Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 162

Redes locales

Julio Barbancho +
Jaime Benjumea +
Octavio Rivera
María del Carmen Romero +
Jorge Ropero
Gemma Sánchez +
Francisco Sivianes

Paraninfo
ciclos formativos
Paraninfo

Redes locales

(0 Julio Barbancho
M. del Carmen
Concejero,
Romero
Jaime
Temero
Benjumea Mondéjar, Octavio Rivera Romero,
(coord), Jorge Ropero Rodríguez,
¡Gemma Sánchez Antón, Francisco Sivianes Castillo

Gerente Editorial A nuestra Verónica


Reservados los derechos to- compañera y maestra Ana Medina,
para
Mara José Raso
Lópes sos
De conformicadpaisescon
e
enguaespañola
lo dispuesto
por su saber hacer y su continua fortaleza ante la adversidad.

Técnico Editorial en el articulo 210 del Código Pe.


Paola Paz Otero ralvigent, podrán ercasigados
Sofía Durán Tamayo <onpenas
y
Iserad
de multa pmvación de
Quienes reprodyjeren o
plagaren,entodo en
pane, una
Editora de Adquisiciones ¿bra Ira, arica o cientia
Carmen Lara Carmona Sada encualquer
la preceptiva tipo
autorzación
desopone
Nin.

Producción ¿una parte de esta publicación,


incluido el dseño de la cubierta,
Nacho Cabal Ramos almace-
puede ser
reproducida,
ada o transmitida de ninguna
Tarma,
por ningúnmedio, sea
ni
Diseño de cubierta
Ediciones Nobel
este electrónico, químico, mecáni-
o, electroóptco, grabación, foto-

Preimpresión
copia
autorización
cualquier
otro, escrita
sn la previa
por parte dela

Montytexto Editoral

odas las marcas comerciales y sus


logos mencionados en este texto son
propiedad de sus
respectivos dueños.

COPYRIGHT O 2020 Ediciones Paraninfo, SA Impreso en


España /Printed in Spain
3. edición, 2020, Gráficas Eujoa (Meres, Asturias]

C/Velázquez 31,3.2
ESPAÑA,
Dcha. / 28001 Madrid

Teléfono: 914 463 350 / Fax: 914.456 218

clientes / wwwparaninfo.es
paraninfo.es

ISBN: 978-84-283-4313-8
Depósito legal: M-1967-2020

(20.480)

La editorial recomienda que el alumnado realice las actividades sobre el cuademo yno sobre el libro.
Paraninfo

Este libro desarrolla los contenidos del módulo de Redes locales del ciclo formativo de grado
medio de Sistemas Microinformáticos y Redes, perteneciente a la familia profesional de Informática y
Comunicaciones. Resultade utilidad para impartir elmódulo profesional de Fundamentos de Hardwar

ciclo formativo de grado superior de Administración de Sistemas Informáticos en Red, perteneciente


a la misma familia profesional.

TS
IS

Recuadros de texto con información complementaria.


Gran cantidad de actividades propuestas y resueltas.

Numerosas ilustraciones y fotografías.


Actividades de

tipo test y de desarrollo, tanto para trabajo individual

como en grupo.

Ejemplos prácticos con el simulador de


redes Packet Tracer.

Programación de aula.

Solucionario.

Presentación en PowerPoint.

Examina.

LDP (Libro Digital Proyectable).


AUNICACIONES

3.5. Estándares
IEEE
802:0% 54. 52. Nel
de enlas
redes
enlace locales 108

3.51. Estándares

y Ethernet.
IEEE 802.3
56
53.

5.4,
TOP/IP.
TCP/IP.
Estructura

Nivel de intemet
107

109
3.6.2. Estándar IEEE 802.11. 5.4.1. Direcciones IR 1Pv4 e IPv6 109
Norma WEFI 59
02
5.4.2. Protocolo IP. Características yformato
Resumen.
Actividades finales. 03
5.4.3.
del datagrama
Protocolos de
IP.

resolución
118

o de direcciones. ARP.
KA4. Identificación
deelementos Características yfuncionamiento .. 122

unaredlocal
y espacios de 87 5.4.4, Protocolo

y mensajes
ICMP.
ICMP.
Características
123

7
.
Introducción.
4.1. físicos básicos la transmisión
68 5.4.5. Configuración de los adaptadores
Aspectos en de red en sistemas operativos libres

n ICe de datos
68 y
propietarios 126
4.11,

4:12.
Tipos
Limitaciones
de transmisión

o perturbaciones
68 5.4.5. Contguración básica
delos dispositivos de interconexión

en la transmisión
7o de red cableada e inalámbrica
.... 132

4.13.
Ancho
de y
de transmisión
banda velocidad
7o
55. TOP/IP.
5.5.1.
Nvel de

Direccionamiento.
transporte
Puertos
133

134
4.2. Medios de transmisión 72 5.5.2. Protocolo TCP. Conexiones. 135
.

IA Sistemasdecomunicaciones
1.
.

yredes 1
23. Arquitectura
a
TCR/1P 30 421. Partrenzado 72
55.3. Conexiones, 198

30 15 ...
....

23.1. Características 4.22. Cable coaxial


554. Establecimiento de una concaión 138
2 2.3.2. 31 4.2.3. Fibra óptica. 76
Introducción. Capas 5.5.5. Cierre de una conexión 139
1.1.

1.2.
Componentes.
Redes de datos
2

4
2.4. Comparativa entre OSI y TCP/IP.
32 4.2.4.

4.2.5.
Medios

Comparativa
inalámbricos

entre medios
79
5.5.6. Protocolo UDP. 139

1.2.1. 4
2.5. Arquitectura en las redes locales.
33 de transmisión. VentajasA
5.6. TCP/IP. Nivel de aplicación 140
Componentes
:

2.5.1. Nivel físico 34 5.6.1. Funcionamiento de 141


e inconvenientes. 82 aplicaciones...
1.2.2. Ventajas del uso de redes 4 2.5.2.
5. Nivel de enlace 34 43. Desplegue del cableado 83
5.6.2. Servicios y protocolos de nivel
1.3. Tipos
1.3.1.
de redes

Area de distribución
A

5 Resumen 34 PO ecos Sa
de aplicación 142

86
Actividades finales 35 5.6.3. Utilización de servicios de nivel
122. de transmisión o 4.32. Cuartos de comunicaciones.
Tecnología sa
1133. Tiularidad
de lara 7
E 2, Caracteiación
Caracterización deredes
red
4.33. Conectores
ytomas
dered sr
5.7. Seguridad
ene
básica en redes cableadas
13.4. Interredes. 8 .

de 4.3.4. Armarios
Paneles
de
de
comunicaciones,

8s
e haiámoricas 105

yo pareheo
:

1.4. Estándares organismos deárealocal.................... 97 435. Canales so


5.8. Procedimientos de instalación 151
5
ny a

Resumen 13

Introducción.
38
4.3.6.

4.3.7.
Herramientas

Creación de cables: estándar


O Resumen
cavidades nales
158

159
Actividades finales 14 3.1. Características de una LAN
38
.

deredes..............
3.2. Elementos
de las LAN
39 ElA/TASOSE 92

mi sá de equipo
:

en redes
M2.
Introducción.
Arquitectura 17
18
3.2.1.

3.2.2.

3.2.3.
Medios

Adaptadores
de transmisión

de

de
red

interconexión
40
a

2
A
Resumen.
a,

96
ponme
eárealoca ooo

163
Dispositivos
2.1.

2.2.
Introducción

El modelo de
a la arquitectura
referencia OSI
de redes.
18
20
3.3. Ventajas e inconvenientes, 44
Actividades finales 97

Introducción

6.1. redes cableadas


164

164
o
.
o Adaptadores para
2.2.1. Estructura de niveles 20
34. Tipos 45
2 2 MM5. Instalación/configuración 6.1.1. Conexión física del adaptador
2.2.2. Entidad
ntidades 22 3.4.1. Control de acceso al medio 46 5 E
cs dered...
los equipos bleade
cableado 164

2.2.3. Semvicios 22 35. Topologías so


$
E

3 de 101 6.1.2. Configuración lógica


22.4. Unidades de información 2 3.54. Topología física 49
3 E imtocucción
102 del adaptador 166

2.25. Modelo OSI detallado


25 3.52. Topología lógica 54 3 Ésa, Protocolos
102 6.3. Tipos de adaptadores 172
INFORMÁTICA
Y CO COMUNICACIONES

6.2. Adaptadores para redes inalámbricas. .... 179


—7.3. Incidencias
físicas
e incidencias lógicas 8.5.
Equipos
de protección indwidual
.prevención
. 296 8:63. Auditorías... Lonooo 302

6.2.1. Conexión fsica del adaptador... 179 en redes


.
locales.
256 8.5. Cumplmiento delanormativa de 8.5.4.
yaptitudes
Capacidades
Sistema
........ 303

6.2.2. Configuración lógica


del adaptador... - 181
7.3.1.

7.32.
Incidencias

Incidencias
fsicas.

lógicas .........-..
256
258
de

3:54,
riesgos
Pon
laborales

de e tesos
299 8.55. Colaboración
Nacional de
con el
Salud........ 304

6.2.3. Tipos de adaptadores .. 190. 7.4. Monitorización de


redes
cableadas prevención
laborales -. 300 8.7. Cumplmiento
de la normativa de protección
6.3.
de
Dispositivos interconexión de redes e
inalámbricas
rendimiento
. hanuono 260 8.6.2. Organización de los recursos
medioambiental. - 304

cableadas
interconexión
deredes
-. 194 7.4. Montores de ....... 260 necesarios para
el desarrollo Resumen... - - 307

6.4.
de
Dispositivos
inalámbricas.
7.4.2. Monitores de red.

dered 261 de las actividades preventivas


... 300

Actividades
finales - 308

Configuraciones
topologías
. -- 194 7.43.
Protocolo
básico de gestión
6.4.1. y
(SNMR
Simple Network Management
de interconexión

inalámbricas
de redes
- 197 7.4.4.
Protocol...características
Analizadores de red:
261

6.5. Redes mixtas. -. 202 yutilización. .. 261


6.5.1.
Aplicaciones
tpicas 7.45. Logs del sistema. 262
delas WLAN..... . 202
—755. Herramientas de
diagnóstico.
6.5. Conmutación

6.6.1. Dominios
en redes

de
locales

colisión
-

-
204

205
Comandos
Resumen.
y programas. - 262

267
6.6.2. Conmutación - 205 Actividades finales 268
6.6.3. Dominios de difusión.. - 207

6.7. Encaminamiento. ... - 208 M8. delas normas


Cumplimiento
er

Contguación
psi
Entrnamientoconfiguración
o 2
de prevención laborales
riesgos de
672.
de routers con para
un Simulador, ... 217
medioambiental.
y protección -M
272
6.8. Redes virtuales de área local
Introducción.
(VLAN, Virtual
6.8.1. Transporte
Local rea

VLAN
Network) ..... 226
— Legislación...
8:.

814. Ley de Prevención de Riesgos


272

entre conmutadores . - 228 Laborales (LPRL). me... 272

6.8.2. Routers VLAN y .. . 229 ..


Reglamento de servicios

6.8.3.

6.8.4.
Hubs VLAN
Definición
y de VLAN
-

.
229

229 ..
de

Ley
prevención
de reforma del marco.
e 274

6.9.
6.8.5.

Traducción
Ventajas
de direcciones
de
usar
VLAN. NAT
. 233
normativo
de
riesgos
prevención de
laborales .-.......:: 274

(NetaorkAdaress
6.9.1.
Translation).
Tipos básicos de NAT.
_

-
237

238
82. Iuentfcación

8.2.1. Riesgos
de riesgos
derivados
. 211

de las instalaciones eléctricas ...... 277


610. Proxes e

an

DoS
7 daa

e
—83. Determinación
de prevención de
de las

riesgos
medidas
laborales ...... 285

8.4. Prevención de riesgos laborales

MA7 Resolución
deincidencias
en
dr

una red
en ls procesos de
montaje A de redes
287

de área local. 253 8.4.1. Prevención de los derivados


riesgos
delas instalaciones eléctricas... .. 287
254
Introducción. -

8.4.2. Prevención de los riesgos derivados


Condiciones ambientales físicas
y
h

7.1. ds la de ondas.
exposición 4
dela instalación. oe .. 254 de rdomecuencia. 200
7.14. Condiciones físicas. - 254 .. Prevención de los
riesgos
derivados
7.12. Condiciones ambientales. ......- 255 de la utilización de pantallas
7.2. Estrategias. Parámetros de rendimiento.
... 256 de visualización. 291
0
Objetivos
finir conceptos básicos de comunicaciones.

nacer
componentes de cualquier sistema de comunicaciones.

Definir conceptos relacionados con las redes de datos.

fentfcar los componentes de una red de datos.

terminar las ventajas del empleo de redes de datos.

¡de datos atendiendo a diversos criterios.

más importantes encargados


losarganismos
Contenidos
1. Componentes
2. Redes de datos

3. Tipos de redes
IM 14.
y
Estándares organismos de normalización
SAS INFORMÁTICA
Y CO OMUNICACIONES 1. SISTEMAS
DE COMUNICACIONES
Y REDES.

encargado de codificar estos datos para que puedan ser enviados a través del
Introducción medio de transmisión empleado.
La señal, como se ha mencionado antes, es el fenómeno físico que porta la in-
Un sistema de comunicaciones es un conjunto de elementos que permiten transmi-
formación sobre el medio de transmisiór
tirinformación desde un punto a otro. En este sentido, la información fluye desde un

elemento E El receptor puede descomponerse también en dos elementos, el receptor y el


origen hasta uno o varios destinos. Dos personas que mantienen una con-

destino. El primero de ellos es el encargado de recibir la señal del medio y des-


versación constituyen un ejemplo de sistema de comunicaciones. En este ejemplo, la
habla será la de la información, forma de codificar la información que transmite, mientras que el destino es el elemento al
persona que encargada generar en voz, que
recibida va dirigida dicha información.
será por la otra persona. que

Una red de comunicaciones es un conjunto de medios técnicos organizados para co-

municar información entre ellos. En este sentido, podemos hablar de red de telefo- “transmisor Receptor Figura1.3.
son también
Las sedes de ordenadores
un
ejemplode sistema

nía,
permiten
que será

realizar
aquella
una
red
comunicación
de comunicaciones

telefónica,
formada
red
por
todos
telegráfica, que
los
está
elementos

compuesta
que
Fuente o Destino de comunicaciones

Figura11.Ejemplo e sistema
de comunicaciones
(cóligoMorse). por todos aquellos elementos que permiten enviar y recibir un telegrama, y red de or
e] Receptor
denadores,
pueden
que
intercambiar
se define
información.
como el conjunto de ordenadores conectados entre sí que
NY Señal

Figura1.4. Componentes de un sistema de comunicaciones.

MA1.1. Componentes
¡Como se ha mencionado en la definición, en un sistema de comunicación la informa-
Ls)
ción fluye desde un origen a uno o varios destinos. Dichos origen y destinos forman
del más
LOTES]
parte sistema, pero se requieren componentes para poder realizar la comu-
nicación. Centrándose la los componentes básicos de un sistema de “Al hablar, la vibración de las
en información,
cuerdas vocales genera una
¡comunicación son los siguientes:
perturbación que es
capaz de

ETESTTAs
IM El transmisor,
información,
que
codificándola
es el elemento
sobre
del
el fenómeno
sistema encargado de generar prepararla
físico empleado en la comunicación,
y viajar
El oido
por el
humano
are, el sonido,
es
capaz de

Enel internet de las cosas


la señal,
En primer
sión yla persona
lugar, la persona
que escucha
que habla
será el
será

receptor,
el transmisor,
En este
el

caso,
aire será
el transmisor
el medio
de
yla fuente
transmi-
son
detectar esta perturbación y
(T, Internet
of
Things) tienen
especial interés las redes de
E El canal de transmisión o medio de transmisión es la conexión física entre el
la
das
misma

vocales persona,
aunque decir
ydemás
que partes
podríamos
de nuestro cuerpo
el transmisor

que permiten
estaría

generar
formado
la voz.
por las cuer-
obtenerla
contiene.
información que

sensores,

de
que son un ejemplo
sistemas de comunicación
transmisor
transmisión
y el receptor.
modifican
Puede
la señal
ser

que
un

lleva
cable, el aire,
la información
etc.
en
Todos
su
los
camino
medios
hacia
de
el
De la misma forma, el destino y el receptor son el oyente. No obstante, se puede afirmar

actual. En estos sistemas, unos ¡ue el receptor en este caso estaría formado por todas las partes que componen el siste-
receptor debido a fenómenos físicos que tienen lugar en él.
ma auditivo humano.
sensores
recopilan medidas del
entorno m El receptor es el elemento del sistema destinatario de la información. Debe reco-
y las transmiten a otros Por último, la señal empleada en esta comunicación es una señal acústica, es decir, una

¡componentes de la red para su


ger la señal transmitida del medio e intentar recuperar la información codificada ¡onda sonora que viaja por el are.

almacenamiento. Enlos sistemas de


procesado y en ella.
Además, desde ciertos radiodifusión en
España,
de la red, El la información el transmitir al las frecuencias a las que se
dispositivos pueden mensaje es que emisor quiere receptor.
transmite están reguladas por
transmitirse órdenes alos
Actividades propuestas el Gobiemo de la Nación.
dispositivos actuadores,
realizarán una acción 1. Identifica los componentes de los siguientes sistemas de comunicaciones:
que Canal de
determinada como encender transmisión
a) Telefonía móvil.
una

cerrar
bombil,
una
abr
puerta.
un
grifo
o Transmisor Receptor
b) Sistema de radiodifusión (walk tale).
1) Red cableada de ordenadores.

d) Sistema de correos postal.

Figura
1.2. Componentes básico de un sistema
de comunicaciones.
12. Indica silos siguientes apartados son ejemplos de sistemas de comunicación,
yen
¡caso afirmativo, identifica sus componentes básico:
Aunque los componentes que acabamos de definir componentes
son los básicos de

cualquier sistema de comunicaciones, se pueden distinguir algunos más: 1) Una persona viendo la televisión.

b) Dos amigos conversando a través de una aplicación tipo Whatsapp.


El transmisor
La fuente es
se puede descomponer
el elemento que genera
en

los
dos

datos,
elementos,
mientras
la fuente
que
y
el transmisor
el transmisor.
es el
oc) Una persona leyendo un libro.
SAS INFORMÁTICA
YCO) COMUNICACIONES ARSS

MM12. Redesdedatos A
En cuanto
13.1.
Área
dedistribución
al cubre la red de encontrar los
área que datos, podemos siguientes tipos
Las

empleando
redes de datos

protocolos
son

de
redes de
comunicaciones.
comunicaciones

En este
pensadas
caso, los
para
elementos
intercambiar
fuente
datos

y des-
de menor
a mayor área de coberta

tino

tabletas,
de la información
ctostera
son dispositivos electrónicos, como ordenadores, smartphones, BAN
de (Body
Area
sensores de
Network): una
baja potencia
red
situados
de área

en
corporal
el cuerpo
está

que
formada
controlan
por una

parámetros
sere

vitales de la persona que los porta y los envían de forma inalámbrica con una

estación base, que a su vez puede enviarlos a un centro médico para Su control

MA 1.2.1.Componentes PAN
nodos
(Personal
Area
Network):
localizados cerca de una
se denomina

persona. Entre
red
estos
de área personal a una red de
nodos
podemos encontrar
Una red de datos está
compuesta de un grupo de nodos, que reciben y procesan la n- PDA, teléfonos móviles, eto. El alcance de una PAN es muy limitado, generalmen-
tormación, y un conjunto de enlaces, conectan estos nodos permitiendo el envío te de metros. Un de este
que unos pocos caso especial tipo de redes Son las redes
y la recepción de dicha información. Cada nodo es un dispositivo electrónico que es WPAN, que son redes inalámbricas de área personal
ai Compre
deunared
dedatos capaz

En la
de recibirla señal del medio de transmisión

cada
empleado.

círculo
LAN

que
(Local
interconecta
Area Network):
nodos localizados
una red de
dentro
área
de
local
un
es

mismo
una red
edificio
de comunicaciones

o como mucho en
Figura 1.5, representa un nodo, mientras que las líneas representan
edificios contiguos. Un caso especial de este tipo de redes son las redes WLAN,
los enlaces existentes entre ellos. Como podemos observar, cada enlace conecta un
que son redes de área local inalámbricas.
nodo con otro, y cada nodo puede poseer un número diferente de enlaces.

Para que los distintos nodos puedan comunicarse deven establecerse una serie de
EE CAN
(Campus
Comuna
Areapertenecientes
de sedes LAN
Network): una red de
a una
área de
Misa
campus
entidad,
está formada
Intorconeciadas
por un

a
acuerdos y reglas. Estos acuerdos y reglas definen una serie de procedimientos que través de área base
un geográfica limitada, como un campus universitario, una

permiten a los nodos intercambiar información. Al conjunto de acuerdos y reglas esta-


militar, oficinas gubernamentales, un complejo industrial, un hospital, etc. La
blecidas se le denomina protocolo de comunicación. extensión de una CAN os de varios Idlómatros

.
"E MAN

Similar
(Metropolitan
Area LAN, pero cuya
Network):
área de cobertura
una red
es
de área

mayor
metropolitana
abarcando
es

cludades
un concepto
enteras.
deluso deredes
MIA 1.22. Ventajas
Figura
Figura
16. enplo1 Ejemplo eldered
El empleo de redes de datos presenta las siguientes ventajas:
"E WAN

de
(Wide
Area
comunicaciones
Network):
que cubren
:

se consideran
un área
redes

geográfica
de área
extensa.
amplia todas

Habitualmente,
las redes
una

WAN está compuesta por una serle de LAN conectadas a través de enlaces, ya
a) Recursos compartidos. Los nodos conectados a una red pueden utilizarlos re- sean cableados, normalmente mediante fora óptica, o inalámbricos. Figura1. RedPAN,
cursos de esta. Por ejemplo, un usuario podría imprimir sus ficheros en cualquier
impresora de la red sin necesidad de estar conectado directamente a ella.

E b) Acceso a la Información. Cualquier usuario puede acceder


a la información al-

Estas ventajas
A. e area de
macenada en la red de manera remota.

aos son
explotadas por <) Procesamiento
sadores
distribuido. Se pueden ejecutar aplicaciones y
el trabajo entre de ellos,
rutinas
obteniendo
en proce-
lo que conocemos en la remotos, repartiendo varios una

actualidad

(cloud
como

en «lanube»
inglés), puesto
mayor
so. potencia, de manera transparente
Perene para el usuario,

esta d) Uso de nuevas alternativas de comunicación. Cualquier usuario puede comunt-


que tecnología ofrece
red el otro informáticas diseñadas esta tarea,
úsendcios en como carse con empleando aplicaciones para
por ejemplo mediante electrónicos, de mensajería, chat, video-
trabajo
colaborativo
locumentos con
compartidos,
conferencia, etcétera.
correos servicios

almacenamiento en remoto, Figura1.9. Redl LAN. gura 1.10.Recl WAN,


Una de las redes WAN más

don
ión un de
cora
sra
ra
Earle
ARPANE
creada iia

recono
mms
enado—| deredes
MM1.3, Tipos sergcos
.

PP.
ctividad propuesta a Ea

errata
Eacos
Unos yn 3

«comunicación. Las redes de datos clasificarse atendiendo diversos criterios. En este


úClasifia atendiendo

a) Red doméstica.
al área cubierta los siguientes ejemplos de redes: se conoce como internet.

pueden a apar
tado
la red
vamos a

de
exponer los diversos
la
tipos de
de
redes
transmitir
de datos en

la información
relación al tamaño de
de
b)
PDAconectada
e) Internet.
a sensores situados en nuestro cuerpo.

(área distribución), a manera (tecnología


transmisión), y a quién es el propietario de la red (titularidad de la rea)
)
Red
inalámbrica
ofrecida
por
unaciudad
todos
losciudadanos
desuentomo.. a
SAS INFORMÁTICA
Y CO COMUNICACIONES ARSS

MA detransmisión
1.32. Tecnología (ETE
La red conmutada es una red
Dependiendo de la cantidad de nodos que reciban la información enviada por uno, las en la que la información es

redes de datos se pueden clasificar en redes de difusión y redes conmutadas. recibida únicamente un
por
nodo de la red,
Red de difusión: una red de difusión, también conocida como red de broadcas-

ting, es aquella en la que el canal de comunicaciones es compartido por todos


los nodos de la red, por lo que, cuando uno de ellos transmite, la información es

recibida
por todos los demás. A pesar de que todos los nodos de la red reciben
el mensaje,

incluye
no tiene porqué
información acerca
ir
de
dirigido
quién es
a todos
el destinatario
ellos. En este
de este,
sentido,
de
el mensaje
manera que
los nodos obtendrán dicha información, y si no Son los destinatarios del mensa-

Je lo descartarán. Por el contrario, si el nodo comprueba que es el destinatario


del mensaje, lo procesará. Con este mecanismo se pueden definir tres tipos de Figura 1.2, Ejemplode
red a
punto punto.
mensajes:

LEE
-

Unlcast:
nodos de
el mensaje
la red lo descartarán
está dirigido a un único nodo, y
por
tanto todos los demás

Enlas redes de difusión pueden —

Multicast: el mensaje se dirige a un grupo de nodos.


generarse tres tipos diferentes.
de en función de los
-

Broadcast: el mensaje va dirigido a todos los nodos de la red.


mensajes
destinatarios del mismo:

IM Unicast.
a Solución
A Múlticast,

Broadcast.
En
En Er Los
¡adcast.
tro caso,
tres
tipos de mensajes
El primero
por ejemplo,
determinado, dicha
posibles en una red de difusión
de ellos, unicast,
si el profesor
es un mensaje
(transmisor)
pregunta será un mensaje
dirigido
preguntara
unicast.
a
son

un
unicas!, multicast
único
directamente a
y bro-
receptor, En nues-
un alumno

Los multicast
mensajes van dirigidos a grupos de receptores. En nuestro caso, por ejemplo,
si el
profesor llamara la atención a un grupo de alumnos que están hablando:
«Eh,
vosotros
de allí, dejad de hablar, este
por
favor»,
mensaje será multicas!.

