sesión encargado del gobierno de las sesiones,
que elimina paquetes duplicados y los ordena según su número de secuencia.

• PAP (Printer Access Protocol) proporciona en el nivel de sesión los servicios de impresora para toda la
red.

En capas superiores aparecen protocolos como AFP (AppleTalk Filing Protocol) para el intercambio de ficheros,
y PostScript como lenguaje descriptor de documentos con que alimentar las impresoras. AppleShare y
LaserShare se encargan de hacer de modo transparente al usuario (nivel de aplicación) del servicio de ficheros y
de dispositivos de impresión, de modo que al usuario le parecen locales los discos, carpetas o impresoras que, en
realidad, son remotos.

Los sistemas operativos de Apple soportan que en cada máquina, además de AppleTalk, se puedan instalar
productos de red añadidos que permitan a los Macintosh comunicarse con nodos de la red con otra arquitectura
de protocolos. Por ejemplo, es muy común instalar en un Macintosh la familia de protocolos TCP/IP. De hecho,
TCP/ IP está englobado dentro del propio NOS de Apple con el nombre MacTCP.

Apple comercializa dos sistemas operativos que tienen el software de red incorporado: System 7 y MacOS.

6.2 Las redes de Macintosh


Los sistemas de red AppleTalk pueden ser clasificados atendiendo a su capa física del modo siguiente:

• Red LocalTalk. Es una red AppleTalk sobre cable serie que proporciona unas prestaciones de flujo
moderadas, sin embargo, es una red muy barata, incorporada de serie en todos los Macintosh de
cualquier gama, así como en las impresoras de Apple y en otros dispositivos. El sistema de cableado
consiste en un bus lineal, como en el caso de Ethernet. La velocidad de transferencia es de 230 Kbps. El
bus puede medir 300 metros como máximo y sólo permite la conexión de 32 dispositivos. El protocolo
de nivel de enlace que gobierna esta capa física es LLAP (LocalTalk Link Access Protocol), aunque en
la literatura de Apple también se le llama ALAP.

• Red EtherTalk. Cuando AppleTalk tiene una Ethernet en la capa física recibe el nombre de EtherTalk.
Es más caro que LocalTalk y exige un adaptador de red conectado en un slot de expansión del
ordenador. En los Macintosh de gama media y alta el adaptador de red viene incorporado en la placa
madre del ordenador. Se permite cable coaxial fino o grueso y par trenzado. Es posible la conexión de
más de 1.000 nodos al bus Ethernet y la velocidad de transferencia es la típica de Ethernet, es decir, 10
Mbps. Obviamente, no se excluye la incorporación de los modernos puertos Fast Ethernet, para
conexiones de 100 Mbps. El protocolo de nivel de enlace en una red EtherTalk es ELAP.

• Red TokenTalk. Una red TokenTalk es una red AppleTalk en anillo del tipo Token Ring, por tanto,
está basada en el estándar IEEE 802.5 y tiene sus mismas prestaciones. El nivel de enlace en TokenTalk
está gobernado por el protocolo TLAP.

La evolución de las redes modernas ha permitido la incorporación a la familia AppleTalk de otros niveles físicos,
como la posibilidad de AppIeTalk sobre FDDI a 100 Mbps.

6.3 El nivel de enlace en LocalTalk


Ya hemos estudiado en profundidad las tecnologías de red para Ethernet y para Token Ring, por tanto, aquí nos
detendremos exclusivamente en el estudio de LocalTalk y de su protocolo LLAP.

LLAP o ALAP (AppleTalk Link Access Protocol) es un protocolo que utiliza sobre un bus de cables de pares la
tecnología CSMA/CD para gobernar el tráfico de señales en la red. Hasta aquí se parece a Ethernet, sin embargo,
el formato de trama es distinto.

Paco Avila Página 7-27


Implantación de redes de área local

Bandera Dirección Dirección Tipo de Datos FCS Bandera


destino fuente trama

Veamos el significado de algunos campos. Los flags o banderas son semejantes a los de Ethernet, aunque su
tamaño es de 2 bytes. El campo de datos puede tener una longitud máxima de 600 bytes. El campo FCS es el
control CRC de trama y tiene una longitud de 2 bytes.

