Ingeniería de Sistemas Teleproceso 8D02IS
2016
Teleprocesos
Ingeniería de Sistemas
8D02IS
1-1-2016
0
Ingeniería de Sistemas Teleproceso 8D02IS
REPUBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA DEFENSA
UNIVERSIDAD NACIONAL EXPERIMENTAL POLITÉCNICA
DE LA FUERZA ARMADA
UNEFA NUCLEO - LARA
REDES
AUTORES:
Isaías Castro 23.409.172
Danny Heredia 24.163.789
Gabriel Paradas 22.192.426
Luigi Gutiérrez 23.812.857
Agustín López 20.718.455
Teleprocesos.
Prof. Carlos Marchan
Sección: 8DO2IS.
Noviembre 2016
1
Ingeniería de Sistemas Teleproceso 8D02IS
Índice
Introducción
Capítulo 1: Introducción a redes
Capítulo 1: Introducción a redes 1.1 Que es una red
Capítulo 1: Introducción a redes 1.2 Historia evolutiva de las redes
Capítulo 1: Introducción a redes 1.3 La comunicación mundial
Capítulo 1: Introducción a redes 1.4 Las redes en nuestra vida cotidiana
Capítulo 2: Modelos de redes
Capítulo 2: Modelos de redes 2.1 Modelo de protocolo
Capítulo 2: Modelos de redes 2.2 Modelo de referencia
Capítulo 2: Modelos de redes 2.3 Modelo de OSI
Capítulo 2: Modelos de redes 2.3.1 Modelo de OSI Nivel Físico
Capítulo 2: Modelos de redes 2.3.2 Modelo de OSI Nivel de enlace de
datos
Capítulo 2: Modelos de redes 2.3.3 Modelo de OSI Nivel de red
Capítulo 2: Modelos de redes 2.3.4 Modelo de OSI Nivel de transporte
Capítulo 2: Modelos de redes 2.3.5 Modelo de OSI Nivel de sesión
Capítulo 2: Modelos de redes 2.3.6 Modelo de OSI Nivel de Presentación
Capítulo 2: Modelos de redes 2.3.7 Modelo de OSI Nivel de aplicación
Capítulo 2: Modelos de redes 2.4 Modelos TCP/IP
Capítulo 2: Modelos de redes 2.5 Comparación entre modelos OSI y
modelo TCP/IP
Capítulo 3: Comunicación de mensajes
Capítulo 3: Comunicación de mensajes 1.1 Protocolos y
comunicaciones de red 3 Unidades de datos del protocolo (PDU)
Capítulo 3: Protocolos y comunicaciones de red 1.2 Encapsulación
Capítulo 3: Protocolos y comunicaciones de red 1.3 Desencapsulación
Capítulo 3: Protocolos y comunicaciones de red 1.4 Direcciones de red y
direcciones de enlace de datos
Capítulo 3: Protocolos y comunicaciones de red 1.5 Comunicación con
un dispositivo en la misma red
Capítulo 3: Protocolos y comunicaciones de red 1.5 Direcciones MAC e
IP
Capítulo 4: Acceso a la red
Capítulo 4: Acceso a la red 1.1 Tipos de medios físicos
Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos Medios de
transmisión guiados
Capítulo 4: Acceso a la red 1.3 Tipos de medios físicos Medios de
transmisión no guiados
Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos Según su sentido
Capítulo 5: Topologías física y lógica
Capítulo 5: Topologías física y lógica 1.1 Por alcance Red de área
personal (PAN)
Capítulo 5: Topologías física y lógica 1.2 Por alcance Red de área local
(LAN).
2
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 5: Topologías física y lógica 1.3 Por alcance Red de área
metropolitana (MAN)
Capítulo 5: Topologías física y lógica 1.3 Por alcance Red de área
amplia (WAN).
Capítulo 5: Topologías física y lógica 2.1Por método de la conexión
Capítulo 5: Topologías física y lógica 3.1 Por relación funcional Cliente-
servidor.
Capítulo 5: Topologías física y lógica 3.2 Por relación Igual-a-Igual (p2p).
Capítulo 5: Topologías física y lógica 4.1 Por Topología de red - Red en
bus.
Capítulo 5: Topologías física y lógica 4.2 Por Topología de red - Red en
estrella.
Capítulo 5: Topologías física y lógica 4.3 Por Topología de red - Red en
anillo (o doble anillo)
Capítulo 5: Topologías física y lógica 4.4 Por Topología de red - Red en
malla (o totalmente conexa).
Capítulo 5: Topologías física y lógica 4.5 Por Topología de red - Red en
árbol.
Capítulo 5: Topologías física y lógica 4.6 Por Topología de red - En la
topología híbrida o topología mixta
Capítulo 6: Protocolo de comunicaciones
Capítulo 6: Protocolo de comunicaciones 1.1 Propiedades típicas
Capítulo 6: Protocolo de comunicaciones 1.2 Protocolos basados en
niveles de abstracción
Capítulo 6: Protocolo de comunicaciones 1.2.1 Nivel físico
Capítulo 6: Protocolo de comunicaciones 1.2.2 Nivel de enlace de datos
Capítulo 6: Protocolo de comunicaciones 1.2.3 Nivel red
Capítulo 6: Protocolo de comunicaciones 1.2.4 Nivel de transporte
Capítulo 6: Protocolo de comunicaciones 1.2.5 Nivel de sesión
Capítulo 6: Protocolo de comunicaciones 1.2.6 Nivel de presentacion
Capítulo 6: Protocolo de comunicaciones 1.2.7 Nivel Aplicación
Capítulo 7: Redes Satelitales
Capítulo 7: Redes Satelitales 1.1 Elementos de las redes satelitales
Capítulo 7: Redes Satelitales 1.2 Software necesario y protocolos
Capítulo 7: Redes Satelitales 1.3 Beneficios de las redes satelitales
Capítulo 8: Seguridad en Redes
Capítulo 8: Seguridad en Redes 1.1 permisos de accesos
Capítulo 8: Seguridad en Redes 1.2 Medidas adicionales
Capítulo 8: Seguridad en Redes 1.3 la seguridad en redes inalámbricas
(wlan).
Capítulo 8: Seguridad en Redes 1.3.1 Mecanismos de seguridad en
redes inalámbricas (wlan).
Capítulo 8: Seguridad en Redes 1.4 otras amenazas (virus informáticos).
Capítulo 8: Seguridad en Redes 1.5 Prevención
3
Ingeniería de Sistemas Teleproceso 8D02IS
Introducción
El desarrollo del hombre desde el nivel físico de su evolución, pasando por su
crecimiento en las áreas sociales y científicas hasta llegar a la era moderna se
ha visto apoyado por herramientas que extendieron su funcionalidad y poder
como ser viviente.
Sintiéndose consiente de su habilidad creativa, metódicamente elaboró
procedimientos para organizar su conocimiento, sus recursos y manipular su
entorno para su comodidad, impulsando las ciencias y mejorando su nivel de
vida a costa de sacrificar el desarrollo natural de su ambiente, produciendo así
todos los adelantos que un gran sector de la población conoce: automóviles,
aeroplanos, trasatlánticos, teléfonos, televisiones, etc.
En el transcurso de todo este desarrollo, también evolucionó dentro del sector
tecnológico el cómputo electrónico. Este nació con los primeros ordenadores
en la década de los años 40, porque la necesidad del momento era extender
la rapidez del cerebro humano para realizar algunos cálculos aritméticos y
procedimientos repetitivos.
Este esfuerzo para continuar avanzando, se reflejó en crear unidades de
procesamiento cada vez más veloces, divididas en cuatro generaciones bien
definidas: la primera con tubos al vacío, la segunda con transistores, la tercera
con circuitos integrados y la cuarta con circuitos integrados que permitieron el
uso de computadoras personales y el desarrollo de las redes de datos.
Este último elemento, las redes de ordenadores, consisten en "compartir
recursos", y uno de sus objetivos principales es hacer que todos los programas,
datos y hasta los propios equipos estén disponibles para cualquier usuario que
así lo solicite, sin importar la localización física del recurso y del propio usuario.
4
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 1: Introducción a redes
Capítulo 1: Introducción a redes 1.1 Que es una red
Una red es un sistema donde los elementos que lo componen (por lo general
ordenadores) son autónomos y están conectados entre sí por medios físicos y/o
lógicos y que pueden comunicarse para compartir recursos.
Independientemente a esto, definir el concepto de red implica diferenciar entre
el concepto de red física y red de comunicación.
Respecto a la estructura física, los modos de conexión física, los flujos de datos,
etc; una red la constituyen dos o más ordenadores que comparten
determinados recursos, sea hardware (impresoras, sistemas de
almacenamiento...) o sea software (aplicaciones, archivos, datos...). Desde una
perspectiva más comunicativa, podemos decir que existe una red cuando se
encuentran involucrados un componente humano que comunica, un
componente tecnológico (ordenadores, televisión, telecomunicaciones) y un
componente administrativo (institución o instituciones que mantienen los
servicios). En fin, una red, más que varios ordenadores conectados, la
constituyen varias personas que solicitan, proporcionan e intercambian
experiencias e informaciones a través de sistemas de comunicación.
Capítulo 1: Introducción a redes 1.2 Historia evolutiva
de las redes
Los primeros enlaces entre ordenadores se caracterizaron por realizarse entre
equipos que utilizaban idénticos sistemas operativos soportados por similar
hardware y empleaban líneas de transmisión exclusivas para enlazar sólo dos
elementos de la red.
En 1964 el Departamento de Defensa de los EE.UU. pide a la agencia DARPA
(Defense Advanced Research Proyecto Agency) la realización de
investigaciones con el objetivo de lograr una red de ordenadores capaz de
resistir un ataque nuclear. Para el desarrollo de esta investigación se partió de la
idea de enlazar equipos ubicados en lugares geográficos distantes, utilizando
como medio de transmisión la red telefónica existente en el país y una
tecnología que había surgido recientemente en Europa con el nombre de
Conmutación de Paquetes. Ya en 1969 surge la primera red experimental
ARPANET, en 1971 esta red la integraban 15 universidades, el MIT; y la NASA; y al
otro año existían 40 sitios diferentes conectados que intercambiaban mensajes
5
Ingeniería de Sistemas Teleproceso 8D02IS
entre usuarios individuales, permitían el control de un ordenador de forma
remota y el envío de largos ficheros de textos o de datos. Durante 1973 ARPANET
desborda las fronteras de los EE.UU. al establecer conexiones internacionales
con la "University College of London" de Inglaterra y el "Royal Radar
Establishment" de Noruega.
En esta etapa inicial de las redes, la velocidad de transmisión de información
entre los ordenadores era lenta y sufrían frecuentes interrupciones. Ya avanzada
la década del 70, DARPA, le encarga a la Universidad de Stanford la
elaboración de protocolos que permitieran la transferencia de datos a mayor
velocidad y entre diferentes tipos de redes de ordenadores. En este contexto es
que Vinton G. Cerf, Robert E. Kahn, y un grupo de sus estudiantes desarrollan los
protocolos TCP/IP.
En 1982 estos protocolos fueron adoptados como estándar para todos los
ordenadores conectados a ARPANET, lo que hizo posible el surgimiento de la red
universal que existe en la actualidad bajo el nombre de Internet.
En la década de 1980 esta red de redes conocida como la Internet fue
creciendo y desarrollándose debido a que con el paso del tiempo cientos y
miles de usuarios, fueron conectando sus ordenadores.
Capítulo 1: Introducción a redes 1.3 La comunicación
mundial
Los avances en tecnologías de red son, quizá, los agentes de cambio más
significativos en el mundo actual. Gracias a estos avances, podemos crear un
mundo en el que las fronteras nacionales, las distancias geográficas y las
limitaciones físicas se vuelven menos importantes y se convierten en obstáculos
cada vez más fáciles de sortear.
Internet cambió la manera en la que se producen las interacciones sociales,
comerciales, políticas y personales. La naturaleza inmediata de las
comunicaciones por Internet alienta la creación de comunidades globales.