Por último, un mensaje


va
broadcast dirigido a todos los nodos de la red, que en nuestro caso

serán
dicha
todos
explicación
los alumnos
va dirigida
del
a
aula.
todos
En general, cuando
los alumnos.
el profesor explica
Por tanto, este mensaje será
clase,
broadcast. untema
en
Figura
1.1. Ejemplode red
de difusión

E Red conmutada: también conocida red caracteriza


como punto a punto, se porque
la información es recibida únicamente por un nodo de la red. De esta forma, sí
LENTES
Para emplear conmutación
el nodo

pasando
destino
la información
no posee
por nodos
un enlace directo
intermedios
con

hasta
el nodo
alcanzar
fuente, será

el destino.
necesario

En este
ir Determina las ventajas e inconvenientes de cada
tipo
dered conmutada.

de circuitos es necesario usar

una técnica conocida como caso, pueden existir diversos caminos desde la fuente hasta el destino, y habrá
handshake. Esta técnica que decidir cuál de ellos seguir. Las redes conmutadas pueden ser de dos tipos:
de lared
consiste

primer
el camino
de tres

lugar, se

dedicado,
pasos:
establecerá
en
en
-

Conmutación
llamados paquetes. Cada uno
de paquetes: cada
de estos
mensaje
paquetes
se divide
se
en

envían
una

de
serie

nodo
de
a
trozos,
nodo de
MM 133.
Titularidad
El término titularidad de la red hace referencia a quién es el propietario de dicha red.
segundo lugar se realizará la la red siguiendo alguno de los caminos existentes entre la fuente y el destino. En este sentido, existen tres tipos de redes de datos:
transferencia de datos, En este los diferentes el
y, por caso, no es necesario que paquetes que componen La mayoría delas redes
último, desconectará el Redes de y solo sus
se
mensaje sigan el mismo camino, por lo que el nodo destino tendrá que encar- privadas: son propiedad alguna empresa u organismo miem- domésticas son también
circulo, liberando el
a Por
ejemplo,
camino,
de ordenarlos una vez los reciba todos. bros pueden acceder ella. En general, toda LAN es privada. las privadas.
ulizado
garse que
para que pueda ser en
redes instalan
tra comunicación. —

Conmutación de circultos: en este caso, antes de enviar el mensaje, se esta- que se en una compañía a través de dispositivos, ya sean cablea-
dos o inalámbricos, normalmente son redes privadas.
blece uno de los caminos existentes entre la fuente y el destino como camino

dedicado,
esta, el circuito
llamado
es
clrculto,
de uso
para
exclusivo,
realizar
dicha
impidiendo
transmisión.

que ninguna
Mientras
otra fuente
se realiza

pueda
E Redes
acceder
públicas:
a ellas.
son

Aunque
redes
sean
de
de
dominio
dominio
público y, por tanto, cualquiera puede
público, para acceder a este tipo de
3
transmitir
a través de este. redes en ocasiones es necesario pagar una cuota, ya que los usuarios acceden
SAS INFORMÁTICA
YCO AUNICACIONES 1. SISTEMAS
DE COMUN

a los servicios de la red en régimen de alquiler. Por ejemplo, las líneas RTB (red Compramos el cable naranja y, al llegar a casa, lo conectamos al ordenador, pero se-

telefónica básica) y redes de fibra


óptica son redes públicas, ya que cualquiera guimos sin conexión. Llamamos por teléfono a la compañía que nos suministra el ser-

puede conectarse a ellas previo pago de una mensualidad. Cualquier red wifi sin vicio explicarles lo sucedido, el técnico
y, tras nos del fabricante de pregunta el nombre
clave

públicas.
de acceso, como la que podemos encontrar en los aeropuertos, son redes la tarjeta Al responderle que
nueva.

que el dispositivo al que tenemos


nuestra

que conectar
tarjeta está
el cable
fabricada

naranja para poder acceder a


por
Y,nos
comenta
internet emplea un protocolo de comunicaciones diferente al usado por la nueva tarje-
1 Redes dedicadas: son redes de titularidad pública pero cuyo uso es exclusivo
ta, a pesar de que existe una ranura en la que cabe el cable naranja. Le preguntamos
para determinado grupo de usuarios. Un ejemplo de este tipo de redes es Redlis,
cuál es la solución, y nos responde que o bien devolvemos la nueva tarjeta y el cable
que son redes públicas exclusivas para la comunidad universitaria y centros de
naranja y nos compramos una del mismo fabricante que la estropeada, o bien nos com-
investigación.
pramos un adaptador ylo instalamos, aumentando el gasto.
Figura
elementos
1.5. Incompatiblidad
ente
MI 134 Interredes Imaginemos ahora que tenemos varios ordenadores en nuestra empresa, cada uno

Un conjunto de redes conectadas se le denomina Interred. Lo más habitual es encon-


con una tarjeta
pos para crear
de red,
nuestra
y nos planteamos la posibilidad
propia LAN para compartir recursos,
de
como
los

por ejemplo una


equi
conectar
todos
LEYTETO
trar un conjunto de LAN conectadas mediante una WAN. No obstante, el término in- impresora. Para ello invertimos un dinero en realizar un despliegue de cables por las
Eltérmino interred se
emplea terred representa la interconexión de varias redes diferentes. Por tanto, una interred oficinas de nuestra empresa. Además, compramos los dispositivos necesarios para
para definirla interconexión
de varias redes diferentes. puede estar formada únicamente por dos LAN conectadas sin necesidad de WAN. Al implementar la red,
La interred más conocida es
ser redes diferentes, en ocasiones es necesario emplear dispositivos que adapten las

intemet, comunicaciones alas características de cada red. Un ejemplo de interred es intemet Después de toda esta inversión, conectamos los equipos usando la infraestructura

La red de suele llamar está formada desplegada y la red no funciona, la mayoría de los equipos pueden imprimir. Consul
no
redes, como se a internet, por la interconexión de
tamos con un experto en redes y nos informa de que las tarjetas de algunos equipos,
multitud de redes diferentes.
a pesar de estar diseñadas para trabajar con LAN cableadas, no son compatibles con
el despliegue realizado. Si el número de equipos con este tipo de tarjetas es alto, el
gasto se incrementará enormemente.

Supongamos que decidimos invertir ese dinero en tarjetas de un determinado fabrican-


te compatibles con el despliegue, y para amortizar el gasto realizado implementamos
nuevos servicios en red. Algunos de los empleados utilizan con mucha frecuencia al-

gunos de estos servicios y se quejan de la lentitud de ellos. Cierto tiempo después, el Figura 1.1. Acuerdos de un estándar
fabricante elegido lanza unas nuevas tarjetas capaces de duplicar la velocidad de co-
municación, y cuando consultamos sus características, observamos con gran sorpresa
que estas tarjetas, a pesar de ser del mismo fabricante, son incompatibles con las que
instalamos en nuestros equipos. Por tanto, quisiéramos
si aprovechar este aumento
de velocidad, tendríamos que cambiar las tarjetas de todos los equipos.
Recuerda a
Para evitar que se produzcan estos supuestos u otras situaciones parecidas es nece-

Figura1:13. nterd,
sario

cedimientos
emplear
de
estándares
los
que
dispositivos de comunicación.
definan las características

Así, por ejemplo,


físicas, mecánicas

un estándar
y los
puede
pro-
Elegir
equipos,
o
componentes
protocolos que no cumplan
con os estándares habituales
definir el tipo de conector a emplear, las tensiones e intensidades empleadas, el for-
mato de los datos etc. En resumen, estándar puede generar importantes
a enviar, un es un conjunto de normas, costes para particulares y
acuerdos y recomendaciones técnicas que regulan la transmisión de los sistemas de
MA1.4. Estándares denormalización
y organismos comunicación. El empleo de estos estándares presenta las siguientes ventajas:
empresas.

E Los
Supongamos que tenemos un ordenador con una tarjeta de red, fabricada por una em- productos de diferentes fabricantes que cumplen los estándares son total-

llamada X, que permite conectamos a intemet a través de un cable determinado, mente compatibles y, por tanto, pueden comunicarse entre ellos sin necesidad
presa
identificaremos mediante color Dicha de funcionar de utilizar adaptadores,
que su rojo. tarjeta deja y vamos a

comprar una nueva.


El mercado se amplía, ya que al existir compatibilidad entre los productos de

La nueva de otro fabricante. Una vez instalada en el ordenador, cuan- diferentes fabricantes, la oferta de productos será mayor, pudiendo derivar en
tarjeta proviene
1.14. Dependencia do conectar el cable, damos cuenta de precios más competitivos. Esto se traduce en una mayor flexibilidad a la hora de
Figura nos disponemos a nos que este cable no sirve.
del fabricante. Nos

compatibles
acercamos

y que, para
a la tienda,

poder
y el vendedor
conectar la
nos

nueva
informa
a internet,
de que
es
ambas
necesario
tarjetas
usar un
no son

cable
elegir
Se
y utilizar

la
dispositivos.
futuros la tecno-
asegura compatibilidad con productos empleando misma
naranja, que tendremos que comprar aparte, realizando un mayor gasto.
logía.
SAS INFORMÁTICA
Y CO COMUNICACIONES ARSS

Im Se reducen los costes de los productos. ISO está formada por organismos de estandarización de diversos países y por un gru-
M De esta la estandarización evita las po de organizaciones observadoras, que no poseen capacidad de voto. A pesar de ser
forma, que empresas arquitecturas
posean
una organización no gubemamental, la mayoría de sus miembros son instituciones gu-
cerradas que derivan en monopolios, favoreciendo la interoperabilidad entre dis-
bemamentales. Se fundó en 1946 y actualmente reúne a más de 100 países.
positivos de varios fabricantes y la flexibilidad del mercado.

Existen dos tipos de estándares:

MA EEE(Institute
ofElectrical
andElectronic
Engineers)
Im
Demente
facto: son

por grupos
estándares
de empresas
gran aceptación en el mercado, establecidos
con

y organizaciones, pero que aún no son


normal.
oficiales.
IEEE IE la mayor el de la
(leído cubo) es asociación profesional para avance innova-

De Jure: son estándares definidos por organizaciones o grupos oficiales. ción y la excelencia tecnológica en busca del beneficio de la humanidad. IEEE y sus

miembros inspiran global que una comunidad innove hacia un mejor mañana a través
Puede ocurrir una o una normativa establecida
EXTESTTAs que empresa corporación posea para
de suspublicaciones enormemente citadas, conferencias, estándares tecnológicos,
el desarrollo de sus productos y servicios, siendo esta propiedad absoluta de la em-
El conector AS-232 es un y actividades profesionales y educativas. Fue fundada en 1884 y desde entonces de-
presa o corporación. Esta manera de actuar es seguida por muchas empresas con la 1.18. LogotipoIE
de estándar sarrolla estándares las industrias eléctricas Figura
ejemplo propietario para y electrónicas. Desde el punto de
que se convirió en estándar
intención
denomina
de
atar
«estándar
a los clientes a sus productos.
alcanza
A esta normativa con

el mercado
frecuencia
conside-
se le
vista de las redes de datos son muy interesantes los trabajos del comité 802, que
dejure
por'TU.
gracias a su
adopción
rable, puede llegar a
propietario», y
convertirse en
si

estándar de
una

facto
penetración
e incluso
en

de lure.
desarrolla estándares
de las redes
de protocolos
locales de
de comunicaciones

abordaremos
para la interfaz
la Unidad
física
3 de este
de las
conexiones datos, y que en

En este sentido, los estándares pueden clasificarse, atendiendo a la propiedad, en libro.


dos tipo:
1. Estándares

que pueden
ablertos:
ser
a

consultados
este tipo pertenecen
por cualquiera.
los
No
estándares

obstante,
de
existen
facto
y
organismos
iure, ya
MEA [TU(International
Telecommunication
Union)
que cobran una cuota por acceder
a sus estándares prohibiendo su distribución, La organización ITU (UIT en castellano, Unión Intemacional de Telecomunicaciones) es

aunque
el pago de
en la
un
mayoría
canon.
de
A este
los casos

tipo de
la utilización
estándares se
de
los
este
denomina
estándar no

estándares
requiere
de
la organización
nologías de
más

la información.
importante de las
Esta organización
Naciones Unidas

representa
en

un
lo que
foco
concieme

global para
a las
los
tec-

go-
distribución restringida, biemos y el sector privado en el desarrollo de redes y servicios.

2. Estándares cerrados: también denominados propletarlos. Representan normas


IU coordina el uso del espectro radioeléctrico, promoviendo la cooperación interna-
accesibles únicamente para los miembros de la empresa propietaria. 1.19. LogotipoIU.
cional para la asignación de órbitas de satélites, trabajando para mejorar las infraes- Figura
Centrándonos los estándares abiertos, existen dos de tructuras de comunicación mundiales, estableciendo estándares mundiales para la
Recuerda en tipos organizaciones que
pueden definirlos, los consorcios de fabricantes y los organismos oficiales. Los interconexión de un enorme rango de sistemas de comunicación, y haciendo frente a

150 es una
organización el cambio climático
consorcios de fabricantes están formados por grupos de empresas que cooperan problemas actuales, como y la seguridad en el ciberespacio. Su
internacional que desarrolla establecer acuerdos obtener la de sede está en Ginebra (Suiza) y está formada por 191 Estados miembros y más de 700
estándares de diversas
para y reglas que permitan interoperabilidad sus

productos empleando una tecnología determinada. Como se mencionó anteriormente, miembros del sector y asociados.
temáticas.
asegurando dicha interoperabilidad se consigue un aumento del mercado, lo que se
Esta está
organización compuesta por tres sectores o comités: ITUR
(anteriormen-
traduce en un mayor número de clientes potenciales. En este caso, las empresas 0
te conocida Comité Consultivo Intemacional de
como CCIR, Radiocomunicaciones),
personas
que definen
interesadas pueden unirse
los documentos técnicos
al consorcio
de la norma.
y participar los grupos
ADSL Forum, ATM Forum, Zigbee
trabajo
en de que
tro
se encarga de promulgar
ITU-D que
estándares de
de
comunicaciones

la
que emplean el espec-
coordinación técnica
electromagnético. se encarga organización, y
Alliance y PLC Forum son ejemplos de consorcios de este tipo. actividades de asistencia. ITU-T (anteriormente conocida como CCITT, Comité Consut.
Porotra
miembros
parte,
losde los
oficiales
departamentos
estánorganismos
o secretarías
formados
de estado
por consultores
de diferentes
independientes,
países y otros
tivo

para
Internacional
la telefonía,
de
la
Telegrafía
telegrafía,
y Telefonía), que
interfaces, redes
se encarga
y otros aspectos
de desarrollar
de las
estándares
telecomunt

miembros. ISO, IEEE y ANSI son ejemplos de organismos oficiales. A continuación caciones.

describimos algunos de ellos.

International ME ES!(European
Telecommunications
Standards
Institute)
MIA 150(Intemational forStandardization)
E
SS
0] Organization
Standardization
for

La organización
de
Organization

lucro
internacional para la normalización
el desarrollo de
es ISO,
normalizaciones
una agencia internacional
abarcan
Las siglas
nicaciones.

estándares
ETS!
ETSI
hacen
es una
referencia

organización
al instituto

independiente
las
europeo
sin
de

de
estándares
ánimo de
la información
de
lucro
las

que
telecomu-

produce
=O)
sin ánimo cuyo objetivo es que un aplicables globalmente para tecnologías y comunica-
Figura 1.7. LogotipoSO. Figura1.20. LogotipoETS
amplio abanico de materias. Esta organización ha definido multitud de estándares de ción. Este instituto es reconocido por la Unión Europea como una organización de es-

diferentes temáticas, que van desde el paso de los tomillos hasta arquitecturas de tándares europeos. Posee 766 organizaciones miembros procedentes de 63 países
comunicaciones para la interconexión de sistemas. de los cinco continentes.
SAS INFORMÁTICA
Y CC 1.
SISTEMASY DECOMUNICACIONES REDES, AS!
MA El
(Intemet
Engineering
Task
Force) Una red de comunicaciones es un conjunto de medios técnicos organizados para comunicar información entre ellos

Es El transmisor el elemento del sistema encargado de la información, codificándola sobre el fenómeno


una gran comunidad internacional abierta
operadores, de diseñadores de redes, es generar y preparar
físico empleado la comunicación, la señal.
arquitectura de inter por la evolución de la en
vendedores, investigadores preocupados
e

net y su forma
mas en varias
de operar.
áreas
Está compuesto por grupos de trabajos organizados por te-
(por ejemplo, enrutamiento, transporte, seguridad, etc... Las áreas
El canal

El receptor
de transmisión

es el elemento
o medio

del sistema
de transmisión

destinatario
es la conexión

de la información,
física entre el transmisor
y el receptor

son gestionadas por los directores de área, AD, que son miembros del grupo IESG (In-

1.21. LogotipoJETA
temet Engineering Steering Group, Grupo de Dirección de Ingeniería de Intemet). IANA
El mensaje

La fuente es
es la información

el elemento que
que

genera
el
emisor
quiere
los datos.
transmitir al receptor.

Figura (Internet Assigned Numbers Authority, Agencia de Asignación de Números de Intemet)


es el coordinador central para la asignación unívoca de valores a los parámetros de La señal es el fenómeno físico que porta la información sobre el medio de transmisión

los protocolos de internet.

De esta comunidad
El destino

Los nodos
es el elemento

los elementos
al que

de
va dirigida la información
red de datos. Cada nodo dispositivo electrónico de recibirla señal
muy conocidas las RFC
(Request For Comments) son una es un que es capaz
son publicaciones
describen del funcionamiento de intenet. Estas del medio de transmisión empleado.
que aspectos publicaciones tienen un
número único identificativo que determina el procedimiento o protocolo que definen. Los enlaces son las conexiones existentes entre los nodos de la red de datos.

Protocolos IR FTP y HTTP están definidos diversas RFC (RFC 791, RFC 959 y
y
como en
Al conjunto de acuerdos reglas establecidas se le denomina protocolo de comunicación
RFC 2616, respectivamente). Antes de que un documento sea considerado RFC debe
Una red de área personal PAN es aquella cuyos nodos están localizados cerca de una persona.
pasar un proceso estricto que asegura la calidad y coherencia de esta publicación.
Una red de área local LAN es aquella que interconecta nodos localizados dentro de un mismo edificio o como mucho en

edificios contiguos.
A AENOR
(Asociación de Normalización)
Española
Es el nacional de normalización a través de sus Comités Técnicos de
Una
enteras.
red de área metropolitana MAN es un concepto similar
a LAN, pero cuya área de cobertura es mayor, abarcando ciudades

organismo que
Normalización de la de las UNE y la Una red de área extensa WAN aquella cubre área amplia,
se encarga publicación normas adopción de las nor- es que un muy

mas europeas. Está relacionado con organismos europeos como CEN (Comité Europeo Una red de difusión, también conocida como red de broadcasting, es aquella en la que el canal de comunicaciones es com

Figura 1.2.
Logotipo
AENOR. de Normalización), CENELEC (Comité Europeo de Normalización Electrotécnica) y ETSI. partido por todos los nodos de la red.

Un mensaje unicast es aquel que está dirigido a un único nodo, y por tanto todos los demás nodos de la red lo descartarán.

MA Otrosorganismos Un mensaje multicast es aquel que está dirigido a un grupo de nodos de la red.

Un mensaje broadcast es aquel que está dirigido a todos los nodos de la ed.
En la siguiente tabla se recoge un breve resumen de otros organismos de estandari-
Una red conmutada, también conocida como red punto a punto, es aquella en la que la información es recibida únicamente
zación.
por un nodo de la red.

Tabla 1.1. Otros organismos de estandarización La conmutación de paquetes es una técnica de conmutación que consiste en la división del mensaje en trozos denominados

paquetes antes de su envío por la red.


EEN
SIGNIFICADO ENFOQUE a
Un camino es un conjunto de nodos y enlaces.

ASI =
American National Standards Institute LAN y WAN
"Tecnología =
org
vwunvansi
Un circuito es un camino dedicado que une el destino y la fuente.
Ethernet
Aliance *
Ethemet. : E
wuwnw.ethemnetalliance.org 7

La conmutación de circuitos es una técnica de conmutación que consiste en el establecimiento de un circuito virtual antes
¡MTC Multimedia
International
*
Teleconferencing
— Televideaconferencia vewwimt org Consortium
* * E del envío del mensaje por la red.
ENTIA.
* Industry
Telecommunications Association
National Telecomunicaciones wwunti.doc.gov * i
Una red privada es una red que es propiedad de alguna empresa uorganismo y solo sus miembros pueden acceder
a ella
wa Infrastructure
Association
Wireless Infraestructuras
inalámbricas: wia.org Una red pública es una red de dominio público y, por tanto, cualquiera puede acceder a ella

SANS *System
Administration
Network
* Security “7Seguridad
en =WAnSans org *
redes
E ,
Una red dedicada es una red de titularidad pública pero cuyo uso es exclusivo para determinado grupo de usuarios.

TA Telecommunications
Industry org.
Association
vewwizonline. Telecomunicaciones
J
Un conjunto de redes conectadas se le denomina intere

¿ic oi Wide
Web
Consortium *Teonologías
web ¿imndog Un estándar
de comunicación.
es un conjunto de normas, acuerdos y recomendaciones técnicas que regulan la transmisión de los sistemas

EE
Un estándar

y organizaciones,
de facto

pero
es

que
un
estándar
aún
con no es oficial
gran aceptación en el mercado, establecido normalmente por grupos de empresas

TEE
Un estándar de jure es un estándar definido por organizaciones o grupos oficiales.
1.5. Busca información sobre los organismos de normalización de la tabla.
Un estándar abierto es aquel que es de dominio público, por lo que cualquiera puede acceder a él
1.6. Busca la identificación de la RFC en la que se definen protocolos muy extendidos en
Un estándar cerrado, también denominado propietario, representa normas únicamente accesibles para los miembros de la
Intemet como DNS, SH,
TFTR
IMF, e SMTRPOP IMAP-
empresa propietaria.
IIS ISTEMAS DE COMUNICACIONES Y REDES 1.
SISTEMASY DECOMUNICACIONES REDES, ACTIVIDADES FINALES

).. Una red

Conmutada.
punto a
punto
es una red: ... Las
na se
redes
las
a

conoce
las que puede
como:
acceder cualquier perso-

a)
Redes
b) Propiedad
e) Normalizada.
de
empresa.
una a)
b) Redes
públicas
privadas.
|...
¿Cuáles son los elementos básicos de un sistema ... Las redes que cubren
unedi
de comunicaciones?

canal de
a) WAN. d) Local rápida. e)
dd) Redes
Redes
LAN. conmutadas,
a) Transmisor, comunicaciones,
receptor y b) PAN, Las técnicas de conmutación empleadas son:

mensaje.
<) LAN. a) Circuito virtual y dedicada. Los de estándares han estudiado
|.
tipos que se en

b), Orador, señal, mensaje y oyente, MAN, esta unidad son:


) b) Circuitos y paquetes.
e) Transmisor,
tino.
medio de comunicación, fuente
y des-
|. Alas redes que cubren un área muy amplia se les e) Difusión y circuito a) Abiertos o cerrados, de facto o de iure.

d) Origen, señal, destino y canal.


d) Local y remota. b) Libres

Libres
o
propietarios, de hecho

de facto
o de jure.

e) propietarios, leyes.
de
o o
a) WAN. la normalización
¿Cuáles organización española?
La función de la fuente en un sistema de comunica- Abiertos cerrados, de facto.
b) PAN, AENOR d) o
propietarios o
2)
<) LAN.
a) Transportar el mensaje.
b) IEEE, 19.

¿Qué
organización
es la organización internacional

b) Recibir el mensaje.
) MAN,

Atendiendo a la cantidad de nodos reciben la


4)
a)
150.

ANSI
¿de
a)
normalización?

AENOR.
Generar el mensaje.
|.
que
e) información las redes de datos clasifi-
enviada, se
b) IEEE
Los estándares de jure son:
d) Generarla señal.
e) 150.
a) Leyes aprobadas por el Congreso.
a) Redes de datos y redes de paquetes.
Al fenómeno físico que porta la informac a) ANSI
b), Normas de uso de la tecnología.
el medio de transmisión se le denomina: b) BAN, PAN, LAN, CAN, MAN y WAN.
e) Acuerdos entre fabricantes.
a) Ruido. ) Redes

Redes
de comunicación
de conmutación
y redes de difusión.
d) Normas aprobadas por organismos oficiales.
b) Destino. d) y redes de difusión.

e) Medio de comunicación. Sitodos los nodos de red de datos


... una
pueden ser

Señal destinatarios de un
mensaje, este tipo de red es:
d)
a) Privada.
Una red de comunicaciones es:

b) De difusión.
a), Un conjunto de aparatos y cables que permiten el
0) Abierta.
envío de un dato. )..
Supón que se
quiere desplegar una red de datos en una oficina compuesta de siete ordenadores. La cantidad de infor-
d) Local
a intercambiar los equipos
b), Cualquier sistema de comunicación. mación
que van es
muy grande, y el trabajo de losempleados depende de la rapidez con la

que se acceda a dichos datos. Indica las ventajas e inconvenientes del empleo de las diferentes tecnologías de transmi-
Un Las técnicas de conmutación empleadas
e) conjunto de ordenadores separados. .. son:
sión estudiadas este la mejor
en caso.
¿Cuál será
opción?
a) Circuito virtual y dedicada.
dd) Un conjunto de medios técnicos conectados.
Tenemos una red de datos punto a
punto. ¿Es posible implementar algún método poder enviar
cualquier tipo de
y para
|..

b) Circuitos paquetes. multicast


Los componentes de una red de datos son: mensajes (unicast, y broadcast)? ¿Será eficiente este método?

a) Ordenadores, cables y normas.


y
e) Difusión circuito.
Miguel y su
amigo David han inventado un sistema de comunicación en el que utilizan la luz de una linterna y un
código
b) Ordenadores, medios y normas.
y
d) Local remota.
para transmitir los datos. Para poder determinar el dato enviado han fabricado un
dispositivo electrónico que recoge la
luz y muestra el mensaje. Identifica los elementos del sistema de comunicación descrito.
e) Nodos, enlaces y protocolos.
...
¿Cuál de estas

Los estándares
afirmaciones
es
el desarrollo
correcta?

de sistemas Pon ejemplos de diferentes redes conmutadas.


a) permiten
d) Nodos, conexiones
y protocolos.
pueden interconectarse los productos de
comunicar
todas
con
que Una empresa emplea una red de difusión para las estaciones de sus distintas oficinas. En un primer mo-
otros fabricantes.
¿Cuáles
1092
son las ventajas del empleo de
redes
de da-
b) Los estándares son
leyes propuestas por un
go-
mento

trador
la red
de sistemas
configura de tal manera
se

comprueba que la
que únicamente
red funciona muy
se

lenta.
transmite

¿A qué puede
tráfico broadcast.
ser debido?
Pasados

¿Cómo podrías
unos meses el adminis-
solucionarlo?
bierno.
a) Recursos compartidos. Enun está realizando sistema de monitorización de
hospital se una
prueba piloto para comprobar si un
pacientes cumple con

e) Los estándares están compuestos de un


grupo de las
b) Seguridad ante ataques. expectativas del personal médico. El sistema está compuesto por un conjunto de sensores colocados sobre el pacien-
productos de un fabricante.
te que permiten registrar su estado. Estos sensores se comunican con un
dispositivo central situado bajo la camila del pa-
e) Bloqueo de usuarios
d) Los fabricantes no pueden pertenecer al grupo de ciente. Ninguno de los sensores se puede comunicar con otro sensor Responde justificadamente: ¿qué tipo de red según el

d) Mejor calidad de impresión. trabajo de los estándares. área de distribución cubierto se ha empleado? ¿Qué tipo de mensajes se intercambiarán los diferentes elementos de la red?
ACTIVIDADES FINALES + osvusocconccocirios

Busca

Busca
información

un
ejemplo
acerca

de estándares
de cuál es

aprobados
el proceso de normalización

por los diferentes


seguido

organismos
por ISO,

estudiados
IETF e IEEE.

relacionado con las comunicacio-


E
nes de datos.