Los campos más característicos de ALAP son el de tipo de trama, cuya longitud es 1 byte, y los de direcciones
fuente y destino, también de 1 byte cada uno. El campo de direcciones sólo puede contener 256 valores, de los
cuales sólo se usan 254, esta es la razón por la que en una red LocalTalk sólo se puedan conectar 254
dispositivos desde el punto de vista lógico, aunque físicamente está limitado a los 32 a que aludíamos antes.

Cuando la estación de red se enciende, genera un número aleatorio como identificación de nodo y lo pone en un
paquete que difunde por la red. Si algún otro nodo de la red tiene ya ese número, generará un paquete que avisará
a la estación de que esa dirección ya está siendo utilizada. La estación generará otro número y repetirá la
operación hasta que obtenga un número no utilizado por nadie en la red.

El campo de tipo de trama indica el significado de ésta, por ejemplo, existen tramas informativas, de
confirmación, de petición de identificación de nodo (dirección), de solicitud de envío de datos (RTS), de
concesión de envío de datos (CTS), etc.

LocalTalk utiliza el concepto RTS/CTS que ya hemos estudiado anteriormente, aunque implementa este sistema
de control de flujo a través de las tramas que envía por la red y no mediante líneas especiales (líneas RTS y
CTS): no debemos olvidar que ALAP es un protocolo orientado a bit. Cuando una estación necesita transmitir
datos a otra, le envía previamente una trama RTS para solicitar permiso de transferencia de datos. Si la estación
receptora lo considera oportuno, le contesta con una trama CTS que el emis or interpretará como «permiso
concedido». Seguidamente se procederá al envío de datos mediante tramas informativas.

6.4 Direccionamiento de la red AppleTalk

6.4.1 Las zonas AppleTalk

Una zona AppleTalk es una agrupación lógica de estaciones que permite a los usuarios de la red visualizar los
servicios de la red de modo fraccionado, lo que es especialmente útil cuando la red es grande. Es importante
advertir que la zona no exige una delimitación física de los nodos que la componen, es estrictamente lógica.

Así, en la instalación de la única red de una empresa se podría crear una zona por cada departamento. Cuando un
usuario visualiza los servicios de la red a través del “Selector” del NOS de Apple, el sistema presentará en el
monitor los servicios de red de la zona que ha elegido, por defecto siempre se tomará la zona a la que pertenece
el nodo en que está presentado el usuario.

A una zona pueden pertenecer nodos de la misma o de distinta red de área local, es totalmente transparente a los
usuarios y cada nodo, en el caso de EtherTalk o TokenTalk, puede estar en una o más zonas. Con LocalTalk cada
nodo puede ser asignado exclusivamente a una única zona. También se puede definir una zona por defecto en la
que se inscribirán todos los dispositivos de red para los que no se defina una zona determinada.

6.4.1.1 El sistema de numeración de redes en AppleTalk


En AppleTalk cada red tiene asociado un número o un conjunto de números que la identifican, comprendidos
entre 1 y 65.279. Una red LocalTalk sólo puede tener un número identificativo, cada uno de los cuales puede
soportar hasta 254 nodos, por tanto, desde el punto de vista lógico, una red LocalTalk puede direccionar 254
nodos.

A una red EtherTalk o TokenTalk se le puede asignar un rango de números de red, y cada uno de estos números
de red es capaz de direccionar 253 nodos en estos dos tipos de redes. Por ejemplo, si a una red EtherTalk le
asignamos el rango 10-19, entonces podría direccionar hasta 10 x 253 = 2.530 nodos. Con este sistema de
Paco Avila Página 7-28
Implantación de redes de área local

identificación de nodos y de redes, AppleTalk puede direccionar redes de hasta 65.279 x 253 nodos, es decir,
más de 16 millones de dispositivos de red.

Cuando se diseña una red AppleTalk hay que realizar un estudio previo sobre los equipos existentes y las
posibilidades de crecimiento de la red, con el fin de no tener que modificar el sistema de numeración de la red,
especialmente si son grandes. Por ejemplo, si realizamos una red con dos zonas A y B, interesa que el rango de
números asignado a la red de la zona A esté separado del rango asignado a la red de la zona B. Podríamos
asignar el rango 1-10 (2.530 nodos) a la zona A y el rango 21-30 (2.530 nodos) a la zona B, de modo que queda
libre el rango 11-20 para posibles ampliaciones futuras, tanto de la zona A como de la B.

Todas estas características que hemos estudiado para las redes AppleTalk pertenecen a la fase 2 de dicha red, que
es el tipo de red AppleTalk que Apple suministra en la actualidad con todos sus equipos.

