Você está na página 1de 30

Historia de la comunicación de datos

Comunicaciones de datos
Teléfono
El teléfono fue inventado en 1876 por Alexander Graham Bell, y después se hicieron
muy pocos avances hasta 1899, cuando Marconi pudo mandar mensajes
radiotelegráficos.

En 1940 desarrollaron la primera computadora especial con relevadores


electromecánicos. En 1951 se construyó la computadora UNIVAC, por Remington
Rand Corporation, fue la primera computadora electrónica producida en gran escala.

Computadora UNIVAC

Transcripción de Historia de las comunicaciones de datos


Las comunicaciones de datos comenzaron en forma de señales de humo o de batir del
tambo, aunque no es probable que estuviera en número binario.

Impresora Telegráfica En 1849 se inventó la primera impresora telegráfica de baja


velocidad, y en 1860 se pudo disponer de impresoras de alta velocidad (15bps).

Multiplexor Telegráfico En 1874 Emile Baudot inventó un multiplexor telegráfico, que


permitió trasmitir al mismo tiempo señales hasta de seis máquinas telegráficas por un
solo hilo.

Telégrafo
La comunicaciones de datos comenzó en 1837, con el invento del telégrafo y el
desarrollo de la clave de Morse, por Samuel F. B.Morse. El telégrafo se trasmiten
puntos y rayas (equivalentes a los 1 y 0 binarios) por un hilo, usando la introducción
electromecánica.
Tendencias en las comunicaciones y las redes.
Mayor utilización de video noticias y Retransmisiones en directo
El formato de audiovisual es uno de los que mayor crecimiento está experimentando. De
hecho, muchos medios comienzan a darle mayor relevancia en relación con el formato
de texto argumental. El acceso a una red cada vez más potente, la visualización de la
información a través de dispositivos móviles, el mayor atractivo de la imagen y la
apuesta de las redes sociales más importantes como Periscope, Facebook Live, instagran
o incluso Snapchat, que ya realiza pruebas para entrar en la carrera de videos en vivo,
impulsarán el uso de este formato en las acciones de comunicación en medios.
Retrasmisiones en directo, el uso de video noticias o los videos sobre casos de éxito,
serán algunos de los formatos que acompañarán a las clásicas notas de prensa.

Contenido adaptado a redes sociales


La gestión de la información, dentro de las redes sociales, son motivo análisis
permanente con el fin de encontrar un punto de equilibrio que ayude a transmitir el
mensaje de la forma más eficaz sin perder parte de su esencia informativa. No sólo
hablamos de sintetizar en píldoras la información sino de utilizar formatos diferentes,
como la imagen, cambiar el tono, buscar el lado "social" de la noticia y utilizar
correctamente las posibilidades de viralización de la información. Algo aparentemente
sencillo, que desgraciadamente pocas organizaciones acometen con rigurosidad.

Redacción más directa, fluida y versátil


La forma en la que se consume la información está cambiando la manera en la que llega
al interlocutor. Las tendencias indican que aquellas noticias más directas y concisas con
expresiones más simples y datos relevantes, son las que mejor difusión tienen entre los
lectores. Y es que tenemos que asumir que aparte de los grandes medios de
comunicación generalistas, económicos y verticales, donde una información extensa y
con contenido relevante sigue siendo importante, existen otros como blogs
especializados, portales de información vertical y versiones On line de medios, donde el
consumo de la información se realiza en dispositivos móviles y su audiencia dedica
menos de 1 minuto a leer una noticia o artículo.
Incremento de la Influencia de la comunicación en el posicionamiento SEO
Más del 80% de los impactos de una organización se realizan en medios On line lo que
tiene algunos beneficios indudables, aparte del incremento del branding y la reputación
de marca. Uno de los más importantes es el relacionado con la mejora del
posicionamiento orgánico de la compañía en los resultados de los motores de búsqueda.
El uso de palabras clave en los comunicados que se emiten a los medios (y
posteriormente estos publican) es algo que se debería de tener en cuenta en la propia
concepción de la comunicación de igual forma que se realiza en la generación de
contenidos. Y es que para google un contenido genuino y la aparición de una noticia en
un determinado medio, son aspectos altamente valorados cuando se trata de mostrar los
resultados de las búsquedas.

Búsqueda de nuevos canales alternativos


La búsqueda de influenciadores entre Blogueros y youtubers para que recojan nuestra
información corporativa es algo que se viene realizando por las marcas desde hace
tiempo. El aspecto novedoso reside en el hecho de que esta actividad se intensificará en
el 2018. La micro- segmentación respecto a la temática, la mayor profesionalización de
estas figuras mediáticas y la audiencia cada vez mayor de sus plataformas, son reclamos
que una agencia de comunicación no puede obviar. Aunque muchos de los
influenciadores cobran por los contenidos que recomiendan o valoran, existen otros que
priman la información y el incremento de seguidores por encima de todo. Es
precisamente este colectivo al que hay que llegar con información de interés en
exclusiva.
Otras tendencias que ya son una realidad pero que irán ganando peso a lo largo del 2108
son las de:

El clipping tradicional de impactos se complementará con herramientas de


monitorización de la reputación on line para obtener una mejor trazabilidad de las
acciones de difusión de comunicación, contenidos y Social Media.