Realiza una
búsqueda de productos de algún fabricante que cumpla con los estándares anteriores.
a
Busca información sobre las redes BAN
2
(Body Area Networks) y define algún ejemplo de ellas

aa)
Busca

según
un
ejemplo
los diversos
de sistema
criterios
loT
estudiados.
que
incluya información sobre las comunicaciones
empleadas. Identifica el tipo de red

Pon ejemplos de estándares empleados en otros ámbitos de la industria distintos a las comunicaciones.
¿Podras indi
car
qué organismo se
encarga de su normalización?

Busca ejemplos de estándares de jure y de facto.

Busca información sobre el trabajo realizado


por
el comité IEEE 802

¿Podrían comunicarse dos estaciones que usen estándares distintos? ¿Qué problemas podríamos encontramos?

Busca ejemplos de redes PAN, CAN y MAN.

Busca información sobre alternativas de las redes WAN.

Objetivos
Definir el concepto de arquitectura de red,
¡Conocer el modelo de referencia OSI,

Detfinir los conceptos relacionados con el modelo de referencia OSI.

¡Conocer la arquitectura TOP/IP.

Realizar
Establecer
un estudio

la arquítectura
comparativo
de red
entre

en
ambos

las redes
modelos.

locales.

Contenidos
IM 2.1. Introducción ala arquitectura de redes

M 22. El modelo de referencia OSI

MM23. Arquitectura TOP/P

MM24. Comparativa entre OSI y TOPAP


MM25. Arquitectura en las redes locales
AS INFORMÁTICA
Y CO COMUNICACIONES AS

Nuestro ejemplo es, a primera muy simple: se trata de ver cómo


vista, pueden inter.
Introducción cambiar información los distintos departamentos de una empresa que tiene sedes en

distintos edificios. La idea es que el departamento de recursos humanos de la sede


La comunicación de dos estaciones conectadas a una red de datos es un proceso Barcelona al departamento de recursos humanos de la
en pueda enviar mensajes
complejo. Por tanto, el estudio y el desarrollo de estas redes son tareas complicadas. sede de Córdoba, así con todos los departamentos de todas las sedes de la empre-
y
Para facilitar estas tareas suelen emplearse estrategias modulares basadas en el prin- sa. Nuestra no el servicio de correos el nombre de sus em-
empresa quiere que sepa
cipio conocido como «divide y vencerás». Así, el problema complejo se divide en partes el de los de cada sede.
pleados ni departamentos
más

carga
simples que
de realizar de
son

manera
más sencillas

transparente
de comprender
determinada
desarrollar.
y función dentro
Cada
del
parte
proceso
se en-

de
Siintentáramos abordar el problema de golpe, sin aplicarla técnica de «divide y vence-

rás» nos encontraríamos que el sistema de comunicación podría ser caótico e inefcien-
comunicación, de tal forma que las demás partes se despreocupan de dicha función.
te: los empleados departamentosde tendrían
todos que conocer los las direcciones
Figura22. Gestión interna
El conjunto de todas las funciones realizadas por estas partes representa el proceso de todos al los las cartas cada edificio enla empresa.
postales edificios; además, llegar a no se sa-
de comunicación. En esta unidad se define el término de arquitectura de red relacio- bría a quién entregar la carta a no ser que cada empleado conociera el nombre de to-
nado con la división en partes del proceso de comunicación, y se estudian los mode- dos los demás empleados y, aunque así fuera, la empresa no quiere que el servicio
los más empleados para describir dichas arquitecturas. de correos sepa el nombre de los empleados.

La única solución es dividir el problema en partes (niveles, en el modelo OSI. En nues-


MA2,1. Introducción
a la arquitectura
deredes ro

veles)
modelo
distintas
existirán
de
tres
cada
entidades
edificio:
distintas que estarán situadas en tres plantas (nt

Como se indicaba en el texto de introducción, la comunicación entre dos estaciones En la tercera ubican los distintos de cada edificio.
planta se departamentos
conectadas a una red de datos
complejo. es un proceso de Deben resolverse multitud
cuestiones de diversos tipos como, por ejemplo, adaptar distintos formatos de repre- Im
1
En la

En
segunda
la primera
planta
planta
se

están
encuentra

las personas
el servicio

a cargo
de gestión
de
intema

la recepción,
del

que
edificio,

reciben y
sentación de la información (números, fechas, etc.), dividir el mensaje en trozos si no
envían correo extemo las cartas se intercambian entre edificios,
cabe completamente en la rea, identificar el orden de cada trozo, identificar intentar
e por que

solucionar problemas en la comunicación, solicitar retransmitir los trozos perdidos,


y Cada departamento de la empresa usará un protocolo de comunicación (véase Uni-
reconstruir el mensaje original a
que se va a seguir o el siguiente elemento
de todos los trozos
del camino,
partir
recibidos,
identificar
decidir el camino

quién es el origen
dad
decidido
1) distinto. Por
usar
ejemplo,
un
los departamentos
formulario
de recursos
común para los CV de los futuros trabajadores de la empre-
humanos pueden haber

del mensaje y quién el destino, implementar mecanismos de seguridad, reservar el El de cada


sa. personal departamento (localizado en la tercera planta), no tiene por qué

Figura2. Canal de comunicación


medio luchar
o
que se va a transmitir
por él en el caso de una

(unicas!, multicast,
red de difusión, identificar

broadcast) e inclui a información


el tipo de mensaje
del men-
saber
es entregar
nada de cómo

los folios
enviar

con
los
los CV al
CV para que lleguen a su destino, así que lo que hacen

personal de la segunda planta para que estos sean


saje
la técnica
en la señal
de «divide
que será

y
transmitida
vencerás» que
por el medio.
consiste,
Para

fundamentalmente,
afrontario con

en
éxito
dividir
se

el
utiliza

proble-
los
manos
que se

de
encarguen
la sede en
de

Zaragoza.
hacero
llegar
a, por ejemplo, el departamento de recursos hu-

ma en tareas más sencillas, que son más fáciles de resolver. En este sentido, en vez
Los empleados de la
segunda planta (gestión interna) dan servicios a todos los de-
de

pequeños
intentar solucionar

grupos de tareas
todas las

similares, simples, y resolverias


cuestiones
de
anteriores
a la vez, se podrían organizar
manera independien-
en partamentos de la tercera
planta (en el mismo edificio, claro). Antes de
hacer
nada,
y siguiendo con nuestro ejemplo, meten los folios con los CV en un sobre y en este
te. De esta foma, cada grupo será independiente a los demás que forman el sistema
anotan «Recursos Humanos» para que quede identificado a qué departamento debe ir
completo y encargará de resolver
se sus tareas de manera transparente para el resto
lo que hay dentro del sobre. Como los empleados de la segunda planta no tienen las
de los grupos, que se despreocuparán de dichas tareas.
direcciones postales de las sedes, bajan a la primera planta y entregan el sobre con

Esta forma de proceder permite, además, que el diseño sea modular. Eso significa que los CY al personal de recepción con la indicación de que se envíe el sobre a Zaragoza.

podemos cambiar uno de los grupos para resolver sus tareas de manera diferente sin
Alos empleados de la primera planta, en realidad, no les importa en absoluto a qué
influir en los demás grupos. De esta forma, si definimos un grupo como responsable
de la de
departamento va dirigido el sobre. Simplemente saben que se debe enviar Zaragoza,
a
implementar aplicación usuario, podremos por ejemplo navegar por internet y
que introducen sobre otro más grande en el que anotan la dirección postal
El de
así ese en
erviar un correo electrónico con solo cambiar dicho grupo sin afectar a la manera de Figura23. personal recepción
solucionar
el resto de tareas asignadas
entre
a otros
la forma
grupos.
de
Esto
identificar
es, cambiaríamos
el
la api
de la sede en Zaragoza y lo envían a través de correo ordinario. es

las
elencagado
deenviar
comunicaciones
yrecibir
extemas.
cación, pero mantendríamos, otras, origen y el destino, Cuando el sobre llegue Zaragoza, el proceso
a se desarrollará a la inversa. Los em-

de reservar el medio y de codificar la información. pleados de la primera el sobre está


planta comprobarán que dirigido a ellos (la sede
de Zaragoza), no sea que el servicio de correo extemo haya cometido un error. Si es la
Entender cómo funciona una arquitectura de red como el modelo OSI no es fácil, por
dirección correcta, un empleado abre el sobre grande, extrae el otro sobre y sin preo-
lo que lo primero que vamos a hacer es usar una analogía para resolver el problema
cuparse de nada más, se lo entrega a sus compañeros de la segunda planta.
de un sistema de comunicación entre distintos departamentos de una empresa con

sedes en distintas ciudades, y que ejemplo ese ficticio nos sirva para entender mejor El personal de la segunda planta recibe ese sobre y comprueba a qué departamento
cómo funciona un modelo de arquitectura de redes como el modelo OS! está dirigido (esa información está en el propio sobre); una vez que lo saben, abren el
AS INFORMÁTICA
Y CON COMUNICACIONES

sobre (que, recordemos, contiene folios con CV) y se lo entregan al departamento de


LEE
recursos humanos en la tercera planta.
Un estándar es un
conjunto
de normas,
acuerdos
y Finalmente, el personal de recursos humanos de Zaragoza recibe los folios con los CV.
recomendaciones

regulan la transmisión
técnicas
de
que
los
sin que a estos les importe el «viaje» que ha tenido que
dar
esa información.

sistemas de comunicación. ¡Como hemos resuelto el


podemos observar, problema aplicando el principio de «divide
y vencerás»: hemos dividido el problema complejo en varias tareas sencillas. De esta
forma si la empresa

tos, este cambio


decide
solo afectará
cambiar los nombres
a los elementos
identificaciones
de la segunda planta, siendo
de los departamen-
e
transpa-
rente para el resto. El modelo OSI sigue un esquema parecido al que acabamos de
describir. En el modelo OSI, a cada planta se le llama nivel o capa, y el conjunto de
capas se denomina arquitectura de red.

A 2.2. ElmodelodereferenciaOSI Figura


25. Edificio de un
complejoempresarial

Por otra
parte, en nuestro ejemplo, a los empleados de los departamentos no les im

El modelo de referencia OSI (Open System Interconnection, Interconexión de sistemas porta si los empleados de gestión intema usan un sobre blanco o de colores para me-
EXTESTTA
abiertos) fue propuesto por la ISO en 1977 como una arquitectura para comunicacio- ter los documentos que estos (los departamentos) les entregan, por lo que, al igual
A pesar de que OSI es nes entre ordenadores. La versión final de este modelo, denominado ISO 7498, se que sucede con los niveles del modelo OSI, el nivel o capa de «gestión interna» oculta
un modelo de referencia
publicó en 1984. En este estándar no se define una implementación de una arquitec- esos detalles al nivel superior (departamentos). De hecho, si el nivel «gestión interna»
aceptado, ha recibido
muy
ricas
entre otros
fundamentadas,
aspectos, enla
tura de

y protocolos.
red, sino que establece un modelo sobre el cual comparar otras arquitecturas usara sobres de colores
birlo en el sobre), ese
distintos
detalle nunca
para identificar
lo sabrían
departamento
los empleados de los departamentos.
el
(en vez de esort-

complejidad eineficiencia al
la
Finalmente, igual que sucede con el modelo OSI, el nivel «departamentos» no puede
para su implementación,
saltarse el nivel «gestión interna» dado que, en nuestro el personal de recep-
diseño,
lentitud y el tamaño delas
MI 22.1. Estructura
deniveles ción solo está preparado para recibir sobres de los empleados de la segunda planta
implementaciones, la tardanza
¡en su
aparición, y el uso de una y no de los de la tercera.
El modelo OSI establece una arquitectura estructurada en capas o niveles. La idea es
poltica inadecuada.
descomponer el proceso complejo de la comunicación en varios problemas más sen- El modelo OSI define siete capas o niveles (Figura 2.6). De abajo arriba, son las st

cillos, de manera que cada capa resuelva uno de estos problemas sencillos, al igual guientes:
que sucedía en el
ejemplo de la empresa. En este caso, la estructura seguida por el
modelo Esto significa que las capas sitúan una encima de
In Capa física: representa las funciones del proceso de comunicación que traducen
es jerárquica. se otra, pu-
la información en fenómenos físicos capaces de transmitirse por el canal de co-
diendo distinguirse entre capa superior y capa inferior. La capa inferior atenderá las
municación empleado. Se encarga de las especificaciones mecánicas, eléctricas,
peticiones que le haga la capa superior (se dice, por tanto, que la capa inferior «ofre-
ce servicios» o «sie: a la capa superior). Además, la capa inferior opera de forma in-
Tuncionales y de procedimientos de la transmisión física,
del
Figura26. Capas
modelo
OS].

E de enlace de datos: de que los entre dos de


dependiente de la superior ocultando los detalles de implementación. Capa Se encarga mensajes puntos
la red lleguen sin errores, independientemente de la tecnología de transmisión
De esta manera, los elementos de una capa no deben preocuparse por resolver cues- física empleada.
Capa supenor tones relacionadas tratados las inferiores, única-
con problemas en capas sino que
Im de red!
Capa representa las funciones que establecen el camino real por el cual
mente pedirá a su capa inferior que realice una función establecida con los datos que

DTffs.
Capa inteor
este
ción
elemento
de manera
le suministra.

transparente
La capa inferior

para la
se encargará de llevar
capa superior. Finalmente, es
a cabo

importante
dicha
seña-
fun-
m
viajarán
Capa de
los datos.

transporte: representa
Es responsable de

las
identificar

funciones que
el origen
proporcionan
y destino
una
del mensaje.
transferencia

lar que un determinado nivel solo puede interactuar con el inmediatamente superior o transparente de datos entre puntos finales, ofreciendo mecanismos de seguridad,
el inmediatamente inferior: saltarse niveles. recuperación de errores y control del flujo de extremo a extremo.
con no es posible
Figura 24. Jerarquíade capas
Si comparamos el modelo OSI con el escenario presentamos,
que antes
en nuestro
IM
Capa de seslón: representa las funciones que controlan la comunicación entre
las aplicaciones, estableciendo la conversación, los tumos de palabra, los asen-
ejemplo tendríamos una arquitectura de red formada por tres capas: departamentos, timientos, controlando el intercambio de datos, etoétera.
gestión interna y recepeionistas. En nuestro ejemplo podemos ver que hemos divi-
dido la comunicación en tres niveles distintos e independientes, y cada capa (cada Capa de presentación: representa las funciones que traducen entre diferentes

la capa (planta) de abajo. Así, por ejemplo, la representaciones de la información empleadas por las aplicaciones.
planta) usa los servicios que le ofrece

capa «gestión intemar usa los servicios de la capa «recepcionistas» para enviar los Capa de aplicación: representa las funciones que proporcionan acceso al entomo
sobres. OSI.
INFORMÁTICA
Y CO COMUNICACIONES 2 ARQUITECTURA DEREDES.

el modelo emplea una división modular que reduce la complejidad de estas funciones,
LEE MI 22.2. Entidades Sabías que...
posibilitando la definición de interfaces entre capas más sencillas. Con la organiza-
Un protocolo es un
conjunto Los servicios orientados a la
ción jerárquica propuesta en OSI una capa atenderá las «peticiones» de la capa inme-
Una entidad elemento del de las
de acuerdos
establecidas
y reglas
que definen
del modelo,
es

que
cualquier
interviene activamente
sistema,
en la
perteneciente
comunicación.
a

En nuestro
alguna
ejemplo, cada
capas
diatamente superior, ocultando detalles irrelevantes para dicha capa. A cada una de
conexión
recursos
ytiempo, aunque
suelen requerir más

de
las funciones que una capa ofrece a la capa inmediatamente superior se le denomina
una serie
procedimientos. uno de los departamentos será una entidad distinta, el personal de «gestión interna» pueden aportar fabllidad ala

requeridos para que


intercambien información
los nodos
representará otra entidad
y, finalmente, el
personal recepción de es otra entidad. Las
servicio.

siguiendo
Las
el
entidades

protocolo
de
de
una capa realizarán
acordado
las funciones
dicho
definidas

nivel, para
en

lo que
el modelo,
harán
comunicación.
de
La
liberación
reservados
por
comunicación en recursos
para
entidades se caracterizan el nivel al que pertenecen (entidades de capa 1, entida-
de los de la capa inmediatamente inferior. nuestro los atender servicios orientados a
des de capa 2, etc.). Así, distintos entidades distin-
uso servicios Así, en ejemplo,
los departamentos, aunque sean
la conexión
la interna, el documento pueden producir
todos ellos entidades de 3 nuestro departamentos piden servicio a gestión entregándoles que
tas, son capa en ejemplo. problemas de seguridad. En
desean enviar. La gestión interna coloca estos documentos en sobres con identiica-
este sentido, los servicios
Dos
necesitan
entidades localizadas

emplear un protocolo para comunicarse


en ordenadores
entre
pertenecen la misma
sí. Los protocolos constituyen
distintos
capa que
a ción del destino y le pide servicio
a la recepción para su envío. con fuertes

temporales, como
restricciones
los servicios
De esta manera, se pueden definir dos tipos de servicios:
las normas de la comunicación. Así, en nuestro ejemplo, las entidades de «gestión in- de streaming de vídeo en

temas de todos los edificios directo, suelen emplear


comparten un protocolo común que consiste escribir
a
en
Í Servicio orientado la conexión (SOC). Son aquellos servicios que requieren senicios no orientados a
en el sobre el nombre del departamento al que va dirigido el contenido del sobre. A
el establecimiento de una conexión antes de poder transmitir cualquier dato. la conexión. Un de
entidades el están ubicadas dis-
ejemplo
esas que comparten mismo protocolo, pero que en
Durante dicho establecimiento, los nodos decidir
que van a comunicarse pueden sensicio orientado a conexión
tintos ordenadores (o edificios, en nuestro ejemplo), se les llaman entidades pares, el telefónico,
ciertos parámetros de la comunicación. El establecimiento de una conexión en la es servicio

mientras que el protocolo que comparten se llama protocolo par. mayoría de los casos implica la reserva de recursos que se liberarán una vez se

Dado cada entidad está situada en un determinado nivel, usará los servicios de cierre la conexión.
que
una entidad que esté en el nivel inmediatamente inferior y ofrecerá servicios a la que
Servicio no orlentados a la conexión (SNOC). Son los servicios que no requieren
está inmediatamente por encima (Figura 2.7). el establecimiento de una conexión, y por tanto, no requieren una reserva inicial
de recursos para poder ofrecer el servicio.

¿Cuál es el fujo de información?


MR 22.4. Unidades
deinformación
Real:
En el modelo OSI las entidades que pertenecen al mismo nivel intercambian mensa-
+ Entre nveles adyacentes.
+ Comunicación verica Jes, al igual que sucede en nuestro ejemplo, donde las entidades «gestión interna» de
% Enel mismo equipo. los distintos edificios intercambian sobres. Esos los sobres
mensajes, igual que que
Lógico: intercambian los
empleados de «gestión intema», siguen un formato predeterminado
+ Ente entidades pares.
% Comunicación horizonial
de acuerdo con un protocolo. Eso se hace así para que, por ejemplo, todos los em-

Entidades
pares
de l-1 +
Ente
diferentes equipos. pleados de «gestión intema» usen las mismas palabras para identificar alos distintos pl
E copa Protocolo 2
departamentos.
N2PD4 A esos mensajes se les denomina (en el modelo OSI) PDU (Protocol Data Unit, Unidad
dedl12 Entidades pares
de datos de
protocolo). Lo habitual es ponerle como prefijo un número que indica el
nivel o capa a la que pertenece (2PDU, 3PDU, etc.). En nuestro ejemplo, la 2PDU (re-
Figura 27. Las entidades utilizan los
porencima
servicios de ls entidades situadas
por
debajoylos 2las ofrecen situadas
cordemos que los empleados de «gestión interna» están en la segunda planta) sería
Figura23. Encapsulación los
ensobres (2PDU)
de CV

el sobre
mento en
con el nombre
el interior.
del departamento en el exterior los documentos del departa-
y
EIA] Si nos fijamos, la 2PDU del ejemplo realmente está compuesta de dos partes: por un

Representa mediante diagrama todas las entidades de los diferentes niveles existen los documentos
un que lado, que se entregaron de la tercera planta; y por otro lado, el propio
al dos edificios del ejemplo estudiado esta unidad.
que
tiene
comunicar en
sobre escrito en el exterior el nombre del departamento. La primera parte,
los documentos, son los «datos» del nivel superior, mientras que la segunda parte, el
sobre, es información de control (el nombre del departamento) que solo van a usar los

empleados de «gestión interna».


MI 22.3. Servicios
En el modelo OSI sucede lo mismo, todas las PDU están compuestas de dos partes:
Cada capa del modelo OSI se encarga de realizar ciertas funciones que forman parte los datos del nivel superior y la información de control. A la primera se le denomina
del proceso de comunicación. El modelo OSI establece las funciones que deben realk DU (Service Data Unit, Unidad de datos de servicio), mientras que a la segunda se
3
zar cada una de las capas, definiendo los límites entre las diferentes capas. Para ello, le denomina PCI (Protocol Control Information, Información de control de protocolo).
AS INFORMÁTICA
Y CO COMUNICACIONES PS

sobre, y que si esta no coincide con la del edifici el personal de recepción destruye
MA Encapsulación el sobre sin abrirlo siquiera.
En nuestro ejemplo podemos observar que en cada nivel ocurre un proceso de encap-
EXE El personal de la segunda planta recibe de sus colegas de la primera un sobre (2PDU)
sulación en el que cada nivel encapsula los datos que le ha entregado el nivel superior.
La información de control que contiene el nombre del departamento. Este personal hace algo parecido a lo que
De esta forma, el nivel «gestión intema» (protocolo de capa o nivel 2) coge los datos
contenida en las cabeceras
se hacía en la primera planta y entrega los documentos a los departamentos.
que le ha entregado el nivel superior (los documentos de un departamento, esto es,
y colas añadidas al mensaje
considera «datos
una 3-PDU) y los mete (los encapsula) en un sobre para formar la 2PDU.
original no se

úliles», es decir, no contienen


Además, el sobre que se ha creado en la capa de «gestión intema» (una 2PDU) lo en-
datos del mensaje origina.
tregan los empleados de la segunda planta a los empleados de la primera planta que,
Esta información de control
añadida debe ser comunicada
a su vez, meterán ese sobre en otro sobre para formar la 1-PDU. Es decir, el volumen
¡somo
parte mensaje, del
por de lo que se «engordando» cada vez que pasa por una capa (o planta,
va a enviar va

lo
la
que se
empleará parte de
capacidad de transmisión
en nuestro
control
ejemplo),
(nombre del
dado que en cada planta los empleados añaden
departamento, dirección postal, etc.) a los documentos
información

que hal
de

delared para comunicaros, enviado los empleados de los departamentos.


desaprovechando parte de
esta capacidad.
la cantidad
A
de información
medida
que En el modelo

datos, cada
OSI
entidad
ocurre

de un
esto en

determinado
(digamos N) va a recibirlos datos
cada
desde
una

nivel
de las capas: a la hora de transmitir los

de control aumenta, menor


el nivel N+1. Es decir, el nivel N+1 entrega una (N+1)PDU al nivel N. El nivel N añade
será elaprovechamiento de
la
rá a información de control (NPCI) a los datos que le ha entregado el nivel superior
capacidad de transmisión
el canal (cantidad de datos (1+SDU) para formar la NPDU que, a su vez, se entregará al nivel N-, y así hasta lle-
útiles / cantidad

transmitida).
de información
gar
do
al
nivel 1 (Figura 2.9). Como
conforme
se

se
puede deducir, la cantidad
va descendiendo
de datos va aumentan-

en los niveles del modelo. MI 22.5. Modelo


OSIdetallado
El modelo OSI es bastante complejo, por lo que solo descríbiremos las funciones más
(ETE
relevantes de cada capa. Además, ya no haremos referencia al ejemplo de la empresa,
dado El modelo OSI no define
que el modelo OSI define siete niveles y en nuestro ejemplo solo hemos usado tres.
una
implementación de una.

arquitectura de red, sino


que es

Tanaránión —

pct de pcacón
—|
Recepción un modelo de referencia,

$
Presentación
|. proc -| ce perención Presentación

I TT
Sesón

| cn —

prono sesón —|
Sesión

MIA Y T
Desencapsulación
El proceso de desencapsulación es el proceso inverso al de encapsulación y ocurre en
Tanepore
|
| pacocorangoro
—|—

Tenspore

el receptor de los datos.


¿EP
Actividad propuesta 2.2
Representa mediante un diagrama todas las PDU de los diferentes niveles intercambiadas
al comunicar dos edificios del ejemplo estudiado en esta unidad.