6.4.2 Configuración de la red


La red completa su configuración cuando se definen los usuarios y los servicios que debe prestar. Los servicios
Apple son similares a los que proporcionan otras redes.

En primer lugar, hay que definir los derechos de acceso de los usuarios a los ficheros.

Los servicios de ficheros e impresoras de la red utilizan el «selector» de Apple para realizar las conexiones
adecuadas. Como estos servicios pueden residir en otros sistemas, los fabricantes suelen proporcionar software
añadido para realizar estos accesos.

7 Redes de Microsoft
Microsoft dispone de diversos sistemas operativos para resolver las comunicaciones en las redes de área local.
Su sistema operativo servidor se llama Windows NT Advanced Server. Para las estaciones de trabajo posee
distintos sistemas: Windows NT workstation, Windows 95/98 y Windows para trabajo en grupo (versión 3.11).
Además, sobre otras versiones de Windows, por ejemplo, sobre la versión 3.1, se pueden instalar productos de
red, tanto de Microsoft como de otros fabricantes.

7.1 Protocolos utilizados por Microsoft


Las redes de Microsoft suelen utilizar protocolos propuestos por otros fabricantes, especialmente en cuanto a
transporte se refiere. Microsoft propone los tres siguientes posibles transportes:

• Protocolo NetBEUI (NetBIOS Extended User Interface). Da soporte para pequeñas redes y es un
protocolo de transporte simple y fácil de utilizar. Sólo se puede aplicar a redes de área local, es decir,
NetBEUI es un protocolo incapaz de ser encaminado para saltar de una red de área local a otra.

• Protocolo IPX/SPX. Ha sido construido por Novell para su sistema Netware. Da soporte para redes
pequeñas y medianas y con él es posible un sistema básico de encaminamiento. Microsoft ha construido
protocolos compatibles con IPX/SPX, que dan servicio de transporte como si se tratara de redes
Netware, por ejemplo, el protocolo NWLink.

• Protocolo TCP/IP. Este protocolo ha sido diseñado especialmente para poder ser encaminado entre
distintas redes de área local. Es el protocolo ideal cuando en la instalación está presente una red de área
extendida.

Microsoft permite además la incorporación de otros protocolos para conexiones específicas, como el DLC,
requerido por algunos sistemas, los de AppleTalk para interconexión con redes de Apple, etc.

Paco Avila Página 7-29


Implantación de redes de área local

A la hora de decidir qué protocolo instalar como transporte en el NOS de Microsoft se debe tener en cuenta lo
siguiente:

• Si la red es pequeña y no se prevé un crecimiento considerable a corto plazo, es posible poner


NetBEUI.

• Si el servidor o las estaciones con software de Microsoft deben convivir en un entorno de red en que se
hayan presentes servidores Netware, entonces conviene instalar el protocolo IPX/SPX.

• En cambio, si la red de área local debe estar conectada a Internet, entonces el protocolo más apropiado
es TCP/IP.

Hemos de tener en cuenta que la instalación de cualquiera de estos protocolos no impide la inclusión de
cualquier otro, es decir, podemos tener cualquier combinación de todos ellos: la tecnología de redes propuesta
por Microsoft, por ejemplo, la especificación NDIS, permite el mantenimiento de diferentes pilas de protocolos
sobre la misma o distintas tarjetas de red, lo que hace que sus redes sean extraordinariamente flexibles.

7.1.1 El protocolo NetBEUI


Los sistemas operativos de Microsoft son una base para la construcción de redes entre iguales. Cada sistema
operativo de red debe prever el envío y recepción de datos entre los diferentes nodos. NetBEUI es un protocolo,
entre los muchos posibles, encargado de realizar esto.

Algunos protocolos se encargan exclusivamente de la manipulación de datos, otros, en cambio, se ocupan del
intercambio de mensajes entre las aplicaciones de red. NetBEUI es un protocolo que controla tanto a los datos
como a los mensajes entre aplicaciones.

NetBEUI fue desarrollado por IBM en 1985 como un protocolo que utiliza el sistema de ventanas de
comunicación, tanto en el receptor como en el emisor, lo que le hace eficaz en las transmisiones de redes de área
local, para las que está optimizado. NetBEUI ajusta los parámetros de la ventana de recepción y de emisión
automáticamente, dependiendo de las condiciones en que se tenga que producir la transmisión.