Los comunicados de prensa basados en contenidos Premium se incrementarán


notablemente en 2018.
Y, por último, dejo para la reflexión lo que algunas tecnologías como la realidad
aumentada, o la inteligencia artificial podrán aportar a la comunicación en medios.
Historia del Internet.
La historia de internet se remonta al temprano desarrollo de las redes de comunicación.
La idea de una red de ordenadores creada para permitir la comunicación general entre
usuarios de varias computadoras sea tanto desarrollos tecnológicos como la fusión de
la infraestructura de la red ya existente y los sistemas de telecomunicaciones. La
primera descripción documentada acerca de las interacciones sociales que podrían ser
propiciadas a través del networking (trabajo en red) está contenida en una serie
de memorandos escritos por J.C.R. Licklider, del Massachusetts Institute of
Technology, en agosto de 1962, en los cuales Licklider discute sobre su concepto de
Galactic Network (Red Galáctica).

Las más antiguas versiones de estas ideas aparecieron a finales de los años cincuenta.
Implementaciones prácticas de estos conceptos empezaron a finales de los ochenta y a
lo largo de los noventa. En la década de 1980, tecnologías que reconoceríamos como las
bases de la moderna Internet, empezaron a expandirse por todo el mundo. En los
noventa se introdujo la World Wide Web (WWW), que se hizo común.

La infraestructura de Internet se esparció por el mundo, para crear la moderna red


mundial de computadoras que hoy conocemos como internet. Atravesó los países
occidentales e intentó una penetración en los países en desarrollo, creando un acceso
mundial a información y comunicación sin precedentes, pero también una brecha
digital en el acceso a esta nueva infraestructura. Internet también alteró la economía del
mundo entero, incluyendo las implicaciones económicas de la burbuja de las .com.

Un método de conectar computadoras, prevalente sobre los demás, se basaba en el


método de la computadora central o unidad principal, que simplemente consistía en
permitir a sus terminales conectarse a través de largas líneas alquiladas. Este método se
usaba en los años cincuenta por el Proyecto RAND para apoyar a investigadores
como Herbert Simon, en Pittsburgh (Pensilvania), cuando colaboraba a través de todo el
continente con otros investigadores de Santa Mónica (California) trabajando
en demostración automática de teoremas e inteligencia artificial.
Arquitectura de red
Es el diseño de una red de comunicaciones. Es un marco para la especificación de los
componentes físicos de una red y de su organización funcional y configuración, sus
procedimientos y principios operacionales, así como los formatos de los datos utilizados
en su funcionamiento, todo esto engloba el proceso de la conexión pública donde se
puede tener todo el acceso a la red más grande.
En la telecomunicación (NHP), la especificación de una tele de redes puede incluir
también una bomba detallada de los productos y servicios alterados a través de una tela
de comunicaciones, y así como la de detallada y estructuras en las que se compensan los
ataques.
La red de redes, es el Internet que es conocida como la red de redes ya que se trata de un
sistema descentralizado de redes de comunicación que conecta a todas las estructuras de
redes de ordenadores del mundo. Aunque la mayoría de los usuarios es cuando hablan
de Internet se refieren a la World Wide Web, este es tan solo uno de los muchos
servicios que ofrece Internet.
La arquitectura de red de internet se expresa de forma predominante por el uso de
la familia de protocolos de internet, en lugar de un modelo específico para la
interconexión de redes o nodos en la red, o el uso de tipos específicos de enlaces de
software.
Modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como
“modelo OSI”, (en inglés, Open System Interconnection) es un modelo de
referencia para los protocolos de la red de arquitectura en capas, creado en el
año 1980 por la Organización Internacional de Normalización (ISO, International
Organization for Standardization). Se ha publicado desde 1983 por la Unión
Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional
de Normalización (ISO) también lo publicó con estándar. Su desarrollo comenzó en
1977.

Modelo de referencia OSI


Es un estándar desarrollado en 1980 por la ISO, una federación global de organizaciones
que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de
referencia OSI, una normativa formada por siete capas que define las diferentes fases por
las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de
comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento
de protocolos más flexibles donde las capas no están tan desmarcadas y la
correspondencia con los niveles no era tan clara puso a este esquema en un segundo
plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede
estructurarse una «pila» de protocolos de comunicaciones.
El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse de
modelo de referencia ya que se usa como una gran herramienta para la enseñanza de
comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas
tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar
en continua expansión, se tuvo que crear un método para que todos pudieran entenderse
de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no
importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a
unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante
cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete (7) capas o niveles:
Capa física
Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las
conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como
a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:


 Definir el medio o medios físicos por los que va a viajar la comunicación: cable
de pares trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda,
aire, fibra óptica.
 Definir las características materiales (componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por
los medios físicos.
 Definir las características funcionales de la interfaz (establecimiento,
mantenimiento y liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capa de enlace de datos


Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de
errores, de la distribución ordenada de tramas y del control del flujo.

