0% encontró este documento útil (0 votos)
148 vistas66 páginas

Proyecto Teleprocesos

se refiere al procesamiento de datos provenientes de terminales en una unidad central. Esta palabra aparece a finales de la década de 1960 y se deriva de telecomunicación en proceso de datos. El teleproceso es parte de la historia de las telecomunicaciones

Cargado por

Isaias Castro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
148 vistas66 páginas

Proyecto Teleprocesos

se refiere al procesamiento de datos provenientes de terminales en una unidad central. Esta palabra aparece a finales de la década de 1960 y se deriva de telecomunicación en proceso de datos. El teleproceso es parte de la historia de las telecomunicaciones

Cargado por

Isaias Castro
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 66

Ingeniería de Sistemas Teleproceso 8D02IS

2016

Teleprocesos

Ingeniería de Sistemas
8D02IS
1-1-2016
0
Ingeniería de Sistemas Teleproceso 8D02IS

REPUBLICA BOLIVARIANA DE VENEZUELA


MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA
UNEFA NUCLEO - LARA

REDES

AUTORES:

Isaías Castro 23.409.172

Danny Heredia 24.163.789

Gabriel Paradas 22.192.426

Luigi Gutiérrez 23.812.857

Agustín López 20.718.455

Teleprocesos.

Prof. Carlos Marchan

Sección: 8DO2IS.

Noviembre 2016

1
Ingeniería de Sistemas Teleproceso 8D02IS

Índice

 Introducción
 Capítulo 1: Introducción a redes
 Capítulo 1: Introducción a redes 1.1 Que es una red
 Capítulo 1: Introducción a redes 1.2 Historia evolutiva de las redes
 Capítulo 1: Introducción a redes 1.3 La comunicación mundial
 Capítulo 1: Introducción a redes 1.4 Las redes en nuestra vida cotidiana
 Capítulo 2: Modelos de redes
 Capítulo 2: Modelos de redes 2.1 Modelo de protocolo
 Capítulo 2: Modelos de redes 2.2 Modelo de referencia
 Capítulo 2: Modelos de redes 2.3 Modelo de OSI
 Capítulo 2: Modelos de redes 2.3.1 Modelo de OSI Nivel Físico
 Capítulo 2: Modelos de redes 2.3.2 Modelo de OSI Nivel de enlace de
datos
 Capítulo 2: Modelos de redes 2.3.3 Modelo de OSI Nivel de red
 Capítulo 2: Modelos de redes 2.3.4 Modelo de OSI Nivel de transporte
 Capítulo 2: Modelos de redes 2.3.5 Modelo de OSI Nivel de sesión
 Capítulo 2: Modelos de redes 2.3.6 Modelo de OSI Nivel de Presentación
 Capítulo 2: Modelos de redes 2.3.7 Modelo de OSI Nivel de aplicación
 Capítulo 2: Modelos de redes 2.4 Modelos TCP/IP
 Capítulo 2: Modelos de redes 2.5 Comparación entre modelos OSI y
modelo TCP/IP
 Capítulo 3: Comunicación de mensajes
 Capítulo 3: Comunicación de mensajes 1.1 Protocolos y
comunicaciones de red 3 Unidades de datos del protocolo (PDU)
 Capítulo 3: Protocolos y comunicaciones de red 1.2 Encapsulación
 Capítulo 3: Protocolos y comunicaciones de red 1.3 Desencapsulación
 Capítulo 3: Protocolos y comunicaciones de red 1.4 Direcciones de red y
direcciones de enlace de datos
 Capítulo 3: Protocolos y comunicaciones de red 1.5 Comunicación con
un dispositivo en la misma red
 Capítulo 3: Protocolos y comunicaciones de red 1.5 Direcciones MAC e
IP
 Capítulo 4: Acceso a la red
 Capítulo 4: Acceso a la red 1.1 Tipos de medios físicos
 Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos Medios de
transmisión guiados
 Capítulo 4: Acceso a la red 1.3 Tipos de medios físicos Medios de
transmisión no guiados
 Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos Según su sentido
 Capítulo 5: Topologías física y lógica
 Capítulo 5: Topologías física y lógica 1.1 Por alcance Red de área
personal (PAN)
 Capítulo 5: Topologías física y lógica 1.2 Por alcance Red de área local
(LAN).

2
Ingeniería de Sistemas Teleproceso 8D02IS

 Capítulo 5: Topologías física y lógica 1.3 Por alcance Red de área


metropolitana (MAN)
 Capítulo 5: Topologías física y lógica 1.3 Por alcance Red de área
amplia (WAN).
 Capítulo 5: Topologías física y lógica 2.1Por método de la conexión
 Capítulo 5: Topologías física y lógica 3.1 Por relación funcional Cliente-
servidor.
 Capítulo 5: Topologías física y lógica 3.2 Por relación Igual-a-Igual (p2p).
 Capítulo 5: Topologías física y lógica 4.1 Por Topología de red - Red en
bus.
 Capítulo 5: Topologías física y lógica 4.2 Por Topología de red - Red en
estrella.
 Capítulo 5: Topologías física y lógica 4.3 Por Topología de red - Red en
anillo (o doble anillo)
 Capítulo 5: Topologías física y lógica 4.4 Por Topología de red - Red en
malla (o totalmente conexa).
 Capítulo 5: Topologías física y lógica 4.5 Por Topología de red - Red en
árbol.
 Capítulo 5: Topologías física y lógica 4.6 Por Topología de red - En la
topología híbrida o topología mixta
 Capítulo 6: Protocolo de comunicaciones
 Capítulo 6: Protocolo de comunicaciones 1.1 Propiedades típicas
 Capítulo 6: Protocolo de comunicaciones 1.2 Protocolos basados en
niveles de abstracción
 Capítulo 6: Protocolo de comunicaciones 1.2.1 Nivel físico
 Capítulo 6: Protocolo de comunicaciones 1.2.2 Nivel de enlace de datos
 Capítulo 6: Protocolo de comunicaciones 1.2.3 Nivel red
 Capítulo 6: Protocolo de comunicaciones 1.2.4 Nivel de transporte
 Capítulo 6: Protocolo de comunicaciones 1.2.5 Nivel de sesión
 Capítulo 6: Protocolo de comunicaciones 1.2.6 Nivel de presentacion
 Capítulo 6: Protocolo de comunicaciones 1.2.7 Nivel Aplicación
 Capítulo 7: Redes Satelitales
 Capítulo 7: Redes Satelitales 1.1 Elementos de las redes satelitales
 Capítulo 7: Redes Satelitales 1.2 Software necesario y protocolos
 Capítulo 7: Redes Satelitales 1.3 Beneficios de las redes satelitales
 Capítulo 8: Seguridad en Redes
 Capítulo 8: Seguridad en Redes 1.1 permisos de accesos
 Capítulo 8: Seguridad en Redes 1.2 Medidas adicionales
 Capítulo 8: Seguridad en Redes 1.3 la seguridad en redes inalámbricas
(wlan).
 Capítulo 8: Seguridad en Redes 1.3.1 Mecanismos de seguridad en
redes inalámbricas (wlan).
 Capítulo 8: Seguridad en Redes 1.4 otras amenazas (virus informáticos).
 Capítulo 8: Seguridad en Redes 1.5 Prevención

3
Ingeniería de Sistemas Teleproceso 8D02IS

Introducción

El desarrollo del hombre desde el nivel físico de su evolución, pasando por su


crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se
ha visto apoyado por herramientas que extendieron su funcionalidad y poder
como ser viviente.

Sintiéndose consiente de su habilidad creativa, metódicamente elaboró


procedimientos para organizar su conocimiento, sus recursos y manipular su
entorno para su comodidad, impulsando las ciencias y mejorando su nivel de
vida a costa de sacrificar el desarrollo natural de su ambiente, produciendo así
todos los adelantos que un gran sector de la población conoce: automóviles,
aeroplanos, trasatlánticos, teléfonos, televisiones, etc.

En el transcurso de todo este desarrollo, también evolucionó dentro del sector


tecnológico el cómputo electrónico. Este nació con los primeros ordenadores
en la década de los años 40, porque la necesidad del momento era extender
la rapidez del cerebro humano para realizar algunos cálculos aritméticos y
procedimientos repetitivos.

Este esfuerzo para continuar avanzando, se reflejó en crear unidades de


procesamiento cada vez más veloces, divididas en cuatro generaciones bien
definidas: la primera con tubos al vacío, la segunda con transistores, la tercera
con circuitos integrados y la cuarta con circuitos integrados que permitieron el
uso de computadoras personales y el desarrollo de las redes de datos.

Este último elemento, las redes de ordenadores, consisten en "compartir


recursos", y uno de sus objetivos principales es hacer que todos los programas,
datos y hasta los propios equipos estén disponibles para cualquier usuario que
así lo solicite, sin importar la localización física del recurso y del propio usuario.

4
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 1: Introducción a redes

Capítulo 1: Introducción a redes 1.1 Que es una red

Una red es un sistema donde los elementos que lo componen (por lo general
ordenadores) son autónomos y están conectados entre sí por medios físicos y/o
lógicos y que pueden comunicarse para compartir recursos.
Independientemente a esto, definir el concepto de red implica diferenciar entre
el concepto de red física y red de comunicación.

Respecto a la estructura física, los modos de conexión física, los flujos de datos,
etc; una red la constituyen dos o más ordenadores que comparten
determinados recursos, sea hardware (impresoras, sistemas de
almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una
perspectiva más comunicativa, podemos decir que existe una red cuando se
encuentran involucrados un componente humano que comunica, un
componente tecnológico (ordenadores, televisión, telecomunicaciones) y un
componente administrativo (institución o instituciones que mantienen los
servicios). En fin, una red, más que varios ordenadores conectados, la
constituyen varias personas que solicitan, proporcionan e intercambian
experiencias e informaciones a través de sistemas de comunicación.

Capítulo 1: Introducción a redes 1.2 Historia evolutiva


de las redes

Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre


equipos que utilizaban idénticos sistemas operativos soportados por similar
hardware y empleaban líneas de transmisión exclusivas para enlazar sólo dos
elementos de la red.

En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA


(Defense Advanced Research Proyecto Agency) la realización de
investigaciones con el objetivo de lograr una red de ordenadores capaz de
resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la
idea de enlazar equipos ubicados en lugares geográficos distantes, utilizando
como medio de transmisión la red telefónica existente en el país y una
tecnología que había surgido recientemente en Europa con el nombre de
Conmutación de Paquetes. Ya en 1969 surge la primera red experimental
ARPANET, en 1971 esta red la integraban 15 universidades, el MIT; y la NASA; y al
otro año existían 40 sitios diferentes conectados que intercambiaban mensajes

5
Ingeniería de Sistemas Teleproceso 8D02IS

entre usuarios individuales, permitían el control de un ordenador de forma


remota y el envío de largos ficheros de textos o de datos. Durante 1973 ARPANET
desborda las fronteras de los EE.UU. al establecer conexiones internacionales
con la "University College of London" de Inglaterra y el "Royal Radar
Establishment" de Noruega.