Estas comunidades permiten una interacción social que no depende de la
ubicación ni de la zona horaria. La creación de comunidades en línea para el
intercambio de ideas e información tiene el potencial de aumentar las
oportunidades de productividad en todo el planeta.
Las redes e Internet cambiaron todo lo que hacemos, desde la forma en que
aprendemos hasta la forma en que nos comunicamos, cómo trabajamos e,
incluso, cómo jugamos.
6
Ingeniería de Sistemas Teleproceso 8D02IS
Cambio en la forma en que aprendemos comunicación, colaboración y
compromiso son los componentes básicos de la educación. Las instituciones se
esfuerzan continuamente para mejorar estos procesos y maximizar la
diseminación del conocimiento. Los métodos de capacitación tradicionales
proporcionan principalmente dos fuentes de conocimientos de las cuales los
estudiantes pueden obtener información: el libro de texto y el instructor. Estas
dos fuentes son limitadas, tanto en el formato como en la temporización de la
presentación.
Capítulo 1: Introducción a redes 1.4 Las redes en
nuestra vida cotidiana
Entre todos los elementos esenciales para la existencia humana, la necesidad
de interactuar está justo después de la necesidad de sustentar la vida. La
comunicación es casi tan importante para nosotros como el aire, el agua, los
alimentos y un lugar para vivir.
Los métodos que utilizamos para comunicarnos están en constante cambio y
evolución. Si bien en el pasado nos limitábamos a interactuar cara a cara, los
avances en tecnología extendieron significativamente el alcance de las
comunicaciones. Desde las pinturas rupestres hasta la imprenta, la radio y la
televisión, cada nuevo descubrimiento mejoró nuestra capacidad de
conectarnos y comunicarnos.
La creación y la interconexión de redes de datos sólidas tuvieron un efecto
profundo en la comunicación y se convirtieron en la nueva plataforma en la
que se producen las comunicaciones modernas.
En el mundo actual, estamos conectados como nunca antes gracias al uso de
redes. Las personas que tienen alguna idea pueden comunicarse de manera
instantánea con otras personas para hacer esas ideas realidad. Las noticias y los
descubrimientos se conocen en todo el mundo en cuestión de segundos.
Incluso, las personas pueden conectarse y jugar con amigos que estén del otro
lado del océano y en otros continentes.
7
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 2: Modelos de redes
Capítulo 2: Modelos de redes 2.1 Modelo de
protocolo
Modelo de protocolo: este modelo coincide con precisión con la
estructura de una suite de protocolos determinada. El conjunto jerárquico
de protocolos relacionados en una suite representa típicamente toda la
funcionalidad requerida para interconectar la red humana con la red de
datos. El modelo TCP/IP es un modelo de protocolo, porque describe las
funciones que tienen lugar en cada capa de protocolos dentro de una
suite TCP/IP.
Capítulo 2: Modelos de redes 2.2 Modelo de
referencia
Modelo de referencia: este modelo es coherente con todos los tipos de
servicios y protocolos de red al describir qué es lo que se debe hacer en
una capa determinada, pero sin regir la forma en que se debe lograr. Un
modelo de referencia no está pensado para ser una especificación de
implementación ni para proporcionar un nivel de detalle suficiente para
definir de forma precisa los servicios de la arquitectura de red. El objetivo
principal de un modelo de referencia es ayudar a lograr un mejor
entendimiento de las funciones y procesos involucrados.
Capítulo 2: Modelos de redes 2.3 Modelo de OSI
El modelo OSI es el modelo de referencia de internetwork más conocido. Se usa
para diseño de redes de datos, especificaciones de funcionamiento y
resolución de problemas.
8
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 2: Modelos de redes 2.3.1 Modelo de OSI
Nivel Físico
Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red
y de las conexiones globales de la computadora hacia la red, se refiere tanto al
medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
Definir el medio o medios físicos por los que va a viajar la comunicación:
cable de pares trenzados (o no, como en RS232/EIA232), cable coaxial,
guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores
mecánicos) y eléctricas (niveles de tensión) que se van a usar en la
transmisión de los datos por los medios físicos.
Definir las características funcionales de la interfaz (establecimiento,
mantenimiento y liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas del medio de transmisión, polos en un
enchufe, etc.
Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
Capítulo 2: Modelos de redes 2.3.2 Modelo de OSI
Nivel de enlace de datos
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la
detección de errores, de la distribución ordenada de tramas y del control del
flujo. Es uno de los aspectos más importantes que revisar en el momento de
conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial
para la creación de sus protocolos básicos (MAC, IP), para regular la forma de
la conexión entre computadoras así determinando el paso de tramas (trama =
unidad de medida de la información en esta capa, que no es más que la
segmentación de los datos trasladándolos por medio de paquetes), verificando
su integridad, y corrigiendo errores, por lo cual es importante mantener una
excelente adecuación al medio físico (los más usados son el cable UTP, par
trenzado o de 8 hilos), con el medio de red que re direcciona las conexiones
mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo
que usa la capa de enlace es el Switch que se encarga de recibir los datos del
9
Ingeniería de Sistemas Teleproceso 8D02IS
router y enviar cada uno de estos a sus respectivos destinatarios (servidor ->
computador cliente o algún otro dispositivo que reciba información como
teléfonos móviles, tabletas y diferentes dispositivos con acceso a la red, etc.),
dada esta situación se determina como el medio que se encarga de la
corrección de errores, manejo de tramas, protocolización de datos (se llaman
protocolos a las reglas que debe seguir cualquier capa del modelo OSI).
Capítulo 2: Modelos de redes 2.3.3 Modelo de OSI
Nivel de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las
unidades de información se denominan paquetes, y se pueden clasificar en
protocolos enrutables y protocolos de enrutamiento.
Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)
Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al
destino, aun cuando ambos no estén conectados directamente. Los dispositivos
que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es
más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan
en esta capa, aunque pueden actuar como switch de nivel 2 en determinados
casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre
esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta
de los datos hasta su receptor final.
Capítulo 2: Modelos de redes 2.3.4 Modelo de OSI
Nivel de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran
dentro del paquete) de la máquina origen a la de destino, independizándolo
del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento
o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son
TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por
lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos
como Sockets IP:Puerto (191.16.200.54:80).
10
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 2: Modelos de redes 2.3.5 Modelo de OSI
Nivel de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido
entre dos computadores que están transmitiendo datos de cualquier índole. Por
lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que,
dada una sesión establecida entre dos máquinas
la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudándolas en caso de interrupción. En muchos casos, los servicios de la
capa de sesión son parcial o totalmente prescindibles.
Capítulo 2: Modelos de redes 2.3.7 Modelo de OSI
Nivel de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás
capas y define los protocolos que utilizan las aplicaciones para intercambiar
datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases
de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones
distintas y puesto que continuamente se desarrollan nuevas aplicaciones el
número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el
nivel de aplicación. Suele interactuar con programas que a su vez interactúan
con el nivel de aplicación pero ocultando la complejidad subyacente.
Como se muestra en la ilustración, los modelos TCP/IP y OSI son los modelos
principales que se utilizan al hablar de funcionalidad de red. Los diseñadores de
protocolos, servicios o dispositivos de red pueden crear sus propios modelos para
representar sus productos. Por último, se solicita a los diseñadores que se
comuniquen con la industria asociando sus productos o servicios con el modelo
OSI, el modelo TCP/IP o ambos.
11
Ingeniería de Sistemas Teleproceso 8D02IS
Inicialmente, el modelo OSI fue diseñado por la ISO para proporcionar un marco
sobre el cual crear una suite de protocolos de sistemas abiertos. La visión era
que este conjunto de protocolos se utilizara para desarrollar una red
internacional que no dependiera de sistemas exclusivos.
En última instancia, la velocidad a la que fue adoptada Internet basada en
TCP/IP y la proporción en la que se expandió ocasionaron que el desarrollo y la
aceptación de la suite de protocolos OSI quedaran atrás. Aunque pocos de los
protocolos que se crearon mediante las especificaciones OSI se utilizan
ampliamente en la actualidad, el modelo OSI de siete capas hizo más
contribuciones al desarrollo de otros protocolos y productos para todo tipo de
redes nuevas.
El modelo OSI proporciona una amplia lista de funciones y servicios que se
pueden presentar en cada capa.
También describe la interacción de cada capa con las capas directamente por
encima y por debajo de él. Si bien el contenido de este curso está estructurado
en torno al modelo de referencia OSI, el análisis se centra en los protocolos
identificados en el modelo de protocolo TCP/IP. Haga clic en cada nombre de
la capa para ver los detalles.
12
Ingeniería de Sistemas Teleproceso 8D02IS
Nota: mientras que a las capas del modelo TCP/IP se hace referencia solo por
el nombre, las siete capas del modelo OSI se mencionan con frecuencia por
número y no por nombre. Por ejemplo, la capa física se conoce como capa 1
del modelo OSI.
Capítulo 2: Modelos de redes 2.3.6 Modelo de OSI
Nivel de Presentación
El objetivo es encargarse de la representación de la información, de manera
que, aunque distintos equipos puedan tener diferentes representaciones
internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que
el cómo se establece la misma. En ella se tratan aspectos tales como la
semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras
pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría
decirse que esta capa actúa como un traductor.
Capítulo 2: Modelos de redes 2.4 Modelos TCP/IP
El modelo de protocolo TCP/IP para comunicaciones de internetwork se creó a
principios de la década de los setenta y se conoce con el nombre de modelo
de Internet. Como se muestra en la ilustración, define cuatro categorías de
13
Ingeniería de Sistemas Teleproceso 8D02IS
funciones que deben ocurrir para que las comunicaciones se lleven a cabo
correctamente. La arquitectura de la suite de protocolos TCP/IP sigue la
estructura de este modelo. Por lo tanto, el modelo de Internet es conocido
normalmente como modelo TCP/IP.
La mayoría de los modelos de protocolos describen un stack de protocolos
específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un
estándar abierto, una compañía no controla la definición del modelo. Las
definiciones del estándar y los protocolos TCP/IP se explican en un foro público
y se definen en un conjunto de RFC disponibles al público. Las RFC contienen la
especificación formal de los protocolos de comunicación de datos y los recursos
que describen el uso de los protocolos.
Las RFC también contienen documentos técnicos y organizacionales sobre
Internet, entre los que se incluyen las especificaciones técnicas y los
documentos de las políticas elaborados por el IETF.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para permitir
que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de
extremo a extremo especificando cómo los datos deberían ser formateados,
direccionados, transmitidos, enrutados y recibidos por el destinatario.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force (IETF).
Para conseguir un intercambio fiable de datos entre dos equipos, se deben
llevar a cabo muchos procedimientos separados. El resultado es que el software
de comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora.
El número de capas y, en cada una de ellas, sus servicios y funciones son
variables con cada tipo de red. Sin embargo, en cualquier red, la misión de
cada capa es proveer servicios a las capas superiores haciéndoles
transparentes el modo en que esos servicios se llevan a cabo. De esta manera,
cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior,
a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve
resultados.
14
Ingeniería de Sistemas Teleproceso 8D02IS
Capa 4 o capa de aplicación: aplicación, asimilable a las capas: 5
(sesión), 6 (presentación) y 7 (aplicación), del modelo OSI. La capa de
aplicación debía incluir los detalles de las capas de sesión y presentación
OSI. Crearon una capa de aplicación que maneja aspectos de
representación, codificación y control de diálogo.
Capa 3 o capa de transporte: transporte, asimilable a la capa 4
(transporte) del modelo OSI.
Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del
modelo OSI.
Capa 1 o capa de acceso al medio: acceso al medio, asimilable a la
capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.