Es uno de los aspectos más importantes que revisar en el momento de conectar dos
ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus
protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras
así determinando el paso de tramas (unidad de medida de la información en esta capa,
que no es más que la segmentación de los datos trasladándolos por medio de paquetes),
verificando su integridad, y corrigiendo errores.
Por lo cual es importante mantener una excelente adecuación al medio físico (los más
usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que
redirecciona las conexiones mediante un router.
Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el
Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus
respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que
reciba información como teléfonos móviles, tabletas y diferentes dispositivos con
acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de
la corrección de errores, manejo de tramas, protocolización de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades
de datos se denominan paquetes, y se pueden clasificar en protocolos enrutables y
protocolos de enrutamiento.
 Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
 Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino,
aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal
tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo
con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar
como switch de nivel 2 en determinados casos, dependiendo de la función que se le
asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones
de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.

Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independizándolo del tipo de red física
que esté utilizando
La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a
TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro
sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan
forma a los conocidos como Sockets IP:Puerto (ejemplo: 191.16.200.54:80).
Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el
servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión
establecida entre dos máquinas, la misma se pueda efectuar para las operaciones
definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos,
los servicios de la capa de sesión son parcial o totalmente prescindibles.

Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres, los
datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de
los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse
que esta capa actúa como un traductor.

Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de
ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que
continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin
parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente.
Protocolos de Transmisión
En todo sistema de transmisión de datos necesariamente intervienen diferentes
elementos vitales para que dicha transmisión se lleve a cabo, componentes que en todo
sistema de comunicación, sin importar el fin para el cual que fueron construidos, casi
siempre serán los mismos; emisor, medio, receptor, cuando cada uno de ellos
comienzan a interactuar entre sí, es cuando estamos en presencia de diferentes modos,
reglas y normas, que regulan de alguna manera la forma en que los datos serán
transmitidos. En un ambiente de red, la principal función es interconectarse entre
diferentes nodos, host, servidores, siguiendo un patrón estándar de conexión y de
transmisión de datos, es por eso que el objetivo fundamental de una arquitectura de red
es brindar a los usuarios o clientes, todas las herramientas necesarias para establecer la
red y llevar el control del flujo de operación. Una arquitectura de red delinea y define la
manera como la red de comunicación de datos está arreglada o estructurada, y
generalmente se incluyen diferentes niveles o capas dentro de la arquitectura. Cada una
de estas capas dentro de la red representan protocolos específicos o reglas para
comunicarse, los cuales realizan funciones comunes y específicas entre sí.
Protocolo
En telemática o telecomunicaciones se puede definir a un protocolo de comunicaciones,
como el conjunto de reglas normalizadas para la representación, señalización,
autenticación y detección de errores necesario para poder transmitir datos a través de un
canal de comunicación.

Muchos protocolos de comunicación digital por redes de computadoras, poseen


atributos destinados a prestar una mayor eficacia y seguridad en el intercambio de datos
a través de un medio o canal especifico. Existen numerosas reglas que hacen posible
que uno o varios protocolos hagan funcionar de manera correcta a un sistema de
comunicación de datos.

Un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y
sincronización de la comunicación. Los protocolos pueden ser implementados por
hardware, software, o una combinación de ambos. Bajo perfil un protocolo define el
comportamiento de una conexión de hardware.
Como los protocolos son reglas de comunicación, éstos deben permitir el flujo de
información entre diferentes equipos que manipulen lenguajes distintos, por ejemplo,
dos computadores conectados en la misma red pero con protocolos diferentes no
podrían establecer comunicación alguna, es necesario que los dos “puedan entenderse”
en el mismo idioma, es por eso que existen muchos protocolos, sin embargo el estándar
para comunicarse a través de internet es el protocolo TCP/IP, que fue creado para las
comunicaciones en Internet.

Arquitectura de Protocolo
Al intercambio de información entre computadores se le llama comunicación entre
computadores. Al conjunto de computadores que se interconectan se le llama red de
computadores.
Para la comunicación entre dos entidades situadas en sistemas diferentes, se necesita
definir y utilizar un protocolo.

Los puntos que definen un protocolo son:


 La sintaxis: formato de los datos y niveles.
 La semántica: incluye información de control para la coordinación y manejo de
errores.
 La temporización: incluye la sincronización de velocidades y secuenciación.
 Todas estas tareas se subdividen en subtareas y a todo se le llama arquitectura
del protocolo.
Transmisiones asincrónicas, síncronas
Asincrónicas
La transmisión asíncrona tiene lugar cuando el proceso de sincronización entre emisor y
receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a
cabo a través de unos bits especiales que definen el entorno de cada código.

También se dice que se establece una relación asíncrona cuando no hay ninguna
relación temporal entre la estación que transmite y la que recibe. Es decir, el ritmo de
presentación de la información al destino no tiene por qué coincidir con el ritmo de
presentación de la información por la fuente. En estas situaciones tampoco se necesita
garantizar un ancho de banda determinado, suministrando solamente el que esté en ese
momento disponible. Es un tipo de relación típica para la transmisión de datos.