En esta etapa inicial de las redes, la velocidad de transmisión de información


entre los ordenadores era lenta y sufrían frecuentes interrupciones. Ya avanzada
la década del 70, DARPA, le encarga a la Universidad de Stanford la
elaboración de protocolos que permitieran la transferencia de datos a mayor
velocidad y entre diferentes tipos de redes de ordenadores. En este contexto es
que Vinton G. Cerf, Robert E. Kahn, y un grupo de sus estudiantes desarrollan los
protocolos TCP/IP.

En 1982 estos protocolos fueron adoptados como estándar para todos los
ordenadores conectados a ARPANET, lo que hizo posible el surgimiento de la red
universal que existe en la actualidad bajo el nombre de Internet.

En la década de 1980 esta red de redes conocida como la Internet fue


creciendo y desarrollándose debido a que con el paso del tiempo cientos y
miles de usuarios, fueron conectando sus ordenadores.

Capítulo 1: Introducción a redes 1.3 La comunicación


mundial

Los avances en tecnologías de red son, quizá, los agentes de cambio más
significativos en el mundo actual. Gracias a estos avances, podemos crear un
mundo en el que las fronteras nacionales, las distancias geográficas y las
limitaciones físicas se vuelven menos importantes y se convierten en obstáculos
cada vez más fáciles de sortear.

Internet cambió la manera en la que se producen las interacciones sociales,


comerciales, políticas y personales. La naturaleza inmediata de las
comunicaciones por Internet alienta la creación de comunidades globales.
Estas comunidades permiten una interacción social que no depende de la
ubicación ni de la zona horaria. La creación de comunidades en línea para el
intercambio de ideas e información tiene el potencial de aumentar las
oportunidades de productividad en todo el planeta.

Las redes e Internet cambiaron todo lo que hacemos, desde la forma en que
aprendemos hasta la forma en que nos comunicamos, cómo trabajamos e,
incluso, cómo jugamos.

6
Ingeniería de Sistemas Teleproceso 8D02IS

Cambio en la forma en que aprendemos comunicación, colaboración y


compromiso son los componentes básicos de la educación. Las instituciones se
esfuerzan continuamente para mejorar estos procesos y maximizar la
diseminación del conocimiento. Los métodos de capacitación tradicionales
proporcionan principalmente dos fuentes de conocimientos de las cuales los
estudiantes pueden obtener información: el libro de texto y el instructor. Estas
dos fuentes son limitadas, tanto en el formato como en la temporización de la
presentación.

Capítulo 1: Introducción a redes 1.4 Las redes en


nuestra vida cotidiana

Entre todos los elementos esenciales para la existencia humana, la necesidad


de interactuar está justo después de la necesidad de sustentar la vida. La
comunicación es casi tan importante para nosotros como el aire, el agua, los
alimentos y un lugar para vivir.

Los métodos que utilizamos para comunicarnos están en constante cambio y


evolución. Si bien en el pasado nos limitábamos a interactuar cara a cara, los
avances en tecnología extendieron significativamente el alcance de las
comunicaciones. Desde las pinturas rupestres hasta la imprenta, la radio y la
televisión, cada nuevo descubrimiento mejoró nuestra capacidad de
conectarnos y comunicarnos.

La creación y la interconexión de redes de datos sólidas tuvieron un efecto


profundo en la comunicación y se convirtieron en la nueva plataforma en la
que se producen las comunicaciones modernas.

En el mundo actual, estamos conectados como nunca antes gracias al uso de


redes. Las personas que tienen alguna idea pueden comunicarse de manera
instantánea con otras personas para hacer esas ideas realidad. Las noticias y los
descubrimientos se conocen en todo el mundo en cuestión de segundos.
Incluso, las personas pueden conectarse y jugar con amigos que estén del otro
lado del océano y en otros continentes.

7
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 2: Modelos de redes

Capítulo 2: Modelos de redes 2.1 Modelo de


protocolo

 Modelo de protocolo: este modelo coincide con precisión con la


estructura de una suite de protocolos determinada. El conjunto jerárquico
de protocolos relacionados en una suite representa típicamente toda la
funcionalidad requerida para interconectar la red humana con la red de
datos. El modelo TCP/IP es un modelo de protocolo, porque describe las
funciones que tienen lugar en cada capa de protocolos dentro de una
suite TCP/IP.

Capítulo 2: Modelos de redes 2.2 Modelo de


referencia

 Modelo de referencia: este modelo es coherente con todos los tipos de


servicios y protocolos de red al describir qué es lo que se debe hacer en
una capa determinada, pero sin regir la forma en que se debe lograr. Un
modelo de referencia no está pensado para ser una especificación de
implementación ni para proporcionar un nivel de detalle suficiente para
definir de forma precisa los servicios de la arquitectura de red. El objetivo
principal de un modelo de referencia es ayudar a lograr un mejor
entendimiento de las funciones y procesos involucrados.

Capítulo 2: Modelos de redes 2.3 Modelo de OSI

El modelo OSI es el modelo de referencia de internetwork más conocido. Se usa


para diseño de redes de datos, especificaciones de funcionamiento y
resolución de problemas.

8
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 2: Modelos de redes 2.3.1 Modelo de OSI


Nivel Físico

Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red


y de las conexiones globales de la computadora hacia la red, se refiere tanto al
medio físico como a la forma en la que se transmite la información.

Sus principales funciones se pueden resumir como:

 Definir el medio o medios físicos por los que va a viajar la comunicación:


cable de pares trenzados (o no, como en RS232/EIA232), cable coaxial,
guías de onda, aire, fibra óptica.
 Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en la
transmisión de los datos por los medios físicos.
 Definir las características funcionales de la interfaz (establecimiento,
mantenimiento y liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en un
enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Capítulo 2: Modelos de redes 2.3.2 Modelo de OSI


Nivel de enlace de datos

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la


detección de errores, de la distribución ordenada de tramas y del control del
flujo. Es uno de los aspectos más importantes que revisar en el momento de
conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial
para la creación de sus protocolos básicos (MAC, IP), para regular la forma de
la conexión entre computadoras así determinando el paso de tramas (trama =
unidad de medida de la información en esta capa, que no es más que la
segmentación de los datos trasladándolos por medio de paquetes), verificando
su integridad, y corrigiendo errores, por lo cual es importante mantener una
excelente adecuación al medio físico (los más usados son el cable UTP, par
trenzado o de 8 hilos), con el medio de red que re direcciona las conexiones
mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo
que usa la capa de enlace es el Switch que se encarga de recibir los datos del

9
Ingeniería de Sistemas Teleproceso 8D02IS

router y enviar cada uno de estos a sus respectivos destinatarios (servidor ->
computador cliente o algún otro dispositivo que reciba información como
teléfonos móviles, tabletas y diferentes dispositivos con acceso a la red, etc.),
dada esta situación se determina como el medio que se encarga de la
corrección de errores, manejo de tramas, protocolización de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Capítulo 2: Modelos de redes 2.3.3 Modelo de OSI


Nivel de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las


unidades de información se denominan paquetes, y se pueden clasificar en
protocolos enrutables y protocolos de enrutamiento.

 Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)


 Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)

El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estén conectados directamente. Los dispositivos
que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es
más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan
en esta capa, aunque pueden actuar como switch de nivel 2 en determinados
casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre
esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta


de los datos hasta su receptor final.

Capítulo 2: Modelos de redes 2.3.4 Modelo de OSI


Nivel de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran


dentro del paquete) de la máquina origen a la de destino, independizándolo
del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento
o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son
TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por
lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos
como Sockets IP:Puerto (191.16.200.54:80).

10
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 2: Modelos de redes 2.3.5 Modelo de OSI


Nivel de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido


entre dos computadores que están transmitiendo datos de cualquier índole. Por
lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que,
dada una sesión establecida entre dos máquinas

la misma se pueda efectuar para las operaciones definidas de principio a fin,


reanudándolas en caso de interrupción. En muchos casos, los servicios de la
capa de sesión son parcial o totalmente prescindibles.

Capítulo 2: Modelos de redes 2.3.7 Modelo de OSI


Nivel de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás


capas y define los protocolos que utilizan las aplicaciones para intercambiar
datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases
de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan nuevas aplicaciones el
número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el


nivel de aplicación. Suele interactuar con programas que a su vez interactúan
con el nivel de aplicación pero ocultando la complejidad subyacente.

Como se muestra en la ilustración, los modelos TCP/IP y OSI son los modelos
principales que se utilizan al hablar de funcionalidad de red. Los diseñadores de
protocolos, servicios o dispositivos de red pueden crear sus propios modelos para
representar sus productos. Por último, se solicita a los diseñadores que se
comuniquen con la industria asociando sus productos o servicios con el modelo
OSI, el modelo TCP/IP o ambos.

11
Ingeniería de Sistemas Teleproceso 8D02IS

Inicialmente, el modelo OSI fue diseñado por la ISO para proporcionar un marco
sobre el cual crear una suite de protocolos de sistemas abiertos. La visión era
que este conjunto de protocolos se utilizara para desarrollar una red
internacional que no dependiera de sistemas exclusivos.

En última instancia, la velocidad a la que fue adoptada Internet basada en


TCP/IP y la proporción en la que se expandió ocasionaron que el desarrollo y la
aceptación de la suite de protocolos OSI quedaran atrás. Aunque pocos de los
protocolos que se crearon mediante las especificaciones OSI se utilizan
ampliamente en la actualidad, el modelo OSI de siete capas hizo más
contribuciones al desarrollo de otros protocolos y productos para todo tipo de
redes nuevas.

El modelo OSI proporciona una amplia lista de funciones y servicios que se


pueden presentar en cada capa.

También describe la interacción de cada capa con las capas directamente por
encima y por debajo de él. Si bien el contenido de este curso está estructurado
en torno al modelo de referencia OSI, el análisis se centra en los protocolos
identificados en el modelo de protocolo TCP/IP. Haga clic en cada nombre de
la capa para ver los detalles.

12
Ingeniería de Sistemas Teleproceso 8D02IS

Nota: mientras que a las capas del modelo TCP/IP se hace referencia solo por
el nombre, las siete capas del modelo OSI se mencionan con frecuencia por
número y no por nombre. Por ejemplo, la capa física se conoce como capa 1
del modelo OSI.

Capítulo 2: Modelos de redes 2.3.6 Modelo de OSI


Nivel de Presentación

El objetivo es encargarse de la representación de la información, de manera


que, aunque distintos equipos puedan tener diferentes representaciones
internas de caracteres los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que


el cómo se establece la misma. En ella se tratan aspectos tales como la
semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras
pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría
decirse que esta capa actúa como un traductor.

Capítulo 2: Modelos de redes 2.4 Modelos TCP/IP

El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a


principios de la década de los setenta y se conoce con el nombre de modelo
de Internet. Como se muestra en la ilustración, define cuatro categorías de

13
Ingeniería de Sistemas Teleproceso 8D02IS

funciones que deben ocurrir para que las comunicaciones se lleven a cabo
correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la
estructura de este modelo. Por lo tanto, el modelo de Internet es conocido
normalmente como modelo TCP/IP.