Capítulo 2: Modelos de redes 2.5 Comparación entre
modelos OSI y modelo TCP/IP
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en
términos del modelo de referencia OSI. En el modelo OSI, la capa de acceso a
la red y la capa de aplicación del modelo TCP/IP están subdivididas para
describir funciones discretas que deben producirse en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica qué
protocolos se deben utilizar cuando se transmite por un medio físico, sino que
solo describe la transferencia desde la capa de Internet hacia los protocolos de
red física. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para
acceder a los medios y las maneras físicas de enviar datos a través de una red.
Como se muestra en la ilustración, los paralelismos fundamentales entre los dos
modelos de red se producen en las capas 3 y 4 de OSI. La capa 3 de OSI, la
15
Ingeniería de Sistemas Teleproceso 8D02IS
capa de red, se utiliza casi universalmente para describir el alcance de los
procesos que ocurren en todas las redes de datos para dirigir y enrutar mensajes
a través de una internetwork. IP es el protocolo de la suite TCP/IP que incluye la
funcionalidad descrita en la capa 3 de OSI.
La capa 4, la capa de transporte del modelo OSI, describe los servicios y las
funciones generales que proporcionan la entrega ordenada y confiable de
datos entre los hosts de origen y de destino. Estas funciones incluyen acuse de
recibo, recuperación de errores y secuenciamiento. En esta capa, los protocolos
TCP/IP, el protocolo TCP y el protocolo de datagramas del usuario (UDP)
proporcionan la funcionalidad necesaria.
La capa de aplicación de TCP/IP incluye un número de protocolos que
proporciona funcionalidad específica a una variedad de aplicaciones de
usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para
proveedores y desarrolladores de software de aplicación para fabricar
productos que funcionan en redes.
16
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 3: Comunicación de mensajes
En teoría, una única comunicación, como un video musical o un mensaje de
correo electrónico, podría enviarse a través de una red desde un origen hasta
un destino como un stream de bits masivo y continuo. Si en realidad los mensajes
se transmitieron de esta manera, significará que ningún otro dispositivo podrá
enviar
o recibir mensajes en la misma red mientras esta transferencia de datos está en
progreso. Estos grandes streams de datos originarán retrasos importantes.
Además, si falla un enlace en la infraestructura de la red interconectada
durante la transmisión, el mensaje completo se perdería y tendría que
retransmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para
enviarlas por la red. La división del stream de datos en partes más pequeñas se
denomina segmentación. La segmentación de mensajes tiene dos beneficios
principales:
Al enviar partes individuales más pequeñas del origen al destino, se
pueden intercalar muchas conversaciones diversas en la red. El proceso
que se utiliza para intercalar las piezas de conversaciones separadas en
la red se denomina multiplexación. y, a continuación, haga clic en el
botón Reproducir para ver las animaciones de segmentación y de
multiplexación.
La segmentación puede aumentar la confiabilidad de las
comunicaciones de red. No es necesario que las partes separadas de
cada mensaje sigan el mismo recorrido a través de la red desde el origen
hasta el destino. Si una ruta en particular se satura con el tráfico de datos,
o falla, las partes individuales del mensaje aún pueden direccionarse
hacia el destino mediante los recorridos alternativos. Si parte del mensaje
no logra llegar al destino, solo se deben retransmitir las partes faltantes.
La desventaja de utilizar segmentación y multiplexación para transmitir mensajes
a través de la red es el nivel de complejidad que se agrega al proceso.
Supongamos que tuviera que enviar una carta de 100 páginas, pero en cada
sobre solo cabe una. El proceso de escribir la dirección, etiquetar, enviar, recibir
y abrir los 100 sobres requeriría mucho tiempo tanto para el emisor como para
el destinatario.
17
Ingeniería de Sistemas Teleproceso 8D02IS
En las comunicaciones de red, cada segmento del mensaje debe seguir un
proceso similar para asegurar que llegue al destino correcto y que pueda
volverse a armar en el contenido del mensaje original.
Varios tipos de dispositivos en toda la red participan para asegurar que las partes
del mensaje lleguen a los destinos de manera confiable.
18
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 3: Comunicación de mensajes 1.1 Protocolos
y comunicaciones de red 3 Unidades de datos del
protocolo (PDU)
Mientras los datos de la aplicación bajan al stack del protocolo y se transmiten
por los medios de la red, varios protocolos le agregan información en cada nivel.
Esto comúnmente se conoce como proceso de encapsulación.
La forma que adopta una porción de datos en cualquier capa se denomina
“unidad de datos del protocolo (PDU)”. Durante la encapsulación, cada capa
encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo
que se utiliza.
En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar sus
nuevas funciones. Aunque no existe una convención universal de nomenclatura
para las PDU, en este curso se denominan de acuerdo con los protocolos de la
suite TCP/IP, como se muestra en la ilustración:
Datos: término general para la PDU que se utiliza en la capa de
aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de red
Trama: PDU de la capa de enlace de datos
Bits: PDU de la capa física que se utiliza cuando se transmiten datos
físicamente por el medio
19
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 3: Protocolos y comunicaciones de red 1.2
Encapsulación
La encapsulación de datos es el proceso que agrega la información adicional
del encabezado del protocolo a los datos antes de la transmisión. En la mayoría
de las formas de comunicaciones de datos, los datos originales se encapsulan
o envuelven en varios protocolos antes de transmitirse.
Cuando se envían mensajes en una red, el stack de protocolos de un host opera
desde las capas superiores hacia las capas inferiores. En el ejemplo del servidor
Web podemos utilizar el modelo TCP/IP para ilustrar el proceso de envío de una
página Web HTML a un cliente.
El protocolo de capa de aplicación, HTTP, comienza el proceso entregando los
datos de la página Web con formato HTML a la capa de transporte.
Allí, los datos de aplicación se dividen en segmentos de TCP. A cada segmento
de TCP se le otorga una etiqueta, denominada encabezado, que contiene
información sobre qué procesos que se ejecutan en la computadora de destino
deben recibir el mensaje. También contiene la información que permite que el
proceso de destino rearme los datos en su formato original.
La capa de transporte encapsula los datos HTML de la página Web dentro del
segmento y los envía a la capa de Internet, donde se implementa el protocolo
IP. Aquí, el segmento de TCP se encapsula en su totalidad dentro de un paquete
IP que agrega otro rótulo denominado encabezado IP. El encabezado IP
contiene las direcciones IP de host de origen y de destino, como también la
20
Ingeniería de Sistemas Teleproceso 8D02IS
información necesaria para entregar el paquete a su proceso de destino
correspondiente.
A continuación, el paquete IP se envía a la capa de acceso a la red, donde se
encapsula dentro de un encabezado de trama y un tráiler. Cada encabezado
de trama contiene una dirección física de origen y de destino. La dirección física
identifica de forma exclusiva los dispositivos en la red local. El tráiler contiene
información de verificación de errores.
Por último, los bits se codifican en el medio mediante la tarjeta de interfaz de
red (NIC) del servidor. Haga clic en el botón Reproducir de la ilustración para
ver el proceso de encapsulación.
Capítulo 3: Protocolos y comunicaciones de red 1.3
Desencapsulación
21
Ingeniería de Sistemas Teleproceso 8D02IS
Este proceso se invierte en el host receptor, y se conoce como
“desencapsulación”. La desencapsulación es el proceso que utilizan los
dispositivos receptores para eliminar uno o más de los encabezados de
protocolo. Los datos se desencapsulan mientras suben por el stack hacia la
aplicación del usuario final. Haga clic en el botón Reproducir de la ilustración
para ver el proceso de desencapsulación.
Capítulo 3: Protocolos y comunicaciones de red 1.4
Direcciones de red y direcciones de enlace de datos
El modelo OSI describe los procesos de codificación, asignación de formato,
segmentación y encapsulación de datos para la transmisión a través de la red.
La capa de red y la capa de enlace de datos son responsables de enviar los
datos desde el dispositivo de origen o emisor hasta el dispositivo de destino o
receptor. Los protocolos de las dos capas contienen las direcciones de origen y
de destino, pero sus direcciones tienen objetivos distintos.
Dirección de red
La dirección lógica de la capa de red, o capa 3, contiene la información
necesaria para enviar el paquete IP desde el dispositivo de origen hasta el
dispositivo de destino. Una dirección IP de capa 3 tiene dos partes: el prefijo de
red y la parte de host.
Los routers utilizan el prefijo de red para reenviar el paquete a la red adecuada.
El último router de la ruta utiliza la parte de host para enviar el paquete al
dispositivo de destino.
Los paquetes IP contienen dos direcciones IP:
Dirección IP de origen: la dirección IP del dispositivo emisor.
Dirección IP de destino: la dirección IP del dispositivo receptor. Los routers
utilizan la dirección IP de destino para reenviar un paquete a su destino.
Dirección de enlace de datos
22
Ingeniería de Sistemas Teleproceso 8D02IS
La dirección física de la capa de enlace de datos, o capa 2, tiene una función
distinta. Su propósito es enviar la trama de enlace de datos desde una interfaz
de red hasta otra interfaz de red en la misma red. Antes de que un paquete IP
pueda enviarse a través de una red conectada por cable o inalámbrica, se
debe encapsular en una trama de enlace de datos de modo que pueda
transmitirse a través del medio físico, la red real.
Las LAN Ethernet y las LAN inalámbricas constituyen dos ejemplos de redes que
tienen distintos medios físicos, cada uno con su propio tipo de protocolo de
enlace de datos.
El paquete IP se encapsula en una trama de enlace de datos para enviarse a
la red de destino. Se agregan las direcciones de enlace de datos de origen y
de destino, como se muestra en la ilustración:
Dirección de enlace de datos de origen: la dirección física del
dispositivo que envía el paquete. Inicialmente, es la NIC que es el origen
del paquete IP.
Dirección de enlace de datos de destino: la dirección física de la
interfaz de red del router del siguiente salto o de la interfaz de red del
dispositivo de destino.
Capítulo 3: Protocolos y comunicaciones de red 1.5
Comunicación con un dispositivo en la misma red
Para comprender la forma en que la comunicación se lleva a cabo
correctamente en la red, es importante entender las funciones de las
direcciones de la capa de red y de las direcciones del enlace de datos cuando
un dispositivo se comunica con otro dispositivo en la misma red. En este ejemplo,
23
Ingeniería de Sistemas Teleproceso 8D02IS
tenemos un equipo cliente, PC1, que se comunica con un servidor de archivos,
servidor FTP, en la misma red IP.
Direcciones de red
Las direcciones de la capa de red, o direcciones IP, indican la dirección de red
y de host del origen y del destino. La porción de red de la dirección será la
misma; solamente cambiará la porción de host o de dispositivo de la dirección.
Dirección IP de origen: la dirección IP del dispositivo emisor, es decir, el
equipo cliente PC1: 192.168.1.110.
Dirección IP de destino: la dirección IP del dispositivo receptor, el servidor
FTP: 192.168.1.9.
Direcciones de enlaces de datos
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama
de enlace de datos se envía directamente al dispositivo receptor. En una red
Ethernet, las direcciones de enlace de datos se conocen como direcciones
MAC de Ethernet. Las direcciones MAC son direcciones de 48 bits que están
integradas físicamente en la NIC Ethernet. Las direcciones MAC también se
conocen como direcciones físicas (BIA).
Dirección MAC de origen: la dirección de enlace de datos, o la dirección
MAC de Ethernet, del dispositivo que envía el paquete IP, es decir, PC1.
La dirección MAC de la NIC Ethernet de PC1 es AA-AA-AA-AA- AA-AA.
Dirección MAC de destino: cuando el dispositivo receptor está en la
misma red que el dispositivo emisor, la dirección MAC de destino es la
dirección de enlace de datos del dispositivo receptor. En este ejemplo,
la dirección MAC de destino es la dirección MAC del servidor FTP: CC-
CC-CC-CC-CC-CC.
24
Ingeniería de Sistemas Teleproceso 8D02IS
Las direcciones de origen y de destino se agregan a la trama de Ethernet. La
trama con el paquete IP encapsulado ahora se puede transmitir desde PC1
directamente hasta el servidor FTP.