En este tipo de red el receptor no sabe con precisión cuando recibirá un mensaje. Cada
carácter a ser transmitido es delimitado por un bit de información denominado de
cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
 El bit de arranque tiene dos funciones de sincronización de reloj del transmisor y
del receptor.
 El bit o bits de parada, se usan para separar un caracter del siguiente.

Después de la transmisión de los bits de información se suele agregar un bit de paridad


(par o impar). Dicho Bit sirve para comprobar que los datos se transfieran sin
interrupción. El receptor revisa la paridad de cada unidad de entrada de datos.
Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico 1, el
emisor informa al receptor de que va a llegar un carácter, para ello antepone un bit de
arranque (Start) con el valor lógico 0. Una vez que el bit Start llega al receptor este
disparará un reloj interno y se quedará esperando por los sucesivos bits que contendrá la
información del carácter transmitido por el emisor.

Una vez que el receptor recibe todos los bits de información se añadirá al menos un bit
de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a la línea de datos,
dejándola así preparada para la siguiente transmisión del siguiente carácter. Es usada en
velocidades de modulación de hasta 1,200 baudios. El rendimiento se basa en el uso de
un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de
paridad (8 bits sobre 11 transmitidos) es del 72 por 100.

Ventajas y desventajas del modo asíncrono:


 En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues
éstos se sincronizan y se transmiten de uno en uno.
 Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de
sincronismo, que hay que transmitir por cada carácter.
 Es un procedimiento que permite el uso de equipamiento más económico y de
tecnología menos sofisticada.
 Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más
irregular.
 Son especialmente aptos, cuando no se necesitan lograr altas velocidades.

Síncronas
La transmisión síncrona es una técnica que consiste en el enviar una trama de datos
(conjunto de caracteres) que configura un bloque de información comenzando con un
conjunto de bits de sincronismo (SYN) y terminando con otro conjunto de bits de final
de bloque (ETB). En este caso, los bits de sincronismo tienen la función de sincronizar
los relojes existentes tanto en el emisor como en el receptor, de tal forma que estos
controlan la duración de cada bit y caracter.
Dicha transmisión se realiza con un ritmo que se genera centralizadamente en la red y es
el mismo para el emisor como para el receptor. La información se transmite entre dos
grupos, denominados delimitadores (8 bits).
Características
Los bloques a ser transmitidos tienen un tamaño que oscila entre 128 y 1,024 bytes. La
señal de sincronismo en el extremo fuente, puede ser generada por el equipo terminal de
datos o por el módem. Cuando se transmiten bloques de 1,024 bytes y se usan no más
de 10 bytes de cabecera y terminación, el rendimiento de transmisión supera el 99 por
100.
Ventajas
 Posee un alto rendimiento en la transmisión
 Son aptos para transmisiones de altas velocidades (iguales o mayores a 1,200
baudios de velocidad de modulación)
 El flujo de datos es más regular.

También llamada Transmisión Sincrónica. A todo el conjunto de bits y de datos se le


denomina TRAMA.
Desventaja
 Los equipamientos son de tecnología más completa y de costos más altos.
Control de acceso a los medios (MAC)
En informática y telecomunicaciones, el control de acceso al medio (conocido por las
siglas MAC, del inglés: Media Access Control) es el conjunto de mecanismos
y protocolos de comunicaciones a través de los cuales varios "interlocutores"
(dispositivos en una red, como computadoras, teléfonos móviles, etcétera) se ponen de
acuerdo para compartir un medio de transmisión común (por lo general, un cable
eléctrico o fibra óptica, o en comunicaciones inalámbricas el rango de frecuencias
asignado a su sistema).
Es un concepto distinto que la multiplexación, aunque esta última es una técnica que
pueden utilizar los mecanismos de MAC.

Introducción
Uno de los problemas a resolver en un sistema de comunicaciones es cómo repartir
entre varios usuarios el uso de un único canal de comunicación o medio de transmisión,
para que puedan gestionarse varias comunicaciones al mismo tiempo. Sin un método de
organización, aparecerían interferencias que podrían resultar molestas o directamente
impedir la comunicación. Este concepto se denomina multiplexado o control de acceso
al medio, según el trayecto de comunicación.
Una analogía posible para el problema del acceso múltiple sería una habitación (que
representaría el canal) en la que varias personas desean hablar al mismo tiempo. Si
varias personas hablan a la vez, se producirán interferencias y se hará difícil la
comprensión. Para evitar o reducir el problema, podrían hablar por turnos (estrategia de
división por tiempo o TDMA), hablar unos en tonos más agudos y otros más graves
(división por frecuencia o FDMA), dirigir sus voces en distintas direcciones de la
habitación (división espacial o SDMA) o hablar en idiomas distintos (división por
código, como en CDMA); solamente las personas que conocen el código (es decir, el
"idioma") pueden entenderlo.