Cuando un sistema operativo de red implementa el protocolo NetBEUI, los servicios son alcanzados a través del
interface NetBIOS. En las redes de Microsoft, el acceso a las tarjetas de red se suele realizar a través de interface
NDIS, aunque no se excluye la tecnología ODI.

7.2 Resolución de nombres en redes de Microsoft


Las redes de Microsoft utilizan distintos sistemas de nombres para establecer las conexiones entre los diferentes
nodos y dispositiv os remotos. Cada nodo, dispositivo servido en la red, impresora o servicio, debe poseer un
nombre que lo identifique. Para ello, es necesario que cada equipo que vaya a realizar una conexión conozca la
dirección del nodo que brinda el servicio. Los equipos acceden a la red a través de su adaptador de red, cuyo
parámetro fundamental es una dirección física, por ejemplo, la dirección MAC en una red Ethernet.

Resolver nombres en una red significa averiguar la asociación que existe entre ellos en la red y la dirección física
o lógica (depende del sistema) con que se asocia. Cada nombre utilizado en una red debe ser único para esa red.

El primer sistema de nombres es el propuesto por el interface NetBIOS, que es un sistema de nombres planos, es
decir, no articulados por varias palabras. Cada nombre (palabra) identifica a un ordenador o a un servicio. Por
ejemplo, nombres válidos según NetBIOS podrían ser: JIMENA, HAL9000, TALLER, CIC03, TANAKA, etc.

El segundo sistema es DNS y está propuesto según los protocolos TCP/IP, que se han estudiado anteriormente al
analizar las redes TCP/IP como un sistema de nombres articulado.

Paco Avila Página 7-30


Implantación de redes de área local

Microsoft permite una asociación entre nombres NetBIOS y nombres DNS. De hecho, en sus sistemas incorpora
la posibilidad de que un nombre DNS acabe resolviéndose en un sistema gestor de nombres NetBIOS a través de
un servicio WINS.

Por ejemplo, si queremos realizar una conexión remota por medio de una emulación de terminal (terminal
virtual) contra un ordenador llamado VENUS como nombre NetBIOS o venus.solar.via_lactea.es como nombre
DNS con dirección IP 128.200.5.90, podríamos escribir cualquiera de los siguientes comandos (la aplicación de
terminal virtual se llama TELNET):

TELNET VENUS

TELNET venus.solar.via_lactea.es

TELNET 128.200.5.90

El sistema operativo se encargará de resolver estos nombres utilizando los servicios antes indicados, de modo
que la conexión se efectúe contra el nodo adecuado que ha sido identificado por cualquiera de estos sistemas de
nombres.

Los sistemas operativos de Microsoft pueden resolver nombres con diversas soluciones de software:

• Servicio WINS o Servicio de Nombres de Internet de Windows . Gestiona la asociación de nombres


NetBIOS con direcciones IP.

• Servicio DNS o Sistema de Nombres de Dominio. Se encarga de la asociación de nombres DNS con
direcciones IP.

7.3 Otros servicios de las redes de Microsoft


Microsoft Windows NT Advanced Server, la versión de servidor de Windows NT permite otros servicios
relacionados con el direccionamiento de las redes. Algunos de ellos ya se han estudiado anteriormente, pues
tienen una relación directa e importante con las redes TCP/IP. Algunos de estos servicios son los siguientes:

• Servicio DHCP. Es propio de redes UNIX y asigna direcciones IP a los nodos dinámicamente,
asegurando que dos nodos no tendrán nunca la misma dirección IP en la misma red.

• Servicio BOOTP, Bootstrap Protocol o protocolo de inicialización. Permite la configuración del


arranque remoto de una estación sin disco. Sólo habría que especificar parámetros como la dirección IP
de la estación, la dirección de un gateway y la de un servidor.

• Servicio SNMP, Simple Network Management Protocol. Es un protocolo de gestión de red, que se
está extendiendo por todas las plataformas informáticas.

Además de estos servicios, tanto los servidores como los clientes de Microsoft, incorporan protocolos de acceso
a Internet, como SLIP, PPP, HTTP, PPTP, etc.

7.4 Configuración de la red


La configuración de la red exige la instalación del sistema operativo, lo que implica acudir a los manuales de
instalación que proporciona el fabricante con el software del sistema.

Microsoft tiene integrado el software de red en sus sistemas operativos, de modo que la instalación de la red se
puede realizar cuando se instala el sistema. Esto no es obstáculo para poder mo dificar la configuración de la red
en cualquier otro momento.