La mayoría de los modelos de protocolos describen un stack de protocolos


específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un
estándar abierto, una compañía no controla la definición del modelo. Las
definiciones del estándar y los protocolos TCP/IP se explican en un foro público
y se definen en un conjunto de RFC disponibles al público. Las RFC contienen la
especificación formal de los protocolos de comunicación de datos y los recursos
que describen el uso de los protocolos.

Las RFC también contienen documentos técnicos y organizacionales sobre


Internet, entre los que se incluyen las especificaciones técnicas y los
documentos de las políticas elaborados por el IETF.

El modelo TCP/IP es usado para comunicaciones en redes y, como todo


protocolo, describe un conjunto de guías generales de operación para permitir
que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando cómo los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el destinatario.

El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet


Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben


llevar a cabo muchos procedimientos separados. El resultado es que el software
de comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones.

Las capas están jerarquizadas. Cada capa se construye sobre su predecesora.


El número de capas y, en cada una de ellas, sus servicios y funciones son
variables con cada tipo de red. Sin embargo, en cualquier red, la misión de
cada capa es proveer servicios a las capas superiores haciéndoles
transparentes el modo en que esos servicios se llevan a cabo. De esta manera,
cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior,
a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve
resultados.

14
Ingeniería de Sistemas Teleproceso 8D02IS

 Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5


(sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de
aplicación debía incluir los detalles de las capas de sesión y presentación
OSI. Crearon una capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.
 Capa 3 o capa de transporte: transporte, asimilable a la capa 4
(transporte) del modelo OSI.
 Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del
modelo OSI.
 Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la
capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

Capítulo 2: Modelos de redes 2.5 Comparación entre


modelos OSI y modelo TCP/IP

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en


términos del modelo de referencia OSI. En el modelo OSI, la capa de acceso a
la red y la capa de aplicación del modelo TCP/IP están subdivididas para
describir funciones discretas que deben producirse en estas capas.

En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica qué


protocolos se deben utilizar cuando se transmite por un medio físico, sino que
solo describe la transferencia desde la capa de Internet hacia los protocolos de
red física. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para
acceder a los medios y las maneras físicas de enviar datos a través de una red.

Como se muestra en la ilustración, los paralelismos fundamentales entre los dos


modelos de red se producen en las capas 3 y 4 de OSI. La capa 3 de OSI, la

15
Ingeniería de Sistemas Teleproceso 8D02IS

capa de red, se utiliza casi universalmente para describir el alcance de los


procesos que ocurren en todas las redes de datos para dirigir y enrutar mensajes
a través de una internetwork. IP es el protocolo de la suite TCP/IP que incluye la
funcionalidad descrita en la capa 3 de OSI.

La capa 4, la capa de transporte del modelo OSI, describe los servicios y las
funciones generales que proporcionan la entrega ordenada y confiable de
datos entre los hosts de origen y de destino. Estas funciones incluyen acuse de
recibo, recuperación de errores y secuenciamiento. En esta capa, los protocolos
TCP/IP, el protocolo TCP y el protocolo de datagramas del usuario (UDP)
proporcionan la funcionalidad necesaria.

La capa de aplicación de TCP/IP incluye un número de protocolos que


proporciona funcionalidad específica a una variedad de aplicaciones de
usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para
proveedores y desarrolladores de software de aplicación para fabricar
productos que funcionan en redes.

16
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 3: Comunicación de mensajes

En teoría, una única comunicación, como un video musical o un mensaje de


correo electrónico, podría enviarse a través de una red desde un origen hasta
un destino como un stream de bits masivo y continuo. Si en realidad los mensajes
se transmitieron de esta manera, significará que ningún otro dispositivo podrá
enviar

o recibir mensajes en la misma red mientras esta transferencia de datos está en


progreso. Estos grandes streams de datos originarán retrasos importantes.
Además, si falla un enlace en la infraestructura de la red interconectada
durante la transmisión, el mensaje completo se perdería y tendría que
retransmitirse completamente.

Un método mejor es dividir los datos en partes más pequeñas y manejables para
enviarlas por la red. La división del stream de datos en partes más pequeñas se
denomina segmentación. La segmentación de mensajes tiene dos beneficios
principales:

 Al enviar partes individuales más pequeñas del origen al destino, se


pueden intercalar muchas conversaciones diversas en la red. El proceso
que se utiliza para intercalar las piezas de conversaciones separadas en
la red se denomina multiplexación. y, a continuación, haga clic en el
botón Reproducir para ver las animaciones de segmentación y de
multiplexación.

 La segmentación puede aumentar la confiabilidad de las


comunicaciones de red. No es necesario que las partes separadas de
cada mensaje sigan el mismo recorrido a través de la red desde el origen
hasta el destino. Si una ruta en particular se satura con el tráfico de datos,
o falla, las partes individuales del mensaje aún pueden direccionarse
hacia el destino mediante los recorridos alternativos. Si parte del mensaje
no logra llegar al destino, solo se deben retransmitir las partes faltantes.

La desventaja de utilizar segmentación y multiplexación para transmitir mensajes


a través de la red es el nivel de complejidad que se agrega al proceso.
Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada
sobre solo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir
y abrir los 100 sobres requeriría mucho tiempo tanto para el emisor como para
el destinatario.

17
Ingeniería de Sistemas Teleproceso 8D02IS

En las comunicaciones de red, cada segmento del mensaje debe seguir un


proceso similar para asegurar que llegue al destino correcto y que pueda
volverse a armar en el contenido del mensaje original.

Varios tipos de dispositivos en toda la red participan para asegurar que las partes
del mensaje lleguen a los destinos de manera confiable.

18
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 3: Comunicación de mensajes 1.1 Protocolos


y comunicaciones de red 3 Unidades de datos del
protocolo (PDU)

Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten


por los medios de la red, varios protocolos le agregan información en cada nivel.
Esto comúnmente se conoce como proceso de encapsulación.

La forma que adopta una porción de datos en cualquier capa se denomina


“unidad de datos del protocolo (PDU)”. Durante la encapsulación, cada capa
encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo
que se utiliza.

En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus
nuevas funciones. Aunque no existe una convención universal de nomenclatura
para las PDU, en este curso se denominan de acuerdo con los protocolos de la
suite TCP/IP, como se muestra en la ilustración:

 Datos: término general para la PDU que se utiliza en la capa de


aplicación.

 Segmento: PDU de la capa de transporte.

 Paquete: PDU de la capa de red

 Trama: PDU de la capa de enlace de datos

 Bits: PDU de la capa física que se utiliza cuando se transmiten datos


físicamente por el medio

19
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 3: Protocolos y comunicaciones de red 1.2


Encapsulación

La encapsulación de datos es el proceso que agrega la información adicional


del encabezado del protocolo a los datos antes de la transmisión. En la mayoría
de las formas de comunicaciones de datos, los datos originales se encapsulan
o envuelven en varios protocolos antes de transmitirse.

Cuando se envían mensajes en una red, el stack de protocolos de un host opera


desde las capas superiores hacia las capas inferiores. En el ejemplo del servidor
Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envío de una
página Web HTML a un cliente.

El protocolo de capa de aplicación, HTTP, comienza el proceso entregando los


datos de la página Web con formato HTML a la capa de transporte.

Allí, los datos de aplicación se dividen en segmentos de TCP. A cada segmento


de TCP se le otorga una etiqueta, denominada encabezado, que contiene
información sobre qué procesos que se ejecutan en la computadora de destino
deben recibir el mensaje. También contiene la información que permite que el
proceso de destino rearme los datos en su formato original.

La capa de transporte encapsula los datos HTML de la página Web dentro del
segmento y los envía a la capa de Internet, donde se implementa el protocolo
IP. Aquí, el segmento de TCP se encapsula en su totalidad dentro de un paquete
IP que agrega otro rótulo denominado encabezado IP. El encabezado IP
contiene las direcciones IP de host de origen y de destino, como también la

20
Ingeniería de Sistemas Teleproceso 8D02IS

información necesaria para entregar el paquete a su proceso de destino


correspondiente.

A continuación, el paquete IP se envía a la capa de acceso a la red, donde se


encapsula dentro de un encabezado de trama y un tráiler. Cada encabezado
de trama contiene una dirección física de origen y de destino. La dirección física
identifica de forma exclusiva los dispositivos en la red local. El tráiler contiene
información de verificación de errores.

Por último, los bits se codifican en el medio mediante la tarjeta de interfaz de


red (NIC) del servidor. Haga clic en el botón Reproducir de la ilustración para
ver el proceso de encapsulación.

Capítulo 3: Protocolos y comunicaciones de red 1.3


Desencapsulación

21
Ingeniería de Sistemas Teleproceso 8D02IS

Este proceso se invierte en el host receptor, y se conoce como


“desencapsulación”. La desencapsulación es el proceso que utilizan los
dispositivos receptores para eliminar uno o más de los encabezados de
protocolo. Los datos se desencapsulan mientras suben por el stack hacia la
aplicación del usuario final. Haga clic en el botón Reproducir de la ilustración
para ver el proceso de desencapsulación.

Capítulo 3: Protocolos y comunicaciones de red 1.4


Direcciones de red y direcciones de enlace de datos

El modelo OSI describe los procesos de codificación, asignación de formato,


segmentación y encapsulación de datos para la transmisión a través de la red.
La capa de red y la capa de enlace de datos son responsables de enviar los
datos desde el dispositivo de origen o emisor hasta el dispositivo de destino o
receptor. Los protocolos de las dos capas contienen las direcciones de origen y
de destino, pero sus direcciones tienen objetivos distintos.

Dirección de red

La dirección lógica de la capa de red, o capa 3, contiene la información


necesaria para enviar el paquete IP desde el dispositivo de origen hasta el
dispositivo de destino. Una dirección IP de capa 3 tiene dos partes: el prefijo de
red y la parte de host.

Los routers utilizan el prefijo de red para reenviar el paquete a la red adecuada.
El último router de la ruta utiliza la parte de host para enviar el paquete al
dispositivo de destino.

Los paquetes IP contienen dos direcciones IP:

 Dirección IP de origen: la dirección IP del dispositivo emisor.

 Dirección IP de destino: la dirección IP del dispositivo receptor. Los routers


utilizan la dirección IP de destino para reenviar un paquete a su destino.

Dirección de enlace de datos

22
Ingeniería de Sistemas Teleproceso 8D02IS

La dirección física de la capa de enlace de datos, o capa 2, tiene una función


distinta. Su propósito es enviar la trama de enlace de datos desde una interfaz
de red hasta otra interfaz de red en la misma red. Antes de que un paquete IP
pueda enviarse a través de una red conectada por cable o inalámbrica, se
debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico, la red real.

Las LAN Ethernet y las LAN inalámbricas constituyen dos ejemplos de redes que
tienen distintos medios físicos, cada uno con su propio tipo de protocolo de
enlace de datos.