Uso en redes de comunicación


Más específicamente, en redes de computadoras, la sigla MAC, del inglés Media Access
Control, se emplea en la familia de estándares IEEE 802, para definir la subcapa de
control de acceso al medio.
La subcapa MAC se sitúa en la parte inferior de la capa de enlace de datos (capa 2
del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar
dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token
Ring, WLAN).
Algunas de las funciones de la subcapa MAC incluyen:
 Controlar el acceso al medio físico de transmisión por parte de los dispositivos
que comparten el mismo canal de comunicación.
 Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las
tramas que se transmiten.
 Al transmitir en origen debe delimitar las tramas de red agregando bits de
bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada
trama.
 Al recibir en destino debe determinar el inicio y el final de una trama de datos
dentro de una cadena de bits recibidos por la capa física.
 Efectuar detección y, si procede, corrección de errores de transmisión.
 Descartar tramas duplicadas o erróneas.
Acceso controlado

Herramientas para evitar que tus empleados se la pasen en Internet en horas de oficina,
resolviendo su vida y no la de tu empresa.
Algunas opciones
1. McAfee Guard Dog, por ejemplo, vigila el envío de información personal de la
computadora donde está instalado. Permite controlar el tiempo que un usuario
permanece conectado a Internet y las palabras en una búsqueda, por ejemplo, puede
quitar todas las palabras que no tengan que ver con la labor de tus empleados: juegos,
música Mp3 o pornógrafa. Su precio va de US$50 a US$60, dependiendo del
proveedor.
2. Panda Security restringe el uso de la computadora en ciertos horarios y aciertos
usuarios. Bloquea la instalación de software y el cambio de configuración. Bloquea
también los anuncios y filtra los chats, además de controlar el acceso a sitios de Internet
y correo electrónico. También registra el uso que se le ha dado a la computadora. Su
precio va de US$60 a US$70, según el distribuidor.
3. Mindsoft Office es un paquete permite restringir el acceso a Internet. Contiene
alrededor de 20 utilerías para seguridad y control de acceso, incluyendo un firewall. El
costo del paquete con cinco licencias es de US$500.
4. Norton Internet Security 2002 cuenta con antivirus y un sistema que control a las
páginas que cada usuario puede ver, al igual que los archivos. Incluye protección contra
caballos de troya y firewall. Su costo va deUS$80 a US$90.
5. Cyber Patrol se recomienda para uso casero para censurar el acceso a ciertos sitios
de Internet; en una empresa podría excluir páginas con información de entretenimiento,
por ejemplo. Este programa no incluye antivirus ni firewall, simplemente es un sistema
de control de acceso. Su precio aproximado es de US$60.
Control, Detección y Corrección de errores
En matemáticas, computación y teoría de la información, la detección y corrección de
errores es una importante práctica para el mantenimiento e integridad de los datos a
través de diferentes procedimientos y dispositivos como medios de almacenamiento
confiables. Se considera como precursor de este tipo de tecnologías el Acme Comodity
and Phrase Code usado en los telegramas

Introducción
La comunicación entre varias computadoras produce continuamente un movimiento de
datos, generalmente por canales no diseñados para este propósito (línea telefónica), y
que introducen un ruido externo que produce errores en la transmisión.
Por lo tanto, debemos asegurarnos que si dicho movimiento causa errores, éstos puedan
ser detectados. El método para detectar y corregir errores es incluir en los bloques de
datos transmitidos bits adicionales denominados redundancia.

Se han desarrollado dos estrategias básicas para manejar los errores:


 Incluir suficiente información redundante en cada bloque de datos para que se
puedan detectar y corregir los bits erróneos. Se utilizan códigos de corrección de
errores.
 Incluir sólo la información redundante necesaria en cada bloque de datos para
detectar los errores. En este caso el número de bits de redundancia es menor. Se
utilizan códigos de detección de errores.

Si consideramos un bloque de datos formado por m bits de datos y r de redundancia, la


longitud final del bloque será n, donde n = m + r.

Tipo de códigos detectores

o Paridad simple (paridad horizontal)


Consiste en añadir un bit de más a la cadena que queremos enviar, y que nos indicará si
el número de unos (bits puestos a 1) es par o es impar. Si es par incluiremos este bit con
el valor = 0, y si no es así, lo incluiremos con valor = 1.
Ejemplo de generación de un bit de paridad simple:

Queremos enviar la cadena “1110100”:


1º Contamos la cantidad de unos que hay: 4 unos
2º El número de unos es par por tanto añadimos un bit con valor = 0
3º La cadena enviada es 11101000

El receptor ahora, repite la operación de contar la cantidad de “unos” que hay (menos el
último bit) y si coincide, es que no ha habido error.

o Problemas de este método:


Hay una alta probabilidad de que se cuelen casos en los que ha habido error, y que el
error no sea detectado, como ocurre si se cambian dos números en la transmisión en vez
de uno.

Un ejemplo de polinomio generador usado normalmente en las redes WAN es:

Los cálculos que realiza el equipo transmisor para calcular su CRC (Ciclic redundancy
Check) son:
1. Añade tantos ceros por la derecha al mensaje original como el grado del
polinomio generador
2. Divide el mensaje con los ceros incluidos entre el polinomio generador
3. El resto que se obtiene de la división se suma al mensaje con los ceros incluidos
4. Se envía el resultado obtenido

Estas operaciones generalmente son incorporadas en el hardware para que pueda ser
calculado con mayor rapidez, pero en la teoría se utilizan los polinomios para facilitar
los cálculos.