Paco Avila Página 7-31


Implantación de redes de área local

7.4.1 Configuración del adaptador de red

La primera decisión que hay que tomar es la elección del adaptador, de red. Para ello, Microsoft dispone de
controladores de red optimizados para un gran número de tarjetas. En caso de que no existiera el controlador
adecuado, Microsoft deja al fabricante la posibilidad de incorporar su propio software a través de un disquete.

Después de elegido el controlador, hay que configurar el adaptador con los parámetros apropiados (IRQ y
Dirección base de E/S), según hemos visto anteriormente.

7.4.2 Las agrupaciones en la red de Microsoft

Un dominio Microsoft es un grupo de ordenadores que comparten la misma base de datos de cuentas de usuario,
privilegios, derechos de acceso, seguridad, etc., dentro de este mismo grupo. A la gestión de todos estos
elementos se le llama «servicio de directorio».

Una vez instalado el software básico para el adaptador de red, debemos decidir si el ordenador que estamos
instalando pertenecerá o no a un dominio ya existente. En el caso de que estemos instalando un servidor, cabe la
posibilidad de que se una a otro dominio como un servidor más o se constituya como base de un nuevo dominio.

También cabe la posibilidad de que el ordenador sea miembro de un grupo de trabajo. En estos casos, cada
ordenador del grupo es propietario de sus propias cuentas de usuario. El grupo de trabajo sólo sirve como
agrupador de servicios al examinar la red. También se debe especificar el nombre NetBIOS de la computadora,
que debe ser definido de modo unívoco en cada red.

7.4.3 Tipos de servidores


Hay tres tipos posibles de instalación para un servidor de Microsoft:

• Controlador primario. Un servidor es controlador primario de dominio cuando tiene en posesión la


base de datos de los servicios de directorio. Todos los dominios tienen que poseer un controlador
primario.

• Controlador de reserva. Un servidor es controlador de reserva de un dominio si almacena una copia


de seguridad de la base de datos de los servicios de directorio. Cuando el controlador primario de un
dominio está fuera de servicio, el de reserva puede tomar sus funciones.

• Servidor no controlador. Es el caso de un servidor que pertenece al dominio pero que actúa como una
estación normal a la que se añaden los servicios propios del servidor Windows NT, por tanto, no
comparte el sistema de cuentas.

8 Utilidades para sistemas con protocolos TCP/IP


Las siguientes utilidades son comunes en los sistemas UNIX. Otros sistemas operativos las incorporan en alguna
medida si llevan instalado TCP/IP. Los ejemplos que se exponen a continuación han sido ejecutados sobre
Windows NT. Las respuestas del equipo en otros sistemas son análogas.

Ø Utilidad ping.- Sirve para enviar mensajes a una dirección de red concreta que se especifica como
argumento, con el fin de realizar un test a la red. El nodo destinatario nos reenviará el paquete recibido
para confirmarnos que se realiza el transporte entre los dos nodos correctamente. Además, proporciona
información añadida sobre la red.

Ø Utilidad arp.- Se emplea para asignar direcciones IP a direcciones físicas, es decir, para gestionar el
protocolo ARP.

Paco Avila Página 7-32


Implantación de redes de área local

Ø Utilidad lpq.- Se utiliza para preguntar por el estado de impresoras remotas que utilicen protocolo
TCP/IP en sus comunicaciones.

Ø Utilidad hostname.- Devuelve el nombre del nodo en el que se ejecuta.

Ø Utilidad ipconfig.- Configura la dirección del host, o bien proporciona información sobre la
configuración actual.

Ø Utilidad nbtstat.- Sirve para gestionar los nombres NetBIOS de nodos concretos.

Ø Utilidad netstat.- Proporciona información sobre el estado de la red. Con el comando ejecutado en la
Figura 6.19 se obtiene información estadística sobre los paquetes de red enviados y recibidos.

Ø Utilidad route.- Sirve para determinar las rutas que deben seguir los paquetes de red.

Ø Utilidad tracert.- Se emplea para controlar los saltos de red que deben seguir los paquetes hasta
alcanzar su destino. Además, proporciona información sobre otros parámetros de la internet.