Capítulo 3: Protocolos y comunicaciones de red 1.6
Direcciones MAC e IP
Ahora debe estar claro que para enviar datos a otro host en la misma LAN, el
host de origen debe conocer tanto la dirección física como la dirección lógica
del host de destino. Una vez que se conocen estas direcciones, puede crear una
trama y enviarla a través de los medios de red. El host de origen puede obtener
la dirección IP de destino de diversas maneras. Por ejemplo, puede descubrir la
dirección IP mediante el uso del sistema de nombres de dominios (DNS), o puede
conocer la dirección IP de destino porque la dirección se introduce en la
aplicación en forma manual, como cuando un usuario especifica la dirección
IP de un servidor FTP de destino. Sin embargo, ¿cómo determina un host la
dirección MAC de Ethernet de otro dispositivo?
La mayoría de las aplicaciones de red dependen de la dirección IP lógica del
destino para identificar la ubicación de los hosts entre los que se produce la
comunicación. Se requiere la dirección MAC de enlace de datos para enviar el
25
Ingeniería de Sistemas Teleproceso 8D02IS
paquete IP encapsulado dentro de la trama de Ethernet a través de la red hasta
el destino.
El host emisor utiliza un protocolo denominado “protocolo de resolución de
direcciones” (ARP) para descubrir la dirección MAC de cualquiera de los hosts
de la misma red local. El host emisor envía un mensaje de solicitud de ARP a toda
la LAN. La solicitud de ARP es un mensaje de broadcast. La solicitud de ARP
contiene la dirección IP del dispositivo de destino. Cada dispositivo en la LAN
examina la solicitud de ARP para ver si contiene su propia dirección IP.
Solamente el dispositivo con la dirección IP contenida en la solicitud de ARP
responde con una respuesta de ARP. La respuesta de ARP incluye la dirección
MAC asociada con la dirección IP en la solicitud de ARP.
26
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 4: Acceso a la red
Capítulo 4: Acceso a la red 1.1 Tipos de medios físicos
Medio de transmisión
Los medios de transmisión son las vías por las cuales se comunican los datos.
Dependiendo de la forma de conducir la señal a través del medio o soporte
físico, se pueden clasificar en dos grandes grupos:
medios de transmisión guiados o alámbricos.
medios de transmisión no guiados o inalámbricos.
En ambos casos las tecnologías actuales de transmisión usan ondas
electromagnéticas. En el caso de los medios guiados estas ondas se conducen
a través de cables o “alambres”. En los medios inalámbricos, se utiliza el aire
como medio de transmisión, a través de radiofrecuencias, microondas y luz
(infrarrojos, láser); por ejemplo: puerto IrDA (Infrared Data Association), Bluetooth
o Wi-Fi.
Según el sentido de la transmisión, existen tres tipos diferentes de medios de
transmisión:
símplex.
semi-dúplex (half-duplex).
dúplex o dúplex completo (full-duplex).
También los medios de transmisión se caracterizan por utilizarse en rangos de
frecuencia de trabajo diferentes.
Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos
Medios de transmisión guiados
Los medios de transmisión guiados están constituidos por cables que se
encargan de la conducción (o guiado) de las señales desde un extremo al otro.
Las principales características de los medios guiados son el tipo de conductor
utilizado, la velocidad máxima de transmisión, las distancias máximas que
puede ofrecer entre repetidores, la inmunidad frente a interferencias
electromagnéticas, la facilidad de instalación y la capacidad de soportar
27
Ingeniería de Sistemas Teleproceso 8D02IS
diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende
directamente de la distancia entre los terminales, y de si el medio se utiliza para
realizar un enlace punto a punto o un enlace multipunto. Debido a esto, los
diferentes medios de transmisión tendrán diferentes velocidades de conexión
que se adaptarán a utilizaciones dispares.
Dentro de los medios de transmisión guiados, los más utilizados en el campo de
las telecomunicaciones y el ínter conexión de computadoras son tres:
cable de par trenzado
cable coaxial
fibra óptica
Cable de par trenzado
El cable de par trenzado consiste en un conjunto de pares de hilos de cobre,
conductores cruzados entre sí, con el objetivo de reducir el ruido de diafonía. A
mayor número de cruces por unidad de longitud, mejor comportamiento ante
el problema de diafonía. Existen dos tipos básicos de pares trenzados:
apantallado, blindado o con blindaje: Shielded Twisted Pair (STP).
no apantallado, sin blindar o sin blindaje: Unshielded Twisted Pair (UTP), es un tipo
de cables de pares trenzados sin recubrimiento metálico externo, de modo que
es sensible a las interferencias. Es importante guardar la numeración de los
pares, ya que de lo contrario el efecto del trenzado no será eficaz, disminuyendo
sensiblemente o incluso impidiendo la capacidad de transmisión. Es un cable
económico, flexible y sencillo de instalar. Las aplicaciones principales en las que
se hace uso de cables UTP son:
Bucle de abonado: es el último tramo de cable existente entre el teléfono de un
abonado y la central a la que se encuentra conectado. Este cable suele ser UTP
Cat 3 y en la actualidad es uno de los medios más utilizados para transporte de
28
Ingeniería de Sistemas Teleproceso 8D02IS
banda ancha, debido a que es una infraestructura que esta implantada en el
100 % de las ciudades.
Red de área local (LAN): en este caso se emplea UTP Cat 5 o Cat 6 para
transmisión de datos, consiguiendo velocidades de varios centenares de Mbps.
Un ejemplo de este uso lo constituyen las redes 10/100/1000Base-T.
Cable coaxial
El cable coaxial Conductor central rodeado por una capa conductora
cilíndrica. Se emplea en sistemas troncales o de largo alcance que portan
señales múltiplex con gran número de canales.
Fibra óptica
La fibra óptica es un enlace hecho con un hilo muy fino de material transparente
de pequeño diámetro y recubierto de un material opaco que evita que la luz se
disipe. Por el núcleo, generalmente de vidrio o plásticos, se envían pulsos de luz,
29
Ingeniería de Sistemas Teleproceso 8D02IS
no eléctricos. Hay dos tipos de fibra óptica: la multimodo y la monomodo. En la
fibra multimodo la luz puede circular por más de un camino pues el diámetro
del núcleo es de aproximadamente 50 µm. Por el contrario, en la fibra
monomodo sólo se propaga un modo de luz, la luz sólo viaja por un camino. El
diámetro del núcleo es más pequeño (menos de 5 µm).
Capítulo 4: Acceso a la red 1.3 Tipos de medios físicos
Medios de transmisión no guiados
En este tipo de medios, la transmisión y la recepción de información se lleva a
cabo mediante antenas. A la hora de transmitir, la antena irradia energía
electromagnética en el medio. Por el contrario, en la recepción la antena capta
las ondas electromagnéticas del medio que la rodea.
30
Ingeniería de Sistemas Teleproceso 8D02IS
Para las transmisiones no guiadas, la configuración puede ser:
direccional, en la que la antena transmisora emite la energía
electromagnética concentrándola en un haz, por lo que las antenas emisora y
receptora deben estar alineadas; y
omnidireccional, en la que la radiación se hace de manera dispersa,
emitiendo en todas direcciones, pudiendo la señal ser recibida por varias
antenas.
Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más
factible confinar la energía en un haz direccional.
La transmisión de datos a través de medios no guiados añade problemas
adicionales, provocados por la reflexión que sufre la señal en los distintos
obstáculos existentes en el medio. Resultando más importante el espectro de
frecuencias de la señal transmitida que el propio medio de transmisión en sí
mismo.
Según el rango de frecuencias de trabajo, las transmisiones no guiadas se
pueden clasificar en tres tipos:
Radiofrecuencia u ondas de radio;
microondas
terrestres
satelitales;
luz
31
Ingeniería de Sistemas Teleproceso 8D02IS
infrarroja y
láser.
Radiofrecuencias
En radiocomunicaciones, aunque se emplea la palabra “radio”, las
transmisiones de televisión, radio (radiofonía o radiodifusión), radar y telefonía
móvil están incluidas en esta clase de emisiones de radiofrecuencia. Otros usos
son audio, video, radionavegación, servicios de emergencia y transmisión de
datos por radio digital; tanto en el ámbito civil como militar. También son usadas
por los radioaficionados.
Microondas
Además de su aplicación en hornos microondas, las microondas permiten
transmisiones tanto con antenas terrestres como con satélites. Dada sus
frecuencias, del orden de 1 a 10 Ghz, las microondas son muy direccionales y
sólo se pueden emplear en situaciones en que existe una línea visual entre
emisor y receptor. Los enlaces de microondas permiten grandes velocidades de
transmisión, del orden de 10 Mbps.
Capítulo 4: Acceso a la red 1.2 Tipos de medios físicos
Según su sentido
Símplex
Este modo de transmisión permite que la información discurra en un solo
sentido y de forma permanente.1 Con esta fórmula es difícil la corrección de
errores causados por deficiencias de línea (por ejemplo, la señal de televisión).
Semi-dúplex
En este modo la transmisión fluye en los dos sentidos, pero no
simultáneamente, solo una de las dos estaciones del enlace punto a punto
puede transmitir.2 Este método también se denomina en dos sentidos alternos
o símplex alternativo3 (p. ej., el walkie-talkie).
Dúplex (completo)
Es el método de comunicación más aconsejable puesto que en todo
momento la comunicación puede ser en dos sentidos posibles, es decir, que
32
Ingeniería de Sistemas Teleproceso 8D02IS
las dos estaciones simultáneamente pueden enviar y recibir datos y así pueden
corregir los errores de manera instantánea y permanente (p. ej., el teléfono).4
33
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 5: Topologías física y lógica
La topología de una red es la configuración o relación de los dispositivos de red
y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos
maneras:
Topología física: se refiere a las conexiones físicas e identifica cómo se
interconectan los dispositivos finales y de infraestructura, como los routers,
los switches y los puntos de acceso inalámbrico. Las topologías físicas
generalmente son punto a punto o en estrella.
Topología lógica: se refiere a la forma en que una red transfiere tramas
de un nodo al siguiente. Esta disposición consta de conexiones virtuales
entre los nodos de una red. Los protocolos de capa de enlace de datos
definen estas rutas de señales lógicas.
La topología lógica de los enlaces punto a punto es relativamente simple,
mientras que los medios compartidos ofrecen métodos de control de acceso al
medio deterministas y no deterministas.
La capa de enlace de datos “ve” la topología lógica de una red al controlar el
acceso de los datos al medio. La topología lógica influye en el tipo de
entramado de red y el control de acceso al medio que se utilizan.
34
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 5: Topologías física y lógica 1.1 Por alcance
Red de área personal (PAN)
Wireless Personal Area Networks, Red Inalámbrica de Área Personal o Red de
área personal o Personal area network es una red de computadoras para la
comunicación entre distintos dispositivos (tanto computadoras, puntos de
acceso a internet, teléfonos celulares, PDA, dispositivos de audio, impresoras)
cercanos al punto de acceso. Estas redes normalmente son de unos pocos
metros y para uso personal, así como fuera de ella.
35
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 5: Topologías física y lógica 1.2 Por alcance
Red de área local (LAN).
Una red de área local, red local o LAN (del inglés local area network) es la
interconexión de varias computadoras y periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, o con repetidores podría
llegar a la distancia de un campo de 1 kilómetro. Su aplicación más extendida
es la interconexión de computadoras personales y estaciones de trabajo en
oficinas, fábricas, etc.
El término red local incluye tanto el hardware como el software necesario para
la interconexión de los distintos dispositivos y el tratamiento de la información.
Capítulo 5: Topologías física y lógica 1.3 Por alcance
Red de área metropolitana (MAN)
El concepto de red de área metropolitana representa una evolución del
concepto de red de área local a un ámbito más amplio, cubriendo áreas
mayores que en algunos casos no se limitan a un entorno metropolitano, sino
que pueden llegar a una cobertura regional e incluso nacional mediante la
interconexión de diferentes redes de área metropolitana.