Ejemplo de obtención del CRC:

Datos:
Mensaje codificado en binario: 1101001
Polinomio generador:
Operaciones:
1º Obtener el polinomio equivalente al mensaje:
2º Multiplicar el mensaje por (añadir 4 ceros por la derecha):

3º Dividir en binario el mensaje por el polinomio generador y sacar el


resto:
4º Concatenar el mensaje con el resto (en módulo 2 también):

5º Transmitir el mensaje

El equipo receptor debe comprobar el código CRC para detectar si se han producido o
no errores.

Ejemplo de los cálculos del receptor:

1º Mediante el protocolo correspondiente acuerdan el polinomio generador


2º Divide el código recibido entre el polinomio generador
3º Comprueba el resto de dicha operación

3.1 Si el resto es cero, no se han producido errores


3.2 Procesar el mensaje

3.1 Si el resto es distinto de cero, significa que se han producido


errores
3.2 Reenviar el mensaje

3.2 Intentar corregir los errores mediante los códigos correctores

En resumen, este método requiere de un polinomio generador que, elegido


correctamente, puede llegar a detectar gran cantidad de errores:
 Errores simples: todos
 Errores dobles: todos
 Errores en las posiciones impares de los bits: todos
 Errores en ráfagas con una longitud menor que el grado del polinomio
generador: todos
 Otras ráfagas: un porcentaje elevado y cercano al 100%
Multiplexación, por división de frecuencia (FDM), división de
tiempo (TDM), división de tiempo estadística (STDM), rápida de
paquetes (FPM), inversa, por división de longitud de onda (WDM).

o Multiplexación por división de frecuencia (FDM)


Es una técnica analógica que se puede utilizar cuando el ancho de banda de un enlace es
mayor que la suma del ancho de banda de las diferentes señales que se quiere transmitir.

Para multiplexar diversos canales juntos, se les asigna a cada canal virtual un ancho de
banda lo suficiente para que no interfieran con los demás, y mantenerlos separados.
Primero se eleva la frecuencia de cada canal original, cada uno en una cantidad
diferente y ahora ya se puede combinar, porque ahora ya no hay dos canales que ocupen
la misma posición del espectro.

o Multiplexación por división de tiempo (TDM)


Es una técnica que permite la transmisión de señales digitales y cuya idea consiste en
ocupar un canal de transmisión a partir de distintas fuentes, de esta manera se logra un
mejor aprovechamiento del medio de transmisión.

Sirve para compartir un canal de transmisión entre varios usuarios. Consiste en asignar
a cada usuario, durante unas determinadas “ranuras de tiempo”, la totalidad del ancho
de banda disponible. De esta forma, el primer canal de la trama corresponde a la
primera comunicación, el segundo a la segunda, y así sucesivamente.

El uso de esta técnica es posible cuando la tasa de los datos del medio de transmisión
excede de la tasa de las señales digitales a transmitir. El multiplexor por división en el
tiempo muestra cíclicamente las señales de entrada de los diferentes usuarios, y
transmite las tramas mediante una única línea de comunicación de alta velocidad. Estos
son dispositivos de señal discreta y no pueden aceptar datos analógicos directamente,
hay que desmodularlos mediante un modem.

o Multiplexión por división de tiempo estadístico (STDM)


En un multiplexor por división de tiempo síncrono se pierden muchos datos temporales
dentro de una trama. Una aplicación típica consiste en enlazar una serie de terminales en
un puerto compartido con el ordenador central. La multiplexión estadística puede ser
llamada TDM asíncrona o inteligente.

La función del multiplexor de la entrada es la de examinar los buffers de entrada,


recogiendo los datos hasta que se construye una trama y se envía. En la salida, el de
multiplexor recibe una trama y distribuye los datos a los buffers de salida apropiados.

La multiplexión estadística puede ser utilizada para velocidades más bajas, pero puede
dar soporte a un mayor número de dispositivos conectados.
La Modulación.
Modulación engloba el conjunto de técnicas que se usan para transportar información
sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un
mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más
información de forma simultánea además de mejorar la resistencia contra posibles
ruidos e interferencias. Según la American National Standard for Telecommunications,
la modulación es el proceso, o el resultado del proceso, de variar una característica de
una onda portadora de acuerdo con una señal que transporta información. El propósito
de la modulación es sobreponer señales en las ondas portadoras.

Básicamente, la modulación consiste en hacer que un parámetro de la onda portadora


cambie de valor de acuerdo con las variaciones de la señal moduladora, que es la
información que queremos transmitir.

Frecuencia portadora
Una señal portadora es una onda eléctrica que puede ser modificada en alguno de sus
parámetros por la señal de información (sonido, imagen o datos) para obtener una señal
modulada y que se transporta por el canal de comunicaciones.