Ø Utilidad finger.- Sirve para determinar si un usuario está presentado o no en un nodo TCP/IP. Por
ejemplo, si necesitamos saber si el usuario «alfredo» está presentado en el nodo 128.100.10
ejecutaremos el comando siguiente:

finger alfredo @128.100.10.2

Ø Utilidades ftp y tftp.- La utilidad ftp sirve para intercambiar ficheros entre dos nodos de la red
utilizando el protocolo FTP estudiado anteriormente. Cuando se ejecuta ftp, aparece la marca «FTP>»
sobre la que se ejecutan los comandos ftp: listar, traer o dejar ficheros, etc. Previamente a la utilización
de FTP es necesario hacer una conexión segura a través del protocolo TCP. Esto se realiza con el
comando open, seguido de la dirección IP o el nombre DNS del host remoto. El comando tftp es similar
al ftp, pero más fácil de configurar.

Ø Utilidad lpr.- Se utiliza para enviar trabajos a las impresoras remota que se especifican como
argumentos.

Ø Utilidades rexec y rsh.- Son utilizadas para ejecutar desde la máquina local comandos UNIX en una
máquina remota.

rexec 128.100.10.2 -1 alfredo ls -las

Ø Utilidad telnet.- Sirve para realizar conexiones remotas interactivas en forma de terminal virtual a
través del protocolo de alto nivel TELNET. El comando va acompañado de la dirección IP del nodo
remoto o de su dirección DNS.

9 Instalación de una red


A continuación estudiaremos los pasos que hay que seguir para instalar una red a partir de unas especificaciones
de diseño surgidas como consecuencia de un análisis de las necesidades. Este epígrafe tiene como objeto servir
de pauta para llevar a cabo el proyecto de construcción de una red de área local concreta.

Supongamos que queremos implantar una red de área local en el ámbito de las oficinas de una empresa.

9.1 Análisis de necesidades


El primer paso que hay que dar es la realización de un análisis de necesidades. Si en cualquier organización se ha
decidido instalar una red de área local, será porque hay una serie de causas que la hacen conveniente. Por tanto,
Paco Avila Página 7-33
Implantación de redes de área local

habrá que investigar cuáles son estas causas y qué tipo de problemas tratan de solucionar con la implantación de
la LAN.

Para ello será conveniente fijarse, al menos, en los siguientes aspectos:

• ¿Cómo realiza actualmente el trabajo?

• ¿Con qué volumen de datos trabajan habitualmente?

• ¿Cuáles son los procedimientos de operación más comunes?

• ¿Qué esperan conseguir con la implantación de la red?

• ¿Qué volumen de usuarios trabajarán con la red?

9.2 Instalación existente


En ocasiones en la implantación de una red de área local no se parte de cero, sino que se trata de la ampliación o
modificación de una red existente. Es de vital importancia, por tanto, averiguar el tipo de instalación que tienen
en uso, qué problemas solucionan con esa red y cuáles son las principales dificultades con que se encuentran.

En el diseño de la red que vayamos a realizar habrá que tener en cuenta el hardware y software que existe para
que sean integrados, si es conveniente, con los nuevos elementos de diseño. En ocasiones es imprescindible
perder alguna funcionalidad en la nueva red para permitir la integración de elementos tecnológicamente más
antiguos, pero que hagan menos traumática la transición.

9.3 Diseño de la red y de los servicios


Una vez determinadas las necesidades, hay que dar una respuesta que intente solventar los problemas de modo
asequible. Para ello hay que dar una solución, que llamaremos diseño de la red, y que realizaremos en forma de
proyecto de instalación. En el diseño intervendrán distintos elementos: hardware, software, servicios,
interconexión con el exterior, tiempo de instalación, etc.

9.3.1 El hardware

Debe hacerse un análisis del hardware necesario para dar respuesta a las necesidades de los usuarios. Esto
implica la elección de una plataforma de hardware o una combinación de plataformas (PC, Macintosh,
estaciones UNIX, etcétera).

Cabe distinguir varios análisis de hardware en función de si estudiamos los servidores, las estaciones o la red
misma. La tabla siguiente trata de describir esquemáticamente los elementos necesarios en cada uno de estos
análisis.

Hardware Configuración Observaciones

CPU Un procesador o un sistema de multiprocesadores Interesa CPU de altas prestaciones que sean capaces de desarrollar
según la potencia necesitada. un gran flujo de Entrada/Salida.

Memoria 32 Mbytes o más, dependiendo del sistema operativo. Si se van a exigir altas prestaciones, interesan configuraciones de
muchos más Mbytes de memoria (128 o 256 Mbytes).