En nuestro
destino: en
ejemplo,
la capa
el proceso de desencapsulación
1 (recepcionistas), el personal de
se producirá
ese nivel
en

tomará
el edificio
el
de
sobre
i Física
—| Protocolo
denmettsico—|

Fisica

(1-PDU), leerá la dirección escrita en él (1PCI) y, si es correcta


(si corresponde con se

el edificio), abrirá el sobre y entregará su contenido (1-5DU) al


personal de la segunda
e planta. Es importante señalar que la dirección postal se comprueba antes de abrir el Figura:
Proceso
de conelmodel
OS. comunicación 25
AS INFORMÁTICA
Y CO COMUNICACIONES PS

MA física Algo parecido ocurre si, en un grupo de personas, alguien dice el nombre de una
(ETE
persona para que solo esta le atienda.
Elnivel de enlace de datos
La capa física
tos físicos
se encarga
intervienen
de
definir
todosaspectos
la transmisión
los
de datos.
relacionados
En este sentido,
con los

puede
elemen-
decir-
1 Control de flujo: permite que una estación le pueda decir a otra que se pare, en también posee
la función

1
que en
caso de que la primera
pueda procesar la información
no tanrápido. Algo pare- de direccionamiento. No
se que la capa física es la encargada de definir cuatro tipos de características de los bstante, la dirección del
cido ocurre si estamos hablando con alguien y empieza a hablar muy deprisa; lo
elementos de interconexió normal nivel de enlace se
emplea.
es que le digamos «más despacio, por favor.
en las comunicaciones entre
Im Mecánicas: se refiere a las características físicas del elemento de conexión con IM Establece
y clerra conexlones: permite activar o desactivar una conexión. Por. elementos directamente
la red. Por ejemplo, las dimensiones y la forma del conector, el número de cables cuando desactivamos conectados, mientras
ejemplo, como y activamos nuestra conexión de datos en que
usados la el de del el tamaño del cable, el la dirección del nivel de red
en conexión, número pines conector, un teléfono móvil

LEON
identifica de manera unívoca a
tipo de antena, etostera,
los elementos en toda la red.
1 Eléctricas: especifican las características eléctricas empleadas; por ejemplo, a
MA pes
tensión usada, la velocidad de transmisión, la intensidad en los pines, etcétera,

Figura
2.2.
La ÁÍicase
delos
encarga capa
aspects relacionados con
Funcionales:
interconexión
definen
a la
las funciones

red, por ejemplo, pin X para transmitir,


de cada uno de los circuitos

pin Y para
del

recibir,
elemento
etostera,
de El nivel
entre
de
sistemas
red proporciona
finales a través
los medios
de algún tipo
necesarios

de red
para
de
la transferencia
datos. El nivel de
de información
red es el en
los elementos físicos como, por
De procedimiento: establecen los pasos a realizar para transmitir información a cargado de que, por ejemplo, cuando hacemos una petición al servidor web (por ejem
ejemplo,los conectores

través del medio físico. plo, Google) esta petición no acabe en otro servidor web. Es decir, se encarga de
encaminar nuestra petición a través de intemet para que llegue al sitio adecuado. La
Esta

pleando
capa ofrece
el canal
ade
los niveles
comunicación.
superiores un mecanismo para enviar y recibir bits em-
PDU de este nivel se denomina datagrama o paquete.
El nivel de red proporciona, entre otras, las siguientes funcionalidades:
Un ejemplo de nivel físico sería una lintema que usáramos para comunicamos con otra
usando El nivel físico la líntema, el color Direccionamiento: permite identificar a cada ordenador de forma única en toda
persona código morse. especificaría cómo es

de la los etcétera. la red. Por ejemplo, un número de teléfono en formato internacional permite iden-
luz, cómo son pulsadores,
tíficar a ese teléfono de forma única en todo el mundo.
Figura2.4. Dirección de destino
MA Enlacede datos Encaminamiento
nivel de red. En
o una
enrutamiento:
red de comunicaciones
es una de las
es
funciones
habitual
más

que
importantes
existan diversos
del incluida
en
el mensaje.

La capa física permite que enviemos bits, pero estos no están agrupados de ninguna caminos para llegar desde un origen a un destino. El enrutamiento se encargará
forma. Una de las funciones de la capa de enlace de datos es la de agrupar esos bits de seleccionar el camino que seguir en cada comunicación. Para realizar esta
en tramas (2PDU). Si antes decíamos el nivel físico podía ser similar al código unción el mensaje enviado
que es necesario que por el ordenador origen pase por
morse, que nos permite enviar letras y números, el nivel de enlace de datos agruparía elementos intermedios llamados routers, que serán los encargados de realizar Recuerda
esas letras y números en frases que todos podamos entender. el enrutamiento. Por ejemplo, si marcamos desde España un número de México, Dos LAN se conectan mediante

Figura
2:15. de
Mensaje error
Además, el nivel de enlace de datos proporciona, entre otras, las siguientes funcio-
la red
número
de telefonía
adecuado
de ambos
solo
países
suene
se

el teléfono
encargará
de destino
de que
de
la llamada
la llamada.
llegue al el nivel de red.

nalidades: y que

Interconexión de redes: es el nivel de red el que pennite interconectar distintas


Detección y corrección de errores: dado que la capa física no se encarga de sa-
LAN. Por ejemplo, las redes inalámbricas comúnmente conocidas como redes wif
ber silos bits han llegado con error o no, la capa de enlace de datos proporciona
suelen estar conectadas con redes cableada, por ejemplo de fibra óptica, para
mecanismos para el control y la detección de errores. Este control de errores se
dar acceso a intemet a través de un proveedor de servicios.
puede establecer añadiendo (lo hace el propio nivel de enlace de datos) una serie

de bits adicionales de control. De esta forma, si se detecta un error, el nivel de Í Tarificación: permite saber cuánto tráfico ha generado o recibido un nodo de la
El mecanismo de añadir red cobrarle cantidad
enlace de datos puede decidir no entregar los datos (2SDU) al nivel superior. para, por ejemplo, una (0 reducir la velocidad de acceso)
información adicional «no útib»
Altemativamente, en caso de error, el nivel de enlace de datos puede optar por
detectar IM Otras tareas: control de la congestión (exceso de tráfico que satura la red), ges-
para posibles erores.
intentar «solucionar» el problema pidiendo al otro extremo que vuelva el
es
a enviar
a información bastante tión de etcétera
en
prioridades,
frecuente en muchos dominios. dato erróneo. Cómo se comporte dependerá del protocolo de nivel de enlace de
Un ejemplo esla letra del datos que estemos usando.
DNI en
España, que permite
Control de acceso al medio físico: en el nivel de enlace de datos se establecen
A Transporte
detectar algún eror en la
numeración.
los mecanismos

compartido por
para
varias
gestionar
estaciones.
el acceso

Por
al medio

ejemplo, se
físico
pueden
en caso

establecer
de que
«tumos
este sea

de
El nivel
finales
de transporte
extremo
proporciona
extremo. Eso
mecanismos de intercambio
el nivel de
de datos entre
realiza
sistemas
funciones
o a significa que transporte
palabra». Figura25. Tiposde nformación
parecidas a las del nivel de enlace de datos, salvo que se llevan a cabo entre los dos
Direccionamiento: permite identificar a quién va dirigido un determinado dato extremos de la comunicación (por ejemplo, nuestro PC y un servidor web). La PDU de
3
(trama), de forma que sí una estación no es destinataria de la trama la ignora. este nivel se denomina segmento.
AS INFORMÁTICA
YCO COMUNICACIONES 2 ARQUITECTURA DEREDES.

El nivel de transporte proporciona, entre otras, las siguientes funcionalidades:


MAI Presentación
Proporciona funcionalidad similar al nivel de enlace (pero de datos extremo a
Al igual que sucede con el nivel de sesión, este nivel, en muchas ocasiones, no sue-
extremo): control de errores, control de flujo, establecimiento/cierre de la cone-
le implementarse.
xión, etcétera,

Pormite recibir datos del nivel dividirlos enviarlos tro- El nivel de


presentación se encarga de traducir las distintas representaciones de los
superior y para en varios

ello el del nivel de red. A esta función de división de datos que pudieran tener los protocolos de nivel de aplicación. En concreto, el nivel de
205, si con se optimiza uso

de nivel trozos le llama El presentación proporciona, entre otras, las siguientes funcionalidades:
un mensaje superior en se segmentación. protocolo
empleado a nivel de transporte deberá incluir información de contro! necesaria E Define y traduce el formato y la sintaxis de los datos que se Intercambian. Por
para la identificación de cada segmento. Dicha información se empleará en el
ejemplo, a la hora de representar números en decimal, un protocolo de nivel de
destino para poder llevar a cabo el reensambiado del mensaje original antes de el número también lo
aplicación podría representar «pi como 3,14159; pero
pasarlo al nivel de aplicación 3.14159 incluso 3'14159. El nivel de
podría representar como o como presen-
m Direcclona los puntos de servicio, lo que permite identificar a las distintas en- tación se encargaría de resolver esas diferencias entre las distintas formas de

tidades de nivel haber lo que hacen los representar un número con decimales.
superior que pudiera (algo parecido a

empleados de «gestión interna»


a la hora de identificar a los departamentos). KM Realiza funciones de compresión y clfrtado de datos. Por ejemplo, para que a la

MA Sesión
hora de acceder
a servidor
web,un los datos se envíen cifrados.

Figura217. Cambio de formato.

El nivel de sesión ofrece funcionalidad muchos


MA Aplicación
una que es, en casos, parcial o total-
mente prescindible, por lo que en muchas ocasiones no se suele implementar este El nivel de el nivel alto dentro del modelo OSI. los
aplicación es más Proporciona a pro-
nivel. de ordenador medio acceder al entorno OS! y, por tanto,
gramas un para poder enviar

El nivel de ofrece controlar el entre las información a través de una red de datos.
sesión mecanismos para diálogo aplicaciones
de los sistemas finales, determinando el tipo de servicio ofrecido al usuario. Propor- El nivel de muchas funcionalidades. Por ejempl
aplicación tiene, por tanto,
ciona, entre otras, las siguientes funcionalidades:
E Transferencia de ficheros: el FTP.
como protocolo
Control del dlálogo: establece de qué forma van a intercambiar datos las entida-
Acceso remoto: como el protocolo SSH
des de nivel superior.
IM Transferencia de el el
Puntos de sincronización: establece de control hipertexto: como protocolo HTTP, que es protocolo que se
puntos que permiten, en caso
utilizapara descargamos no solo una página web escrita en HTML, sino también
de que se interrumpa la comunicación, recuperar un intercambio de datos a un
cualquier objeto que dependa de ella (imágenes, vídeos, scripts, etc.).
estado

permitiría
previo
continuar
conocido,
la
sin

descarga
que sea

de un
necesario

fichero cuya
empezar
transferencia
de nuevo.

se
Por
ejemplo,
hubiera inte- E Correo electrónico: como el protocolo SMTP (que permite envtar correos) o los

tener cuenta reales, esta tarea protocolos POP o IMAP (que nos permiten descargarlos).
rrumpido (debemos en que en implementaciones
se suele hacer en el nivel de aplicación). M Otras funciones: de direcciones nombres de dominio
asignación (DHCP), (DNS),
compartición de impresoras, etcétera.

Con esta estructuración jerárquica en capas, el proceso de comunicación poseerá un


Se pensó que el modelo
comportamiento como el que se describe a continuación.
OSI íba a a las
EXE imponerse
arquitecturas existentes en la
En primer lugar, un programa que desee transmitir información a través de la red ac-
El protocolo empleado en
época, como TCP/I pero la
cederá al entomo OSI a través
del nivel de aplicación. A partir de ahí, el nivel de aplk
¡cada capa debe identificar al disponibilidad de productos
cación construirá la 7-PDU (o A-PDU, PDU de nivel de aplicación) que estará formada
protocolo de nivel superior al basados en TCP/IR la exigencia

que le ofrece servicio. Asi, l por la 7-PCI (datos de control) y la 7-SDU (los datos que le suministró el programa). por parte del DoD del uso de
recibir un
mensaje, durante protocolos TOP/P en todas sus
El nivel de
aplicación entregará la 7-PDU al nivel de presentación (nivel 6) que encapsu-
«el desencapsulamiento, adquisiciones y el crecimiento.
la entidad lará (como veíamos en el Apartado 2.2.4) los datos recibidos para formar una GPDU.
que lo procesa de intemet, han originado que
sabrá a
qué entidad de nivel TOPAP se
haya convertido
A partir de ahí se va repitiendo un proceso de encapsulación en cada uno de los nive-
inmediatamente superior en la arquitectura comercial
les hasta llegar al nivel físico, que Será el momento en el que se transmita realmente
entregar dicho mensaje. dominante.
toda la información.

En el receptor, tal y como señalábamos en el Apartado 2.2.4, se irá produciendo (en


Figura26.
superiot
El conto!
de diálogo determina cómo se van a
intercambiar datos entre as entidades de nel cada
de ordenador
nivel) un proceso de
en
desencapsulación
el destinatario.
hasta que los datos lleguen al programa
AS INFORMÁTICA
Y CO COMUNICACIONES PS

Las críticas habituales recibidas por la arquitectura TCP/IP hacen referencia a los st.

guientes aspectos:

lación Sou
Improtocolos.
Es una mala guía de diseño porque no distingue claramente entre senvcio, interfaz

0040)
5200]
IM No es un modelo general que describe cualquier pila de protocolos, sino que se

Transporte DU define

No hace
una implementación concreta.
distinción entre la capa física y la capa de enlace de datos.

2PDU| MA 2.32. Capas


Como hemos dicho, la arquitectura TCP/IP presenta una estructura modular dividida
en cuatro capas o niveles:

Figura2:18. Encapsulación
en
el modelo OSI.
E Acceso a la red. Define las características del medio de transmisión y las caracte-
rísticas físicas de la transmisión. Se encarga de la comunicación entre el sistema
nal yla red.
MA22. Arquitectura
TCP/P E intemet. Establece las herramientas necesarias para definir el camino seguido
por los datos desde el origen hacia el destino a través de una o más redes co-
La arquitectura TCP/1P (Transmission Control ProtocolyInternet Protocol, Protocolo de
nectadas mediante dispositivos de encaminamiento (o routers).
control de la transmisión/Protocolo de intemet) es la arquitectura más adoptada para
la interconexión de sistemas. La Agencia de Proyectos de Investigación Avanzada Í Transporte. También denominada extremo a extremo (host a host). Proporciona
para
la Defensa al Departamento de Defensa de los Estados Unk un semicio de transferencia de datos entre sistemas finales, ocultando detalles
(DARPA), perteneciente
de la red o redes subyacentes,
dos (DOD), desarrolló una red experimental empleada en ambientes universitarios de-
nominada ARPAnel. Al principio, esta red estaba montada sobre líneas telefónicas E Aplicación. Permite la comunicación entre aplicaciones de equipos remotos.

alquiladas; embargo,
sin con el tiempo comenzaron a unirse otro tipo de redes que emv-

pleaban satélites
blemas
o enlaces

de interconexión con
de
dichas
radio. En este
redes, y se
momento
creó la
aparecieron
arquitectura TCP/IP, que, entre
los primeros pro-
Protclos
detone
ulzaos
porel
usudo
ATP,dela
máguna Teme FTP. SMTP, POD. MAP. ENS, ee

tros aspectos, posibilitaba la interconexión de múltiples redes de manera sencilla,


exigía la permanencia de la comunicación mientras funcionaran los
y
nodos extremos.
Dos desenosam. mia
polos.
covers

Aplicación sano de y al
lo.
A
Snes
cotate
conti
rentado cone.

MM 23.1. Características rola col


dele rentado
salenda onenió.
retoma
lapiz

DP.
“incoado
o y no aa

EN
Fania
alacena(apicsones
energo
re).
La
está
arquitectura TCP/IP
formada
se

por una gran colección


globalmente como la famila de protocolos TCP/IP, que
conoce

de protocolos que se han convertido en estánda-


ÚERTE
ntemet. Y ¡Red
de
ala
basada¡nivel
depaquetes ¡orientado
conmutación
conexión.

Robert
Kahn fue el res de intemet. De toda la familia, los protocolos más importantes son el Protocolo de nee) Escacena
Corr
dea esaencpas
coges es
5

ea
superiores.

responsable
ARPAnet,
del diseño
Dio nombre al
de
¡control de la transmisión (TCP) y Protocolo
el
de intemet (1P), que son los que dan nom-
Acceso
tarea efeufomato
n aquee A
de yl rc.

E de
bre al conjunto. Esta familia no es un modelo de referencia como OSI, sino que describe
protocolo TOR o easa 4509)

IM Vinton Cerf, considerado uno.


y define todas las tareas del proceso de comunicación. Es decir, lo que la arquitectura
También
conoció
cono
raerez Deerdlddels
ispositivo
(SO)
delterjea
dere
un
y
TCP/1P hace describir conjunto de protocolos que ya están funcionando. La arqui
¡Se
encarga detalle
hada d eioraz
sica
es
delos a
padres de internet,
lideró las investigaciones que
tectura TCP/IP, al igual que el modelo OSI, organiza estas tareas en capas, de manera
con
almado
de transmión.

dieron
TOP
lugar ls
IP.
protocolos que las entidades de una capa ofrecen semicios
a las entidades de la capa superior.
Figura
2:19. Capas dela arquitectura TCP.
La familia de protocolos TCP/IP presenta las siguientes características:
A continuación vamos a exponer más detalladamente el papel de cada capa:
Son estándares abiertos y gratuitos.
IM Están
pensados para interconectar máquinas diferentes. En este sentido, em-

pleando los protocolos TCP/IP podemos crear redes constituidas por equipos de
MA Accesoa lared(hostared)
diferentes fabricantes.
Esta capa define las características de la interfaz física entre el nodo y el medio de
IM
Proporcionan un
esquema de direccionamiento común que permite localizar cual- transmisión. Se encarga de definir aspectos como el tipo de señales, la velocidad de
E quier dispositivo localizado en cualquier punto de la red. transmisión, ete.
Por
otraparte, es laresponsable del intercambio de datos entre el sis-
INFORMÁTICA
Y

AS CO OMUNICACIONES AS

tema final y la red. Entre otras tareas, realiza la traducción de direcciones de nivel de
red (1P)a direcciones físicas, genera las tramas de datos a enviar a partir de los datos
Modelo

Aplicación
OSI Modelo TCPIP
0 intemet

pasados, y se encarga de integrar dichas tramas en la señal física. Ejemplos de proto-


colos de esta capa son ARP, todo el conjunto de protocolos IEEE 802, PPP, etostera,
Presentación Aplicación

Sesión

MEA Intemet
La capa de internet los realizar el
Transporte Host
host
Sabías que.
minamiento de los
proporciona
datos. Cuando dos
mecanismos

nodos conectados
necesarios

aempleado
redes
para
diferentes quieran
enca-
Red Internet

El modelo
enla RFC
TCPAP
1122
está

y, al
definido

igual que
intercambiar
dichos datos,
datos,
atravesando
es necesario

las
determinar
distintas redes
el camino

interconectadas. El
para transportar
protocolo IP defi-
Enlace de datos

Hostared
los protocolos relacionados, Fisica
ne mecanismos para llevar a cabo esta tarea. Esta capa ofrece servicios al nivel de
es mantenido por la Internet
Task Force transporte y usa los servicios del nivel de acceso a la red. Por último, el protocolo IP.
Engineering (ETF).
se dedica a identificar
de
los nodos de la red
desarrollados
mediante
esta
el empleo de direcciones de red). Figura 220. Relación
entre
capas
del
modelo
y OS] laarquitectuaTCPAP.

Algunos ejemplos protocolos en capa son IP, ICMP, IGMP, RIP,


Las diferencias existentes entre el modelo de referencia OSI y la arquitectura TCP/IP
OSPF, etcétera.
son:

El modelo OSI se fundamenta en los conceptos de servicios, interfaces y proto-


A Transporte
colos, mientras que en TCP/IP se obvian.

Esta capa proporciona un servicio de comunicación de datos para que estos sean re-
El modelo OSI oculta los modularidad
mejor protocolos presentando una mayor e
cibidos en el destino. Existen dos tipos de protocolos de este nivel, atendiendo al
tipo Independencia
de servicio ofrecido, orientado a la conexión (TCP) o no orientado a la conexión (UDP).
El modelo OSI se desarrolló con anterioridad al desarrollo de
protocolos, sus

mientras que en el caso de TCP/IP primero se implementaron los protocolos y


ME Aplicación posteriormente surgió el modelo, que no era más que una descripción de estos.

Se de ofrecer el intercambio de datos entre las La cantidad de capas definidas es diferente en ambos modelos.
encarga mecanismos que permitan
aplicaciones, ya sea como un flujo continuo de datos o como secuencias de mensajes E En el nivel de de orientadas la
transporte TCP/IP se permiten comunicaciones a

individuales.
HTTP, Telnet,
Ejemplos
SSH, NFS, DNS, SNMP,
de protocolos de este
RTP, etcétera.
nivel son SMTP, POP3, IMAP, IRC, FTP, conexión

comunicaciones
y no orientadas
orientadas
a la conexión,
a la conexión
mientras
en este
que
nivel
en OSI solo se permiten

Los
usan
programas
los protocolos
de ordenador
de
(Firefox, Intemet Explorer, Thunderbird,
nivel de aplicación para, por ejemplo, poder enviar
Outlook,
un
eto.)
mensa-
E En el nivel
conexión,
de
mientras
red de TCP/IP
que en
solo
este nivel
se permiten
del modelo
comunicaciones

OSI se permiten
no orientadas
ambos
a
tipos.
la

Je de correo electrónico (protocolo SMTP) o descargarse una página web (protocolo


HTTP).

IB 25. Arquitectura
en lasredeslocales
Actividades propuestas
La capa de red (nivel 3) del modelo OSI proporciona los medios necesarios para la
2.3. Representa mediante un diagrama los niveles empleados al comunicar dos edificios
del ejemplo estudiado esta unidad el modelo OSI.
transferencia de infomación entre sistemas finales
independiente- a través de la red
en y compáralo con

mente de la tecnología usada. Por tanto, los


protocolos definidos para los niveles su-
2.4. Identifica cuál es la función de todos los protocolos de aplicación citados en la Figu-
periores, incluido este, son aplicables a cualquier red LAN. En este sentido, el estudio
122.19.
de los protocolos para redes de área local presentados en este apartado se centrará
en las capas Inferiores del modelo OSI (capa física y capa de enlace de datos).

IEEE desarrolló arquitectura para redes LAN que engloba estas capas. En particu-
una

entre OSIy TCP/IP


BA2.4. Comparativa lar, este trabajo pertenece al comité 802, y es conocido como el modelo de referencia
IEEE 802. Su propuesta ha sido adoptada por todas las organizaciones que se dedr
El modelo de referencia OSI can a la generación de estándares LAN. En el modelo IEEE 802, las funciones asocia-
y la arquitectura TCP/IP presentan ciertas analogías y di
ferencias. En primer las das a la capa 2 del modelo OSI se reparten entre dos subniveles, la capa de control
lugar, expondremos analogía
de acceso al medio (MAC, Media Access Control) y la capa de control de enlace lógico

EY
1 Ambos

La funcionalidad
describen una

de las
arquitectura
jerárquica cierta
en capas o niveles.
3 (LLC, Logical Link Control).
el protocolo establecido
Cada subnivel añade
PDU.
la información de control definida en

33
capas guarda correspondencia. para generar su
AS INFORMÁTICA
Y CO 2 ARQUITECTURA
DE REDES. ACTIVIDADES FINALES

ME 25.1. livelfsico
La capa física del modelo IEEE 802 es la misma que la definida por el modelo de re-

terencia OSI, y se encarga de funciones tales la


codificación/decodificación
como de

señales, la
generación/eliminación del preámbulo (sincronismo de trama), yla trans-
2 Una arquitectura de red! 26. ¿Qué del modelo OSI se de estable-

[vs ]
capa encarga
misión/recepción de bis
¿er las características físicas del dispositivo de in-
a), Un conjunto de capas de una red de comunicacio-
terconexión?

Cn
MA 25.2. Niveldeenlace a) Aplicación

Como hemos
b), Un conjunto de capas
y servicios de una red de co-

b) Red.
dicho, el nivel de enlace se divide en dos subniveles, MAC y LLC. Con
e) Enlace de datos.
esta división permite añadir
se los mecanismos necesarios para gestionar el acceso
e) Un conjunto de niveles y funciones de una red de
medio entre las funciones asociadas la capa 2 d) Física.
a un compartido, que no se incluyen a

descritas en el modelo OSI, y posibilita el empleo de varios MAC para el mismo LLC.
) Un conjunto de capas y protocolos de una red de 27. ¿Qué capa del modelo OSI se
encarga del encami-
El subnivel de control de acceso al medio (MAC) se encarga de la creación de las tra-
"namiento de los datos?
mas con los datos pasados por el subnivel LLC y la información de contro! pertinente,
del desensamblado de las tramas a) Transporte
en recepción, y del control del acceso al medio de 22 El modelo OSI está considerado como:

transmisión Por el subnivel LLC de interfaz los niveles b) Red.


Figura221. Comparaiva entre compartido. su parte, sirve con
a), Un modelo para el desarollo de arquitecturas pri-
modelo
OSI y modelo IEEE A superiores y realiza el control de errores y de flujo, vadas. e) Enlace

Fisica.
de datos.

d)
b), Un modelo de referencia.

Una de de red, 28, ¿Qué capa del modelo OSI proporciona el acceso al
e) implementación una
arquitectura
entorno OSI?
d) Una familia de estándares de protocolos.
a) Aplicación
22. En una estructura jerárquica organizada en niveles: b) Red.

AS a) Cualquier capa ofrece servicios a su inmediata- e) Enlace de datos.

mente Física.
superior d)

Cada uno de los elementos en los que se estructura una arquitectura de red se denomina capa o nivel.
b) Las capas
mente,
adyacentes
se ofrecen semicios mutua-
29. ¿Qué capa
la detección
del modelo
de errores?
OSI se
encarga del control y

IM Al

1
conjunto
Existen dos
de

modelos
capas y protocolos
de arquitectura
definidos

de redes
en una

ampliamente
red de comunicación

usados, OSI
se

y
le denomina

TCP/1P El primero
arquitectura
se emplea
de red.

como modelo de
e) Las capas superiores ofrecen
servicios
alas inferio-
a) Aplicación
b) Red.
referencia, mientras que el segundo es la arqltetura más empleada para el desarollo de protocolos.
d) Cualquier capa inferior ofrece servicios a
cualquier
e) Enlace de datos.
. Ambos modelos proponen una arquitectura de red organizada jerárquicamente en niveles capas capa superior.
d) Física.
. Cada nivel se encarga de resiar funciones relacionadas del proceso de comunicación
¿Cuántas forman la arquitectura propuesta
. 'Una entidad es un elemento activo de una capa. En cada capa pueden existir varias entidades al mismo tiempo.
24 en el modelo
capas
OSI?
2,0. ¿Qué capa del modelo OSI se
encarga del control
. Dos

IM Un
entidades

servicio es
del

cada
mismo

una de
nivel

las
pertenecientes
funciones
a

una
dos nodos que

le ofrece
se

a
intercambian

su
información

inmediatamente
se denominan entidades pares.
2) Siete
del flujo

a) Transporte.
de extremo a extremo?

que capa capa superior


b) Tres.
Im Existen dos tipos de servicios: ortentados a la conexión
a y no orientados la conexión. b) Red.

IM El modelo
define
OSI
siete capas: Física, Enlace de
Sesión, y datos, Red, Transporte, Presentación Aplicación. e) Ocho. e) Enlace de datos.