El uso de una onda portadora también soluciona muchos problemas de circuito, antena,
propagación y ruido. Por ello, una antena práctica debe tener un tamaño aproximado al
de la longitud de onda de la onda electromagnética de la señal que se va a transmitir. Si
las ondas de sonido se difundieran directamente en forma de señales electromagnéticas,
la antena tendría que tener más de un kilómetro de altura. Usando frecuencias mucho
más altas para la portadora, el tamaño de la antena se reduce significativamente porque
las frecuencias más altas tienen longitudes de ondas más cortas.

Una emisora de radio AM normalmente tiene una serie de letras asociadas: por ejemplo,
KPBS. Sin embargo, una forma más práctica de referirse a una emisora de radio es por
su frecuencia portadora, como 101.1 MHZ, que es la frecuencia con la que se debe
sintonizar la radio. En el caso de las FM, la frecuencia portadora es de 87 a 108 MHZ.
El uso de frecuencias portadoras en las FM ha añadido complejidad en cuanto que la
frecuencia portadora cambia con el salto de frecuencia o la secuencia
de chipping directa para que la señal sea más inmune a la interferencia y el ruido.

El chipping es el proceso consistente en convertir cada bit de datos en una cadena de


chips expandida denominada secuencia de chipping. Es el mecanismo que permite a los
dispositivos inalámbricos leer datos cuando se pierden porciones de señal.

El proceso de recuperar la información de las ondas portadoras se


denomina demodulación. En esencia, es invertir los pasos utilizados para modular los
datos. En general, a medida que los esquemas de transmisión o modulación
(compresión) se hacen más complejos y la velocidad de transmisión de datos aumenta,
la inmunidad al ruido se reduce y la cobertura disminuye.
Técnicas de modulación empleadas
Uno de los objetivos de las comunicaciones es utilizar una frecuencia portadora como
frecuencia básica de una comunicación, pero modificándola siguiendo un proceso
denominado modulación para codificar la información en la onda portadora.
Las formas básicas de Modulación son:
 Amplitud
Modulación en Amplitud - Doble banda lateral con portadora - AM
Doble banda lateral sin portadora - DBL-SP
Banda lateral única - BLU
 Angular
Modulación en Frecuencia - FM
Modulación en Fase - PM
Modulación Analógica
Las tres técnicas de modulación analógica son:
 Modulación de la amplitud (AM o amplitud modulada).
 Modulación de la frecuencia (FM o frecuencia modulada).
 Modulación de la fase (PM o fase modulada).
La mayoría de los sistemas de comunicación utilizan alguna de estas tres técnicas de
modulación básicas, o una combinación de ellas. Las Radios están basadas en AM y FM
siendo la FM la de mejor calidad debido a la ventaja que tiene por manejar mayores
frecuencias y mayores anchos de banda que mejoran la percepción por el contenido que
se puede transmitir.
Modulación Digital
Los siguientes son algunos de casos extremos de estas técnicas:
 Modulación por desplazamiento de amplitud (ASK, Amplitude Shift Keying)
Desactiva la amplitud durante toda la trayectoria
 Modulación por desplazamiento de frecuencia (FSK,Frecuency Shift Keying)
Salta a una frecuencia extrema.
 Modulación por desplazamiento de fase (PSK, Phase Shift Keying)
Desplaza la fase 180 grados.
Red óptica síncrona (SONE / SDH)
La Red Óptica Síncrona, también llamada SONET, es un estándar creado para la
transmisión digital de grandes cantidades de información en redes de fibra óptica
mediante el uso de láser o diodos emisores de luz LED.

Este estándar, definido por el ANSI para la red pública de telefonía empleada en
EE.UU. a mediados de los años ochenta, fue desarrollado para sustituir a la Jerarquía
Digital Plesiócrona PDH, sistema que permite el envío de varios canales sobre un
mismo medio mediante la multiplexación.

Orígenes
El uso de sistemas de transmisión de fibra óptica ha crecido en los últimos años,en lo
que se refiere a aplicaciones de corta y larga distancia, lo cual depende en gran medida
de la implementación de la red. Conforme han ido creciendo Internet y sus aplicaciones,
también lo han hecho la demanda de conectividad y velocidades más rápidas, por ello
surgieron estándares como SONET y SDH, las cuales continúan creciendo hoy en día.

Antes que SONET, la primera generación de los sistemas de fibra óptica para redes de
telefonía pública, utilizaban arquitecturas, equipo, líneas de código, formas de
multiplexación y procedimientos de mantenimiento propios.

Con el paso del tiempo fueron surgiendo distinto estándares estrechamente relacionados
con la creación de redes de fibra ópticas, como son:
 SDH o Jerarquía Digital Síncrona desarrollado por la ITU y documentada en la
norma G.707 y su extensión G.708
 SONET o Red de Fibra Óptica Síncrona que fue definido a partir de la norma
T1.105 del ITU.
El estándar de red SONET fue desarrollado para satisfacer las exigencias de los nuevos
servicios de comunicación según el modelo americano, mientras que SDH también fue
desarrollado para el resto del mundo. Por tanto podemos decir que no es correcto pensar
en SDH o SONET como protocolos de comunicación en sí, sino más bien como medios
para el traslado de los contenedores que trasportan tanto datos como voz.
Estructura de SONET / Señales SDH
SONET Y SDH suelen utilizar términos diferentes para describir idénticas
características o funciones, por lo que a veces esto lleva a la confusión. Con pocas
excepciones, se puede decir que SONET es un subconjunto de SDH. Las dos principales
diferencias entre ambos son:
 SONET puede utilizar una de las dos unidades básicas disponibles para crear los
frames mientras que SDH sólo pueden utilizar uno.
 SDH ha mapeado las opciones adicionales que no están disponibles en SONET.