Este tipo de redes es una versión más grande que la LAN y que normalmente se
basa en una tecnología similar a esta. Las redes Man también se aplican en las
organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, esta
no contiene elementos de conmutación, los cuales desvían los paquetes por
una de varias líneas de salida potenciales. Estas redes pueden ser públicas o
privadas.
Las redes de área metropolitana, comprenden una ubicación geográfica
determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km
. Son redes con dos buses unidireccionales, cada uno de ellos es independiente
del otro en cuanto a la transferencia de datos.
Capítulo 5: Topologías física y lógica 1.3 Por alcance
Red de área amplia (WAN).
Un área amplia o WAN (Wide Area Network) se extiende sobre un área
geográfica extensa, a veces un país o un continente, y su función fundamental
está orientada a la interconexión de redes o equipos terminales que se
encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una
infraestructura basada en poderosos nodos de conmutación que llevan a cabo
36
Ingeniería de Sistemas Teleproceso 8D02IS
la interconexión de dichos elementos, por los que además fluyen un volumen
apreciable de información de manera continua. Por esta razón también se dice
que las redes WAN tienen carácter público, pues el tráfico de información que
por ellas circula proviene de diferentes lugares, siendo usada por numerosos
usuarios de diferentes países del mundo para transmitir información de un lugar
a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red
de área local"), la velocidad a la que circulan los datos por las redes WAN suele
ser menor que la que se puede alcanzar en las redes LAN. Además, las redes
LAN tienen carácter privado, pues su uso está restringido normalmente a los
usuarios miembros de una empresa, o institución, para los cuales se diseñó la
red.
Capítulo 5: Topologías física y lógica 2.1Por método
de la conexión
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros
tipos de cables.
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes
inalámbricas.
Capítulo 5: Topologías física y lógica 3.1 Por relación
funcional Cliente-servidor.
La red Cliente/Servidor es aquella red de comunicaciones en la que todos los
clientes están conectados a un servidor, en el que se centralizan los diversos
recursos y aplicaciones con que se cuenta; y que los pone a disposición de los
clientes cada vez que estos son solicitados. Esto significa que todas las
gestiones que se realizan se concentran en el servidor, de manera que en él se
disponen los requerimientos provenientes de los clientes que tienen prioridad,
los archivos que son de uso público y los que son de uso restringido, los archivos
que son de sólo lectura y los que, por el contrario, pueden ser modificados, etc
37
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 5: Topologías física y lógica 3.2 Por relación
Igual-a-Igual (p2p).
Una red peer-to-peer (P2P) o red de pares, es una red de computadoras en la
que todos o algunos aspectos de ésta funcionan sin clientes ni servidores fijos,
sino una serie de nodos que se comportan como iguales entre sí. Es decir,
actúan simultáneamente como clientes y servidores respecto a los demás
nodos de la red.
Capítulo 5: Topologías física y lógica 4.1 Por Topología
de red - Red en bus.
Red cuya topología se caracteriza por tener un único canal de
comunicaciones (denominado bus, troncal o backbone) al cual se conectan
los diferentes dispositivos. De esta forma todos los dispositivos comparten el
mismo canal para comunicarse entre sí.
Capítulo 5: Topologías física y lógica 4.2 Por Topología
de red - Red en estrella.
Una red en estrella es una red en la cual las estaciones están conectadas
directamente a un punto central y todas las comunicaciones se han de hacer
necesariamente a través de éste.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local
que tienen un enrutador (router), un conmutador (switch) o un concentrador
(hub) siguen esta topología. El nodo central en estas sería el enrutador, el
conmutador o el concentrador, por el que pasan todos los paquetes.
38
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 5: Topologías física y lógica 4.3 Por Topología
de red - Red en anillo (o doble anillo)
Topología de red en la que cada estación está conectada a la siguiente y la
última está conectada a la primera. Cada estación tiene un receptor y un
transmisor que hace la función de repetidor, pasando la señal a la siguiente
estación.
En este tipo de red la comunicación se da por el paso de un token o testigo,
que se puede conceptualizar como un cartero que pasa recogiendo y
entregando paquetes de información, de esta manera se evitan eventuales
pérdidas de información debidas a colisiones.
Capítulo 5: Topologías física y lógica 4.4 Por Topología
de red - Red en malla (o totalmente conexa).
La topología en malla es una topología de red en la que cada nodo está
conectado a todos los nodos. De esta manera es posible llevar los mensajes de
un nodo a otro por diferentes caminos. Si la red de malla está completamente
conectada, no puede existir absolutamente ninguna interrupción en las
comunicaciones. Cada servidor tiene sus propias conexiones con todos los
demás servidores.
39
Ingeniería de Sistemas Teleproceso 8D02IS
Red malla
Capítulo 5: Topologías física y lógica 4.5 Por Topología
de red - Red en árbol.
Topología de red en la que los nodos están colocados en forma de árbol. Desde
una visión topológica, la conexión en árbol es parecida a una serie de redes en
estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene
un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde
el que se ramifican los demás nodos. Es una variación de la red en bus, la falla
de un nodo no implica interrupción en las comunicaciones. Se comparte el
mismo canal de comunicaciones.
Capítulo 5: Topologías física y lógica 4.6 Por Topología
de red - En la topología híbrida o topología mixta
las redes pueden utilizar diversas topologías para conectarse. La topología mixta
es una de las más frecuentes y se deriva de la unión de varios tipos de topologías
de red, de aquí el nombre de “híbridas” o “mixtas”.
40
Ingeniería de Sistemas Teleproceso 8D02IS
Ejemplos de topologías mixtas: en árbol, estrella-estrella, bus-estrella, etc.
Su implementación se debe a la complejidad de la solución de red, o bien al
aumento en el número de dispositivos, lo que hace necesario establecer una
topología de este tipo. Las topologías mixtas tienen un costo muy elevado
debido a su administración y mantenimiento, ya que cuentan con segmentos
de diferentes tipos, lo que obliga a invertir en equipo adicional para lograr la
conectividad deseada.
41
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 6: Protocolo de comunicaciones
En informática y telecomunicación, un protocolo de comunicaciones es un
sistema de reglas que permiten que dos o más entidades de un sistema de
comunicación se comuniquen entre ellas para transmitir información por medio
de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el
estándar que define la sintaxis, semántica y sincronización de la comunicación,
así como también los posibles métodos de recuperación de errores. Los
protocolos pueden ser implementados por hardware, por software, o por una
combinación de ambos.
También se define como un conjunto de normas que permite la comunicación
entre ordenadores, estableciendo la forma de identificación de estos en la red,
la forma de transmisión de los datos y la forma en que la información debe
procesarse. Los protocolos pueden estar implementados mediante hardware,
software o una combinación de ambos.
Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para
intercambiar mensajes. Cada mensaje tiene un significado exacto destinado a
obtener una respuesta de un rango de posibles respuestas predeterminadas
para esa situación en particular. Normalmente, el comportamiento
especificado es independiente de cómo se va a implementar. Los protocolos
de comunicación tienen que estar acordados por las partes involucradas. Para
llegar a dicho acuerdo, un protocolo puede ser desarrollado dentro de estándar
técnico. Un lenguaje de programación describe el mismo para los cálculos, por
lo que existe una estrecha analogía entre los protocolos y los lenguajes de
programación: «los protocolos son a las comunicaciones como los lenguajes de
programación son a los cómputos». Un protocolo de comunicación, también
llamado en este caso protocolo de red, define la forma en la que los distintos
mensajes o tramas de bit circulan en una red de computadoras.
Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en
la que una paloma mensajera transmite información de una ubicación a otra,
definiendo todos los aspectos que intervienen en la comunicación: tipo de
paloma, cifrado del mensaje, tiempo de espera antes de dar a la paloma por
'perdida'... y cualquier regla que ordene y mejore la comunicación.
42
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 6: Protocolo de comunicaciones 1.1
Propiedades típicas
Si bien los protocolos pueden variar mucho en propósito y sofisticación, la
mayoría especifican una o más de las siguientes propiedades:
Detección de la conexión física subyacente (con cable o inalámbrica),
o la existencia de otro punto final o nodo.
Handshaking.
Negociación de varias características de la conexión.
Cómo iniciar y finalizar un mensaje.
Procedimientos en el formateo de un mensaje.
Qué hacer con mensajes corruptos o formateados incorrectamente
(corrección de errores).
Cómo detectar una pérdida inesperada de la conexión, y qué hacer
entonces.
Terminación de la sesión y/o conexión.
Estrategias para mejorar la seguridad (autenticación, cifrado).
Cómo se construye una red física.
Cómo los computadores se conectan a la red.
Los protocolos de comunicación permiten el flujo información entre equipos que
manejan lenguajes distintos, por ejemplo, dos computadores conectados en la
misma red pero con protocolos diferentes no podrían comunicarse jamás, para
ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue
creado para las comunicaciones en Internet. Para que cualquier computador
se conecte a Internet es necesario que tenga instalado este protocolo de
comunicación.
Capítulo 6: Protocolo de comunicaciones 1.2
Protocolos basados en niveles de abstracción
En el campo de las redes informáticas, los protocolos se pueden dividir en varias
categorías. Una de las clasificaciones más estudiadas es la del modelo OSI
(Open System Interconnection, interconexión de sistemas abiertos).
43
Ingeniería de Sistemas Teleproceso 8D02IS
Según la clasificación OSI, la comunicación de varios “Equipos Terminales de
Datos” (ETD) se puede estudiar dividiéndola en 7 niveles, que son expuestos
desde su nivel más alto hasta el más bajo:
A su vez, esos 7 niveles se pueden subdividir en dos categorías, las capas
superiores y las capas inferiores. Las 4 capas superiores trabajan con problemas
particulares a las aplicaciones, y las 3 capas inferiores se encargan de los
problemas pertinentes al transporte de los datos.
Otra clasificación, más práctica y la apropiada para TCP/IP, podría ser la
siguiente:
Los protocolos de cada capa tienen una interfaz bien definida. Generalmente,
una capa se comunica con la capa inmediata inferior, la inmediata superior, y
la capa del mismo nivel en otros computadores de la red. Esta división de los
protocolos ofrece abstracción en la comunicación.
44
Ingeniería de Sistemas Teleproceso 8D02IS
Una aplicación (capa nivel 7) por ejemplo, solo necesita conocer cómo
comunicarse con la capa 6 que le sigue, y con otra aplicación en otro
computador (capa 7). No necesita conocer nada entre las capas de la 1 a la .
Así, un navegador web (HTTP, capa 7) puede utilizar una conexión Ethernet o
PPP (capa 2) para acceder a la Internet, sin que sea necesario cualquier
tratamiento para los protocolos de este nivel más bajo. De la misma forma, un
router sólo necesita de las informaciones del nivel de red para enrutar paquetes,
sin que importe si los datos en tránsito pertenecen a una imagen para un
navegador web, un archivo transferido vía FTP o un mensaje de correo
electrónico.
Ejemplos de protocolos de red
Capa 1: Nivel físico
Cable coaxial
UTP (categoría 5, categoría 5e, categoría 6, categoría 6a)
Cable de fibra óptica
cable de par trenzado,
Microondas
Radio
RS-232.
Capa 2: Nivel de enlace de datos
ARP
RARP
Ethernet
Fast Ethernet
Gigabit Ethernet
Token Ring
FDDI
ATM
HDLC
CDP
Capa 3: Nivel de red
IP (IPv4, IPv6)
X.25
ICMP
IGMP
45
Ingeniería de Sistemas Teleproceso 8D02IS
NetBEUI
IPX
Appletalk.
Capa 4: Nivel de transporte
TCP
UDP
SPX
Capa 5: Nivel de sesión
NetBIOS
RPC
SSL.
Capa 6: Nivel de presentación
ASN.1.
Capa 7: Nivel de aplicación
SNMP
SMTP
NNTP
FTP
SSH
HTTP
CIFS (también llamado SMB)
NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto
sentido, WAIS y el desaparecido GOPHER
Capítulo 6: Protocolo de comunicaciones 1.2.1 Nivel
físico
Red por radio
La red por radio es aquella red inalámbrica que emplea la radiofrecuencia
como medio de transmisión de las diversas estaciones de la red.