IM El modelo

. La entidad
TCP/1P
define
de una capa
cuatro

en la solicitud
capas: Acceso

de servicio
a red,
Internet, y
la

pasa unos datos


Transporte
a su capa
Aplicación.
inferior. Estos datos representan la unidad de
d) Cuatro. d) Física

datos de servicio (SDU, Service Data Unit)


25. ¿Qué
del
capa
diálogo
del
entre
modelo
las
OSI

aplicaciones?
se
encarga del control
241. ¿Qué
mar
capa del
el formato
modelo
de datos
OSI
al
se
esperado
encarga
por
de transfor-
las aplica-
E Cada
recibidos
capa posee
desde
una

el nivel
unidad

superior
de datos

(SDU)
relacionada
a los que se
con el
añade
protocolo establecido
información de control
en dicha
establecida
capa (PDU).
en el
Se compone
protocolo
de

(PCI)
los datos

a) Aplicación.
ciones?

3) Aplicación.
IM El modelo de referencia IEEE 802 propone una arquitectura para redes locales. En dicho modelo se definen las capas 1 y 2.
b) Presentación.
b) Presentación.
La capa 1 es la misma que a definida en el modelo OSI. La capa 2 está compuesta por dos subniveles, MAO y LLC.
0) Sesión. Sesión
e)
IM El subnivel

lógico.
MAC se encarga del control del acceso al medio, mientras que el subnivel LLC se encarga del control de enlace

d) Enlace de datos. d) Enlace de datos.


ACTIVIDADES FINALES camoormscenno

.. Dos entidades son


pares sis
e) TOPNR
3
a) Se ofrecen servicios.
d) IEEE 802.

cui 2.16. niveles definen la


¿Cuántos se en
arquitectura
e) Una está situada en el nodo origen y la otra en el TCP/IP?

U
d)
nodo

Realizan
destino,

la ypertenecen
misma
función.
al mismo nivel

Daz
a

249. ¿Cómo se denomina el mensaje del nivel de red?


e) Seis.

a) Segmento. Siete
3
b) Paquete.
2.17. ¿Con qué capa/s del modelo OSI se relaciona la
«) Datagrama.
capa de acceso a la red de la arquitectura TCP/IP?
97
a) 6y7.
244, ¿Cómo se denomina el mensaje del nivel de trans-
» 4y5
porte? e 2y3
a) Segmento.
A 1y2

redes
b) Paquete.
e) Datagrama. 2.18. denomina el mensaje del nivel de
¿Cómo
Caracterización de
se acce-

Tao so ala red?

modelo de referencia
a) Segmento.
..
¿Qué sirve
para arquitecturas
de redes

a) OSI
locales? b) Paquete.
o) Datagrama. de área local
b) IEEE 504, d) Trama.

Objetivos
Actividades
de aplicación IM Reconocer cuáles son las características propias de una red de área local.

IM Reconocer
IM Estuciar
su estructura

los estándares
ylos
asociados
elementos

a redes
que
de área
la componen.

local.
Inventa un
ejemplo de sistema de comunicaciones enel que se
aplique la arquitectura de red definida en el modelo OSI,
identficando cada una de las capas, así como su funcionalidad. Conocer las ventajas e inconvenientes de las redes de área local.

Identifica varios
ejemplos en los que necesites emplear un servicio orientado a la conexión y otros en los que necesites
IM Reconocer
IM Saber
la tipología
interpretar los estándares
de
lasredesárea
IEEE 802
de local.

un servicio no orientado a la conexión.

Contenidos
MM3.1. Características de una LAN

Actividades
de ampliación MM32. Elementos de las LAN

IM 33.
MM34,
Ventajas
Tipos
e inconvenientes

|. Busca información acerca de los diferentes estándares propuestos por el IEEE para redes locales, relacionados con los
35. Topologías
niveles físico, MAC y LLC.
MM3.6. Estándares IEEE 80250:
.. Busca información acerca de los mecanismos
para el control de errores
y el control de flujo propuestos en los protoco-
los anteriores.

... Busca información acerca de las funciones de cada capa definida en los estándares anteriores y compáralas con las pro-
puestas en el modelo OSI,

|. Busca analogías en las capas del modelo OSI para el servicio


postal y
el transporte escolar, por ejemplo,
CARACTERIZACIÓN DEREDES DEÁREA
L INFORMÁTICA
Y CO COMUNICACIONES 3, CARACTERIZACIÓN
DE
REDES DE ÁREALOCAL

La capacidad de transmisión de las LAN suele ser muy elevada: en la actualidad, Sabías que...
Introducción entre varias decenas de
megabits por segundo (en el caso de las redes inalámbr-
En tu casa
puedes montar de
cas más lentas) hasta decenas de gigabits por segundo (en el caso de las redes
forma sencilla tu propia red
Una red de computadores, en general, es un conjunto de nodos interconectados entre cableadas más rápidas). de área local Ethernet. Basta
sí mediante enlaces utlizando protocolos de comunicaciones.
Utiliza medios de transmisión conectar dos ordenadores
m específicos, como ya estudiaremos más adelante. con

nafta dera
| Petengan
IM El nodo es la localización física de un equipo que ejecuta un proceso (ordena- "
naaa
1 Se basa de difusión el mecio de transmisión
en tecnología (broadcast) con com
dores, periféricos, dispositivos de electrónica de red, electrodomésticos inteli-

gentes, eto). partido. par


cruzado de trenzado,
enta

El enlace es el camino por el que circula la información entre dos nodos,


1 Se pueden realizar camblos
que es posible cambiar su
en

estructura
el hardware
sin
y
demasiado
en el software
esfuerzo
con facilidad,
adicional.
por lo
Pocii pomo
siguiente unidas

E Los
blecidas
protocolos
que definen
de comunicaciones
cómo pueden
son

intercambiar
un conjunto
información
de reglas previamente
dos o más procesos.
esta-
Im Este
nectados.
tipo de redes cuenta con una gran varledad y número de dispositivos co-

Una red de área local o LAN


(Local Area Network) es una red de ordenadores que tie- Las redes de área local están conectarse otras
preparadas para con redes, por
ne

Pero
unas

de
características
entrada
especiales, que vamos
ya podemos decir que la característica
a estudiar

más
a lo largo de
importante
esta
de este
unidad.

tipo
lo que es posible conectar varlas LAN entre

de redes es que su despliegue físico suele estar limitado a una habitación, un edifi-
cio o un conjunto de edificios, es decir, cubriendo un área relativamente pequeña y A 3.2. Elementos
delasLAN
siempre dentro de una empresa
o institución.
Para construir redes de área local debemos tener claro cuáles son los elementos que
Este tipo de redes se utiliza, sobre todo, para interconectar ordenadores personales
la componen. Ya hemos hablado de que en una red de área local vamos a encontar.
y estaciones de trabajo en oficinas, fábricas, eto. Al estar conectados entre sí, este

tipo de redes es ideal para compartir recursos e intercambiar datos y aplicaciones. Los ordenadores personales, que son la herramienta de trabajo directa para los
usuarios de la red.

Los periféricos, de los cuales los más comunes son las impresoras, los escáne-
KA3,1. Características
de una LAN res y los discos duros en red.

Recuerda
¡Como ya hemos indicado, una LAN tiene unas características propias que la distinguen
Im En

usuarios
una LAN
de
es

los
muy habitual
ordenadores
encontrar
conectados
máquinas
a la red.
que proporcionan
Estas máquinas
servicios

se denominan
a los
EE
de otro tipo de redes y que vamos a estudiar a continuación.
los La electrónica de red Incluye los
servidores, hay de distintos tipos: servidor web, de almacenamiento (NAS,
y
medios fsicos de transmisión,
Su extensión está limitada. Se conoce el número la ubicación de los ordena- "Nebwork Area Storage), de base de datos, de correo electrónico, etcétera.
los adaptadores de red y los
dores que la forman, de los recursos que se comparten, y de los dispositivos y
dispositivos de interconexión.
medios
de
físicos
un
que
mismo edificio,
se usan

varios
para
edificios
interconectarlos.

próximos entre
Puede
sí. Aunque
cubrir
varias en
plantas
este último

Interetno es una LAN.


caso

telemática
redes
debemos

de
que
área
tener
no

local
es
en

propiedad
cuenta que
de
se

la empresa
suele pagar
(las
por el
redes de
uso

área
de

amplia
Infraestructura
conectan

22
92
Tienen instalado un cableado específico que se ha desplegado a propósito para

1
esa

Esto
red, teniendo
interconectar,

último hace
así
en

como
cuenta
la distancia

viable
el número

entre

localizar
concreto
ellos y su
de dispositivos
localización
que se van a

la red
en el edificio.

cuando este
ena——
Impresora Servidor
de
que sea un problema en correo

se produce, siendo posible su solución modificando la configuración software o

hardware de dicha red.


Figura31. Elementos picos de una
red
deárea
local de pequeño tamaño,

IM Este de redes suele tener alta flabllidad de tasa Además de estos elementos, que son los que los usuarios utilizan de forma explícita,
tipo una como consecuencia una

de en una LAN es necesario usar una Infraestructura adiclonal, que no tiene por qué ser
errores baja.
conocida por el usuario y que está compuesta por:
E Las LAN redes de Es decir, redes de
son uso privado. son una misma empresa
o

tener
de una

acceso
misma

aquellas
institución,
personas
ya sea

que
pública
trabajan
o privada.
en esa
A estas

empresa
redes
o
solo

institución,
deben
o
E Los
los
medios

que conectan
de transmisión,
a los nodos
que pueden
de la red
ser

entre
cableados
sí.
o inalámbricos, y que son

aquellas a las que se les da permiso explícito para ello. Cosa que no ocurre con
Los adaptadores de red o las tarjetas de Interfaz de red (NIC, Network Interface
intemet, que es una red pública a la que todo el mundo tiene acceso y en la que
Card), que son dispositivos electrónicos que se instalan en los ordenadores y
todo el mundo puede compartir recursos.
E periféricos para que puedan estar conectados a una red de área local. 39
INFORMÁTICA
Y CO OMUNICACIONES Tn

Los dispositivos de Interconexión. Para poder diseñar la estructura de una LAN, m En forma de energía electromagnética no guiada, cuando lo que usamos como

de forma que se aproveche al máximo las capacidades de la red es necesario el medio de transmisión es el espacio radioeléctrico (es el caso de todos los medios
Lared de área local incluye: Latecnología PLC (Power-Line
uso de distintos dispositivos electrónicos que sirven de punto de conexión dentro de transmisión inalámbricos que utlizan ondas de radio, por ejemplo).
tanto el hardware como el Carrer permite interconectar
software necesario
para la
de la red. Dependiendo del número de ordenadores que vaya a tener nuestra LAN
Dependiendo del medio que utilicemos en nuestra infraestructura LAN, como ya estu equipos domésticos utilzando
interconexión de los distintos y del número de departamentos o secciones que tenga la empresa donde se vaya diaremos en detalle en la siguiente unidad, deberemos tener en cuenta unas u otras lalinea eléctrica de las

dispositivos y el procesado de interesará utilizar viviendas.


A implantar, nos uno u otro tipo de dispositivo: características de diseño y de uso.
la información.

Un concentrador (o hub).
=

Un conmutador (o switch)

Un encaminador (0 router).

El primer intento de red de


local data de 1967.
EY
área
ÚS
Lara
ecl obre
espacio
radioeléctrico
sonmedios
transmisión
tiizdosdedatos
PERSA

Figura33. y ls de má en edes
Tenía
nodos
conectados

y fue un proyecto
solo cuatro
del AROS A
Departamento de Defensa.
MA dered
3.2.2.Adaptadores
de
denominó
Estados Unidos
ARPAnEt,
que
se
Estos dispositivos pueden ir insertados en una ranura de la
placa base del ordenador
(ETE
o conectados desde el exterior al ordenador mediante alguna interfaz, que suele ser

estándar Ethernet es la tecnología de


(por ejemplo, USB)
redes de área local más usada
Tarjetas Internas. Este tipo de tarjetas suelen ir insertadas en una ranura de ex en el mundo.

pansión de la placa base y proporcionan hacia el exterior de la carcasa un puerto,


AN ANO generalmente RI-45, ya que Ethemet es la tecnología más usual en redes de área

local. En la Figura 3.4 se puede ver el aspecto que suele presentar este tipo de
E
dispositivos cuando se conectan a través de un cable. En la Figura 3.5 se puede
ETE las Ethernet inalámbricas antena.
ver que tarjetas incluyen una

En el mercado los dispositivos


de interconexión suelen
ser más conocidos por sus.
Figura32. Dispositivosde interconexión en un armario de elecomunicaciones

nombres
en
y router
inglés: hub, suitch

Estos dispositivos se verán en apartados posteriores,

MI 2.2.1.Mediosdetransmisión
¡Como acabamos de indicar, los medios de transmisión se encargan de distribuir la in:

formación por la red, ya sea a través de un cable o ya sea a través del aire, como es

el caso de los medios inalámbricos. Figura34. Tarjeta de


red
Flhenet cableada interma.
—— de
Figura35. Tarjeta ed Enernet inalámbrica interna. Figura36. AdaptadorLAN paraa Wi

En definitiva, cuando la información se mueve, lo que realmente se está moviendo es


También se suele utilizar el término tarjeta de red para hacer referencia a dispo-
energía, que puede ser:
sitivos integrados en la placa base del equipo, como las interfaces presentes en
Im En forma de energía eléctrica, cuando lo que usamos como medio de transmisión la videoconsola Xbox o los actuales ultrabooks.
es un material conductor (cobre, por ejemplo). 1 Adaptadores externos. Suelen conectarse
a al ordenador través de un puerto

40 es
En forma
un
de
material
energía lumínica,
que conduce
cuando
la luz (la
lo que
fibra
usamos

óptica, por ejemplo)


como medio de transmisión USB. La Figura 3.7 muestra
inalámbrico.
un
adaptador
externo y cableado la Figura 3.8 uno

E
CARACTERIZACIÓN DEREDES DEÁREA
L INFORMÁTICA
Y CO COMUNICACIONES 3, CARACTERIZACIÓN
DE
REDES DE ÁREALOCAL

Los repetidores o hubs son unos dispositivos de interconexión cuya función es permitir
aumentar la distancia alcanzada por la red. Para ello, estos dispositivos se conectan a

la red en un punto y simplemente regeneran las señales recibidas en dicho punto, no

realizando ninguna acción adicional. Además permiten aumentar el número de equí-


pos conectados a la red
cumpliendo las normativas. Existen dos tipos, unos para las
redes cableadas (Figura 3.9) y otros para las redes inalámbricas.

Figura37.
Adaptador LAN para la USS po €. Figura38. AdapladorLAN USS inalámbrico

LY
> Los suelen determinar la elección de
NS parámetros que un adaptador son:

Recuerda (EE
Si hablamos de una
tarjeta
In
estándar
El que cumple (Ethemet en la mayoría de los casos) y, en consecuen.

que cumple con el estándar


Etnemet, debemos recordar
cia,
estándares
el tipo de
más
puerto que tiene para
adelante.
conectar el equipo
a la red. Hablaremos de Los repetidores son
dispositivos de nivel físico que
que tiene un número de permiten amplar el alcance de
La velocidad máximaoperación, de alcanzándose actualmente velocidades en
identificación único de 48 Una red local.
bits, en hexadecimal llamado. torno a 1 Gigabit por segundo.
dirección MAC. Estas Figura39. Repetir
Im El tipo de acceso que proporciona: cableado o inalámbrico.
direcciones hardware son como

el DNI de la tarjeta, por lo que Los de nivel 2 de enlace de datos del modelo
puentes son dispositivos (nivel OSI) que
son únicas.
permiten dividir la red de área local en trozos. A este proceso se le denomina segmen-
EE TESES tación. En una red de área local sin divisiones, todos los equipos de la red comparten
3.1. Explica por qué es más sencillo
(LAN) en comparación con
detectar
las redes
corregir
de área amplia
y un

(WAN).
fallo en una red de área local la
O
capacidad
hub. Al conectar
de transmisión
un puente,
de esta.
la red queda
Esto es lo que
dividida
ocurre

segmentos
en
cuando se

más
usa un repetidor
pequeños, de
3.2.

3.3.
En una

Comenta
red de

cuáles
área

son
local, ¿qué

los medios
se entiende

físicos más
por electrónica

comunes
de

transmitir
red?

información.
manera

de la
que cada

compartición de ancho de banda.


uno

Ahora
de estos
únicamente
segmentos
los equipos conectados
es

a
independiente desde el punto de vista

para
cada segmento compartirán dicha capacidad sin repartirla con los equipos conectados
Un nodo de la red puede tener 3.4. ¿Qué diferencias existen entre un adaptador cableado y uno inalámbrico? en otros segmentos. Si un equipo conectado a un segmento quiere comunicarse con
varios
adaptadores de red,
otro conectado a un Segmento diferente de la red, el primero realizará la transmisión y
incluso de ierentes tipos, para.
el puente se encargará de retransmitila solo al segmento en el que se encuentra co-
aumentar las posibilidades de
¡conexión del mismo.
nectado el segundo. De esta forma, el puente no inyectará tráfico en un segmento sí
MIA 323. deinterconexión
Dispositivos en este segmento no está situado el destinatario. Además, este tipo de dispositivos
permiten interconectar redes de diferentes tecnologías.
Los dispositivos de interconexión permiten obtener el mayor aprovechamiento de las
Los switches (Figura 3.10) son puentes que tienen la posibilidad de dividir la red en
Figura3.10, Switch de 16pueros.
características de una red. Los dispositivos de interconexión disponibles para su uso
muchos segmentos (6 o más) y que retransmiten a mayor velocidad. Además, permi.
en redes cableadas y en redes inalámbricas son distintos. A continuación se exponen ten que varios segmentos operen con velocidades diferentes que otros.
brevemente cada uno de ellos, que serán descritos más en detalle en la Unidad 6 (In-
terconexión de equipos en redes de área local). La diferencia entre el hub y el switch es que los switches toman decisiones basándo-

m Dispositivos de Interconexión para redes cableadas:


se

minan
en las
los
direcciones
datos hacia
MAC
el
y
puerto
los hubs
al cual
no

está
toman ninguna
conectado
decisión.
el host destino,
Los swítohes
mientras
enca-

que

Repetidores. los hubs envían los datos a través de todos los puertos. Por este motivo, los swítones

Puentes. hacen que la LAN sea mucho más eficiente y los hubs que sea más lenta.

Suitones. Los routers son dispositivos de nivel 3 (nivel de red en el modelo OSI) que permiten
segmentar la red y elegir la ruta óptima que deben seguir los mensajes enviados des-

Routers.
de un equipo a otro. Al igual que los dispositivos anteriores, puentes y switches, los
-

Pasarelas.
routers dividen la red en segmentos, denominados subredes. No obstante, la segmen-
Dispositivos de interconexión para redes inalámbricas: tación realizada por los routers es a nivel 3 mientras que en los casos anteriores era a

Repetidores inalámbricos.
nivel 2. Además
deben
de dividir la red en subredes, los routers permiten determinar la ruta Figura3.1. Encaminador
acceso inalámbrico
o router con.

que seguir los mensajes hasta el siguiente router teniendo en cuenta el des-

Puntos de acceso.
tino. Para ello, evalúan los diferentes caminos posibles y eligen la mejor opción. Ade-
1 -

Puentes inalámbricos. más, los routers pueden interconectar distintas redes de área local.
an INFORMÁTICA
Y CO) COMUNICACIONES OA

Pasarela fue el primer nombre que recibieron los routers, no obstante el término pasa-
Sabías que. LETS
rela actualmente hace referencia a un dispositivo que:
Los dispositivos comerciales
1 Convierte un protocolo o formato a otro. Por ejemplo, una pasarela de red convier-
pueden implementar más de un
dispositivo de red.
los ¡outers
ejemplo,
inalámbricos
Por te
de
paquetes
correo de
de
un
un formato
formato de
a otro, y
correo
una

electrónico
pasarela de email convierte
a otro.
los mensajes

¡comerciales suelen integrar un


a
punto de acceso, un
puente
y Un punto de acceso es un dispositivo que realiza el control de acceso al medio de los

9 Es
Un router clientes de red de local inalámbrica la conexión redes
una área y que permite con ca-
NA
bleadas haciendo funciones de puente.

Aci EME

Solución Los inconvenientes de una red de área local son:

hub
El
es dispositivo
quesolo
selimita la
un
que
lelega
por
un a retransmitir información puer-|
a) Seguridad. En las redes de área local son necesarias medidas especiales de
toal
cone sto
de
los
elnivelp uertos
fisico
del (ditusión
modelode
OSI,l ainformación),
que por
loque
soloencargasu
operación
degenerarse
correspondería
porpuertos
desalida ya se los seguridad para evitar que usuarios o programas malintencionados accedan a la

latensión albitO oalbita1.


conespondiente red. Si

máquina
un equipo
otra
Se infectara

y acabar
con

afectando
un virus o gusano,

todos
este podría extenderse
los de la red.
de

switeh
toma
una a a equipos
El decisiones basándose en las cabeceras del nivel de enlace de datos (tiene

dedatos. Por tanto,


en cuenta las direcciones MAC de los dispositivos). la operación de los switches
b) Administración. La administración de una red local es una tarea compleja y, por
¡se
enmarcaelnivel
deenlace en
tanto, debe ser realizada por personal con conocimientos técnicos.

router
El
decide
cómo encaminar la información basándose en direcciones de nivel de red.
c) Centralización. La posibilidad de compartir recursos
ylas características de la red
Luego podemos
red del modelo
router
se OSI.
decir que la operación básica de un corresponde con el nivel de
de área local hace que en la mayoría de las empresas se establezcan servidores
centralizados que ofrecen servicio a todos los usuarios de la red. Los empleados
pueden acceder a los servicios ofrecidos por la red a través de sus estaciones de

trabajo. Sin embargo, si cualquiera de los servidores deja de funcionar, el servicio


MA3.3. Ventajas
e inconvenientes se interrumpirá, dejando a los usuarios sin poder realizar sus tareas. Aunque

Las ventajas que proporcionan las redes locales son:


existen
nistración
soluciones
de
este tipo de
la red.
a
problemas, estas complican aún más la admi-

EXTESTTA
Am Antes dela de a) Recursos compartidos. Todos los equipos de una red local pueden utilizar los
aparición
las redes locales, la nica. recursos de esta. Por ejemplo, un usuario podría imprimir sus ficheros en cual-
A 3.1.Tipos
posiblidad
información era
de
compartir
copiándola
quier impresora
Por otro lado, en
de
una
la red

empresa
sin necesidad

podría crearse
de
estar
conectado
una base de
directamente
datos en uno
a

de
ella.
los
Las redes locales clasificarse teniendo cuenta diversas características de
en un
disquete y transportarlo pueden en
ordenadores de la red, y que todos los trabajadores pudieran acceder a ella sin
ala destino. En estas, como la
topología, el medio de transmisión y la técnica de control de acceso al
máquina
necesidad de copiaria en sus estaciones de trabajo. De esta forma, los datos se
estos tiempos era frecuente medio empleado.
alos de mantendrían continuamente actualizados.
ver
trabajadores una

empresa pasearse con un


La topología hace referencia al aspecto físico y lógico de la red. Esta característica se
) Estandarización. La existencia de estándares en redes locales proporciona una
montón de
disquetes desde estudia con más detalle en el apartado siguiente.
serie de normas que definen la comunicación entre los equipos de la red. Así,
su
puesto de trabajo hasta el
los fabricantes de dispositivos poseen unas reglas a la hora de desarrollar sus Si nos fijamos en el medio físico empleado, las redes de área local pueden clasificar-
lugar donde se encontraba la
se en redes cableadas y redes inalámbricas. En las los utilizan un
impresora para imprimir sus productos. Esto hace que el desarrollo sea más rápido, reduciendo el coste final primeras, equipos
informes. del producto. Cumpliendo estas normas y reglas, se garantiza que los dispositivos cable para conectarse a la red, ya sea un par trenzado, fibra óptica o cable coaxial

Am Las redes de área local son de diferentes fabricantes puedan comunicarse entre sí
En las segundas, los equipos no emplean cable alguno para conectarse a la red. En
no de los focos principales
de localización de gusanos.
o Flexibilidad.
¡cambio de
Tanto
ubicación
la incorporación
de alguno de los
de nuevos

existentes,
equipos
es sencillo.
a la red local, como el este
enviados
tipo de redes
desde un
se

equipo
emplean
a otro
ondas
de
electromagnéticas
la red.
para transportar los datos

9) Rentabilidad. Debido a la alta velocidad de comunicación y a la posibilidad de La de las redes de local será tratada el
topología área en Apartado 3.5, mientras que
compartir recursos, las redes de área local permiten obtener una alta rentabilidad los medios de transmisión verán la unidad
3 se en siguiente. En el siguiente apartado
44 en cuanto prestaciones/costes. trata más realiza el control de al medio.
se en profundidad cómo se acceso
CARACTERIZACIÓN DEREDES DEÁREA
L COMUNICACIONES 3, CARACTERIZACIÓN
DE
REDES DE ÁREALOCAL

no existe un controlador central, sino que todos los equipos realizan el control de ac-

ceso al medio basándose en unas reglas acordadas.

El esquema centralizado presenta una serie de ventajas frente al distribuido:

IM Permite control de más avanzado,


un acceso por ejemplo, empleando prioridades,
concesiones garantizadas, etcétera.

E Las funciones cada entenderse el controlador


requeridas en equipo para con son
LEE sencillas.
muy
Las LAN se clasifican según la
No requiere coordinación entre equipos como en el caso del esquema distribuido,
topología de la red el medio
fisico utlizado y el control de Tipos. Los principales inconvenientes del esquema centralizado son:

acceso
implementado.
Im El controlador
red no funcionará.
central es un elemento crítico de la red. Si falla dicho elemento, la

En algunas circunstancias, el controlador tiene que tratar multitud de peticiones


de los equipos, y esto puede reducir las prestaciones de la red.

(EEC
En una red con un
esquema de
Figura3:12. Clasificación
de redes de rea local
acceso

hay un
al medio
controlador
centralizado,
central que
es
quien organiza cómo se

reparte el medio entre todos los


MIA 3.4.1.Control
de acceso almedio nodos que lo quieran usar.