El paquete IP se encapsula en una trama de enlace de datos para enviarse a


la red de destino. Se agregan las direcciones de enlace de datos de origen y
de destino, como se muestra en la ilustración:

 Dirección de enlace de datos de origen: la dirección física del


dispositivo que envía el paquete. Inicialmente, es la NIC que es el origen
del paquete IP.

 Dirección de enlace de datos de destino: la dirección física de la


interfaz de red del router del siguiente salto o de la interfaz de red del
dispositivo de destino.

Capítulo 3: Protocolos y comunicaciones de red 1.5


Comunicación con un dispositivo en la misma red

Para comprender la forma en que la comunicación se lleva a cabo


correctamente en la red, es importante entender las funciones de las
direcciones de la capa de red y de las direcciones del enlace de datos cuando
un dispositivo se comunica con otro dispositivo en la misma red. En este ejemplo,

23
Ingeniería de Sistemas Teleproceso 8D02IS

tenemos un equipo cliente, PC1, que se comunica con un servidor de archivos,


servidor FTP, en la misma red IP.

Direcciones de red

Las direcciones de la capa de red, o direcciones IP, indican la dirección de red


y de host del origen y del destino. La porción de red de la dirección será la
misma; solamente cambiará la porción de host o de dispositivo de la dirección.

 Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el


equipo cliente PC1: 192.168.1.110.

 Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor


FTP: 192.168.1.9.

Direcciones de enlaces de datos

Cuando el emisor y el receptor del paquete IP están en la misma red, la trama


de enlace de datos se envía directamente al dispositivo receptor. En una red
Ethernet, las direcciones de enlace de datos se conocen como direcciones
MAC de Ethernet. Las direcciones MAC son direcciones de 48 bits que están
integradas físicamente en la NIC Ethernet. Las direcciones MAC también se
conocen como direcciones físicas (BIA).

 Dirección MAC de origen: la dirección de enlace de datos, o la dirección


MAC de Ethernet, del dispositivo que envía el paquete IP, es decir, PC1.
La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA- AA-AA.

 Dirección MAC de destino: cuando el dispositivo receptor está en la


misma red que el dispositivo emisor, la dirección MAC de destino es la
dirección de enlace de datos del dispositivo receptor. En este ejemplo,
la dirección MAC de destino es la dirección MAC del servidor FTP: CC-
CC-CC-CC-CC-CC.

24
Ingeniería de Sistemas Teleproceso 8D02IS

Las direcciones de origen y de destino se agregan a la trama de Ethernet. La


trama con el paquete IP encapsulado ahora se puede transmitir desde PC1
directamente hasta el servidor FTP.

Capítulo 3: Protocolos y comunicaciones de red 1.6


Direcciones MAC e IP

Ahora debe estar claro que para enviar datos a otro host en la misma LAN, el
host de origen debe conocer tanto la dirección física como la dirección lógica
del host de destino. Una vez que se conocen estas direcciones, puede crear una
trama y enviarla a través de los medios de red. El host de origen puede obtener
la dirección IP de destino de diversas maneras. Por ejemplo, puede descubrir la
dirección IP mediante el uso del sistema de nombres de dominios (DNS), o puede
conocer la dirección IP de destino porque la dirección se introduce en la
aplicación en forma manual, como cuando un usuario especifica la dirección
IP de un servidor FTP de destino. Sin embargo, ¿cómo determina un host la
dirección MAC de Ethernet de otro dispositivo?

La mayoría de las aplicaciones de red dependen de la dirección IP lógica del


destino para identificar la ubicación de los hosts entre los que se produce la
comunicación. Se requiere la dirección MAC de enlace de datos para enviar el

25
Ingeniería de Sistemas Teleproceso 8D02IS

paquete IP encapsulado dentro de la trama de Ethernet a través de la red hasta


el destino.

El host emisor utiliza un protocolo denominado “protocolo de resolución de


direcciones” (ARP) para descubrir la dirección MAC de cualquiera de los hosts
de la misma red local. El host emisor envía un mensaje de solicitud de ARP a toda
la LAN. La solicitud de ARP es un mensaje de broadcast. La solicitud de ARP

contiene la dirección IP del dispositivo de destino. Cada dispositivo en la LAN


examina la solicitud de ARP para ver si contiene su propia dirección IP.
Solamente el dispositivo con la dirección IP contenida en la solicitud de ARP
responde con una respuesta de ARP. La respuesta de ARP incluye la dirección
MAC asociada con la dirección IP en la solicitud de ARP.

26
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 4: Acceso a la red

Capítulo 4: Acceso a la red 1.1 Tipos de medios físicos

Medio de transmisión

Los medios de transmisión son las vías por las cuales se comunican los datos.
Dependiendo de la forma de conducir la señal a través del medio o soporte
físico, se pueden clasificar en dos grandes grupos:

medios de transmisión guiados o alámbricos.

medios de transmisión no guiados o inalámbricos.

En ambos casos las tecnologías actuales de transmisión usan ondas


electromagnéticas. En el caso de los medios guiados estas ondas se conducen
a través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire
como medio de transmisión, a través de radiofrecuencias, microondas y luz
(infrarrojos, láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth
o Wi-Fi.

Según el sentido de la transmisión, existen tres tipos diferentes de medios de


transmisión:

 símplex.
 semi-dúplex (half-duplex).
 dúplex o dúplex completo (full-duplex).

También los medios de transmisión se caracterizan por utilizarse en rangos de


frecuencia de trabajo diferentes.

Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos


Medios de transmisión guiados

Los medios de transmisión guiados están constituidos por cables que se


encargan de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor
utilizado, la velocidad máxima de transmisión, las distancias máximas que
puede ofrecer entre repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de soportar

27
Ingeniería de Sistemas Teleproceso 8D02IS

diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende


directamente de la distancia entre los terminales, y de si el medio se utiliza para
realizar un enlace punto a punto o un enlace multipunto. Debido a esto, los
diferentes medios de transmisión tendrán diferentes velocidades de conexión
que se adaptarán a utilizaciones dispares.

Dentro de los medios de transmisión guiados, los más utilizados en el campo de


las telecomunicaciones y el ínter conexión de computadoras son tres:

 cable de par trenzado


 cable coaxial
 fibra óptica

Cable de par trenzado

El cable de par trenzado consiste en un conjunto de pares de hilos de cobre,


conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A
mayor número de cruces por unidad de longitud, mejor comportamiento ante
el problema de diafonía. Existen dos tipos básicos de pares trenzados:

apantallado, blindado o con blindaje: Shielded Twisted Pair (STP).

no apantallado, sin blindar o sin blindaje: Unshielded Twisted Pair (UTP), es un tipo
de cables de pares trenzados sin recubrimiento metálico externo, de modo que
es sensible a las interferencias. Es importante guardar la numeración de los
pares, ya que de lo contrario el efecto del trenzado no será eficaz, disminuyendo
sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable
económico, flexible y sencillo de instalar. Las aplicaciones principales en las que
se hace uso de cables UTP son:

Bucle de abonado: es el último tramo de cable existente entre el teléfono de un


abonado y la central a la que se encuentra conectado. Este cable suele ser UTP
Cat 3 y en la actualidad es uno de los medios más utilizados para transporte de

28
Ingeniería de Sistemas Teleproceso 8D02IS

banda ancha, debido a que es una infraestructura que esta implantada en el


100 % de las ciudades.

Red de área local (LAN): en este caso se emplea UTP Cat 5 o Cat 6 para
transmisión de datos, consiguiendo velocidades de varios centenares de Mbps.
Un ejemplo de este uso lo constituyen las redes 10/100/1000Base-T.

Cable coaxial

El cable coaxial Conductor central rodeado por una capa conductora


cilíndrica. Se emplea en sistemas troncales o de largo alcance que portan
señales múltiplex con gran número de canales.

Fibra óptica

La fibra óptica es un enlace hecho con un hilo muy fino de material transparente
de pequeño diámetro y recubierto de un material opaco que evita que la luz se
disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz,

29
Ingeniería de Sistemas Teleproceso 8D02IS

no eléctricos. Hay dos tipos de fibra óptica: la multimodo y la monomodo. En la


fibra multimodo la luz puede circular por más de un camino pues el diámetro
del núcleo es de aproximadamente 50 µm. Por el contrario, en la fibra
monomodo sólo se propaga un modo de luz, la luz sólo viaja por un camino. El
diámetro del núcleo es más pequeño (menos de 5 µm).

Capítulo 4: Acceso a la red 1.3 Tipos de medios físicos


Medios de transmisión no guiados

En este tipo de medios, la transmisión y la recepción de información se lleva a


cabo mediante antenas. A la hora de transmitir, la antena irradia energía
electromagnética en el medio. Por el contrario, en la recepción la antena capta
las ondas electromagnéticas del medio que la rodea.

30
Ingeniería de Sistemas Teleproceso 8D02IS

Para las transmisiones no guiadas, la configuración puede ser:

direccional, en la que la antena transmisora emite la energía


electromagnética concentrándola en un haz, por lo que las antenas emisora y
receptora deben estar alineadas; y

omnidireccional, en la que la radiación se hace de manera dispersa,


emitiendo en todas direcciones, pudiendo la señal ser recibida por varias
antenas.

Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más


factible confinar la energía en un haz direccional.

La transmisión de datos a través de medios no guiados añade problemas


adicionales, provocados por la reflexión que sufre la señal en los distintos
obstáculos existentes en el medio. Resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de transmisión en sí
mismo.

Según el rango de frecuencias de trabajo, las transmisiones no guiadas se


pueden clasificar en tres tipos:

 Radiofrecuencia u ondas de radio;


 microondas
 terrestres
 satelitales;
 luz

31
Ingeniería de Sistemas Teleproceso 8D02IS

 infrarroja y
 láser.

Radiofrecuencias

En radiocomunicaciones, aunque se emplea la palabra “radio”, las


transmisiones de televisión, radio (radiofonía o radiodifusión), radar y telefonía
móvil están incluidas en esta clase de emisiones de radiofrecuencia. Otros usos
son audio, video, radionavegación, servicios de emergencia y transmisión de
datos por radio digital; tanto en el ámbito civil como militar. También son usadas
por los radioaficionados.

Microondas

Además de su aplicación en hornos microondas, las microondas permiten


transmisiones tanto con antenas terrestres como con satélites. Dada sus
frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y
sólo se pueden emplear en situaciones en que existe una línea visual entre
emisor y receptor. Los enlaces de microondas permiten grandes velocidades de
transmisión, del orden de 10 Mbps.

Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos


Según su sentido

Símplex

Este modo de transmisión permite que la información discurra en un solo


sentido y de forma permanente.1 Con esta fórmula es difícil la corrección de
errores causados por deficiencias de línea (por ejemplo, la señal de televisión).

Semi-dúplex

En este modo la transmisión fluye en los dos sentidos, pero no


simultáneamente, solo una de las dos estaciones del enlace punto a punto
puede transmitir.2 Este método también se denomina en dos sentidos alternos
o símplex alternativo3 (p. ej., el walkie-talkie).