Para las estaciones de trabajo las necesidades de memoria son


menores (8 a 32 Mbytes).

Paco Avila Página 7-34


Implantación de redes de área local

Hardware Configuración Observaciones

Discos Interfaces de conexión rápidos: SCSI o similar. Si se La velocidad de acceso debe ser lo más elevada posible. También
diseña un sistema de seguridad interesan discos RAID. debe ser rápido el bus de comunicaciones entre CPU y controlador
de disco.
La capacidad debe ser, al menos, un 50 por 100 mayor
que la que originalmente se considere necesaria para En el caso de estaciones de trabajo, habrá que decidir si llevarán o
que el sistema no quede obsoleto en poco tiempo. no disco. Si llevan disco, hay que definir para qué se utilizará: sólo
para paginar (memoria vitual) o si también contendrán datos de
usuario y aplicaciones.

Adaptador Si se prevé un gran flujo de datos, es interesanta que el El adaptador dependerá del modelo de red que hayamos elegido:
de red adaptador sea de alta velocidad (100 Mbps). Además, Ethernet, Token Ring, etc., lo que a su vez, dependerá de otros
el interface de conexión con la unidad central debe ser factores: estructura física del edificio, posibilidades de cablear,
rápido (PCI, por ejemplo). prestaciones que se desean conseguir, etc.

Se debe configurar la tarjeta en función del resto del Interesa hacerse un esquema con todas las características de
hardware del servidor: IRQ, DMA, etc. configuración del hardware del servidor.

En ocasiones habrá que instalar más de un adaptador


de red. Si ocurre así, debemos asegurarnos de que el
software lo permitirá.

Topología Hay que elegir una de las topologías básicas de red, La decisión se toma en función de las ventajas e inconvenientes que
de la red estudiadas en anteriores unidades de trabajo. presentan cada una de ellas.

Cableado Según la topología de la red y su tecnología tendremos Al diseñar el cableado de red habrá que decidir si se pone o no
de red que elegir un tipo de cable u otro. cableado estructurado, puesto que esto condiciona en gran medida la
instalación.

9.3.2 El software
El software de red exige tomar decisiones sobre los sistemas operativos. En ocasiones se elige primero el
hardware y después el software, pero otras veces se hace al revés. Una vez elegido el hardware, queda
condicionado el software, pues éste debe ser apropiado para aquél. Algunos sistemas operativos modernos, como
Windows NT, pueden correr sobre distintas plataformas de hardware, lo que atenúa este problema en gran
medida.

Hardware Configuración Observaciones

Sistema operativo de red Se elige en función del hardware. Además, El sistema operativo del servido r no tiene por qué ser
hay que decidir si el sistema será dedicado igual que el de las estaciones clientes. De hecho, lo
o no y si necesitamos una red entre iguales normal es que sean diferentes.
o cliente-servidor. Hay que hacer un
análisis del volumen ocupado por el sistema Si en la red no se parte de cero, habrá que elegir software
operativo y de los protocolos de red que compatible con las versiones instaladas anteriormente.
incorpora.

Software añadido sobre el sistema Puede que sea necesaria la incorporación de Hay que hacer un análisis de compatibilidad entre todas
nuevo software operativo para dar respuesta las piezas de software.
a todos los servicios requeridos por los
usuarios. Por ejemplo, un NOS que tenga También hay que asegurarse de que los protocolos
que comunicarse con Macintosh requerirá, añadidos proporcionarán los servicios requeridos.
probablemente, la instalación de un
software especial.

Aplicaciones de usuario Hay que asegurarse de la compatibilidad Además, hay que comprobar que las aplicaciones que
entre el sortware de red y las aplicaciones habitualmente utilizan los usuarios seguirán corriendo sin
de los usuarios, especialmente si se deben problemas, o bien serán actualizadas. Por ejemplo, el
usar interfaces de aplicaciones como correo electrónico.
NetBIOS o los sockets del TCP/IP

Paco Avila Página 7-35


Implantación de redes de área local

9.3.3 Los servicios

Seguidamente hay que determinar qué tipo de servicios serán necesarios en la red. La tabla siguiente puede
orientarnos en su elección.

Hardware Configuración Observaciones

Discos Deben planificarse los nombres de los discos Este tipo de servicio es el más común en las redes de área local.
y su situación en los servidores de la red.
Interesa que los servicios estén distribuidos por todos los discos
de la red con el fin de balancear la carga de cada uno de ellos.