ETE
En cuanto al control de acceso al medio, para entender mejor este aspecto es impor-
El inconveniente
controlador fala,
es

toda
que
si lared
ese

tante tener en cuenta la capacidad de transmisión de una red de área local. La capaci- de funcionar
deja
La capacidad de transmisión dad de transmisión de una red de área local es una característica mide la cantidad

Enlace
que
de una red es la cantidad de —
de información puede transmitirse
que por unidad de tiempo por la red. Para entender Estación
información por unidad de
este concepto podemos suponer que red de área local es una autopista, en la que
Centralizado
Descentralizado
una
tiempo que puede transmitirse Distribuido
la información se representa por los automóviles que circulan por ella. En este senti. (a) e 0
porlared.
do, la capacidad de transmisión de la red será el número de automóviles que pueden
circular por la autopista por hora (como ejemplo de unidad de tiempo). Siguiendo con
a
Figura3:13. Esquemacentralizado ftente esquema distribuido.
este ejemplo, los equipos conectados
los automóviles o hacia los que van
la red serán

dirigidos estos.
los garajes
a
de los que proceden
En cuanto a cómo se realiza el control de acceso, las redes dependiendo de sus ca-

racterísticas y la topología presentada pueden emplear varias alternativas, rotación


Las redes de área local poseen una capacidad de transmisión limitada y esta debe ser
circular, reserva y contlenda.
compartida por todos los equipos de la red. Volviendo al ejemplo anterior, si un equi-
En la rotación circular los equipos de la red tienen asignado un tuno para transmitir.
po envía un mensaje por la red, su automóvil ocuparía un lugar en la autopista, por
De la misma manera que en la caja de un supermercado los clientes forman una cola
lo que ningún otro equipo podrá colocar un automóvil en el mismo lugar hasta que el
la abandone. Este hecho dar y cada uno tendrá un tumo para pagar, los equipos de la red poseerán un orden para
primero no puede lugar a situaciones en las que algún
transmitir. En el caso del supermercado, cuando es el tumo de un eliente, únicamente
equipo acapare la red. Para evitarlo es necesario emplear alguna técnica que controle
este puede pagar para evitar confusiones con la cuenta de cada uno de ellos. Lo mis-
el acceso al medio.
mo ocurre en el caso de la red, únicamente el equipo del turno actual podrá transmitir.
Atendiendo
de área local
a la técnica

según dos
de acceso

criterios:
al medio
dónde se
empleada
realiza dicho
podemos
control
clasificar

y cómo se
las redes
realiza.
Si

equipo.
legado su

En la rotación
turno el equipo
circular
no

una
tiene
vez
datos

que
que transmitir,
termina el tuo
pasará
de un
su turo

equipo,
al
este
siguiente
volve-
Respecto al primer criterio, las redes pueden emplear dos esquemas, centralizado y la cola último turno antes de realizar
rá a ponerse en en lugar, y volverá a esperar su
distribuido. En un esquema centralizado existe un controlador central que organiza el transmisión. Cada turno tiene limitado el la cantidad de datos
una nueva tiempo o a

acceso al medio. Un equipo que desee transmitir un mensaje debe esperar a que este
transmitir, por lo que si el equipo no termina de realizarla transmisión durante su tur-
controlador le conceda Por otro lado, en una red con un distribuido,
ro permiso. esquema no, esperará a que vuelva a tocarle su tuo para terminarla. 47
3,

CARACTERIZACIÓN
DEREDES
DEÁREALL INFORMÁTICA
Y CO OMUNICACIONES An

compartido debe dirigirse al monitor para realizar la reserva. Del mismo modo, el equi. (ETE
po que desee transmitir debe comunicárselo al controlador para que este anote su

AA aldo
Cuando el acceso al medio
reserva. En el caso distribuido, los socios se apuntarán en una hoja de reservas que
se hace mediante el sistema
se encuentra a disposición de todos los socios sin necesidad de tratar con el monitor.
de contienda, los usuarios

compiten por el uso de la

Reserva Contienda Rotación cirular

Actividades propuestas
red, el ganador
es el que se

Figura3.14. Técnicas de acceso almedio más comunes en edes deáre loca.


3.6. ¿Dónde se realiza el control de acceso al medio?
hace
demás
con

no
el uso

pueden
de ella,
acceder
y los

hasta que este la deje libre.


3.7. ¿Cómo se realiza el control de acceso al medio?
Se usa normalmente cuando
LEI los equipos hacen conexiones

¿Qué técnica de control de acceso implementarías en las siguientes situaciones? escasas


y breves.
La última alternativa es la contienda. En esta técnica, los equipos compiten por el uso de
a) Un debate. la red. Cuando la red está libre, se produce una competición entre todos los equipos de
b) Gestionar la sala de estudio de una biblioteca.
la red que desean transmitir, y el ganador se hará con la red, pudiendo realizarla trans-
€) Un examen oral a todos los alumnos de una clase.
misión deseada. Esta técnica es útil en situaciones en las que los equipos realizan trans-
d) Usar la impresora conectada a la red.
misiones cortas y eventuales. En otras situaciones, los equipos pueden ver retrasadas
sus transmisiones cuando un equipo se hace con la red y realiza una transmisión larga.
Esta técnica puede llevarse a cabo empleando cualquiera de los esquemas anterio-
res, centralizado

transmisiones,
o

preguntará
distribuido.
a cada
En el
primer
equipo
caso, de la red
el controlador,
si quiere
antes
realizar
de
una
comenzar

transmisión
las

y MA3,5.Topologías
la cantidad de datos que desea transmitir. A este proceso se le denomina sondeo. Con
Como ya hemos red local está formada por distintos los que
esta
el tuno
información,
a cada
el controlador

equipo siguiendo
ordenará
dicho orden.
los tumos de los equipos
e irá concediendo
hemos llamado
comentado,
nodos), como
una

ordenadores, impresoras, escáneres,


equipos
etc., unidos
(a
entre sí
mediante líneas de comunicación y conectores. Estos elementos se pueden interconeo-
En el segundo caso, el orden de los equipos es fo, siempre tendrán la misma posición tar de distintas maneras. A las distintas formas de conectar los componentes de una
enla cola (por ejemplo, en la cola del supermercado, detrás del señor del bigote y de-
red local se les llama topologías. Dicho de otra forma, la topología define la estructura
lante de la señora de rojo). Una vez llegado el tumo del equipo (recibido del señor del be
de la red.
gote), cuando finalice este se lo pasará al equipo siguiente en la cola (señorita de rojo).
De esta manera, no es necesario el controlador central, sino los La topología que se elija para una red local influirá en su funcionamiento y en su rendt.
que propios equipos (ETE
se el tuo entre sí siguiendo el orden determinado. miento, como veremos a continuación. A la hora de elegir la topología de una red hay
pasan
el número La topología física depende de
que tener en cuenta factores como de nodos que formarán parte de la red,
La rotación circular será útil en el caso de que los equipos de la red tengan grandes la distribución y conexión física
el tipo de acceso al medio, etcétera,
necesidades de transmisión. Si la de los elementos dela red. La
mayoría de los equipos no desean transmitir o trans-
miten datos, la mayor del consumiría el tumo, redu- El concepto de topología se define a través de dos ideas: la topología física y la topo- topología lógica depende de
pocos parte tiempo se pasando
cómo circula la información por
ciendo la eficiencia de la red. logía lógica.
lared.

La alternativa la En este el equipo desea transmitir m La topología física indica la disposición física de los elementos de la red
segunda es reserva. caso que
debe reservar un hueco hacerlo.
Supongamos un gimnasio en el que tenemos un La indica la forma los datos
para 1 topología lógica en que viajan por la red.
Recuerda elemento compartido por todos
socios, por ejemplo, los
una bicicleta estática o una
A continuación describir cada de estas detalle.
En cada momento solo un socio
vamos a una topologías con mayor
Enla rotación circular el orden
sauna. puede hacer uso de dicho elemento, y para or-
siempre es
f. ganizar adecuadamente su empleo, los socios deben reservarla con antelación. Para

ello, su uso se divide en sesiones de 30 minutos, y los socios pueden reservar sesio- MA fsica
35.1.Topología
nes libres para el mismo
to compartido, mientras
día el día siguiente.

que los equipos conectados


o
Por analogía, la red sería
a ella representan a los socios.
el elemen-
Como ya se ha dicho, la topología física es la configuración espacial de la red, es de-

Para poder usar la red de manera cir, qué forma tiene la red
organizada, su empleo se divide en huecos, que re-
presentarían las sesiones en el ejemplo del gimnasio. Cada hueco permite emplear la Los diferentes tipos de topologías físicas son:
red para transmitir durante cierta cantidad de tiempo. Los equipos con necesidades
de transmisión deben reservar huecos libres. Este tipo de técnica es útil para redes
en las que los equipos requieren transmisiones continuas con gran cantidad de datos. MA en bus
Topología
Al igual que en el caso de rotación circular, la técnica de reserva puede emplear los Esta es la topología más sencilla. En las redes que tienen esta topología todos los
dos esquemas expuestos, centralizado o distribuido. En el caso centralizado, el moni: nodos están conectados directamente a un canal de comunicaciones común llamado
48 tor del gimnasio realizará las reservas, por tanto, el socio que desea usar el elemento bus que suele ser un cable coaxial. pr
CARACTERIZACIÓN DEREDES DEÁREA
L COMUNICACIONES 3, CARACTERIZACIÓN
DE
REDES DE ÁREALOCAL

En las redes con topología en anillo, la información circula de un nodo al adyacente,


Aa (ETE
en

que hacen
un único sentido.
la función
Para
de
ello, cada
repetidor pasando
nodo del anillo
la información
tiene un

al
receptor
siguiente
y un

nodo.
transmisor
En cada
Ena topología en anillo, cada.
odo recibe datos siempre del
momento, solo uno de los nodos que forman el anillo tiene permiso para hablar. Este
mismo nodo y envia información
permiso se denomina testigo o token y se va pasando de un nodo al siguiente. De esta al nodo.
igualmente mismo

manera se evitan las colisiones.


Cuando los datos son
para.
En las redes que tienen esta topología, sí uno de los nodos deja de funcionar la red ¡llos procesa y cuando no,

Figura315. sica
Topología
en bus, donde todos lo equipos están conectados
al mismo medio fisco.
también fallará. Sin embargo, actualmente hay conectores especiales que permiten la
los pasa
anillo,
siguiente nodo del

Sabías que.
En los extremos del cable debe haber un terminador que elimina las señales de retor-
desconexión

5
del nodo averiado para que el sistema pueda
seguir
funcionando.
no del bus. Esto evita que reboten y sean recibidas nuevamente por los nodos conec- Ventajas:
Se dice que ha habido una tados al bus. -

En las redes en anillo se simplifica el acceso al medio.


colisión cuando varios nodos
de una red envían datos En esta topología, la información que se envía al bus llega a todos los nodos conecta- Ñ Inconvenientes:
simultáneamente. Si esto dos. Por este motivo cuando un nodo envía información al bus todos los demás nodos
ocurre, los datos
habrá
enviados se
de la red pueden ver dicha información. Cada nodo tendrá que comparar la dirección
-

La tarea

implica que
de añadir
mientras
nodos
se
a
añaden
la red
nodos
requiere
la red
romper
no puede
el anillo
funcionar.
en un punto. Esto

pierden y que enviarlos de destino de los datos saber la información recibida él


denuevo.
para si va dingida a o no.

Es algo parecido alo que ocurre


mM Ventaja:
MA en estrella
Topología
¡cuando varias
personas hablan -

La sencillez de las redes en bus hace que su montaje sea fácil, así como las
ala vez no se
puede entender En esta existe nodo enlazado directamente todos los de-
y
tareas de añadir o eliminar un nodo de la red. topología un central, con
lo que dice ninguna de ella.
más, que controla el tráfico de datos por la red, reenviando los datos a su destino,

No es necesaria electrónica de red para la interconexión de nodos.


Cada nodo tiene un enlace punto a punto con el nodo central. Cuando un nodo quie-

No es necesario que todos los nodos estén en funcionamiento para el correcto mandar datos los envía través del nodo central los reenvía
re a otro, a que es quien
funcionamiento de la red. a su destino.
Inconvenientes:
El nodo central puede ser un switch o un hub al que se conectan los otros nodos. Pue-
-El diagnóstico de errores y el aislamiento de los problemas pueden resultar de ser activo o pasivo. Un concentrador es activo cuando regenera la señal recibida
difíciles. antes de reenviarla, y pasivo cuando simplemente proporciona una conexión entre los

Si el cable todos los nodos incomunicados. dispositivos conectados, sin regeneración de la señal.
se rompe quedan
-

Al compartir todos los nodos el mismo medio se producen problemas de tráfico Si se envían los datos solo al destino o a todas las estaciones, dependerá de si el

y colisiones. concentrador es un hub o un Switoh.

MA en anillo
Topología
En esta topología cada nodo está conectado con sus dos nodos adyacentes por enla-
LEYEATO
ces punto a punto, formando un anillo cerrado o círculo por el cual viaja la información.
Enla topología en bus, cuando Es habitual el de fibra medio físico.
uso óptica como
un nado transmite datos, todos
los nodos conectados al bus.

pueden «escuchar» esos datos.

Figura3.7. Topología
en estrella Figura3:18.
la nformación
£n un

viaja
cuello
más
de botella
lentamente.
E
Ventajas:

Es

Si
una

nodo
topología fácil de diseñar,
el central
instalar
y mantener.

falla, la red sigue funcionando.

enelen donde por


nodos
-

un que no sea
física anil,
Figura316. Topología ls dos van pasando intermedios hasta legar
50 aldesino, y
siempre
mismo orden. —

La detección y reparación de fallos es sencilla.


An INFORMÁTICA
Y CO! COMUNICACIONES An

Inconvenientes:

Como toda la información que circula por la red debe pasar por el nodo central,
este se convierte en el cuello de botella de la red, ya que todos los mensajes
deben pasar por él. Si el nodo central falla, la red no funcionará.

MA en árbol
Topología
En esta topología, también llamada topología jerárquica, la mayoría de los nodos es-

tán conectados a concentradores secundarios. Estos concentradores secundarios, así


¡como algunos otros nodos, están conectados a un concentrador primario o central, que
Figura320. Topología
en malla complet,
puede ser un switch o un hub.

Mm
Ventajas:
-

Como cada nodo está conectado físicamente a los demás, si algún enlace falla
los datos siempre encontrarán una ruta alternativa para llegar a su destino. Por
este motivo, este tipo de red se instala intentar garantizar que la comuni-
Recuerda para
cación nunca se interrumpe.
Enla topología jerárquica o

La red no es vulnerable al fallo de un nodo,


en árbol, el fallo en uno de los
odos implica el all de las
Inconvenientes:
transmisiones en todas las
derivaciones de
-

El número de nodos que soporta es bastante limitado, pues de lo contrario el


que dependen
ese nodo. número de enlaces se dispara.

a. Actividad propuesta 3.9


En una topología en malla completa, el número de enlaces es elevado. Para 3 nodos hacen
falta

¿Cuántos
3 enlaces,
enlaces
para
son
4 nodos
necesarios
hacen
si
falta
tenemos
6 enlaces,
8 nodos?
para 5 nodos
hacen
falta 10 enlaces.

Figura319. física árbol,


Topología
en donde
hay
concentradores primarios y secundarios.

Esta de redes estrella interconectadas


MA mixtas
Topologías
topología puede verse como un conjunto en a

un bus mediante el concentrador primario, esto hace que presente características de Las mixtas mezclas de las
topologías son ya vistas.
las topologías en estrella y en bus.

E
Ventajas:
-

Esta topología facilita el crecimiento de la red.

inconvenientes:

-El fallo de un nodo implica la interrupción de las comunicaciones en toda la


(EE
rama del árbol que cuelga de ese nodo.
Sobre
una
topología fisica se
pueden implementar multitud
Actividad propuesta 3.8 de tipos
de topologías lógicas,

¿Qué ocurriría en cada una de las topologías estudiadas si se rompiera un enlace (cable)
en

de
función de cómo
información.
sea
el flujo

de red?

MA en mallacompleta
Topología
En esta topología cada nodo se conecta a todos los demás, de forma que los datos
52 pueden viajar del nodo origen al destino siguiendo distintas rutas. Figura321. mt.
Topología EE
dl INFORMÁTICA
YCO) COMUNICACIONES AN

El instituto de Ingenieros Eléctricos y Electrónicos (Institute of Electrical and Electronics


MA 35.2. Topología
lógica Engineers, IEEE) fue fundado en 1884 en los Estados Unidos. Esta asociación tiene
Según IEEE, estos son los.
como propósito el fomento de la innovación tecnológica. Entre sus tareas se encuentra
La topología lógica indica la forma en la que fluye la información. De esta forma, sobre estándares 802.x existente.
la regularización de diferentes tecnologías mediante la creación de normas o estánda.
una misma topología física podemos implementar distintas topologías lógicas. “Algunosson grupos activos,
res. IEEE está dividido en diferentes comités de estandarización que abordan diversas tros hibernación han
en
(no se

Ejemplos típicos: áreas de conocimiento. En febrero de 1980 se constituyó el comité 802, encargado de disuelto pero ya han terminado
definir estándares redes de local su
tarea) y otros ya disueltos.
para área y redes de área metropolitana (LAN, Local
Topología física en estrella y topología lógica en bus.
de activos:
Area Network y MAN, Metropolitan Area Network]. En ese momento, el primer objetivo Grupos trabajo
era estandarizarun sistema de comunicaciones de 1 y 2 Mbps, que constituía básica- 802.1 Higher
Layer
LAN
Y
Protocols Warking Group.
mente el
primitivo Ethemet. Desde entonces hasta ahora se han estandarizado un gran
Lógica en bus 802.3 Ethernet
número de protocolos de comunicación
WorkingGroup.
para entornos LAN y MAN. Para ello el comité
802.11 Wreless LAN'
ET 802 de IEEE se ha organizado en diferentes de
grupos trabajo. Cada uno de los grupos Working Group.
IEEE es un de recibe el nombre IEEE 802.xx. En la Figura 3.25 se muestran algunos de esos grupos 802.15Wireless Personal
organismo
“Area NetworkWPAN)
estandarización internacional y su relación con los niveles definidos en la pila OSI. La mayoría de estos protocolos
¡con sede en los Estados Unidos. han sido acogidos por la Organización Internacional de Estandarización "WorkingGroup.
(International 802.18 Broadband Wireless
Standard Organization, ISO), recibiendo el nombre IS08802.x. Access Working Group.

3332 1 802.18
802.19Wireless

Working Group.
RadioRegulatory
Coexistence
TAG.

802.21 Media Independent


Figura322. Topología
en y
física estrella topologíalógicaen bus
Handover Services Working
Group.
Topología física en estrella y topología lógica en anillo. 802.22 Wireless Regional
Area Networks.

is
mn 802.24 Smart Grid TAS.

¡MEETS
3.10. ¿Cuál es la diferenci
38 3 A Grupos
en

802.17
de
hibernación:
trabajo

Resilient Packet Ring


entre la topología física Working Group.
Hue 802.20 Mobile Broadband
y la topología lógica? Lógica en anillo
Wireless Access (MEWA)
3.11. ¿Es posible tener una Working Group.
red en la que la topolo-
Figura325. Grupos de trabajodel comité 02 de IE Grupos de trabajo disueltos:

la física sea en estrella


IM 2022 Logical Link Control
extendida

lógica
caso
sea

afirmativo,
y la
en
topología
bus?
da
En
al-
SII Los
se
protocolos
encuentra a
de
su
IEEE 802.xx
vez dividido
definen
en dos
un nivel
subniveles
físico y un nivel de enlace de datos que VWiarlngGroup.
802.4 Token

Group.
Bus Working

gán ejemplo. Subnivel de control de al medio (Medium Access Control, MAC): dado 802.5 Token
en
acceso Ring Working
Figura323. Topología
física estrella ytopologílógicaen anillo
que el medio de comunicación es compartido, se requiere el establecimiento de Group.
802.5 Metropolitan Area.
reglas para compartirlo. De esta tarea el subnivel MAC.
Por supuesto, es posible que la topología física y la topología lógica coincidan. De esta se encarga Network Working Group.
forma, una topología física en bus tendría también una topología lógica en bus 1 Subnivel
como
de
el control
control
de
de

flujo,
enlace
retransmisión
lógico (Logle
de
Link
tramas
Control, LLC):
y comprobación
se dedica
de errores.
a tareas 802.7
802.8
Broadband
Fiber
Optic TAG.
TAG.

802.9 Integrated Services


Muchos de los protocolos IEEE 802.xx se encuentran presentes tanto en ámbitos de LAN Working Group.
MA35. Estándares
IEEE
802..x empresas como en el hogar. Otros, aun habiendo sido utilizados abundantemente, se 1802.10 Security Working

encuentran actualmente en desuso, como es el caso de 802.5. A continuación se des- Group.


02.12 Demand Priority
A finales de la década de los setenta las redes computadoras habían
de crecido con-
criben los de relevantes:
grupos trabajo más
Working Group.
siderablemente, existiendo un gran número de protocolos de comunicaciones. Por lo
Im 802.14 Cable Modem
cada fabricante IM IEEE 802.2: grupo de trabajo para la definición del subnivel LLC.
general imponía su propio protocolo, por lo que equipos de dos fabri-
Working Group.
cantes distintos no podían comunicarse entre sí. Se hacía necesario, por tanto, el es- IEEE 802.3: 1 802.23 Services
Figura324. IEE significaInstituto grupo de trabajo Ethemet. Este protocolo es el más extendido en Emergency

dle
Ingenieros
y Electrónicos
Eléctricos tablecimiento
entre computadoras
de estándares
de diferentes
de comunicación.

fabricantes.
Con ello se garantizaría la comunicación el uso

apartado.
de redes de área local en todo el mundo y será estudiado en el siguiente Working Group.

Un estándar es un conjunto de normas que se establecen para garantizar la compatt IEEE 802.5: grupo de trabajo encargado de definir el protocolo basado en topo-
bilidad entre elementos independientes. logía en anillo con paso de testigo (token ring). E
3,

CARACTERIZACIÓN
DEREDES
DEÁREALL INFORMÁTICA
Y CO COMUNICACIONES 3, CARACTERIZACIÓN
DE
REDES DE ÁREALOCAL

M IEEE 802.11: grupo de trabajo para redes inalámbricas de área local. Es el Eyxd
MA Mielfisico (ETE
protocolo más utilizado para el establecimiento de redes locales sin hilos. Su

¡Con
el
Max.es
uso

posible
del protocolo
conectarse
Wi-
nombre
cífico.
popular es wi. Se estudiará más detalladamente en un apartado espe- IEEE 802.3 está diseñado para poder ser implementado sobre distintos medios físt-
La notación
8023 permite
uilizada
conocer
en IEEE
de
ainternet a una distancia de
os con distintas velocidades de transmisión. La notación que se utiliza para identif- un vistazo las características
70 km de la cludad y a una. car cada una de las variantes posibles es la siguiente: fisicas de lared. Asi
IM IEEE 802.15: grupo de trabajo para la redes inalámbricas de área personal
velocidad de hasta 78 Mbps. (Wireless
de
Personal
Area
gran difusión
Network,
el mundo
WPAN).
de
Dentro
las
de este grupo se

inalámbricas
han acogido
de
«Velocidad en Mbps><Tipo de codificación>
E 10 Velocidad de 10 Mbps.
normas

pequeños dispositivos
en

electrónicos, como es el
comunicaciones

caso de Bluetooth”
<Tipo de medio de transmisión>
Im
Base
banda
> Codificación
base.
en

Es posible encontrar en el mercado hoy en día dispositivos diseñados para operar en IF > Fibra óptica,
este tipo de redes a velocidades de transmisión de 10, 100, 1000 Mbps y 10 Gbps,
¿Mo pasas tu En la actualidad, también existen dispositivos comerciales que operan a velocida-
tono
por
des de 100 En diciembre de 2017 IEEE el estándar IEEE 802.3b5-

pos
Bluetooth? Gbps. se aprobó
2017 Ethernet 200
(ETE
que especifica a y 400
óptica. En cuanto al tipo
Gbps sobre fibra
de codificación, todas las redes actuales utilizan banda base («Base»). Por último, el IEEE 802.3 está diseñado

tipo de transmisión comúnmente usado es par trenzado (+T») o fibra óptica («F+), en para poder ser
implementado
sobre distintos medios físicos
sus diversas modalidades. Un ejemplo de estándar de amplio uso es 100Base“Tx re-
con distintas velocidades de
gulado por el grupo IEEE 802.3. Está diseñado a 100 Mbps sobre par
Bluetooth” trenzado categoría 5. La topología utlizada en este
para operar
caso es en estrella. Por ejemplo,
transmisión.

para 10GBASET.

Figura326. Comunicación através de Bluetooth especificada en 02:51.

IM IEEE 802.16: de redes inalámbricas de banda


MA Subnivel
decontrolde acceso al medio,
MAL
grupo trabajo para acceso a

ancha. Popularmente conocido como WiMAX (Worldwide Interoperability for ME El mecanismo de


compartición del medio utilizado se basa en la contienda. En este

crowave Access),
(computadoras,
este protocolo pretende
etc.) fijos y que se encuentren
dotar de conectividad
a una
a dispositivos

distancia considerable.
caso se utiliza el procedimiento de «escucha de portadora con detección de colisión»

CSMA/CD (Carrier Sense Multiple Access/Collision Detection). Es importante tener en


Está enfocado a zonas rurales a las cuales no se tiene acceso a través de
cuenta la distancia que se puede alcanzar con este método de acceso. Por ejemplo,
medios fibra extendiendo las redes inalámbricas
guiados (cable óptica),
a
o a un
para 100BaseTx, la distancia máxima entre dos equipos conectados través de uno
ámbito metropolitano. o dos hubs es de 200 metros. No obstante, hay que tener en cuenta que si utilizamos
un switch, este límite es independiente en cada una de las bocas del switch.
Echemos un vistazo a los protocolos más usados del comité 802 de IEEE, Ethernet y
vin

CSMA/CD es un término que proviene del inglés y significa «Acceso

MA 3.6.1.Estándares
IEEE
802.3y Ethernet múltiple por detección de portadora con detección de colisiones».