Unidades básicas de transmisión


La unidad básica de transmisión que utiliza SDH es STM-1 o Módulo de Transporte
Síncrono de Nivel 1, que opera a 155,52 Mbps. SONET se referirá a esta unidad básica
como STS-3c o Señal Síncrona de Transporte Nivel 3 Concatenada, coincidiendo su
funcionalidad, tamaño y velocidad binaria con los de STM-1. SONET ofrece otra
unidad básica de transmisión denominada STS-1, la cual tiene una velocidad de 51.84
Mbps, exactamente un tercio de la velocidad que tiene STM-1 / STS-3c.

Framing
En los paquetes orientados a la transmisión de datos, tales como Ethernet, un frame, por
lo general, consiste en una cabecera y una sección de datos o payload. En el caso de un
STS-1, el frame tiene un tamaño de 810 octetos, mientras que en un STM-1 o STS-3c,
es de 2430 octetos. Para STS-1, cada frame se transmite de la siguiente manera, 3
octetos de cabecera seguidos de 84 octetos pertenecientes a la carga útil, repitiéndose
este proceso hasta que los 810 octetos son trasmitidos por completo. La cabecera es un
número que indica en cada línea STS-1 el byte de inicio de los datos de trama, en
consecuencia el puntero no estará vinculado a la estructura de trama, sino que “flota”
respecto a la trama.

Frame SDH
Frame. Las primeras 9 columnas contienen la cabecera y los punteros. Para simplificar,
el frame se muestra como una estructura rectangular de 270 columnas y 9 filas.]]
El STM-1 es el frame básico para construir las tramas SDH, que constituyen el primer
nivel de la Jerarquía Digital Síncrona SDH.
La trama básica SDH consiste en una matriz de bytes de 8 bits organizados dentro de
270 columnas y 9 filas. Como ya hemos dicho, la duración de cada trama de este tipo es
de 125 microsegundos, y constan de tres áreas importantes: una sección de cabecera
extra SOH, un puntero AU y la carga útil.

La señal básica de SONET es un STS-1 que consiste en una serie de frames, que
disponen de 810 bytes organizados en 9 filas de 90 bytes. Este conjunto es transmitido
cada 125 microsegundos, que es la velocidad del canal telefónico básico de 64 Kbps. El
STM es constante y se trasmite en serie, es decir, byte a byte y fila a fila. Cada uno de
ellos está formado por:
 Contenido total = 9 x 270 bytes = 2430 bytes
 General = 9 filas x 9 bytes
 Carga útil= 9 filas x 261 bytes
 Periodo = 125 microsegundos
 Bitrate = 155520 Mbs (2430 x 8 bits x 8000 frames / s)
 Capacidad de carga útil = 150336 Mbps (2349 x 8 bits x 8000 frames / s)

La transmisión de la trama se hace fila por fila, partiendo de la esquina superior


derecha.
Elementos de la red SONET
 Multiplexor terminall: su función es combinar las señales de entrada
plesiócronas y terminales síncronas en el caso de señales STM-N de mayor
velocidad. Dos multiplexores terminales unidos por una fibra con o sin un
regenerador intermedio conforman el más simple de los enlaces de SONET.
 Regeneradores: como su propio nombre indica, los regeneradores se encargan de
regenerar el reloj y la amplitud de las señales de datos entrantes que han sido
atenuadas y distorsionadas por la dispersión y otros factores.
 Multiplexores Add/Drop(ADM): permiten insertar o extraer señales pleisócronas
y síncronas de menor velocidad binaria en el flujo de datos SDH de alta
velocidad. Gracias a esta característica es posible configurar estructuras en
anillo, que ofrecen la posibilidad de conmutar automáticamente a un trayecto de
reserva en caso de fallo por parte de algún elemento del trayecto.
 Trasponedores digitales: este elemento de la red es el que más funciones tiene,
ya que permite mapear las señales tributarias PDH en conectores virtuales, así
como conmutar múltiples conectores, hasta VC-4 inclusive.

Características
SONET se diseñó para cumplir con cuatro objetivos principales:
 Permitir la interconexión de redes de diferentes operadores, por lo que fue
necesario fijar un estándar de señalización común con respecto a la longitud de
onda, la temporización y la estructura de los marcos o frames empleados.
 Unificar los sistemas digitales estadounidense, europeo y japonés, que se basan
en modulaciones por modificación de pulsos codificados PCM de 64 Kbps
incompatibles entre sí.
 Garantizar la correcta multiplexación de varios canales digitales en portadoras
de gran velocidad
 Proporcionas apoyo a la operación, la administración y el mantenimiento de la
red, cuestiones que no habían sido abordadas en estándares anteriores.

Você também pode gostar