Dúplex (completo)

Es el método de comunicación más aconsejable puesto que en todo


momento la comunicación puede ser en dos sentidos posibles, es decir, que

32
Ingeniería de Sistemas Teleproceso 8D02IS

las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden
corregir los errores de manera instantánea y permanente (p. ej., el teléfono).4

33
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 5: Topologías física y lógica

La topología de una red es la configuración o relación de los dispositivos de red


y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos
maneras:

 Topología física: se refiere a las conexiones físicas e identifica cómo se


interconectan los dispositivos finales y de infraestructura, como los routers,
los switches y los puntos de acceso inalámbrico. Las topologías físicas
generalmente son punto a punto o en estrella.

 Topología lógica: se refiere a la forma en que una red transfiere tramas


de un nodo al siguiente. Esta disposición consta de conexiones virtuales
entre los nodos de una red. Los protocolos de capa de enlace de datos
definen estas rutas de señales lógicas.

La topología lógica de los enlaces punto a punto es relativamente simple,


mientras que los medios compartidos ofrecen métodos de control de acceso al
medio deterministas y no deterministas.

La capa de enlace de datos “ve” la topología lógica de una red al controlar el


acceso de los datos al medio. La topología lógica influye en el tipo de
entramado de red y el control de acceso al medio que se utilizan.

34
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 5: Topologías física y lógica 1.1 Por alcance


Red de área personal (PAN)

Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de


área personal o Personal area network es una red de computadoras para la
comunicación entre distintos dispositivos (tanto computadoras, puntos de
acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras)
cercanos al punto de acceso. Estas redes normalmente son de unos pocos
metros y para uso personal, así como fuera de ella.

35
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 5: Topologías física y lógica 1.2 Por alcance


Red de área local (LAN).

Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida
es la interconexión de computadoras personales y estaciones de trabajo en
oficinas, fábricas, etc.

El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.

Capítulo 5: Topologías física y lógica 1.3 Por alcance


Red de área metropolitana (MAN)

El concepto de red de área metropolitana representa una evolución del


concepto de red de área local a un ámbito más amplio, cubriendo áreas
mayores que en algunos casos no se limitan a un entorno metropolitano, sino
que pueden llegar a una cobertura regional e incluso nacional mediante la
interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente se
basa en una tecnología similar a esta. Las redes Man también se aplican en las
organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, esta
no contiene elementos de conmutación, los cuales desvían los paquetes por
una de varias líneas de salida potenciales. Estas redes pueden ser públicas o
privadas.

Las redes de área metropolitana, comprenden una ubicación geográfica


determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km
. Son redes con dos buses unidireccionales, cada uno de ellos es independiente
del otro en cuanto a la transferencia de datos.

Capítulo 5: Topologías física y lógica 1.3 Por alcance


Red de área amplia (WAN).

Un área amplia o WAN (Wide Area Network) se extiende sobre un área


geográfica extensa, a veces un país o un continente, y su función fundamental
está orientada a la interconexión de redes o equipos terminales que se
encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una
infraestructura basada en poderosos nodos de conmutación que llevan a cabo

36
Ingeniería de Sistemas Teleproceso 8D02IS

la interconexión de dichos elementos, por los que además fluyen un volumen


apreciable de información de manera continua. Por esta razón también se dice
que las redes WAN tienen carácter público, pues el tráfico de información que
por ellas circula proviene de diferentes lugares, siendo usada por numerosos
usuarios de diferentes países del mundo para transmitir información de un lugar
a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red
de área local"), la velocidad a la que circulan los datos por las redes WAN suele
ser menor que la que se puede alcanzar en las redes LAN. Además, las redes
LAN tienen carácter privado, pues su uso está restringido normalmente a los
usuarios miembros de una empresa, o institución, para los cuales se diseñó la
red.

Capítulo 5: Topologías física y lógica 2.1Por método


de la conexión

Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros
tipos de cables.

Medios no guiados: radio, infrarrojos, microondas, láser y otras redes


inalámbricas.

Capítulo 5: Topologías física y lógica 3.1 Por relación


funcional Cliente-servidor.

La red Cliente/Servidor es aquella red de comunicaciones en la que todos los


clientes están conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones con que se cuenta; y que los pone a disposición de los
clientes cada vez que estos son solicitados. Esto significa que todas las
gestiones que se realizan se concentran en el servidor, de manera que en él se
disponen los requerimientos provenientes de los clientes que tienen prioridad,
los archivos que son de uso público y los que son de uso restringido, los archivos
que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc

37
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 5: Topologías física y lógica 3.2 Por relación


Igual-a-Igual (p2p).

Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la


que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos,
sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red.

Capítulo 5: Topologías física y lógica 4.1 Por Topología


de red - Red en bus.

Red cuya topología se caracteriza por tener un único canal de


comunicaciones (denominado bus, troncal o backbone) al cual se conectan
los diferentes dispositivos. De esta forma todos los dispositivos comparten el
mismo canal para comunicarse entre sí.

Capítulo 5: Topologías física y lógica 4.2 Por Topología


de red - Red en estrella.

Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste.

Se utiliza sobre todo para redes locales. La mayoría de las redes de área local
que tienen un enrutador (router), un conmutador (switch) o un concentrador
(hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.

38
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 5: Topologías física y lógica 4.3 Por Topología


de red - Red en anillo (o doble anillo)

Topología de red en la que cada estación está conectada a la siguiente y la


última está conectada a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación.

En este tipo de red la comunicación se da por el paso de un token o testigo,


que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.

Capítulo 5: Topologías física y lógica 4.4 Por Topología


de red - Red en malla (o totalmente conexa).

La topología en malla es una topología de red en la que cada nodo está


conectado a todos los nodos. De esta manera es posible llevar los mensajes de
un nodo a otro por diferentes caminos. Si la red de malla está completamente
conectada, no puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.

39
Ingeniería de Sistemas Teleproceso 8D02IS

Red malla

Capítulo 5: Topologías física y lógica 4.5 Por Topología


de red - Red en árbol.

Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene
un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde
el que se ramifican los demás nodos. Es una variación de la red en bus, la falla
de un nodo no implica interrupción en las comunicaciones. Se comparte el
mismo canal de comunicaciones.

Capítulo 5: Topologías física y lógica 4.6 Por Topología


de red - En la topología híbrida o topología mixta

las redes pueden utilizar diversas topologías para conectarse. La topología mixta
es una de las más frecuentes y se deriva de la unión de varios tipos de topologías
de red, de aquí el nombre de “híbridas” o “mixtas”.

40
Ingeniería de Sistemas Teleproceso 8D02IS

Ejemplos de topologías mixtas: en árbol, estrella-estrella, bus-estrella, etc.

Su implementación se debe a la complejidad de la solución de red, o bien al


aumento en el número de dispositivos, lo que hace necesario establecer una
topología de este tipo. Las topologías mixtas tienen un costo muy elevado
debido a su administración y mantenimiento, ya que cuentan con segmentos
de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la
conectividad deseada.

41
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 6: Protocolo de comunicaciones

En informática y telecomunicación, un protocolo de comunicaciones es un


sistema de reglas que permiten que dos o más entidades de un sistema de
comunicación se comuniquen entre ellas para transmitir información por medio
de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el
estándar que define la sintaxis, semántica y sincronización de la comunicación,
así como también los posibles métodos de recuperación de errores. Los
protocolos pueden ser implementados por hardware, por software, o por una
combinación de ambos.

También se define como un conjunto de normas que permite la comunicación


entre ordenadores, estableciendo la forma de identificación de estos en la red,
la forma de transmisión de los datos y la forma en que la información debe
procesarse. Los protocolos pueden estar implementados mediante hardware,
software o una combinación de ambos.

Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para


intercambiar mensajes. Cada mensaje tiene un significado exacto destinado a
obtener una respuesta de un rango de posibles respuestas predeterminadas
para esa situación en particular. Normalmente, el comportamiento
especificado es independiente de cómo se va a implementar. Los protocolos
de comunicación tienen que estar acordados por las partes involucradas. Para
llegar a dicho acuerdo, un protocolo puede ser desarrollado dentro de estándar
técnico. Un lenguaje de programación describe el mismo para los cálculos, por
lo que existe una estrecha analogía entre los protocolos y los lenguajes de
programación: «los protocolos son a las comunicaciones como los lenguajes de
programación son a los cómputos». Un protocolo de comunicación, también
llamado en este caso protocolo de red, define la forma en la que los distintos
mensajes o tramas de bit circulan en una red de computadoras.

Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en


la que una paloma mensajera transmite información de una ubicación a otra,
definiendo todos los aspectos que intervienen en la comunicación: tipo de
paloma, cifrado del mensaje, tiempo de espera antes de dar a la paloma por
'perdida'... y cualquier regla que ordene y mejore la comunicación.

42
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 6: Protocolo de comunicaciones 1.1


Propiedades típicas

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la


mayoría especifican una o más de las siguientes propiedades:

 Detección de la conexión física subyacente (con cable o inalámbrica),


o la existencia de otro punto final o nodo.
 Handshaking.
 Negociación de varias características de la conexión.
 Cómo iniciar y finalizar un mensaje.
 Procedimientos en el formateo de un mensaje.
 Qué hacer con mensajes corruptos o formateados incorrectamente
(corrección de errores).
 Cómo detectar una pérdida inesperada de la conexión, y qué hacer
entonces.
 Terminación de la sesión y/o conexión.
 Estrategias para mejorar la seguridad (autenticación, cifrado).
 Cómo se construye una red física.
 Cómo los computadores se conectan a la red.

Los protocolos de comunicación permiten el flujo información entre equipos que


manejan lenguajes distintos, por ejemplo, dos computadores conectados en la
misma red pero con protocolos diferentes no podrían comunicarse jamás, para
ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue
creado para las comunicaciones en Internet. Para que cualquier computador
se conecte a Internet es necesario que tenga instalado este protocolo de
comunicación.

Capítulo 6: Protocolo de comunicaciones 1.2


Protocolos basados en niveles de abstracción

En el campo de las redes informáticas, los protocolos se pueden dividir en varias


categorías. Una de las clasificaciones más estudiadas es la del modelo OSI
(Open System Interconnection, interconexión de sistemas abiertos).

43
Ingeniería de Sistemas Teleproceso 8D02IS

Según la clasificación OSI, la comunicación de varios “Equipos Terminales de


Datos” (ETD) se puede estudiar dividiéndola en 7 niveles, que son expuestos
desde su nivel más alto hasta el más bajo:

A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas


superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas
particulares a las aplicaciones, y las 3 capas inferiores se encargan de los
problemas pertinentes al transporte de los datos.

Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser la


siguiente:

Los protocolos de cada capa tienen una interfaz bien definida. Generalmente,
una capa se comunica con la capa inmediata inferior, la inmediata superior, y
la capa del mismo nivel en otros computadores de la red. Esta división de los
protocolos ofrece abstracción en la comunicación.