Norman Abramson fue el


El estándar IEEE 802.3 surgió gracias al auge que obtuvo el protocolo Ethernet pro-
ereador del protocolo Aloha,
dio origen a Ethemet puesto por las empresas Xerox, DEC (Digital Equipment Corporation) e Intel. La histo-
que
remonta la década de los setenta la que el dominante redes 100 Base Te
ría se a en protocolo para
LAN era token ring de la compañía IBM; que, como hemos visto, fue estandarizado por Distancia
IEEE con el nombre IEEE 802.5. Con el propósito de competir con este protocolo, Xe- máxima.
basó el diseño de Ethernet en un trabajo de investigación realizado del
rox su por Norman segmento:
100m
Abramson, de la Universidad de Hawál, consistente en conectar centros universitarios
de varias islas con ondas de radio. Al protocolo lo denominó AlohaNet. Posteriormen-

te, la unión
Intel, Xerox).
con los fabricantes DEC
e Intel, dio
lugar
al protocolo EthernetDIX (Digital,

Gracias al éxito de Ethernet, IEEE decidió estandarizar el protocolo con el grupo de

trabajo 802.3. Sin embargo este proceso de regularización introdujo alguna modifica-
ción en la definición del protocolo. Hoy en día pueden coexistir ambos protocolos en
una misma LAN. Para diferenciarlos se utilizan los nombres IEEE 802.3 y EthernetDIX. Diámetro dela red: 200 m

El] Estudiemos los distintos niveles de los que está compuesto IEEE 802.3. Figura327. Distancia máxima enredos
red
deespecificación
elementos de a 100Base-T 57
INFORMÁTICA
Y CO COMUNICACIONES 3, CARACTERIZACIÓN
DE
REDES DE ÁREALOCAL

los equipos. A esta dirección, representada como Fl FRFFFF, se le denomi-


MA formato trama (ETE
de na dirección de broadcast.
Enla cabecera delas tramas que
La trama de la norma IEEE 802.3 es muy similar a la del protocolo EthemetDIX. La E
Campo de datos. Donde se alojan los datos del protocolo de nivel/subnivel su- el estándar EEE 802.3
cumplen
Figura 3.28 muestra ambas tramas, donde la única diferencia radica en el campo lon-
perior que es transportado. se usa una dirección fica para
IEEE 802.3 topología fisica
nodo
va
usa
gitud y tipo. indicara qué dida la
en estrela extendida y lógica 1 Campo de relleno (padding). IEEE 802.3 determina un tamaño mínimo de trama,
trama y una dirección física para
enbus. Ethernet por lo que
relleno (padding)
si el campo
con ceros.
de datos es inferior a 46 octetos, se debe introducir un
indicar
qué
inyectó enla
nodo
red.
la generó yla

Preame
| nan | rc | Type
DATA fos.
Secuencia de comprobación de errores (Frame Check Sequence, FOS). La trans-
misión de una trama por la LAN puede provocar que existan errores en ella. Estos

IEEE
8023 y
errores

FCS tiene
se traducen
como función
en la modificación
detectar esos
del valor

posibles
de algunos
errores.
de
La
sus

norma
bits. El campo
IEEE 802.3

feeamose [3
2
E ES
utliza el código de redundancia cíclica de 32 bits (Cyclic Redundancy Code, CRC).
La principal diferencia entre las tramas de EthemetDIX e IEEE 802.3 se encuentra en
To lg mi
el mecanismo que establecen ambas para multiplexar conexiones. Es decir, cómo per
Figura
328. Formato dels tramas Ethemet:DIXe
IEE
123. miten

campo
estos protocolos transportar tramas
Tipo (Ethertype) para especificar el
de distintos

protocolo
clientes.
cliente de
Ethernet.DIX
los servicios
dedica
de Ether-
el

Veamos los campos comunes: net. Sin embargo, IEEE 802.3 delega esta tarea al subnivel superior LLO (IEEE 802.2).
En este caso, los dos octetos del campo Tipo se dedican a especificar la longitud del
E Preámbulo. Este campo se compone de siete octetos con un patrón de ceros y
campo de datos (excluido, si existe el relleno)
unos altemados (1010 1010) más un octeto de comienzo de trama (SOF, Start Of

Frame). La función de los siete primeros octetos es la de sincronizar la trama con En la especificación de IEEE 802.3 actual se establece que el campo «longitud» pase
el reloj del receptor. Este
El octeto de comienzo
mecanismo

de trama tiene
es

como
denominado

objetivo
como

delimitar
sincronismo

dónde
de trama.
comienza
a
1500
llamarse«longitud/tipo». De esta forma, si el valor del campo es igual o inferior a
(en decimal), este campo indica la longitud del campo de datos (excluido relle-
la trama. Para ello la secuencia de unos ceros alternados con dos unos mientras a 1536
rompe y no), que si es igual o superior (en decimal), indicará el tipo de proto-
finales (1O10 1011). colo de nivel superior (Ethertype o tipo).

Erro)
Las direcciones MAC se
IM Dirección

identifican
destino
a las
y dirección
estaciones destino
origen. Estos

y origen
campos
respectivamente
de seis octetos
en la red
cada
de
uno

área
MA 25,2. Estándar
IEEE
802.11.Norma
Wi-Fi
local. Las direcciones están definidas de forma idéntica para todos los protocolos
representan en formato
dentro del grupo IEEE 802. Cada estación en la LAN debe tener una identificación El nombre Wi
[castellanizado.
hexadecimal Este protocolo es el estándar más extendido para la creación de redes de área local
(por ejemplo,
única. Esta identificación consta de 48 bits según la 3.20, como
wif) no significa Wireless
Figura
a
que se organizan
00:14:8F-25:DF-70) sin cables o Inalámbricas. Los orígenes de la norma WiFi se remontan finales del st
Fidelity, como podría pensarse.
glo XX. En 1999 Nokia y Symbol Technologies crearon una asoctación conocida como
El nombre se lo dio la empresa
bis abs
Allanza de Compatibilidad Ethernet Inalámbrica WECA (Wireless Ethemet Compatibility e publicidad Interbrand,
Taentlicador
de organización
| Igonticador
de tagela
Alliance).
la
Esta
fue
asociación pasó a denominarse WFFI Alliance en 2003. El objetivo de creadores
como
de nombres
Prozac, Compaq y
legos
y
misma crear una marca permitiese fomentar
que más fáciimente la tecnologí
OnelWorid. Su propésito era
inalámbrica y asegurar la compatibilidad de equipos. IEEE acogió esta norma con el

Era)
El estándar IEEE 802.3
grupo de trabajo 802.11.
crear

de recordar.
con
un

las
nombre
Se

siglas para que sonara.


corto,
les ocuió
sencillo

jugar

En WEFI una estación debe asociarse a una entidad conocida como «conjunto de ser-
establece
trama se
que los
transmiten
bytes
en
de
orden
la
vicios básicos» (Basic Service Set, BSS). Esta asociación permitirá la transmisión de
similar

logo está
a
Hi-Fi (High-Fidel).
basado en el Ying y
Su

datos desde una estación a otra. Para la asociación a un BSS se necesitan los si
pero que, para cada byte, se elvang.
transmita

significativo. Por eso,


primero
el bit menos

la
guientes parámetros:

Figura 3,29, el bit que


en

define sí
Figura329. Direccionamiento en IEEE
12 (orden de transmisión)
SID: identificador del conjunto de servicios básicos. Se trata de un nombre que
se

de
trata

grupo
de
es
una trama
el primero que
unicast
se
o
Se dedican 24 bits para identificar
al fabricante(Organizationally Unique Identifer,
se le asocia al BSS, es decir
a la red wi

transmite al medio físico. UI)


para
de la
identificar
tarjeta
a
de
la
comunicaciones

tarjeta en sí, dentro


que implementa el acceso
de ese
al medio 24 bits
mismo fabricante.
y 1 Canal de radiofrecuencia utilizado. Es el medio a comparti.

El estándar IEEE 802.11 plantea dos modos de operación. El primero está basado en

El bit menos significativo del primer byte determina si esa dirección identifica a la creación de una infraestructura para asociación de estaciones. El segundo de los
una sola tarjeta (unicast) o a un grupo (multicast). Existe una dirección de grupo modos carece de esta infraestructura. Es el denominado modo ad hoc. Detallemos
El] especial que tiene los 48 bits a '1' y que se utiliza para enviar una trama a todos cada uno un poco más; EN
3,

CARACTERIZACIÓN
DEREDES
DEÁREALL INFORMÁTICA
Y CO COMUNICACIONES An

1 El modo con infraestructura BSS está coordinado por una entidad denominada Tabla 3.1. Bandas ISM
Sabías que...
«punto de acceso» (Access Polnt, AP). Todas las estaciones deberán asociarse
Banda ISM Frecuencia má Existen bandas de
al punto de acceso para poder acceder al BSS (Figura 3.30). Si una estación
radiofrecuencia denominadas
quiere transmitir datos a otra deberá hacerlo pasando por el punto de acceso, 09 Ghz 928 Mhz
i 15M en las cuales no es
preciso
Puede decirse que el punto de acceso actúa de concentrador. En este modo dos 24 Ghz 24835 GHz licencia
una
para transmitir
estaciones que no tengan cobertura entre sí, pueden transmitirse datos gracias que el esté
al punto de acceso,
5h
5,825 Gi E siempre
relacionado con
uso

fines médicos,
industriales o científicos.

Pongamos algunos ejemplos de utilización WEFI definidos por IEEE: La banda de 2,4 GHz pertenece
IEEE 802.115. Definida para operar a 11 Mbps. Utiliza la banda de 2,4 GHz. Se
alas ISM y

por multitud
está
compartida
de aplicaciones de
ha organizado en 14 canales con un ancho de banda de 22 MHz cada uno. La
¡Cuando nuestro de Uso común: wifi, Bluetooth”,
proveedor
servicios nos suministra un
separación entre canales es de 5 MHz, lo que supone que un canal solapará
se
ZigBee", RFID, etcétera.
con los siguientes dos canales (por cada lado). Por ejemplo, en la Figura 3.32, si
router inalámbrico para acceder
aintemet, através. usamos el canal 1, el siguiente canal que no solapa con el canal 1 es el 6.
por ejemplo
de HFC, normalmente suele.

implementar el estándar IEEE


1802.11 en modo infraestructura

I-II. L A

de
Figura330. Configuración
red
modo infaestuctura

En el modo
sería
ad hoc el medio
canal dentro
compartido
de
es el espacio
banda de
radioeléctrico
frecuencia
(siendo más Figura332,
Ancho
debanda
separación y de canales

precisos, un una radio) y no existe Im IEEE 802.11a. Utiliza la banda de 5 GHz. Aunque el alcance es inferior a IEEE
ningún intermediario. Todas las estaciones utilizan el medio para dirigirse a todas Sabías que..
802.11b su velocidad alcanza los 54 Mbps.
las estaciones que tienen en su radio de cobertura (Figura 3.31). Todas las es- Cuando el campo Longitud/
taciones deben estar de interfaz W+Fi. Sin embargo no se necesita IEEE 802.118. Esta especificación permite velocidades de 54 Mbps en la banda
provistas una
tipo dela trama 802.3 es menor
de 2,4 GHz, con la consiguiente ventaja de mayor alcance la norma IEEE
ningún dispositivo adicional. que iguala 1500, contiene la
Las transmisiones multcast 802.113. longitud del campo de datos
de dicha trama (in relieno)
(a grupos) suelen usarse, por
IEEE 802.11n. Permite velocidad real de transmisión de hasta 300
una Mbps Sies igual o mayor que 1596
ejemplo, para hacer streaming
(con un límite teórico de hasta 600 Mbps) y mayor alcance de operación al utilizar
de video y audio (como en (en decimal) indica el tipo
canales la de protocolo que hay por
YouTube) o videoconterencia. varios a vez para enviar y recibir datos gracias a la incorporación de
múltiple (como con Netmeeting, antenas los transmisores Puede dos bandas encima, Por ejemplo, 0800,
varias en y receptores. trabajar en
en hexadecimal indicaría el
de frecuencias: 2,4 GHz (como 802.11b y 802.118) y 5 GHz (como 802.114)
protocolo IP.
Gracias a ello, 802.11n es compatible con dispositivos basados en todas las
ediciones anteriores de W+FI. Como la banda de 5 GHz está menos congestionada
permite un mayor rendimiento.

1 IEEE 802.113. Permite alcanzar velocidades de hasta 6,7 Gbps pero en la banda
de 60 GHz (frente a los habituales 2,4 GHz y 5 GHZ). Sin
embargo, al usar una

banda de frecuencia mayor, el alcance de este tipo de redes es mucho menor que
el acostumbrado.

Im IEEE 802.11ac. Fue aprobado por IEEE en enero de 2014. Permite alcanzar velo-
Recuerda
cidades de hasta 7 Gbps en la banda de 5 GHz.
Se entiende por alcance el área. Figura331. Configuraciónde redad hoc.
cubierta por la red inalámbrica.
IEEE 802.11ah. Publicada en 2017 y llamada WIFI -

HaLow. Permite
alcanzardis-
¡Como se verá con más detalle en el Apartado 4.2.4, los medios físicos especificados
tancias
of Things).
de 1000 m
a baja velocidad y está pensada para su uso en loT
(Internet

por IEEE 802.11


embargo, los más
son variados:
utilizados son
diversas
las bandas
bandas
de uso
de radiofrecuencia
sin licencia ISM
e infrarrojos. Sin
(Industrial, Scten- El medio de acceso es «escucha de portadora con evitación de colisión» (Carrier Sense
60 fic, Medical) Multiple Acoess/Collision Avoidance, CSMA/CA). A)
ACTIVIDADES FINALES
Y

3,
CARACTERIZACIÓN
DEREDES
DEÁREA INFORMÁTICA
CO AN

LETTERS
Existen diversos tipos de redes
inalámbricas en función del
área de cobertura: Solución

¿De qué otra forma puede denominar red 26. Un router


E Wireless
“Area Network
Personal

(WPAN)
Desde
del formato
el punto
de trama de vista
los
físico,
protocolos
no hay ningún problema.
se diferencian en
Sin
el campo
embargo, desde el punto de vista

longitud y tipo. Para posibilitar de área local?


se a una

a) Generar
permite:

segmentos de red pero no decidir la ruta


Normalmente implementado la cohabitación la red, inventó la Dado el campo de datos
en misma se siguiente argucia. que LAN.
a) seguida por el mensaje.
mediante normas IEEE en ambos protocolos está limitado a 1500 octetos, se establece que las
tramas
con campo
WAN,
el
802.15,
Tipo contendrán un valor igual o superior
a 1536.
Lógicamente si el valores igual o infeior a b) b) Aumentar alcance de la red.

Wireless
"Network
Metropolitan Area.
(MAN). Por
1500,
cen como
el campo
«no
será
definidos».
identificado como Longitud. Nota: Los valores entre
y
1501 1535 apare-
o) MAN,

de las anteriores correcta.


e) Controlar
bricos.
el acceso al medio de los clientes inalám-

id) Ninguna respuestas es

ejemplo, tecnologías WIMAX


(IEEE 802.16) 22 Indica de las siguientes afirmaciones cuáles son
dd) Generar subredes.

Wireless Wide Area Network LEE TENES verdaderas y cuáles son falsas:
37. necesitamos conectar dos redes que emplean
(WWAN).Usa tecnología Las redes de área local tienen de
de red celular como 312. ¿Qué diferencias existen entre las normas IEEE 802.3 y EthemetDIX?.
a) una
capacidad diferentes protocolos, ¿qué dispositivo usaremos?
transmisión elevada.
VIIMAX. Ejemplos de estas Router
313. Comenta cómo es el formato de trama de la norma IEEE 802.3. a)
tecnologias son UMTS y b) Las redes de área local son de uso
público.
b) Repetidor.
GSM. 318. ¿Qué
bandas
de radiofrecuencia son las más comunes en la norma IEEE 802.117
e)
ejemplo
Un
de red de área local es internet,

315. Si dispones de un adaptador IEEE 802.11, ¿qué parámetros necesitas para conec-
d) Las redes de área local suelen tener mayor tasa de e)
Punto de acceso.

tarte a un BSS?
errores
que
Las redes de
las redes

área
de área

local
amplia.
diseñan normalmente
a) Pasarela.

3.16. ¿De qué se encarga el grupo IEEE 802.157 e) se


de nivel 2
cableado
¿Qué dispositivos permiten segmentar
aprovechando ya existente.
na red?
) Enlas redes de área local es más complicado en-

a) Puente.
¡contrar el fallo producido que en una red de área

amplía, b) Repetidor.
e) Router
22. Respecto a los adaptadores en las redes de área

local, indica la respuesta correcta:


d) Suitoh.

a) Siempre son inalámbricos y nunca cableados.


29. En una red de área local, empleando un esquema

b) Siempre son cableados y nunca inalámbricos.


de control de acceso al medio centralizado, indica
e) Pueden ser cableados o inalámbricos, pero no la/las respuesta/s correcta/s:
mezclados.
a) Existe un controlador centra.
d) Pueden ser cableados
o inalámbricos, y mezclarse.
b) Todos los equipos realizan el control de acceso al

24. servidor red de área local? medio.


¿Qué es un en una

Un equipo ofrece al resto e) Un equipo puede transmitir sin tener


a) específicos que esperar.
AS
servicios
que
de los equipos de la red, ninguna concesión

b), Un equipo

Un
que transmite
realiza
información

la interconexión
fuera de lared.

de dis-
d) El controlador central es un
punto crítico de la red.

e) dispositivo que e) Los equipos pueden ver ralentizadas sus transmi-


Las redes de área local las caracterizan.
tienen unas propledades muy específicas que tintas partes de la red, siones
por culpa del controlador.

Son redes de corporativo, de extensión geográfica generalmente administradas la empresa propietaria Un medio de transmisión el que la
uso poca y por ) específico en
2:10. Un equipo en una red con un control de acceso al
IM construir
estas
Para
interconexión.
redes es necesaria la electrónica
de red: medios
de transmisión, adaptadores
dered ydispositivos de energía
e), Ninguna
es

de las
semida por el transmisor

respuestas anteriores es correcta.


medio basado en la rotación circular puede:
a) Transmitir cuando desee.
In Existen diversos tipos de redes de área local dependiendo de diversas características de estas.
25. ¿A qué se
corresponde el término NIC?
Am Las IEEE 802.xx de los el de estaciones de distintos fabricantes b) Saltarse el tumo de otra estación y comenzar a
normas se encargan especificar protocolos con propósito que
a) Aun concentrador (o hub). transmitir
se puedan comunicar entre sí.

b), Aun puente (o switch) Transmitir únicamente cuando turno.


La norma IEEE 802.3 es la más utilizada en las redes de área local cableadas. Es posible hacer cohabitar tráfico de IEEE e) es su

802.3 y EthemetDIX en una misma red de área local. e) Aun encaminador (0 router) d) Mantener su turno aunque no tenga nada que
La norma IEEE 802.11 es la más extendida en las redes de área local inalámbricas. dd) Aun adaptador de red. transmitir
ACTIVIDADES FINALES omveracinncrcesoi:zos AN ACTIVIDADES FINALES

-. La diferencia

La velocidad.
entre un
puente
y un switch es: ...

Latopología física
hace
referencia
La estructura fsica de la red,
a:

los nodos
a) a) incluyendo
b) El puente segmenta
y el suítch no.
y las conexiones físicas entre ello.

e) El puente es de nivel 2 y
el switch de nivel . b) Lafoma
dio fisico.
se en
que los datos transmiten por el me-
322. Investiga, consultando
Allied
páginas web de fabricantes en intenet (como por ejemplo Cisco, ¿Com, D-iink, SMC, Enterasys,
d) El switch permite conectar redes empleando dife- Telesyn, etc), cuáles son los precios de mercado para los distintos elementos que conforman la electrónica de red

rentes protocolos. e)
La técnica
del medio
sedisputanpor la que
fisico.
los nodos el uso Eso te ayudará a hacerte
de red. Genera un
una

pequeño
idea cercana
informe
a
resultado
la realidad
de tu
de cuánto

investigación.
puede costar montar una determinada infraestructura

¿Qué técnica

equipos compitan
de acceso

por
al medio
la red?
requiere que los
d)
La medio
técnica por la que los nodos
fisico deben circular
deciden
los datos.
por qué
|. El grupo de
trabajo IEEE 802.15 trabaja la especificación de protocolos para dispositivos de área personal inalámbricos

a) Reserva,
... Si el campo longitud/tipo de la trama Ethernet-DIX
(PDA, relojes, mandos a
¡cado que hacen uso de
distancia,
esos
eto).
protocolos.
Investiga y
qué protocolos se han propuesto qué dispositivos existen en el mer-

Rotación circular.
b)
e) Contienda,
es
mayor

Ese
a 1526
se cumple que:
1500.
a) campo no
puede ser
mayor a

d) Lucha Lo que IP.


b) va
por encima es

las de las redes de área local: e) Lo que va


por encima es LLO.
...
Elige ventajas
Recursos d) Se produce siempre fragmentación de los paque-
a) compartidos.
tes.
b) Seguridad.
e) Indica el tipo de protocolo que hay por encima.

e) Estandarización.

Flexibilidad, ¿Qué la notación 100Base-Tx?


d) signi

a) Velocidad de transmisión de 10 Mbps, banda base


¿Cuáles de estas opciones son inconvenientes de
y medio fsico fibra óptica.
las redes de área local?
b) Velocidad de transmisión de 100 Gbps, banda base
a) Velocidad.
y medio físico fibra óptica.
b) Seguridad. Velocidad de transmisión de 100 banda
e) Mbps,
e) Rentabiidad. base y medio fisico par trenzado,

d) Administración. d) Velocidad de transmisión de 100 Mbps, banda an-

;..
¿Cuántos octetos tiene una dirección en la IEEE
cha y medio
físico
fibra óptica,

802.37 2:19. ¿En qué modos puede operar una red IEEE 802.112

a) 1500. a) Infraestructura.

b) 6.
b)
Adhoc e infraestructura.

9
a)
64

ss,
e)
Adhoc
d) Ninguna
y no

de las
infraestructura.

respuestas anteriores es correcta.

'Una pyme quiere construir una red de área local cumpliendo con el estándar Ethemet. El edificio donde está ubicada tie-
e dos plantas y el número de equipos a interconectar por planta es de 24 y 35, respectivamente. ¿Qué elementos como

mínimo tendrá que adquirir?

|...
Supón que tienes enlos siguientes dispositivos que quieres
casa interconectar: un ordenador de sobremesa con una tar-

jeta de red IEEE operando con 100Base-Tx,


802.3u una
impresora con una
tarjeta de red IEEE 802.3i operando con 10Ba-
se-T, un ordenador portátil con un adaptador de red IEEE 802.119 y una consola de videojuegos con un adaptador ina-
lámbrico IEEE 802.11a. Describe cómo los interconectaras y qué dispositivos de interconexión utiizarís.
a
0

Objetivos
IM Conocer las características de los distintos medios de trasmisión que pueden utilizarse para
una red de área loca, destacando las ventajas e inconvenientes de cada uno de elos
Saber evaluar la idoneidad de un medio de transmisión para una
aplicación determinada.

IM_Conocerlas
de cables
herramientas
y fibras.
necesarias

JS
parala fabricación de conectores
yla manipulación
a

IM identificarlas distintas entidades que componen un sistema de cableado estructurado.

Contenidos
IM 4.1. Aspectos
físicos
básicos
la en transmisión de
datos.
IM 42.
IM 43.
Medios
de
Despliegue
transmisión

del cableado
4, IDENTIFICACIÓN DEELEMENTOS Y ESP ION INFORMÁTICA
Y CO COMUNICACIONES ESE a

Introducción
Un transmisor
nicaciones con
en

un
un momento

receptor. Dependiendo
determinado
del
podría
número
desear
de
intercambiar
comunicaciones
varias

que
comu

pueden
[Tra El
Se denomina ruido
intercambiarse simultáneamente entre el transmisor y el receptor, se clasifican en
A al
electromagnético conjunto
1
Recuerda
Za
o
En una

información
red local
desde
existe
un
un

equipo
conjunto
de la red
de elementos
hasta otro.
que
Estos
hacen
elementos
posible el
transporte
constituyen el
de
ca-
banda
comunicación
base o banda
se dice
ancha.

que
Si entre
esta se
el
realiza
transmisor
en banda
y el receptor
base (base bana). En
se intercambia
este
una

caso,
sola
de señales,

electromagnético,
de origen
no deseadas
Una comunicación digitales nal de comunicación. En esta unidad se detallan los diversos medios de transmisión la comunicación puede hacer uso de todos los recursos de los que dispone el medio.
a que la información
que coinciden en
tiempo
aquel en

que
mediante
se transmite
datos
se
representa
binarios
que
y equipos
pueden
que
utilizarse

componen
para transportar
el sistema de
la información,
cableado de
así

red
como

local.
los distintos espacios Por
medio
el contrario,
está siendo
sí en el
utilizado
mismo

más
medio
eficientemente
existen varias

a
comunicaciones

igual coste. Este último


simultáneas
modo de
el
y localización con la señal
principal (a que transporta la
(ceros
transmitir la información denomina banda ancha información), de manera que
y unos) se (broad band). Consiste en un em-

de las distintas
pueden altearla produciendo
paquetamiento comunicaciones.
efectos perjudiciales para la
A 1,1. Aspectos
físicosbásicosen latransmisión
dedatos comunicación.