Es un tipo de red usada en distintas empresas dedicadas al soporte de redes en
situaciones difíciles para el establecimiento de cableado, como es el caso de
edificios antiguos no pensados para la ubicación de los diversos equipos
componentes de una red de computadoras.
46
Ingeniería de Sistemas Teleproceso 8D02IS
Los dispositivos inalámbricos que permiten la constitución de estas redes utilizan
diversos protocolos como el Wi-Fi: el estándar IEEE 802.11. El cual es para las
redes inalámbricas, lo que Ethernet para las redes de área local (LAN)
cableadas. Además del protocolo 802.11 del IEEE existen otros estándares como
el HomeRF, Bluetooth y ZigBee.
RS-232
(Recommended Standard 232), en español: “Estándar Recomendado 232”,
también conocido como EIA/TIA RS-232C, es una interfaz que designa una
norma para el intercambio de una serie de datos binarios entre un DTE (Data
Terminal Equipment, “Equipo Terminal de Datos”) y un DCE (Data
Communication Equipment, Equipo de Comunicación de Datos), aunque
existen otras en las que también se utiliza la interfaz RS-232. Una definición
equivalente publicada por la UIT se denomina V.24.
Conector RS-232 (DB-9 hembra).
En particular, existen ocasiones en que interesa conectar otro tipo de
equipamientos, como pueden ser computadores. Evidentemente, en el caso
de interconexión entre los mismos, se requerirá la conexión de un DTE con otro
DTE. Para ello se utiliza una conexión entre los dos DTE sin usar módem, por ello
se llama módem nulo (null modem).
Capítulo 6: Protocolo de comunicaciones 1.2.2 Nivel
de enlace de datos
Protocolo de resolución de direcciones
En red de computadoras, el protocolo de resolución de direcciones (ARP, del
inglés Address Resolution Protocol) es un protocolo de comunicaciones de la
capa de enlace, responsable de encontrar la dirección de hardware (Ethernet
MAC) que corresponde a una determinada dirección IP. Para ello se envía un
paquete (ARP request) a la dirección de difusión de la red (broadcast, MAC =
FF FF FF FF FF FF) que contiene la dirección IP por la que se pregunta, y se espera
a que esa máquina (u otra) responda (ARP reply) con la dirección Ethernet que
le corresponde. Cada máquina mantiene una caché con las direcciones
traducidas para reducir el retardo y la carga. ARP permite a la dirección de
47
Ingeniería de Sistemas Teleproceso 8D02IS
Internet ser independiente de la dirección Ethernet, pero esto solo funciona si
todas las máquinas lo soportan.
Ethernet
Es un estándar de redes de área local para computadores con acceso al medio
por detección de la onda portadora y con detección de colisiones (CSMA/CD).
Su nombre viene del concepto físico de ether. Ethernet define las características
de cableado y señalización de nivel físico y los formatos de tramas de datos del
nivel de enlace de datos del modelo OSI.
Ethernet se tomó como base para la redacción del estándar internacional IEEE
802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de
los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3
pueden coexistir en la misma red
Token Ring
es una arquitectura de red desarrollada por IBM en los años 1970 con topología
física en anillo y técnica de acceso de paso de testigo, usando un frame de 3
bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el
estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente
no es empleada en diseños de redes.
El modo de transferencia asíncrona (asynchronous transfer mode, ATM) es una
tecnología de telecomunicación desarrollada para hacer frente a la gran
demanda de capacidad de transmisión para servicios y aplicaciones.
ATM
Es una tecnología de red reciente que, a diferencia de Ethernet, red en anillo y
FDDI, permite la transferencia simultánea de datos y voz a través de la misma
línea.
HDLC
(High-Level Data Link Control, control de enlace de datos de alto nivel) es un
protocolo de comunicaciones de propósito general punto a punto, que opera
a nivel de enlace de datos. Se basa en ISO 3309 e ISO 4335. Surge como una
evolución del anterior SDLC. Proporciona recuperación de errores en caso de
48
Ingeniería de Sistemas Teleproceso 8D02IS
pérdida de paquetes de datos, fallos de secuencia y otros, por lo que ofrece
una comunicación confiable entre el transmisor y el receptor.
Capítulo 6: Protocolo de comunicaciones 1.2.3 Nivel
red
El Protocolo de Internet versión 4
En inglés: Internet Protocol version 4 (IPv4), es la cuarta versión del Internet
Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de
interconexión de redes basados en Internet, y fue la primera versión
implementada para la producción de ARPANET, en 1983. Definida en el RFC 791.
IPv4 usa direcciones de 32 bits, limitándola a {\displaystyle 2^{32}} 2^{{32}} = 4
294 967 296 direcciones únicas, muchas de las cuales están dedicadas a redes
locales (LAN).1 Por el crecimiento enorme que ha tenido Internet (mucho más
de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que
hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios
años se vio que escaseaban las direcciones IPv4.
El Protocolo de Internet versión 6
En inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol
(IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol
version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría
de dispositivos que acceden a Internet.
Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas
las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo
límite en el número de direcciones de red admisibles está empezando a restringir
el crecimiento de Internet y su uso, especialmente en China, India, y otros países
asiáticos densamente poblados–. El nuevo estándar mejorará el servicio
globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y
dispositivos móviles sus direcciones propias y permanentes.
X.25
Es un estándar ITU-T para redes de área amplia de conmutación de paquetes.
Su protocolo de enlace, LAPB, está basado en el protocolo HDLC (publicado
por ISO, y el cual a su vez es una evolución del protocolo SDLC de IBM).
Establece mecanismos de direccionamiento entre usuarios, negociación de
49
Ingeniería de Sistemas Teleproceso 8D02IS
características de comunicación, técnicas de recuperación de errores. Los
servicios públicos de conmutación de paquetes admiten numerosos tipos de
estaciones de distintos fabricantes. Por lo tanto, es de la mayor importancia
definir la interfaz entre el equipo del usuario final y la red. X.25 está orientado a
la conexión y trabaja con circuitos virtuales tanto conmutados como
permanentes. En la actualidad se trata de una norma obsoleta con utilidad
puramente académica.
Internetwork Packet Exchange o IPX
(en español "intercambio de paquetes interred") es un antiguo protocolo de
comunicaciones de redes NetWare (del fabricante Novell) utilizado para
transferir datos de un nodo a otro de la red mediante paquetes de datos
llamados datagramas.
Los paquetes en IPX incluyen direcciones de redes, permitiendo enviar datos de
una red a otra y, en consecuencia, interconectar ordenadores de redes
diferentes. Algún paquete en IPX puede perderse cuando cruza redes, por lo
que IPX no garantiza la entrega de un mensaje completo. La aplicación tiene
que proveer ese control o utilizar el protocolo SPX de Novell. IPX provee servicios
en los estratos 3 y 4 del modelo OSI (capas de red y de transporte
respectivamente)
Capítulo 6: Protocolo de comunicaciones 1.2.4 Nivel
de transporte
Transmission Control Protocol (TCP)
Protocolo de Control de Transmisión: es uno de los protocolos fundamentales en
Internet. Fue creado entre los años 1973 y 1974 por Vint Cerf y Robert Kahn.1
Muchos programas dentro de una red de datos compuesta por redes de
computadoras, pueden usar TCP para crear “conexiones” entre sí a través de
las cuales puede enviarse un flujo de datos. El protocolo garantiza que los datos
serán entregados en su destino sin errores y en el mismo orden en que se
transmitieron. También proporciona un mecanismo para distinguir distintas
aplicaciones dentro de una misma máquina, a través del concepto de puerto.
50
Ingeniería de Sistemas Teleproceso 8D02IS
User Datagram Protocol (UDP):
Es un protocolo del nivel de transporte basado en el intercambio de datagramas
(Encapsulado de capa 4 Modelo OSI). Permite el envío de datagramas a través
de la red sin que se haya establecido previamente una conexión, ya que el
propio datagrama incorpora suficiente información de direccionamiento en su
cabecera. Tampoco tiene confirmación ni control de flujo, por lo que los
paquetes pueden adelantarse unos a otros; y tampoco se sabe si ha llegado
correctamente, ya que no hay confirmación de entrega o recepción. Su uso
principal es para protocolos como DHCP, BOOTP, DNS y demás protocolos en
los que el intercambio de paquetes de la conexión/desconexión son mayores,
o no son rentables con respecto a la información transmitida, así como para la
transmisión de audio y vídeo en real, donde no es posible realizar retransmisiones
por los estrictos requisitos de retardo que se tiene en estos casos.
SPX
(del inglés Sequenced Packet Exchange - Intercambio de Paquetes
Secuenciados) es un antiguo protocolo de red de Novell perteneciente al
sistema operativo NetWare utilizado para controlar la entrega de datos a través
de una red de área local (y en menor medida en una WAN) mediante el
protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de
protocolos IPX/SPX que es similar al TCP/IP.
Capítulo 6: Protocolo de comunicaciones 1.2.5 Nivel
de sesión
Capa de sesión:
NetBIOS, "Network Basic Input/Output System", es, (en sentido estricto) una
especificación de interfaz para acceso a servicios de red, es decir, una capa
de software desarrollado para enlazar un sistema operativo de red con
hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek
como API/APIS para el software cliente de recursos de una Red de área local
(LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de
muchas otras aplicaciones de red.
Llamada a procedimiento remoto
51
Ingeniería de Sistemas Teleproceso 8D02IS
En computación distribuida, la llamada a procedimiento remoto (en inglés,
Remote Procedure Call, RPC) es un programa que utiliza una computadora
para ejecutar código en otra máquina remota sin tener que preocuparse por
las comunicaciones entre ambas. El protocolo que se utiliza para esta llamada
es un gran avance sobre los sockets de Internet usados hasta el momento. De
esta manera el programador no tenía que estar pendiente de las
comunicaciones, estando estas encapsuladas dentro de las RPC.
Las RPC son muy utilizadas dentro de la comunicación cliente-servidor. Siendo
el cliente el que inicia el proceso solicitando al servidor que ejecute cierto
procedimiento o función y enviando este de vuelta el resultado de dicha
operación al cliente.
Sequenced Packet Exchange
SPX (del inglés Sequenced Packet Exchange - Intercambio de Paquetes
Secuenciados) es un antiguo protocolo de red de Novell perteneciente al
sistema operativo NetWare utilizado para controlar la entrega de datos a través
de una red de área local (y en menor medida en una WAN) mediante el
protocolo IPX. Junto con el protocolo IPX (también de Novell) forma la pila de
protocolos IPX/SPX que es similar al TCP/IP.
Capítulo 6: Protocolo de comunicaciones 1.2.6 Nivel
de presentacion
ASN.1
Abstract Syntax Notation One (notación sintáctica abstracta 1, ASN.1) es una
norma para representar datos independientemente de la máquina que se esté
usando y sus formas de representación internas. Es un protocolo de nivel de
presentación en el modelo OSI. El protocolo SNMP usa el ASN.1 para representar
sus objetos gestionables.
Descripción de la información
ASN.1 utiliza la notación de Backus-Naur (BNF) para describir la forma en que la
información es almacenada.
52
Ingeniería de Sistemas Teleproceso 8D02IS
Tipos de datos
Los tipos de datos se clasifican según si son simples (primitivos), compuestos
(construidos a partir de otros, simples o compuestos) o definidos, con una
etiqueta de nombre para identificarlos.
Tipos primitivos
Los tipos primitivos son escalares, es decir, almacenan un único valor, como por
ejemplo una cadena de texto o un entero. Los tipos primitivos más importantes
son:
El tipo INTEGER se usa para representar números enteros.
El tipo OCTET STRING almacena una secuencia de bytes. De él se derivan tres
subtipos:
DisplayString (para cadenas de caracteres ASCII)
OctetBitString (para cadenas de bits mayores de 32)
PhysAddress (para representar direcciones del nivel de enlace).