44
Ingeniería de Sistemas Teleproceso 8D02IS

Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo
comunicarse con la capa 6 que le sigue, y con otra aplicación en otro
computador (capa 7). No necesita conocer nada entre las capas de la 1 a la .
Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o
PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier
tratamiento para los protocolos de este nivel más bajo. De la misma forma, un
router sólo necesita de las informaciones del nivel de red para enrutar paquetes,
sin que importe si los datos en tránsito pertenecen a una imagen para un
navegador web, un archivo transferido vía FTP o un mensaje de correo
electrónico.

Ejemplos de protocolos de red

Capa 1: Nivel físico

 Cable coaxial
 UTP (categoría 5, categoría 5e, categoría 6, categoría 6a)
 Cable de fibra óptica
 cable de par trenzado,
 Microondas
 Radio
 RS-232.

Capa 2: Nivel de enlace de datos

 ARP
 RARP
 Ethernet
 Fast Ethernet
 Gigabit Ethernet
 Token Ring
 FDDI
 ATM
 HDLC
 CDP

Capa 3: Nivel de red

 IP (IPv4, IPv6)
 X.25
 ICMP
 IGMP

45
Ingeniería de Sistemas Teleproceso 8D02IS

 NetBEUI
 IPX
 Appletalk.

Capa 4: Nivel de transporte

 TCP
 UDP
 SPX

Capa 5: Nivel de sesión

 NetBIOS
 RPC
 SSL.

Capa 6: Nivel de presentación

 ASN.1.
 Capa 7: Nivel de aplicación
 SNMP
 SMTP
 NNTP
 FTP
 SSH
 HTTP
 CIFS (también llamado SMB)
 NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto
sentido, WAIS y el desaparecido GOPHER

Capítulo 6: Protocolo de comunicaciones 1.2.1 Nivel


físico

Red por radio

La red por radio es aquella red inalámbrica que emplea la radiofrecuencia


como medio de transmisión de las diversas estaciones de la red.

Es un tipo de red usada en distintas empresas dedicadas al soporte de redes en


situaciones difíciles para el establecimiento de cableado, como es el caso de
edificios antiguos no pensados para la ubicación de los diversos equipos
componentes de una red de computadoras.

46
Ingeniería de Sistemas Teleproceso 8D02IS

Los dispositivos inalámbricos que permiten la constitución de estas redes utilizan


diversos protocolos como el Wi-Fi: el estándar IEEE 802.11. El cual es para las
redes inalámbricas, lo que Ethernet para las redes de área local (LAN)
cableadas. Además del protocolo 802.11 del IEEE existen otros estándares como
el HomeRF, Bluetooth y ZigBee.

RS-232

(Recommended Standard 232), en español: “Estándar Recomendado 232”,


también conocido como EIA/TIA RS-232C, es una interfaz que designa una
norma para el intercambio de una serie de datos binarios entre un DTE (Data
Terminal Equipment, “Equipo Terminal de Datos”) y un DCE (Data
Communication Equipment, Equipo de Comunicación de Datos), aunque
existen otras en las que también se utiliza la interfaz RS-232. Una definición
equivalente publicada por la UIT se denomina V.24.

Conector RS-232 (DB-9 hembra).

En particular, existen ocasiones en que interesa conectar otro tipo de


equipamientos, como pueden ser computadores. Evidentemente, en el caso
de interconexión entre los mismos, se requerirá la conexión de un DTE con otro
DTE. Para ello se utiliza una conexión entre los dos DTE sin usar módem, por ello
se llama módem nulo (null modem).

Capítulo 6: Protocolo de comunicaciones 1.2.2 Nivel


de enlace de datos

Protocolo de resolución de direcciones

En red de computadoras, el protocolo de resolución de direcciones (ARP, del


inglés Address Resolution Protocol) es un protocolo de comunicaciones de la
capa de enlace, responsable de encontrar la dirección de hardware (Ethernet
MAC) que corresponde a una determinada dirección IP. Para ello se envía un
paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC =
FF FF FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera
a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que
le corresponde. Cada máquina mantiene una caché con las direcciones
traducidas para reducir el retardo y la carga. ARP permite a la dirección de

47
Ingeniería de Sistemas Teleproceso 8D02IS

Internet ser independiente de la dirección Ethernet, pero esto solo funciona si


todas las máquinas lo soportan.

Ethernet

Es un estándar de redes de área local para computadores con acceso al medio


por detección de la onda portadora y con detección de colisiones (CSMA/CD).
Su nombre viene del concepto físico de ether. Ethernet define las características
de cableado y señalización de nivel físico y los formatos de tramas de datos del
nivel de enlace de datos del modelo OSI.

Ethernet se tomó como base para la redacción del estándar internacional IEEE
802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de
los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3
pueden coexistir en la misma red

Token Ring

es una arquitectura de red desarrollada por IBM en los años 1970 con topología
física en anillo y técnica de acceso de paso de testigo, usando un frame de 3
bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el
estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente
no es empleada en diseños de redes.

El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una


tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.

ATM

Es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y


FDDI, permite la transferencia simultánea de datos y voz a través de la misma
línea.

HDLC

(High-Level Data Link Control, control de enlace de datos de alto nivel) es un


protocolo de comunicaciones de propósito general punto a punto, que opera
a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una
evolución del anterior SDLC. Proporciona recuperación de errores en caso de

48
Ingeniería de Sistemas Teleproceso 8D02IS

pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece


una comunicación confiable entre el transmisor y el receptor.

Capítulo 6: Protocolo de comunicaciones 1.2.3 Nivel


red

El Protocolo de Internet versión 4

En inglés: Internet Protocol version 4 (IPv4), es la cuarta versión del Internet


Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de
interconexión de redes basados en Internet, y fue la primera versión
implementada para la producción de ARPANET, en 1983. Definida en el RFC 791.
IPv4 usa direcciones de 32 bits, limitándola a {\displaystyle 2^{32}} 2^{{32}} = 4
294 967 296 direcciones únicas, muchas de las cuales están dedicadas a redes
locales (LAN).1 Por el crecimiento enorme que ha tenido Internet (mucho más
de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que
hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios
años se vio que escaseaban las direcciones IPv4.

El Protocolo de Internet versión 6

En inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol
(IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol
version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría
de dispositivos que acceden a Internet.

Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas
las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo
límite en el número de direcciones de red admisibles está empezando a restringir
el crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados–. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y
dispositivos móviles sus direcciones propias y permanentes.

X.25

Es un estándar ITU-T para redes de área amplia de conmutación de paquetes.


Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado
por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM).
Establece mecanismos de direccionamiento entre usuarios, negociación de

49
Ingeniería de Sistemas Teleproceso 8D02IS

características de comunicación, técnicas de recuperación de errores. Los


servicios públicos de conmutación de paquetes admiten numerosos tipos de
estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia
definir la interfaz entre el equipo del usuario final y la red. X.25 está orientado a
la conexión y trabaja con circuitos virtuales tanto conmutados como
permanentes. En la actualidad se trata de una norma obsoleta con utilidad
puramente académica.

Internetwork Packet Exchange o IPX

(en español "intercambio de paquetes interred") es un antiguo protocolo de


comunicaciones de redes NetWare (del fabricante Novell) utilizado para
transferir datos de un nodo a otro de la red mediante paquetes de datos
llamados datagramas.

Los paquetes en IPX incluyen direcciones de redes, permitiendo enviar datos de


una red a otra y, en consecuencia, interconectar ordenadores de redes
diferentes. Algún paquete en IPX puede perderse cuando cruza redes, por lo
que IPX no garantiza la entrega de un mensaje completo. La aplicación tiene
que proveer ese control o utilizar el protocolo SPX de Novell. IPX provee servicios
en los estratos 3 y 4 del modelo OSI (capas de red y de transporte
respectivamente)

Capítulo 6: Protocolo de comunicaciones 1.2.4 Nivel


de transporte

Transmission Control Protocol (TCP)

Protocolo de Control de Transmisión: es uno de los protocolos fundamentales en


Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1

Muchos programas dentro de una red de datos compuesta por redes de


computadoras, pueden usar TCP para crear “conexiones” entre sí a través de
las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos
serán entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.

50
Ingeniería de Sistemas Teleproceso 8D02IS

User Datagram Protocol (UDP):

Es un protocolo del nivel de transporte basado en el intercambio de datagramas


(Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través
de la red sin que se haya establecido previamente una conexión, ya que el
propio datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado
correctamente, ya que no hay confirmación de entrega o recepción. Su uso
principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en
los que el intercambio de paquetes de la conexión/desconexión son mayores,
o no son rentables con respecto a la información transmitida, así como para la
transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones
por los estrictos requisitos de retardo que se tiene en estos casos.

SPX

(del inglés Sequenced Packet Exchange - Intercambio de Paquetes


Secuenciados) es un antiguo protocolo de red de Novell perteneciente al
sistema operativo NetWare utilizado para controlar la entrega de datos a través
de una red de área local (y en menor medida en una WAN) mediante el
protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de
protocolos IPX/SPX que es similar al TCP/IP.

Capítulo 6: Protocolo de comunicaciones 1.2.5 Nivel


de sesión

Capa de sesión:

NetBIOS, "Network Basic Input/Output System", es, (en sentido estricto) una
especificación de interfaz para acceso a servicios de red, es decir, una capa
de software desarrollado para enlazar un sistema operativo de red con
hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek
como API/APIS para el software cliente de recursos de una Red de área local
(LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de
muchas otras aplicaciones de red.

Llamada a procedimiento remoto

51
Ingeniería de Sistemas Teleproceso 8D02IS

En computación distribuida, la llamada a procedimiento remoto (en inglés,


Remote Procedure Call, RPC) es un programa que utiliza una computadora
para ejecutar código en otra máquina remota sin tener que preocuparse por
las comunicaciones entre ambas. El protocolo que se utiliza para esta llamada
es un gran avance sobre los sockets de Internet usados hasta el momento. De
esta manera el programador no tenía que estar pendiente de las
comunicaciones, estando estas encapsuladas dentro de las RPC.

Las RPC son muy utilizadas dentro de la comunicación cliente-servidor. Siendo


el cliente el que inicia el proceso solicitando al servidor que ejecute cierto
procedimiento o función y enviando este de vuelta el resultado de dicha
operación al cliente.

Sequenced Packet Exchange

SPX (del inglés Sequenced Packet Exchange - Intercambio de Paquetes


Secuenciados) es un antiguo protocolo de red de Novell perteneciente al
sistema operativo NetWare utilizado para controlar la entrega de datos a través
de una red de área local (y en menor medida en una WAN) mediante el
protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de
protocolos IPX/SPX que es similar al TCP/IP.

Capítulo 6: Protocolo de comunicaciones 1.2.6 Nivel


de presentacion

ASN.1

Abstract Syntax Notation One (notación sintáctica abstracta 1, ASN.1) es una


norma para representar datos independientemente de la máquina que se esté
usando y sus formas de representación internas. Es un protocolo de nivel de
presentación en el modelo OSI. El protocolo SNMP usa el ASN.1 para representar
sus objetos gestionables.

 Descripción de la información

ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la forma en que la


información es almacenada.