Es útil la instalación en el servidor de alguna utilidad para


realizar copias de seguridad (backup).

Impresoras Su configuración es análoga a la de los discos; Se pueden planificar impresoras de baja, media o alta calidad; de
sin embargo, tienen algún matiz distinto color o blanco y negro; de alta o de baja velocidad; gráficas o
relativo al tipo de dispositivo impresor: no alfanuméricas; etc.
todas las impresoras son iguales, ni utilizan
los mismos controladores. Las impresoras se pueden distribuir por todas las estaciones para
facilitar el acceso a los usuarios, sin necesidad de grandes
desplazamientos.

Correo electrónico Hay que establecer el tipo de correo Esto exige la instalación de los clientes de correo, quizá de algún
electrónico que utilizarán los usuarios: si servidor de correo y, por supuesto, los protocolos de acceso a las
necesitan agentes externos o no (por ejemplo, oficinas de correo.
Internet), si habrá aplicaciones que lo utilicen,
etc.

Interface de aplicaciones Si las aplicaciones de los usuarios utilizan Los manuales que suministra el fabricante de cada aplicación
directamente la red, habrá que asegurarse de contienen información sobre el tipo de software de red requerido
que están instalados los interfaces de para el correcto funcionamiento de la aplicaciones.
NetBIOS, sockets o similares.

9.3.4 Conexiones con el exterior


Si la red debe estar conectada con otras hay que prever cómo se realizará esta interconexión: líneas punto a punto
o multipunto, conexión RTB o RDSI, así como la velocidad de comunicación, volumen de datos que se van a
transferir, etc.

Este tipo de decisiones serán explicadas en profundidad al estudiar las redes de área extendida.

9.4 Ejecución del diseño


Ahora se trata de poner en marcha lo que se diseñó en la fase previa. Para ello, hay que asegurarse de que la
instalación de fluido eléctrico es correcta. Un fallo en el suministro eléctrico puede malograr cualquier
instalación de red: las líneas de datos son muy sensibles a este tipo de problemas. En general, es conveniente la
asistencia de un electricista que supervise la instalación, asegurándose de que las tensiones son correctas, de que
la instalación aguantará el flujo de corriente eléctrica y, sobre todo, que las diferentes tierras de las instalaciones
eléctricas tienen el mismo nivel.

Posteriormente se tiende el cableado de datos (par trenzado, coaxial, fibra óptica, etc.), según el plan decidido en
la fase de diseño. Esto exige la instalación de algún rack, del cableado estructurado, de los conectores
apropiados, etcétera. Debe probarse cada uno de los cables antes de la puesta en funcionamiento final.

Después se instalan los equipos, tanto el hardware como el software. Se dan de alta los distintos servicios, se
configuran los diversos protocolos, se crean las cuentas y directorios de usuario, se instalan las aplicaciones, etc.

Paco Avila Página 7-36


Implantación de redes de área local

En ocasiones, cuando se trata de una ampliación de red o de la sustitución de un servidor por otro, es necesario
salvar los datos de los usuarios para hacer el cambio. Una vez realizado, hay que restituir los datos a la nueva
configuración.

9.5 Seguridad
La siguiente fase es la confección de la seguridad de la red: dar los permisos apropiados a los usuarios sobre
cada recurso de red, determinar los derechos de acceso a las aplicaciones y, en general, evitar intrusiones
(accidentales o no) a lugares de los sistemas de ficheros no autorizados.

9.6 Puesta en marcha y pruebas


Una vez completada la instalación se pasa a la fase de pruebas. Dada la importancia de los servidores de red para
todos los clientes de la red, es necesario diseñar un sistema de pruebas para garantizar que los servicios de la red
están disponibles y funcionan correctamente para todos los usuarios que deben servirse de ellos.

Una vez realizadas las pruebas de funcionamiento, es posible que haya que retocar el diseño original de la red,
ajustándose mejor a las necesidades.

9.7 Régimen de explotación


Una vez probada la red, se puede proceder a su explotación. Existen utilidades que ayudan a los administradores
de red a tomar decisiones sobre posibles mejoras en el rendimiento de la red. Estas utilidades ofrecen datos
estadísticos que aconsejan la mejora en puntos concretos, que actúan a modo de cuello de botella: mejoras en el
rendimiento de la CPU, accesos a los discos, flujo de datos por los distintos segmentos de red, etc.

Paco Avila Página 7-37

Você também pode gostar