El tipo OBJECT IDENTIFIER para representar los identificadores de los objetos, es
decir, la posición de un objeto dentro del árbol de la MIB.
El tipo BOOLEAN para valores que sólo pueden ser verdadero o falso.
El tipo NULL para representar la ausencia de valor.
Tipos construidos
Los tipos construidos son tipos compuestos. Se usan para crear arrays y tablas.
Los más importantes son:
El tipo SEQUENCE es una estructura de datos, es decir, una lista ordenada de
tipos de datos diferentes. Es el tipo que se usa para almacenar una fila de una
tabla.
El tipo SEQUENCE OF es una lista ordenada de tipos de datos iguales. Es similar
al tipo "SEQUENCE", excepto que todos los tipos han de ser iguales. Es el tipo
usado en tablas para almacenar todas las filas.
El tipo SET es equivalente al "SEQUENCE", pero la lista no está ordenada. Hay que
notar que todos los componentes de la lista SET deben ser diferentes si no la
definición sería ambigua.
53
Ingeniería de Sistemas Teleproceso 8D02IS
El tipo SET OF es equivalente al "SEQUENCE OF" pero la lista no está ordenada.
El tipo CHOICE es un tipo de datos en el que hay que elegir uno de entre los tipos
disponibles en una lista. Por ejemplo, un tipo "Animal" podría ser una "CHOICE"
entre los tipos "Perro", "Gato" o "Pez".
Tipos Definidos
Son tipos derivados de los anteriores pero con un nombre más descriptivo. Los
más importantes son:
IpAddress sirve para almacenar una dirección IP. Son 4 bytes y se define como
"OCTET STRING (SIZE (4))".
Counter representa un contador que únicamente puede incrementar su valor y
que cuando llega a su valor máximo, vuelve a cero. Se define como un entero
sin signo, que sólo puede tomar valores positivos y el cero.
Gauge es como un indicador de nivel. Es un valor que puede incrementar o
decrementar. Puede llevar asociadas acciones a tomar en caso de que se
superen unos umbrales. Un ejemplo es un medidor del ancho de banda medido
en un determinado interfaz. Está definido como un entero de 32 bits.
TimeTicks es un tipo de datos usado para medir tiempos. Indica el número de
centésimas de segundo que han transcurrido desde un determinado evento
temporal. Es un entero de 32 bits.
Opaque define datos arbitrarios codificados como OCTET STRING.
NetworkAddress es un CHOICE que permite seleccionar varios formatos de
direcciones. Actualmente sólo IpAddres
Capítulo 6: Protocolo de comunicaciones 1.2.7 Nivel
Aplicación
El Protocolo Simple de Administración de Red o SNMP
(del inglés Simple Network Management Protocol) es un protocolo de la capa
de aplicación que facilita el intercambio de información de administración
entre dispositivos de red. Los dispositivos que normalmente soportan SNMP
incluyen routers, switches, servidores, estaciones de trabajo, impresoras,
bastidores de módem y muchos más. Permite a los administradores supervisar el
funcionamiento de la red, buscar y resolver sus problemas, y planear su
crecimiento.
SNMP
54
Ingeniería de Sistemas Teleproceso 8D02IS
Es un componente de la suite de protocolo de Internet como se define por el
IETF. Se compone de un conjunto de normas para la gestión de la red,
incluyendo una capa de aplicación del protocolo , una base de datos de
esquema, y un conjunto de objetos de datos. Las versiones de SNMP más
utilizadas son SNMP versión 1 (SNMPv1) y SNMP versión 2 (SNMPv2).
SNMP
En su última versión (SNMPv3) posee cambios significativos con relación a sus
predecesores, sobre todo en aspectos de seguridad;[cita requerida] sin
embargo no ha sido mayoritariamente aceptado en la industria.
El Simple Mail Transfer Protocol (SMTP)
“protocolo para transferencia simple de correo”, es un protocolo de red
utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA, teléfonos móviles, impresoras, etc). Fue
definido en el RFC 2821 y es un estándar oficial de Internet.
El funcionamiento de este protocolo se da en línea, de manera que opera en
los servicios de correo electrónico. Sin embargo, este protocolo posee algunas
limitaciones en cuanto a la recepción de mensajes en el servidor de destino
(cola de mensajes recibidos). Como alternativa a esta limitación se asocia
normalmente a este protocolo con otros, como el POP o IMAP, otorgando a
SMTP la tarea específica de enviar correo, y recibirlos empleando los otros
protocolos antes mencionados (POP O IMAP).
Network News Transport Protocol (NNTP)
Es un protocolo inicialmente creado para la lectura y publicación de artículos
de noticias en Usenet. Su traducción literal al español es "protocolo para la
transferencia de noticias en red"
FTP
(siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos') en informática, es un protocolo de red para la transferencia de
archivos entre sistemas conectados a una red TCP (Transmission Control
Protocol), basado en la arquitectura cliente-servidor. Desde un equipo cliente
se puede conectar a un servidor para descargar archivos desde él o para
55
Ingeniería de Sistemas Teleproceso 8D02IS
enviarle archivos, independientemente del sistema operativo utilizado en cada
equipo.
El servicio FTP es ofrecido por la capa de aplicación del modelo de capas de
red TCP/IP al usuario, utilizando normalmente el puerto de red 20 y el 21. Un
problema básico de FTP es que está pensado para ofrecer la máxima velocidad
en la conexión, pero no la máxima seguridad, ya que todo el intercambio de
información, desde el login y password del usuario en el servidor hasta la
transferencia de cualquier archivo, se realiza en texto plano sin ningún tipo de
cifrado, con lo que un posible atacante puede capturar este tráfico, acceder
al servidor y/o apropiarse de los archivos transferidos.
Para solucionar este problema son de gran utilidad aplicaciones como SCP y
SFTP, incluidas en el paquete SSH, que permiten transferir archivos pero cifrando
todo el tráfico.
SSH
(Secure SHell, en español: intérprete de órdenes seguro) es el nombre de un
protocolo y del programa que lo implementa, y sirve para acceder a máquinas
remotas a través de una red. Permite manejar por completo la computadora
mediante un intérprete de comandos, y también puede redirigir el tráfico de X
(Sistema de Ventanas X) para poder ejecutar programas gráficos si tenemos
ejecutando un Servidor X (en sistemas Unix y Windows).
Además de la conexión a otros dispositivos, SSH nos permite copiar datos de
forma segura (tanto archivos sueltos como simular sesiones FTP cifradas),
gestionar claves RSA para no escribir claves al conectar a los dispositivos y pasar
los datos de cualquier otra aplicación por un canal seguro tunelizado mediante
SSH.
Hypertext Transfer Protocol o HTTP
(en español protocolo de transferencia de hipertexto) es el protocolo de
comunicación que permite las transferencias de información en la World Wide
Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet
Engineering Task Force, colaboración que culminó en 1999 con la publicación
de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la
versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de
software de la arquitectura web (clientes, servidores, proxies) para comunicarse.
56
Ingeniería de Sistemas Teleproceso 8D02IS
HTTP es un protocolo sin estado, es decir, no guarda ninguna información sobre
conexiones anteriores. El desarrollo de aplicaciones web necesita
frecuentemente mantener estado. Para esto se usan las cookies, que es
información que un servidor puede almacenar en el sistema cliente. Esto le
permite a las aplicaciones web instituir la noción de "sesión", y también permite
rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo
indeterminado.
El Network File System
(Sistema de Archivos de Red), es un protocolo para compartición de archivos,
creado por Sun Microsystems para SunOS en 1984.
Los Network File Systems (Sistemas de Archivos de Red), como concepto general
para describir de mecanismos lógicos de almacenamiento sobre protocolos de
red. Sobre este concepto se pueden englobar además del protocolo NFS
creado por Sun Microsystems para SunOS, a: Andrew File System, Appletalk,
Server Message Block/Samba/Common Internet File System. Secure Shell
Filesystem, entre otros.
57
Ingeniería de Sistemas Teleproceso 8D02IS
Capítulo 7: Redes Satelitales
Un satélite puede definirse como un repetidor radioeléctrico ubicado en el
espacio, que recibe señales generadas en la tierra, las amplifica y las vuelve a
enviar a la tierra, ya sea al mismo punto donde se origino la señal u otro punto
distinto. Una red satelital consiste de un transponder (dispositivo receptor-
transmisor), una estación basada en tierra que controlar su funcionamiento y
una red de usuario, de las estaciones terrestres, que proporciona las facilidades
para transmisión y recepción del tráfico de comunicaciones, a través del
sistema de satélite. Como su nombre lo indica son redes que utilizan como
medios de transmisión satélites artificiales localizados en órbita alrededor de la
tierra. En este tipo de redes los enrutadores tienen una antena por medio de la
cual pueden enviar y recibir. Todos los enrutadores pueden oír las salidas
enviadas desde el satélite y en algunos casos pueden también oír la transmisión
ascendente de los otros enrutadores hacia el satélite.La tecnología de redes
satelitales, representada por satélites poderosos y complejos y el
perfeccionamiento de las estaciones terrenas están revolucionando el mundo.
Así, por ejemplo, la necesidad de interconectar terminales remotos con bases
de datos centralizadas, de una manera veloz y eficiente, han conducido a una
nueva tecnología conocida como ‘Very Small Apertura Terminal (VSAT)”. Un
satélite artificial puede ampliar las señales antes de devolverla, que los hace ver
como una gran repetidora de señales en el cielo. El satélite contiene varios
transpondedores, cada uno de los cuales capta alguna porción del espectro,
amplifica la señal de entrada y después la redifunde a otra frecuencia para
evitar la interferencia con la señal de entrada. Los haces retransmitidos pueden
ser amplios y cubrir una fracción substancial de la superficie de la tierra, o
estrechos y cubrir un área de solo cientos de Kms. de diámetro.
Capítulo 7: Redes Satelitales 1.1 Elementos de las
redes satelitales
Transponders:
Es un dispositivo que realiza la función de recepción y transmisión. Las señales
recibidas son amplificadas antes de ser retransmitidas a la tierra. Para evitar
interferencias les cambia la frecuencia.
58
Ingeniería de Sistemas Teleproceso 8D02IS
Estaciones terrenas
Las estaciones terrenas controlan la recepción con el satélite y desde el satélite,
regula la interconexión entre terminales, administra los canales de salida,
codifica los datos y controla la velocidad de transferencia.
Consta de 3 componentes:
Estación receptora: Recibe toda la información generada en la estación
transmisora y retransmitida por el satélite.
Antena: Debe captar la radiación del satélite y concentrarla en un foco
donde esta ubicado el alimentador. Una antena de calidad debe
ignorar las interferencias y los ruidos en la mayor medida posible. Estos
satélites están equipados con antenas receptoras y con antenas
transmisoras. Por medio de ajustes en los patrones de radiación de las
antenas pueden generarse cubrimientos globales, cubrimiento a solo un
país (satélites domésticos), o conmutar entre una gran variedad de
direcciones.
Estación emisora: Esta compuesta por el transmisor y la antena de
emisión.
La potencia emitida es alta para que la señal del satélite sea buena. Esta señal
debe ser captada por la antena receptora. Para cubrir el trayecto ascendente
envía la información al satélite con la modulación y portadora adecuada.
Como medio de transmisión físico se utilizan medios no guiados, principalmente
el aire. Se utilizan señales de microondas para la transmisión por satélite, estas
son unidireccionales, sensibles a la atenuación producida por la lluvia, pueden
ser de baja o de alta frecuencia y se ubican en el orden de los 100 MHz hasta
los 10 GHz.
59
Ingeniería de Sistemas Teleproceso 8D02IS
Ejemplo de una red satelital en diferentes receptores, como
empresas y hogares.