52
Ingeniería de Sistemas Teleproceso 8D02IS

 Tipos de datos

Los tipos de datos se clasifican según si son simples (primitivos), compuestos


(construidos a partir de otros, simples o compuestos) o definidos, con una
etiqueta de nombre para identificarlos.

 Tipos primitivos

Los tipos primitivos son escalares, es decir, almacenan un único valor, como por
ejemplo una cadena de texto o un entero. Los tipos primitivos más importantes
son:

El tipo INTEGER se usa para representar números enteros.

El tipo OCTET STRING almacena una secuencia de bytes. De él se derivan tres


subtipos:

DisplayString (para cadenas de caracteres ASCII)

OctetBitString (para cadenas de bits mayores de 32)

PhysAddress (para representar direcciones del nivel de enlace).

El tipo OBJECT IDENTIFIER para representar los identificadores de los objetos, es


decir, la posición de un objeto dentro del árbol de la MIB.

El tipo BOOLEAN para valores que sólo pueden ser verdadero o falso.

El tipo NULL para representar la ausencia de valor.

Tipos construidos

Los tipos construidos son tipos compuestos. Se usan para crear arrays y tablas.
Los más importantes son:

El tipo SEQUENCE es una estructura de datos, es decir, una lista ordenada de


tipos de datos diferentes. Es el tipo que se usa para almacenar una fila de una
tabla.

El tipo SEQUENCE OF es una lista ordenada de tipos de datos iguales. Es similar


al tipo "SEQUENCE", excepto que todos los tipos han de ser iguales. Es el tipo
usado en tablas para almacenar todas las filas.

El tipo SET es equivalente al "SEQUENCE", pero la lista no está ordenada. Hay que
notar que todos los componentes de la lista SET deben ser diferentes si no la
definición sería ambigua.

53
Ingeniería de Sistemas Teleproceso 8D02IS

El tipo SET OF es equivalente al "SEQUENCE OF" pero la lista no está ordenada.

El tipo CHOICE es un tipo de datos en el que hay que elegir uno de entre los tipos
disponibles en una lista. Por ejemplo, un tipo "Animal" podría ser una "CHOICE"
entre los tipos "Perro", "Gato" o "Pez".

 Tipos Definidos

Son tipos derivados de los anteriores pero con un nombre más descriptivo. Los
más importantes son:

IpAddress sirve para almacenar una dirección IP. Son 4 bytes y se define como
"OCTET STRING (SIZE (4))".

Counter representa un contador que únicamente puede incrementar su valor y


que cuando llega a su valor máximo, vuelve a cero. Se define como un entero
sin signo, que sólo puede tomar valores positivos y el cero.

Gauge es como un indicador de nivel. Es un valor que puede incrementar o


decrementar. Puede llevar asociadas acciones a tomar en caso de que se
superen unos umbrales. Un ejemplo es un medidor del ancho de banda medido
en un determinado interfaz. Está definido como un entero de 32 bits.

TimeTicks es un tipo de datos usado para medir tiempos. Indica el número de


centésimas de segundo que han transcurrido desde un determinado evento
temporal. Es un entero de 32 bits.

Opaque define datos arbitrarios codificados como OCTET STRING.

NetworkAddress es un CHOICE que permite seleccionar varios formatos de


direcciones. Actualmente sólo IpAddres

Capítulo 6: Protocolo de comunicaciones 1.2.7 Nivel


Aplicación

El Protocolo Simple de Administración de Red o SNMP

(del inglés Simple Network Management Protocol) es un protocolo de la capa


de aplicación que facilita el intercambio de información de administración
entre dispositivos de red. Los dispositivos que normalmente soportan SNMP
incluyen routers, switches, servidores, estaciones de trabajo, impresoras,
bastidores de módem y muchos más. Permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.

SNMP

54
Ingeniería de Sistemas Teleproceso 8D02IS

Es un componente de la suite de protocolo de Internet como se define por el


IETF. Se compone de un conjunto de normas para la gestión de la red,
incluyendo una capa de aplicación del protocolo , una base de datos de
esquema, y un conjunto de objetos de datos. Las versiones de SNMP más
utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).

SNMP

En su última versión (SNMPv3) posee cambios significativos con relación a sus


predecesores, sobre todo en aspectos de seguridad;[cita requerida] sin
embargo no ha sido mayoritariamente aceptado en la industria.

El Simple Mail Transfer Protocol (SMTP)

“protocolo para transferencia simple de correo”, es un protocolo de red


utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue
definido en el RFC 2821 y es un estándar oficial de Internet.

El funcionamiento de este protocolo se da en línea, de manera que opera en


los servicios de correo electrónico. Sin embargo, este protocolo posee algunas
limitaciones en cuanto a la recepción de mensajes en el servidor de destino
(cola de mensajes recibidos). Como alternativa a esta limitación se asocia
normalmente a este protocolo con otros, como el POP o IMAP, otorgando a
SMTP la tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).

Network News Transport Protocol (NNTP)

Es un protocolo inicialmente creado para la lectura y publicación de artículos


de noticias en Usenet. Su traducción literal al español es "protocolo para la
transferencia de noticias en red"

FTP

(siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de


Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente
se puede conectar a un servidor para descargar archivos desde él o para

55
Ingeniería de Sistemas Teleproceso 8D02IS

enviarle archivos, independientemente del sistema operativo utilizado en cada


equipo.

El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de


red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder
al servidor y/o apropiarse de los archivos transferidos.

Para solucionar este problema son de gran utilidad aplicaciones como SCP y
SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando
todo el tráfico.

SSH

(Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un


protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X
(Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).

Además de la conexión a otros dispositivos, SSH nos permite copiar datos de


forma segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar
los datos de cualquier otra aplicación por un canal seguro tunelizado mediante
SSH.

Hypertext Transfer Protocol o HTTP

(en español protocolo de transferencia de hipertexto) es el protocolo de


comunicación que permite las transferencias de información en la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999 con la publicación
de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la
versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de
software de la arquitectura web (clientes, servidores, proxies) para comunicarse.

56
Ingeniería de Sistemas Teleproceso 8D02IS

HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre


conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las cookies, que es
información que un servidor puede almacenar en el sistema cliente. Esto le
permite a las aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.

El Network File System

(Sistema de Archivos de Red), es un protocolo para compartición de archivos,


creado por Sun Microsystems para SunOS en 1984.

Los Network File Systems (Sistemas de Archivos de Red), como concepto general
para describir de mecanismos lógicos de almacenamiento sobre protocolos de
red. Sobre este concepto se pueden englobar además del protocolo NFS
creado por Sun Microsystems para SunOS, a: Andrew File System, Appletalk,
Server Message Block/Samba/Common Internet File System. Secure Shell
Filesystem, entre otros.

57
Ingeniería de Sistemas Teleproceso 8D02IS

Capítulo 7: Redes Satelitales

Un satélite puede definirse como un repetidor radioeléctrico ubicado en el


espacio, que recibe señales generadas en la tierra, las amplifica y las vuelve a
enviar a la tierra, ya sea al mismo punto donde se origino la señal u otro punto
distinto. Una red satelital consiste de un transponder (dispositivo receptor-
transmisor), una estación basada en tierra que controlar su funcionamiento y
una red de usuario, de las estaciones terrestres, que proporciona las facilidades
para transmisión y recepción del tráfico de comunicaciones, a través del
sistema de satélite. Como su nombre lo indica son redes que utilizan como
medios de transmisión satélites artificiales localizados en órbita alrededor de la
tierra. En este tipo de redes los enrutadores tienen una antena por medio de la
cual pueden enviar y recibir. Todos los enrutadores pueden oír las salidas
enviadas desde el satélite y en algunos casos pueden también oír la transmisión
ascendente de los otros enrutadores hacia el satélite.La tecnología de redes
satelitales, representada por satélites poderosos y complejos y el
perfeccionamiento de las estaciones terrenas están revolucionando el mundo.

Así, por ejemplo, la necesidad de interconectar terminales remotos con bases


de datos centralizadas, de una manera veloz y eficiente, han conducido a una
nueva tecnología conocida como ‘Very Small Apertura Terminal (VSAT)”. Un
satélite artificial puede ampliar las señales antes de devolverla, que los hace ver
como una gran repetidora de señales en el cielo. El satélite contiene varios
transpondedores, cada uno de los cuales capta alguna porción del espectro,
amplifica la señal de entrada y después la redifunde a otra frecuencia para
evitar la interferencia con la señal de entrada. Los haces retransmitidos pueden
ser amplios y cubrir una fracción substancial de la superficie de la tierra, o
estrechos y cubrir un área de solo cientos de Kms. de diámetro.

Capítulo 7: Redes Satelitales 1.1 Elementos de las


redes satelitales

Transponders:

Es un dispositivo que realiza la función de recepción y transmisión. Las señales


recibidas son amplificadas antes de ser retransmitidas a la tierra. Para evitar
interferencias les cambia la frecuencia.

58
Ingeniería de Sistemas Teleproceso 8D02IS

Estaciones terrenas

Las estaciones terrenas controlan la recepción con el satélite y desde el satélite,


regula la interconexión entre terminales, administra los canales de salida,
codifica los datos y controla la velocidad de transferencia.

Consta de 3 componentes:

 Estación receptora: Recibe toda la información generada en la estación


transmisora y retransmitida por el satélite.

 Antena: Debe captar la radiación del satélite y concentrarla en un foco


donde esta ubicado el alimentador. Una antena de calidad debe
ignorar las interferencias y los ruidos en la mayor medida posible. Estos
satélites están equipados con antenas receptoras y con antenas
transmisoras. Por medio de ajustes en los patrones de radiación de las
antenas pueden generarse cubrimientos globales, cubrimiento a solo un
país (satélites domésticos), o conmutar entre una gran variedad de
direcciones.

 Estación emisora: Esta compuesta por el transmisor y la antena de


emisión.

La potencia emitida es alta para que la señal del satélite sea buena. Esta señal
debe ser captada por la antena receptora. Para cubrir el trayecto ascendente
envía la información al satélite con la modulación y portadora adecuada.

Como medio de transmisión físico se utilizan medios no guiados, principalmente


el aire. Se utilizan señales de microondas para la transmisión por satélite, estas
son unidireccionales, sensibles a la atenuación producida por la lluvia, pueden
ser de baja o de alta frecuencia y se ubican en el orden de los 100 MHz hasta
los 10 GHz.

59
Ingeniería de Sistemas Teleproceso 8D02IS

Ejemplo de una red satelital en diferentes receptores, como


empresas y hogares.

Capítulo 7: Redes Satelitales 1.2 Software necesario y


protocolos

Esta red en segmento terreno conjunto de estaciones de transmisión / recepción


de los usuarios del sistema, a través de los cuales se accede al satélite y uno
espacial conjunto de elemento en orbita y estaciones y de seguimiento y control
situadas en la tierra pudiendo ser clasificados según la red que se constituya y
según el tipo de servicio que se preste. Se emplean cinco clases de protocolos
en el canal de acceso múltiple (de enlace ascendente): SONDEO, ALOHA, FDM,
TDM, CDMA. El problema principal es con el canal de enlace ascendente, ya
que el de enlace descendente sólo tiene un transmisor (el satélite) y por tanto
no tiene el problema de reparto del canal.