Capítulo 7: Redes Satelitales 1.2 Software necesario y
protocolos
Esta red en segmento terreno conjunto de estaciones de transmisión / recepción
de los usuarios del sistema, a través de los cuales se accede al satélite y uno
espacial conjunto de elemento en orbita y estaciones y de seguimiento y control
situadas en la tierra pudiendo ser clasificados según la red que se constituya y
según el tipo de servicio que se preste. Se emplean cinco clases de protocolos
en el canal de acceso múltiple (de enlace ascendente): SONDEO, ALOHA, FDM,
TDM, CDMA. El problema principal es con el canal de enlace ascendente, ya
que el de enlace descendente sólo tiene un transmisor (el satélite) y por tanto
no tiene el problema de reparto del canal.
Atendiendo la topología, tenemos configuraciones en estrella y en malla, la
primera es habitual, y en ella la emisión hacia el satélite se hace por una antena
de dimensión mucho más grande que la de los receptores; la estación principal
se denomina maestra (HUB) y puede servir de enlace (dos saltos) para
comunicarse entre estaciones secundarias, aunque no es común. De acuerdo
a los flujos en la red se presenta cuatro configuraciones distintas: Punto-
Multipunto Unidireccional, Multipunto-punto direccional, Punto-multipunto-
Bidireccional, Punto-Punto Bidireccional.
SONDEO:
La forma tradicional de repartir un solo canal entre usuarios competidores es
que alguien los sondee. Hacer que el satélite sondee por turno cada estación
para ver si tiene un marco es prohibitivamente caro, dado el tiempo de 270
mseg requerido para cada secuencia de sondeo / respuesta. Sin embargo, si
todas las estaciones de tierra también está conectadas a una red de
conmutación de paquetes (típicamente de poco ancho de banda), es
concebible una variación menor de este concepto. La idea es disponer de
todas las estaciones en un anillo lógico, de modo que cada estación conozca
su sucesor. Por este anillo terrestre circula una ficha. El satélite nunca ve la ficha.
Sólo permite a una estación transmitir por el enlace ascendente cuando ha
capturado la ficha. Si el número de estaciones es pequeño y constante, el
tiempo de transmisión de la ficha es corto y las ráfagas enviadas por el canal de
enlace ascendente son mucho más grandes que el tiempo de rotación de la
ficha, el esquema es moderadamente eficiente.
60
Ingeniería de Sistemas Teleproceso 8D02IS
ALOHA:
El ALOHA puro es fácil de implementar: cada estación simplemente envía
cuando quiere. El problema es que la eficiencia del canal es de sólo 18%. En
general, un factor de uso tan bajo es inaceptable para satélites que cuestan
decenas de millones de dólares cada uno.
FDM (Multiplexión por División de Frecuencia):
Es el esquema de reparto de canal más viejo y más utilizado aún. Multiplexión
en la que se intercalan estáticamente dos o más frecuencias para su transmisión
en un canal común.
TDM (Multiplexión por División de Tiempo):
Este tipo de Multiplexión ya no utiliza varían de las frecuencias sino que sincroniza
las diferentes señales para que estas puedan usar el canal según un tiempo
definido para cada estación.
CDMA:
Este protocolo evita el problema de sincronización de tiempo y también el
problema del reparto del canal; es completamente descentralizado y
totalmente dinámico.
Capítulo 7: Redes Satelitales 1.3 Beneficios de las
redes satelitales
Automatización de los procesos con un abarque generalizado a nivel
mundial.
Lograr una comunicación a través de esta red con todo el mundo,
intercambiando dato e información.
Interconectar terminales remotos con bases de datos centralizadas, de
una manera veloz y eficiente.
Videoconferencias de alta calidad para tele reuniones para los
proveedores de servicio Internet (ISP).
Acceso a alta velocidad a los grandes nodos de Internet.
Difusión con una cobertura instantánea para grandes áreas.
Constituyen una magnifica aplicación para sistemas comerciales, financieros,
industriales y empresariales y representan oportunidades especiales para
trabajos a nivel multinacional, dado que una sola estación central puede
controlar cientos y hasta miles de pequeñas estaciones; con la gran ventaja que
el beneficio de la economía de escala se traslada al usuario final.
Desde hace tiempo, las redes de comunicación satelital de VSAT han ofrecido
comunicación muy fiable entre una estación central y casi cualquier número de
cientos a millares de sitios geográficamente dispersos. Desde lo que solían ser
datos sobre puntos de venta al menudeo e información noticiosa y financiera,
61
Ingeniería de Sistemas Teleproceso 8D02IS
las aplicaciones de las redes de VSAT han crecido hasta incluir monitoreo
ambiental y vigilancia de tuberías, localizadores personales, lotería en línea,
aprendizaje a distancia, servicios en gasolineras, transmisión privada de voz e
Internet, así como la emisión a alta velocidad de música y video
Capítulo 8: Seguridad en Redes
La planificación de la seguridad en el diseño de la red es de suma importancia
pues de esto depende el buen desempeño de la red y nos evita trabajo
posterior y pérdida de datos y posibles daños a la red.
En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae
consecuencias de retrabado, gastos excesivos y posibles perdidas de
información.
Algunos puntos que debemos tomar en cuenta son:
Accesos no autorizados.
Daño intencionado y no intencionado.
Uso indebido de información (robo de información).
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de
la información. Un banco deberá de tener un nivel muy alto de seguridad por
las transacciones que maneja, una red casera no tendrá la misma importancia,
solo se orientará a los accesos de los familiares a ciertos puntos de las
computadoras que la formen.
En este momento se definen las políticas referentes a los usuarios y contraseñas,
los métodos de acceso a los servidores y a los sistemas. Se definen la
complejidad que debe reunir las contraseñas y su validación dentro de la red,
el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada
usuario, etc.
Capítulo 8: Seguridad en Redes 1.1 permisos de
accesos
La seguridad basada en autentificación de usuario es la más usada, nos permite
administrar y asignar derechos a los usuarios de la red. Permitiendo o
denegando los accesos a los recursos a través de una base de datos en el
servidor.
El trabajo del administrador deberá incluir la administración de usuarios. Otra
manera de administrar usuarios es mediante el uso de grupos de usuarios, el cual
62
Ingeniería de Sistemas Teleproceso 8D02IS
nos da la facilidad de aplicar las políticas de seguridad a grupos específicos los
cuales heredaran estas a los miembros de dicho grupo.
Capítulo 8: Seguridad en Redes 1.2 Medidas
adicionales
Se debe tomar en cuenta el uso de cortafuegos que permita administrar el
acceso de usuarios de otras redes así como el monitorear las actividades de los
usuarios de la red, permitiendo el tener una bitácora de sucesos de red.
Las bitácoras son de gran utilidad para aplicar auditorias a la red.
La revisión de los registros de eventos dentro de la red permite ver las actividades
de los usuarios dentro de la red, esto permite al administrador darse cuenta de
los accesos no autorizados por parte de los usuarios y tomar las medidas que
faciliten incrementar la seguridad.
La auditoria permite monitorear algunas de las siguientes actividades o
funciones:
Intentos de acceso.
Conexiones y desconexiones de los recursos designados.
Terminación de la conexión.
Desactivación de cuentas.
Apertura y cierre de archivos.
Modificaciones realizadas en los archivos.
Creación o borrado de directorios.
Modificación de directorios.
Eventos y modificaciones del servidor.
Modificaciones de las contraseñas.
Modificaciones de los parámetros de entrada.
Estas medidas se podrán implementar mas o menos fácil dependiendo de
nuestro sistema operativo de red, ya que algunos sistemas operativos tienen la
facilidad de administrar las auditorias que el administrador determine en forma
sencilla.
Se puede implementar algoritmos de encriptación de datos para la información
relevante. Hay algunos organismos que certifican este tipo de software y
garantizan la confidencialidad de los datos a través de la red, en especial en
Internet, donde la seguridad de nuestra información es delicada.
Los funcionamientos de estos sistemas de encriptación funcionan de la siguiente
manera: el emisor aplica el algoritmo de encriptación a los datos, estos viajaran
a través de la red de tal forma que si algún intruso quiera verla no le será posible.
63
Ingeniería de Sistemas Teleproceso 8D02IS
Al llegar al destino se aplicará un algoritmo inverso que permita traducir los datos
a su forma original.
También se pueden implementar medidas de identificación biométrica como
lectores de huella digital, escaneo de palma de mano, entre otros, esta
tecnología es más segura que la simple identificación de nombre de usuario y
contraseña ya que el usuario no tendrá que recordar contraseñas que en
algunos casos son complejas y difíciles de recordar además que a diferencia de
las contraseñas la huella digital no se puede transferir a otros usuarios y no puede
ser robada.
Para la implementación de esta tecnología se debe tomar en cuenta si el lector
cuenta con encriptación de datos, si es capaz de detectar signos vitales que no
permitan el engaño.
Capítulo 8: Seguridad en Redes 1.3 la seguridad en
redes inalámbricas (wlan).
Por la misma naturaleza de las redes inalámbricas que utilizan como medio físico
de transmisión el aire el factor de seguridad es critico.
La seguridad de este tipo de redes se ha basado en la implantación de la
autenticación del punto de acceso y los clientes con tarjetas inalámbricas
permitiendo o denegando los accesos a los recursos de la red.
Capítulo 8: Seguridad en Redes 1.3.1 Mecanismos de
seguridad en redes inalámbricas (wlan).
La especificación del estándar 802.11 originalmente utiliza tres métodos para la
protección de la red.
SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN.
Cada uno de los clientes deben tener configurado el SSID correcto para
acceder a la red inalámbrica.
Filtrado de direcciones MAC. Se definen tablas que contienen las direcciones
MAC de los clientes que accesarán a la red.
WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que
protege los flujos de datos entre clientes y puntos de acceso como se especifica
en el estándar 802.11.
El IEEE creo el estándar 802.X diseñado para dar controlar los accesos a los
dispositivos inalámbricos clientes, Access point y servidores. Este método emplea
llaves dinámicas y requiere de autentificación por ambas partes. Requiere de
64
Ingeniería de Sistemas Teleproceso 8D02IS
un servidor que administre los servicios de de autentificación de usuarios
entrantes.
El WAPA añade una mayor capacidad de encriptación así como métodos de
identificación de usuarios que no se contemplaron en el estándar 802.X.
Capítulo 8: Seguridad en Redes 1.4 otras amenazas
(virus informáticos).
Los virus informáticos son pequeños programas de computadora que al
igual que un virus biológico, infecta equipos de computo y se propaga a
través de la red o utilizando otros medios de transmisión como Memorias,
disquetes, discos ópticos, etc.
El crecimiento de las redes y en especial de la Internet ha facilitado la
propagación de virus de forma acelerada,
Un método de propagación de virus común es el uso de correo
electrónico. Al abrir un correo infectado por virus puede infectar el
equipo y puede ser capaza de reenviarse a otros usuarios de correo
utilizando la libreta de direcciones del usuario.
Hay que tomar en cuenta que cualquier medio de intercambio de datos
puede ser un medio potencial de propagación de virus.
Los medios más comunes pueden ser:
Disquetes, DVD, Conexiones LAN, Via MODEM, CD, Unidades portables
(memorias Flash), cintas magnéticas, conexiones a Internet.
Un virus puede causar muchos daños como perdida de datos, evitar que
el equipo arranque normalmente (daños en el sector de arranque),
formateo de las unidades lógicas.
Un síntoma de infección dentro de la red es que el desempeño de esta
baja considerablemente a causa de trafico excesivo provocado por
virus.
Capítulo 8: Seguridad en Redes 1.5 Prevención
Se debe tener políticas de prevención contra estas amenazas que ponen en
riesgo la integridad de la red. Esto se puede evitando abrir correos sospechosos,
entrar en páginas de Internet con contenidos pornográficos, de juegos y
paginas sospechosas.
Instalar programas antivirus. Actualmente hay una gran variedad de
proveedores de estos servicios, hay que elegir el que más se adapte a nuestras
necesidades. Algunos cuentan con detectores de spayware, robots, antispam,
entre otras amenazas potenciales.
65