Atendiendo la topología, tenemos configuraciones en estrella y en malla, la


primera es habitual, y en ella la emisión hacia el satélite se hace por una antena
de dimensión mucho más grande que la de los receptores; la estación principal
se denomina maestra (HUB) y puede servir de enlace (dos saltos) para
comunicarse entre estaciones secundarias, aunque no es común. De acuerdo
a los flujos en la red se presenta cuatro configuraciones distintas: Punto-
Multipunto Unidireccional, Multipunto-punto direccional, Punto-multipunto-
Bidireccional, Punto-Punto Bidireccional.

SONDEO:

La forma tradicional de repartir un solo canal entre usuarios competidores es


que alguien los sondee. Hacer que el satélite sondee por turno cada estación
para ver si tiene un marco es prohibitivamente caro, dado el tiempo de 270
mseg requerido para cada secuencia de sondeo / respuesta. Sin embargo, si
todas las estaciones de tierra también está conectadas a una red de
conmutación de paquetes (típicamente de poco ancho de banda), es
concebible una variación menor de este concepto. La idea es disponer de
todas las estaciones en un anillo lógico, de modo que cada estación conozca
su sucesor. Por este anillo terrestre circula una ficha. El satélite nunca ve la ficha.
Sólo permite a una estación transmitir por el enlace ascendente cuando ha
capturado la ficha. Si el número de estaciones es pequeño y constante, el
tiempo de transmisión de la ficha es corto y las ráfagas enviadas por el canal de
enlace ascendente son mucho más grandes que el tiempo de rotación de la
ficha, el esquema es moderadamente eficiente.

60
Ingeniería de Sistemas Teleproceso 8D02IS

ALOHA:

El ALOHA puro es fácil de implementar: cada estación simplemente envía


cuando quiere. El problema es que la eficiencia del canal es de sólo 18%. En
general, un factor de uso tan bajo es inaceptable para satélites que cuestan
decenas de millones de dólares cada uno.

FDM (Multiplexión por División de Frecuencia):

Es el esquema de reparto de canal más viejo y más utilizado aún. Multiplexión


en la que se intercalan estáticamente dos o más frecuencias para su transmisión
en un canal común.

TDM (Multiplexión por División de Tiempo):

Este tipo de Multiplexión ya no utiliza varían de las frecuencias sino que sincroniza
las diferentes señales para que estas puedan usar el canal según un tiempo
definido para cada estación.

CDMA:

Este protocolo evita el problema de sincronización de tiempo y también el


problema del reparto del canal; es completamente descentralizado y
totalmente dinámico.

Capítulo 7: Redes Satelitales 1.3 Beneficios de las


redes satelitales

 Automatización de los procesos con un abarque generalizado a nivel


mundial.
 Lograr una comunicación a través de esta red con todo el mundo,
intercambiando dato e información.
 Interconectar terminales remotos con bases de datos centralizadas, de
una manera veloz y eficiente.
 Videoconferencias de alta calidad para tele reuniones para los
proveedores de servicio Internet (ISP).
 Acceso a alta velocidad a los grandes nodos de Internet.
 Difusión con una cobertura instantánea para grandes áreas.

Constituyen una magnifica aplicación para sistemas comerciales, financieros,


industriales y empresariales y representan oportunidades especiales para
trabajos a nivel multinacional, dado que una sola estación central puede
controlar cientos y hasta miles de pequeñas estaciones; con la gran ventaja que
el beneficio de la economía de escala se traslada al usuario final.

Desde hace tiempo, las redes de comunicación satelital de VSAT han ofrecido
comunicación muy fiable entre una estación central y casi cualquier número de
cientos a millares de sitios geográficamente dispersos. Desde lo que solían ser
datos sobre puntos de venta al menudeo e información noticiosa y financiera,

61
Ingeniería de Sistemas Teleproceso 8D02IS

las aplicaciones de las redes de VSAT han crecido hasta incluir monitoreo
ambiental y vigilancia de tuberías, localizadores personales, lotería en línea,
aprendizaje a distancia, servicios en gasolineras, transmisión privada de voz e
Internet, así como la emisión a alta velocidad de música y video

Capítulo 8: Seguridad en Redes

La planificación de la seguridad en el diseño de la red es de suma importancia


pues de esto depende el buen desempeño de la red y nos evita trabajo
posterior y pérdida de datos y posibles daños a la red.

En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae


consecuencias de retrabado, gastos excesivos y posibles perdidas de
información.

Algunos puntos que debemos tomar en cuenta son:

 Accesos no autorizados.
 Daño intencionado y no intencionado.
 Uso indebido de información (robo de información).

El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de


la información. Un banco deberá de tener un nivel muy alto de seguridad por
las transacciones que maneja, una red casera no tendrá la misma importancia,
solo se orientará a los accesos de los familiares a ciertos puntos de las
computadoras que la formen.

En este momento se definen las políticas referentes a los usuarios y contraseñas,


los métodos de acceso a los servidores y a los sistemas. Se definen la
complejidad que debe reunir las contraseñas y su validación dentro de la red,
el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada
usuario, etc.

Capítulo 8: Seguridad en Redes 1.1 permisos de


accesos

La seguridad basada en autentificación de usuario es la más usada, nos permite


administrar y asignar derechos a los usuarios de la red. Permitiendo o
denegando los accesos a los recursos a través de una base de datos en el
servidor.

El trabajo del administrador deberá incluir la administración de usuarios. Otra


manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual

62
Ingeniería de Sistemas Teleproceso 8D02IS

nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los


cuales heredaran estas a los miembros de dicho grupo.

Capítulo 8: Seguridad en Redes 1.2 Medidas


adicionales

Se debe tomar en cuenta el uso de cortafuegos que permita administrar el


acceso de usuarios de otras redes así como el monitorear las actividades de los
usuarios de la red, permitiendo el tener una bitácora de sucesos de red.

Las bitácoras son de gran utilidad para aplicar auditorias a la red.

La revisión de los registros de eventos dentro de la red permite ver las actividades
de los usuarios dentro de la red, esto permite al administrador darse cuenta de
los accesos no autorizados por parte de los usuarios y tomar las medidas que
faciliten incrementar la seguridad.

La auditoria permite monitorear algunas de las siguientes actividades o


funciones:

 Intentos de acceso.
 Conexiones y desconexiones de los recursos designados.
 Terminación de la conexión.
 Desactivación de cuentas.
 Apertura y cierre de archivos.
 Modificaciones realizadas en los archivos.
 Creación o borrado de directorios.
 Modificación de directorios.
 Eventos y modificaciones del servidor.
 Modificaciones de las contraseñas.
 Modificaciones de los parámetros de entrada.

Estas medidas se podrán implementar mas o menos fácil dependiendo de


nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la
facilidad de administrar las auditorias que el administrador determine en forma
sencilla.

Se puede implementar algoritmos de encriptación de datos para la información


relevante. Hay algunos organismos que certifican este tipo de software y
garantizan la confidencialidad de los datos a través de la red, en especial en
Internet, donde la seguridad de nuestra información es delicada.

Los funcionamientos de estos sistemas de encriptación funcionan de la siguiente


manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran
a través de la red de tal forma que si algún intruso quiera verla no le será posible.

63
Ingeniería de Sistemas Teleproceso 8D02IS

Al llegar al destino se aplicará un algoritmo inverso que permita traducir los datos
a su forma original.

También se pueden implementar medidas de identificación biométrica como


lectores de huella digital, escaneo de palma de mano, entre otros, esta
tecnología es más segura que la simple identificación de nombre de usuario y
contraseña ya que el usuario no tendrá que recordar contraseñas que en
algunos casos son complejas y difíciles de recordar además que a diferencia de
las contraseñas la huella digital no se puede transferir a otros usuarios y no puede
ser robada.

Para la implementación de esta tecnología se debe tomar en cuenta si el lector


cuenta con encriptación de datos, si es capaz de detectar signos vitales que no
permitan el engaño.

Capítulo 8: Seguridad en Redes 1.3 la seguridad en


redes inalámbricas (wlan).

Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico
de transmisión el aire el factor de seguridad es critico.

La seguridad de este tipo de redes se ha basado en la implantación de la


autenticación del punto de acceso y los clientes con tarjetas inalámbricas
permitiendo o denegando los accesos a los recursos de la red.

Capítulo 8: Seguridad en Redes 1.3.1 Mecanismos de


seguridad en redes inalámbricas (wlan).

La especificación del estándar 802.11 originalmente utiliza tres métodos para la


protección de la red.

SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.


Cada uno de los clientes deben tener configurado el SSID correcto para
acceder a la red inalámbrica.

Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones


MAC de los clientes que accesarán a la red.

WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que


protege los flujos de datos entre clientes y puntos de acceso como se especifica
en el estándar 802.11.

El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Este método emplea
llaves dinámicas y requiere de autentificación por ambas partes. Requiere de

64
Ingeniería de Sistemas Teleproceso 8D02IS

un servidor que administre los servicios de de autentificación de usuarios


entrantes.

El WAPA añade una mayor capacidad de encriptación así como métodos de


identificación de usuarios que no se contemplaron en el estándar 802.X.

Capítulo 8: Seguridad en Redes 1.4 otras amenazas


(virus informáticos).

 Los virus informáticos son pequeños programas de computadora que al


igual que un virus biológico, infecta equipos de computo y se propaga a
través de la red o utilizando otros medios de transmisión como Memorias,
disquetes, discos ópticos, etc.
 El crecimiento de las redes y en especial de la Internet ha facilitado la
propagación de virus de forma acelerada,
 Un método de propagación de virus común es el uso de correo
electrónico. Al abrir un correo infectado por virus puede infectar el
equipo y puede ser capaza de reenviarse a otros usuarios de correo
utilizando la libreta de direcciones del usuario.
 Hay que tomar en cuenta que cualquier medio de intercambio de datos
puede ser un medio potencial de propagación de virus.
 Los medios más comunes pueden ser:
 Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables
(memorias Flash), cintas magnéticas, conexiones a Internet.
 Un virus puede causar muchos daños como perdida de datos, evitar que
el equipo arranque normalmente (daños en el sector de arranque),
formateo de las unidades lógicas.
 Un síntoma de infección dentro de la red es que el desempeño de esta
baja considerablemente a causa de trafico excesivo provocado por
virus.

Capítulo 8: Seguridad en Redes 1.5 Prevención

Se debe tener políticas de prevención contra estas amenazas que ponen en


riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos,
entrar en páginas de Internet con contenidos pornográficos, de juegos y
paginas sospechosas.

Instalar programas antivirus. Actualmente hay una gran variedad de


proveedores de estos servicios, hay que elegir el que más se adapte a nuestras
necesidades. Algunos cuentan con detectores de spayware, robots, antispam,
entre otras amenazas potenciales.

65

También podría gustarte