MA Bandabase
Las comunicaciones digitales que tienen lugar entre elementos de una red de área local
deben ir soportadas por algún medio que permita el transporte físico de la información. En este tipo de transmisión la señal que transporta la información se transmite tal cual

Era)
La MODEM
En definitiva,
físicas. Las
los
señales
ceros

más
y unos

comúnmente
(bits) intercambiados
utilizadas en
deben
las
ser transformados
comunicaciones de datos
a señales
tienen
por el medio
hicaciones
de

remotas,
transmisión.
dado que
Esta
la señal
característica
se
hace que no
degrada con la distancia
sea idónea

y tampoco
para
es
comu-

ade-
palabra es un

acrónimo
modulador/demodulador
en
inglés que significa
un carácter

empleadas
eléctrico
en fibra
(como
óptica), aunque
las usadas
existen
en los cables
otro tipo
de par trenzado)
de señales,
óptico (como
como acústicas, que
u

las
las cuada

Sin
en

embargo,
entornos

esta
expuestos
técnica no
a

precisa
ruidos

de
electromagéticos
módems, por lo que
e interferencias.

es adecuada para cortas


Ema) Situ
también se utlizan en comunicaciones de datos para aplicaciones específicas (comu- profesor está hablando, la
(MODulator/DEModulato abaratando el coste de la instalación.
distancias, señal que llega a tus oídos ha.
y
seusa parareferirse a un
dispositivo que transforma una.
nicaciones bajo el agua o en zonas expuestas a riesgo de explosiones, refinerías, etc.) sido
Sila
transmitida
clase se
en

retransmitera
banda base.

señal Como ya se comentó en la Unidad 1, el medio de transmisión es el elemento que co-


digital en una analógica. MA Bandaancha porradio, la señal legaría
y viceversa.
la transmisión
Se
usa
cuando
realiza
necta a dos elementos participantes en una comunicación. Por
ejemplo, un cable o el al radioyente sería
que
en banda.
radioeléctrico la comunicación inalámbrica. La posición del medio de trans-

|
se en si es
espacio En este tipo de transmisión la señal que transporta la información sufre una serie de ancha,
banda
de un
ancha.
acrónimo,
Aunque
su
se uso es
trata
tan
misión en el modelo OSI.o en el de intenet está ubicada por debajo del nivel físico. variaciones que pueden afectar al valor de su amplitud, frecuencia o fase. Se dice en-

¡común tonces que la señal está modulada. Esta técnica consiste en desplazar la señal inicial
que suele escribirse en Dado que cada medio de transmisión tiene características inherentes debidas a su
minúsculas: módem. sobre una frecuencia determinada conocida como señal portadora. En un mismo me-
constitución física, será necesario establecer una clasificación basándose en distintos

parámetros de comunicación y de uso: coste, facilidad de instalación, ancho de banda


dio pueden
coexistir
diversas
portadoras.
soportado y velocidad de transmisión máxima permitida. Estos parámetros determina-
rán la idoneidad del medio al tipo de aplicación para el cual se va a utilizar

sr
La televisión yla radio FM son dos medios de comunicación
que utlizan a técnica de transmisión
en banda

LETATO
>
detransmisión
MA 11.1. Tipos ancha.
una onda
Los canales

portadora (cada
son enviados
una
por
el
de ellas a
mismo

una
medio
frecuencia
(en este caso
distinta).
el are) siendo transportados cada uno
por

Siusamos una transmisión dos cadenas musicales. Una de ellas emite la frecuencia de 89.2 MHz y la otra en
En la Figura 4.1 se muestran los elementos básicos participantes en una comunica- Imaginemos se en
portadora
en banda ancha en la que la frecuencia de 97.1 MHZ, Ambas cadenas el medio,
portadora comparten pero tienen adquiridos los derechos
hacemos
ción digital entre dos elementos de una red de área local. De un lado existe una fuente
multiplexión en
¿e emitir por una frecuencia sin
que nadie más
pueda hacerlo. De esta forma podemos seleccionar qué cadena.
de información y de otro un destino de la información generada. Entre ambos se ha-
frecuencia,
determinado
en un

solo
instante

podrá bilita un canal de comunicación que permite el transporte de la información. El canal


escuchar,
Sedice entonces
que sintonizamos un canal específico,
realizarse
mismo canal.
una transmisión
Si intentáramos
en un de comunicación se compone de un transmisor que traduce la información a señales
2,
La asignación
la Secretaría
de
General
un canal especifico
de Telecomunicaciones,
tiene un coste asociado
y la realiza >

eléctricas ópticas. Estas señales


u viajarán a través de un medio de transmisión hasta
realizar dos transmisiones Por otro lado, un claro ejemplo de comunicación en banda base es el que se realiza mediante la emisión
ser entregadas a un receptor que realiza la tarea de interpretar las señales recibidas
distintas usando el mismo canal
y traducirlas a información binaria.
de voz
a través de ondas acústicas mediante un hilo tensado.

y al mismo

interferencias
tiempo, tendriamos
de las
En este caso el medio es un medio guiado, sobre el cual se transmite una onda de presión (acústica). Esta
presión.
WA
transmisiones
éxito. Ocuriialo
y ninguna
se realizara
mismo
que
con

si
Ruido electromagnético puesto que
modulación,
el cable

por lo cual
está tensado,
utiiza todos
viaja por
ls e
recursos
il
del
La información
medio para
transmitida
su
transporte
esla oz
que
no sr ningún ipo de

dos emisoras de radio emiiteran


usando la misma frecuencia:
Existen diversos permitir varias portadoras sobre el medio.
Fuente
de de
Demo mecanismos para mismo
las dos la vez! eso
¡plías emisoras a

Iicemacn! Vranemisin
Lo ransmiscr Receptor [do] dela
¡Al Los más usuales se basan en multiplexado por división en la frecuencia (Frequency
Division Multiplexing) o en el tiempo (Time Division Multiplexing)
Canal
de comunicación

La técnica de banda ancha requiere de dispositivos de modulación (módems). por lo


133 Figura41. Elementos en un sistema de comunicaciones
que el coste y la complejidad en la transmisión es mayor a banda base. 69
4, IDENTIFICACIÓN DEELEMENTOS Y ESP ION INFORMÁTICA
YCON COMUNICACIONES AL

de una onda cuadrada como un conjunto de señales periódicas, veremos que esta se
MIA 112. limitaciones en latransmisión
o perturbaciones de señales senoidales distinta frecuencia. La
puede descomponer en una serie con
El EW telefónico se encuentra.
El medio de transmisión sistema ideal de de señales. Existen dl Figura 4.3 muestra una señal digital con forma de tren de pulsos de amplitud la unt-
entre 300 Hz y 3400 Hz. Por no es un transporte
dad su como suma de señales
periódicas. El número de pulsaciones (k)
tro

perceptible
lado, el EW de audio
al old humano
versos

tes son
problemas que pueden
los siguientes:
afectar
a la transmisión de la señal. Los más importan-
determina
y composición
cómo de preciso se puede reproducir el tren de pulsos. El ancho de banda

se

20000
encuentra
Hz. Debido
entre 20

que el
a
Hz
y 1 Atenuación. Es la disminución de la amplitud de la señal. La atenuación depen-
requerido para transmitir
de señales periódicas utilizadas
la señal

para
de información
su representación
vendrá dado

(componentes
en función del

frecuenciales).
número

“ancho

superior
de banda
al telefónico,
audible es

para
de de
información
la distancia
contenida
recorrida.
en ella
Al
se
perder
amplitud,
hace más
distinguir la
complejo a medida
señal

que
y extraer
aumenta
la
la
transmitir la voz
por las Ilneas atenuación
telefónicas
el ancho de
es banda
necesario

relacionado
«partir
IM Interferencia electromagnética. Dos señales electromagnéticas que coinciden en
¡con nuestra voz. Este hecho
el mismo punto y en el mismo instante de tiempo se superponen. Este principio
origina una modificación en
da lugar al fenómeno de la interferencia electromagnética, que se produce cuan-
la voz recibida através del
do en el medio de transmisión empleado en una comunicación entre un origen y
teléfono que es caracteristica
El matemático y fsico
de estos sistemas. un destino irrumpe otra señal electromagnética emitida por equipos eléctricos o
francés Jean-Baptiste-
debida a comunicaciones inalámbricas. Si esta superposición tiene lugar en la lo-
Joseph Fourier elaboró una
calización del destino, el
receptor podría no ser capaz de recuperar la información
transformación matemática
original de la señal que porta el mensaje enviado por el origen. Estas perturba- la
para descomposición de
ciones afectarán a las comunicaciones basadas en señales electromagnéticas, funciones periódicas en series

Í
no

Diafonía
así
a ópticas.
las

crosstalk. Interferencia entre señales cuando los cables


trigonométricas convergentes.
llamadas series de Fourier
o producida Esta herramienta ha sido de
están
muy
juntos. gran utlidad
En el campo
en diversas
del tratamiento
áreas.

de
Dispersión. La dispersión consiste en una variación gradual del ángulo de inct-
señales temporales, permite
dencia del haz que provoca pérdida de señal luminosa. su
representación en el plano.
frecuencial
a

Figura43. Formación de una señal cuadrada con distinto número de componentes senoidal
L-
.

E Ahora bien, a la hora de transmitir una onda, es necesario


limitar el número de compo-
nentes frecuenciales puede deberse
a ala
enviar. restricción Esto propia del medio, o

bien a la limitación debida a la compartición del mismo. En este caso se está acotan-
Figura42. Dispersión en una fibra óptica
do la información de la onda en el plano frecuencial a un ancho de banda determina-
do. Cuanto mayor sea el ancho de banda, más «perfecta» será la formación de la onda
cuadrada mediante señales senoidales. La elección de un ancho de banda limitado
MA 421,3.Anchodebandayvelocidad
detransmisión determinará la distorsión de la señal.

Ancho de banda y velocidad de transmisión de un medio suelen ser conceptos que se La duración del de la señal determinará la velocidad la que conmuta
pulso portadora a
utilizan habitualmente como sinónimos. Tratemos de explicar el porqué. la onda de uno a cero. Mientras menor sea la duración, velocidad de transmi
mayor
sión se consigue. Sin embargo, es necesario emplear señales senoidales con mayor
Cualquier señal de información puede formarse a partir de un conjunto de señales
Sabías que.. frecuencia para su transmisión. Como consecuencia de ello, al aumentar el ancho de
periódicas de tipo senoidal (vibraciones o pulsaciones). Cada una de estas señales
Un cable al transmitir una señal banda, se aumenta la velocidad de transmisión a la que puede ir la información. Sin
tiene un período de repetición (frecuencia). Si queremos hacer que esta señal de in-

electromagnética
“comportar como
se

una
puede
antena.
formación viaje a través de un medio de
permitir que todo el
transmisión, este debe embargo, aumentar el ancho de banda implica aumentar
el coste de transmisión.

radiando
hacia
parte de la señal
el exterior. Este fenómeno
conjunto
el ancho
de
de
vibraciones
banda es
transiten través
el rango de frecuencias
de él. En este

que un medio
a
sentido, puede decirse
de transmisión
que
permite LUTEACTCES
puede producir interferencias en transportar. Se define como BW (bandwidth) y se mide en ciclos por segundo o her-
entorno al cable.
ún cercano los (Hz). El medio de transmisión de las señales limita mucho las componentes de
frecuencia a las que puede Ir la señal, por lo que el medio solo permite la transmisión
de cierto ancho de banda. Solución

Cuando las señales transportan información binaria se suelen utilizar ondas cuadradas.
El ancho de banda será la diferencia entre la frecuencia más alta
y
la frecuencia más baja.

yl Sin embargo,
generar
este tipo de ondas no es sencillo. Si analizamos la constitución Eneste
caso: BW=900 -
100
Hz Hz. =800
vá]
4, IDENTIFICACIÓN
DE Y
ESPACIOS
DEUNA
ELEMENTOS RED LOCAL. INFORMÁTICA
Y COI COMUNICACIONES ES

El número de vueltas por pulgada será un parámetro del cable que determinará sus
Sabías que...
A 12. Mediosdetransmisión características eléctricas. El número usual de vueltas por centímetro es de 2,36.

El medio físico por el que se propaga la señal que contiene la información puede cla-
En un par trenzado, la velocidad de transmisión a la que pueden implementarse las
El cable
blindado
de
trenzado
(STP) fue diseñado
par por
la distancia entre la compañía IBM en 1984, En
sifiarse teniendo como criterio si la señal es gulada a través del medio o no. En este
comunicaciones disminuye rápidamente con dispositivos. Esta ca-

racterística hace que en las topologías de red en las que se utilice este cable sea comparación con UTP. su uso
sentido, se suele hablar de medios guiados y medios no guiados. Los medios gula-
dos son aquellos compuestos por un material físico sólido que se encarga de trans-
determinante
utilizarse tanto
la ubicación de los dispositivos,
bus
así como el
anillo.
uso de repetidores. Puede
es

que
muy inferior, debido
implica el apantalamiento
al coste

portar la señal de información sin que esta sobrepase las fronteras físicas del medio.
en topologías en estrella, en o en
del cable,

Medios de este tipo pueden transportar señales formadas por ondas electromagnétk El éxito de este de cable de dos características
principal tipo proviene muy ventajosas.
cas como el par trenzado, el cable coaxial o la guía onda; o bien por señales ópticas, Por el reducido coste de fabricación
un lado, su y por otro la facilidad de instalación.
como la fibra óptica. Estas características han hecho el medio de transmisión el
que sea principal para ac-

A continuación detallan los medios más el ámbito de las redes lo- ceso telefónico a redes de voz y datos (redes de área local y DSL).
se importantes en

cales.

MA Tipos
MA 42.1. Partrenzado
Si el cable posee más de un par trenzado se denomina multipar. Existen en el merca-

Un cable de par trenzado está formado por dos conductores (por lo general un hilo de do diferentes de cables de 4, 8, 100, 300 incluso más hilos
tipos multipares: e (hasta
cobre). Cada conductor posee un aislamiento de plástico que lo recubre. Ambos hilos de 2200 Sin las redes locales los
un máximo pares). embargo, en más comunes son

se trenzan de acuerdo a un número de vueltas por centímetro, Figura 4.4. El uso de los de 4 pares, 8 hilos,
este tipo de cable está muy extendido en la red telefónica, en concreto en el bucle de
abonado.

Blindaje

/ h a
de
Cubierta
plástico
Po
Aislante (a) (b)

Recuerda Conductor Figura


45. Parestrenzados UTE (a) y FTP).

El cable de par trenzado


está Figura44. Parrenzado, El tipo más frecuente de par trenzado usado en comunicaciones se denomina cable
presente en todos los (EE
hogares en los que exista una de par trenzado blindaje
sin (UTRUnshielded Twisted Pair). Por otro lado, existe un par
instalación
básica
de red telefónica

(ATE). En el caso MA Características


trenzado
tálica
con

que aísla
blindaje (STR Shielded
al cable de ruidos e
Twisted
interferencias
Pair). Este último
externas. Sin
posee
embargo,
una envoltura
hace que
me-

el
El cable
el más
de
habitual
par trenzado
en redes
es

de
dela
un
ed
único
telefónica

par.
se utllza
Los principales parámetros que influyen en las características de un cable de par tren- grosor del cable sea mayor
y su coste más elevado. Pueden encontrarse varias formas
área

un cable
local.
de
El más
8 hilos
(4 pares).
común es

zado el de apantallamiento dentro del STR dependiendo de si los hilos están blindados indivi.
grosor de los hilos, el número
son de vueltas que conforma el trenzado, el tipo Dentro de esta categoría, el

de alslamiento, la impedancia, el material de recubrimiento frente trac- dualmente (shíeldea) con una pantalla mallada de hilos de cobre trenzados o apanta- cable denominado UTP (par
y protección a
llados trenzado
ciones y cortes.
con una pantalla laminar (folea), formada por una lámina de aluminio con o sin sin
apantallr) es
el más utilizado a la hora de
hilo de cobre adicional pegado (ese hilo de cobre mejora las prestaciones conductoras
El porqué de trenzado de dos fundamentalmente. Por lado, el construlr latiguillos» de red

FTP
su proviene razones un
del aluminio). En la Figura 4.5 se muestran un cable UTP y un cable A continuación
trenzado hace que el cable sea más resistente mecánicamente. Además, el efecto de que conectan un PC a la red de
se relacionan los más comunes:
local
Por puede
área
las vueltas sobre los hilos hará que ambos cubran la misma distancia. ello
considerarse la recorrida STP: cable de pares con lámina individual y blindaje global.
que longitud por cada hilo desde el transmisor hasta el re-

úceptor es
hilos a la vez.
la misma.

El trenzado
Con ello
hace
la señal

posible que ambos


que viaja
por el
hilos
par llega
se vean
a su destino
afectados
en

igualmente
los dos FP: cable con pantalla general laminada (sin pantalla individual).
Im SFTP: cable doble indivi
por las influencias externas (ruido e interferencias). El receptor al calcular la diferencia
con pantalla general (trenzada y laminada), sin pantalla
dual.
de tensión entre ambos hilos no percibirá ningún efecto de las influencias externas.
1 Puede decirse que estas señales no deseadas se cancelan entre sí. E
F/STP: cable con pantalla laminar general y blindaje individual. 73
SES INFORMÁTICA
Y CO OMUNICACIONES ES

MIA
yclases
Categorías MI 422 Cablecoaxial
Dada
cable
la
de
gran cantidad
par trenzado,
de
los
parámetros que entran
principales fabricantes
en

de
juego
equipos
en la construcción
electrónicos vieron
de un

la
El cable
Sin embargo,
coaxial está
la forma
constituido,
en la que están
al igual que
estructurados
el
par
trenzado,
los hilos
por dos
dentro
hilos
del
conductores,
cable es distin.
Además de la clasificación necesidad de de acuerdo mediante estándar el fin de
ponerse un con poder fabricar ta. En el cable coaxial, uno de los hilos es sólido y se encuentra en el centro del cable.
según el tipo de
equipos compatibles entre marcas. La Alianza de Industrias Electrónicas (ElA, Electro- Este hilo se recubre de un material dieléctrico, que se rodea, a su vez, por una hoja ex-
apantallamiento yla categoría Industries
del cable, los cables de par
nic Altance) recogió esta idea y desarrolló una serie de estándares. La ElA terior de metal semiconductor, malla o una combinación de ambas. Este recubrimiento
establece siete categorías de cable de par trenzado en las cuales se determinan la frente ruido referencia de tensión del conductor
trenzado usados en redes de sirve como blindaje a y como que for.
área

lasificar
local también

dependiendo
se
pueden
de cómo
calidad del cable, siendo 1 la menor y
7 la mayor (Tabla 4.1). ma

co
el núcleo

que sirve
del cable.
de aislante
Externamente
frente a contactos
el cable
eléctricos
se termina
e
con

influencia
un recubrimiento
de la humedad,
plásti-
Esta
es el conductor de cobre de
¡cada
Sil
uno

conductor
de los
de
hilos
cobre
interiores.
es un
Tabla 4.1. Tiposde cables de
par trenzado última capa también dota al cable de una fortaleza, idónea para ciertas aplicaciones.
Figura
47, Cable coaxial

e]
hilo de cobre, el cable
único se
(TA Especificación AS MA Características
¡denomina tipo «sólido» solia,
(Mbps)
==
en
inglés). Si, por el contrario,
Debido a su constitución, el cable coaxial transporta señales con rangos de frecuen- Recuerda O
el conductor
formado por
de cobre
varios hllos
está
finos, Cable
básico
depar
trenzado,
Un
único
par. <01 cia más altos que los cables de pares trenzados. Por otro lado, la atenuación con la El cabe coaxial permite el

el cable se denomina «flexible» * Cable de par trenzado sin blindar. 2 distancia es menor. A esto hay que añadir que la protección contra interferencias ex- transporte
mayor ancho
de señales
de banda
con un

que los
(stranded, en inglés).
*Categoría2mejorado
paraLAN.il 10 temas es mayor.
cables de pares trenzados.

* Categoría Ring. 3 para Token 20 Los


sor
principales parámetros
de los hilos conductores,
de construcción
la impedancia,
que inciden
el material
en

de
sus características
recubrimiento
son

yla protección.
el gro-

*Cablecon envoltura
escudoexterior y 100
Si atendemos al coste de fabricación, puede considerarse que este cable es econó:
Extensión de la categoría 5 que incluyeca-
mico, aunque más caro que el par trenzado, y Sus características hacen que sea fácil
racterísicas extra para minimizar ruido e in-
mente instalable.
terferencias electromagnética.
Recuerda Mejorade la categoría 5 para alcanzar ma-|
MEA Tipos
*

úyores velocidades,
Los conectores más comunes

son

orma
los

para
A. Tienen
la conexión,
una
sola. Cable de
par
trenzado
Cada par se envuelve en dos mallas metá-
con pantallablindada. Los cables

guida de un número que identifica


coaxiales están estandarizados
el tipo de
en categorías siguiendo
cable (características
la notación
físicas y eléctricas:
RG- se-

de este modo, se evitan licas. El blindajehace que las interferencias


impedancia, diámetro del núcleo, diámetro del dietéctrico) y su aplicación. Algunos de
equivocaciones. afecten menos ala comunicación, por lo que ellos se indican en la Tabla 4.2.
aumenta la velocidad de datos.

Cable
S/FTP
(pares
blindados,
cable -
blindado Tabla 4.2. Categoríasde cables coaxiales
*

*
trazado)
y depares
para
cable Elbe
telefonía,
TV
por 4
eA
Impedancia
| Núcleo
Dieléc Diámetro
(0)
Tipo AI)

MA Conectores RG-5975 081 SóldoPE 37 61


*
TWporcable

50
6-58 09
| SóldoPE 29 50 Etemetde cable fino o TOBASE-2

Los conectores
ra 4.6 muestra
más

dos
comúnmente
conectores macho.
utilizados para
El conector
UTP
con
son

el cable
los denominados
amarillo es
RJ. La
el conector
Figu-
PE: Poleteno
R6-11
50.168. SóldoPE
| 72 10,5
Elemet
decable
queso
1OBASES o

RIAS, utilizado para redes de área local, como la 1OBASET y 10OBASET. El conector
con el cable negro es el RI11, utilizado para líneas telefónicas. El conector tiene una
Existen dos de cable coaxlal:
tipos
Única forma de conexión, con ello se consigue que no se conecten de forma equívoca.
E Cable coaxial de banda base: es el cable se utilizó inicialmente las
que para
En el Apartado 4.3.8 se describe cuál es el código de colores que marca la norma Ela.
primeras redes locales, como Ethemet, IBM PC-NET y ARCNET.
que regula el cableado de par trenzado para RJ-45.
i Este cable posee un diámetro aproximado de 0,94 mm (3/8 de pulgada)! y cons-
Figura(amarlo)
46.
y
Conectores
RL: (nego)
J-5
tituye un único canal de comunicaciones que transporta una señal digital a una
TETIOTTESES] velocidad de transmisión muy alta (1O o 80 Mbps). Los bits no se modulan.

¿Qué tipo de
conector
tienen los dispositivos de conexión con intemet de tu casa?

*
Existen otros diámetros de cable coaxial dependiendo de la aplicación
4, IDENTIFICACIÓN DEELEMENTOS Y ESP ION INFORMÁTICA
Y CO COMUNICACIONES ESE a

Este cable se utiliza típicamente en redes dispuestas en bus, como por ejemplo La luz emitida por un transmisor incide sobre la fibra con un cierto ángulo. Si este án-

PROFIBUS. galo es menor que un cierto ángulo crítico el rayo de luz se refracta y se mueve más
Los conectores más utlizados
cerca de la superficie. Si el ángulo de incidencia es mayor el rayo se refleja. Interesa
Puesto que solo existe un único canal, no es posible transmitir simultáneamente
para cables coaxiales son

vídeo por tanto que el rayo se refracte para que transite por la fibra hasta alcanzar el recep-
los BNC. Su denominación voz, y datos sobre el cable
de la forma en la que
tor (Figura 4.10).
proviene La distancia el medio
máxima que permite para transmitir señales digitales es de
se conectan. Esta conexión

es
semejante
bayonetas,
ala
armas
de las
blancas.
3
sión
km;
es
sin embargo,
alta en la red
no

de
se

área
recomienda
local.
exceder los 500
m si la carga de transmi-

muy afladas que se


acoplan al
Ím Cable coaxlal de banda ancha: este cable entre 50
puede transportar y 100
extremo del cañón de un fusil.
canales
de televisión,
(entre 9,2 y 50 Kbps). El espectro frecuencial
o miles de canales de voz

del
y de datos
cable se
de
divide
baja
en
velocidad
dos para
ACEPCIÓN les ocurra

poder dotar al medio de bidireccionalidad. Este tipo de medio es muy utilizado en

televisión por cable (CATV, CAble Television).


Sección lateral una fibra óptcs Todos ls rayos incidentes ente Ry RO
(enr dl ángulo máximo de aceptación) se propagan por la bra ópca,

MA Conectores
La conexión de cable coaxial requiere la utilización de unos conectores
especiales. Los
Figura
4:10.
iba
óptica,
Sección
longitudinal
más utilizados son los denominados conectores de red a bayoneta (BNC, Bayonet, Net-

work, Connector). La Figura 4.8, muestra diferentes tipos de conectores. MA Características


La fibra óptica se fabrica mediante un filamento de eristal (normalmente basado en

silicio), que posee un núcleo central con un alto índice de refracción. Este núcleo es

seutiiza
Tu
La fibra

ey
recubierto de un material similar con un índice de refracción ligeramente menor. Esta óptica para
interconectar continentes. En
estructura se cubre con un material aislante que evita que se produzcan interferencias
entre filamentos adyacentes y al mismo tiempo proporciona protección al núcleo. El
ocasiones

se instalan
estos

en
fibra
cables
el fondo
de
marino.

conjunto se protege por otras capas con la función de dotar a la fibra de resistencia
ante tracciones (Figura 4.11).
El cable de fibra óptica ofrece diversas ventajas frente al cable conductor convencio-

Mo a 0 2)
nal.
Por

permite
nuación
Por
otro
un

lado,
lado, la fibra

velocidades
con la
las señales

distancia,
no

de transmisión
que
se

lo cual
ve

se
afectada

transportan

la hace
elevadas
idónea
ante campos
poseen
(1 Gbps).
para largas
un
electromagnéticos
alto
La fibra
ancho

distancias.
posee
de banda,
una

Sin
externos.
lo que

baja ate-
embargo,
existen algunos inconvenientes como el elevado coste de la fibra en sí y del equipa-
Figura48. Conectores BNC
machohembramacho (a) 8XC (b), ENCT (e), BNC hembra (dy terminador BNC (e. miento

En la
de adaptación para

4.11 describen
los equipos

los distintos
finales.

elementos de la fibra
Figura se óptica.

MI 423. fibraóptica
La fibra óptica es un medio de comunicaciones gulado constituido por plástico o cris-

tal y su finalidad es constituir el soporte físico para el transporte de señales ópticas.


Este medio se recubre de una cublerta que protege a la fibra de roturas ante golpes y
lo apantalla para evitar la influencia de otras fuentes luminosas.

vana

io de desgarr
LTEITE ios sintéticos de keviar

Los cables de red suelen tener serigraiado en el exterior el tipo de cable del que se trata. Cinta antilama,
Figura49. Conjunto de fibras
ópticas
Localiza los cables de red de la instalación de tu casa
o de tu centro de enseñanza (puedes Cinta de Mylar
utilizar el cable

guna referencia a si el cable


que
está
va

o no
conectado
y comprueba
apantallado,
si eso es al
PC)
cierto. Comprueba si
la categoría del cable, la normativa de re hay
a- Estructura holgada

Hilo
(Loose

de drenajo
Bufers)

de
Flors
humadad
ferencia o si es de tipo «sólido» o «exible» (busca la palabra stranded o patch, que indican

ocasiones,
también
Elemento central ieléciico
que se trata de un cable fexble). En te puedes encontrar un número que
indica el número de metros del cable, ¿Sucede eso en el cable que estás inspeccionando?
Figura
4.1.
Fibra
óptica, Etucturainfema,
Figura
4:12,
Flbra
óptica ea. vs
4, IDENTIFICA ÓN DEELEMENTOS Y ESP ION INFORMÁTICA
YCON COMUNICACIONES

1 FC, se usa en la transmisión de datos y en las telecomunicaciones.


LEYTETO MA Tipos
1 FODI, se usa para redes de fibra óptica.
¡Cuando los cables de fora Se puede considerar como
Hay dos tipos básicos de cable de fibra óptica: monomodo y multimodo. Estos térmi
óptica son monomodo tienen E LO y utilizados transmisiones de alta densidad de datos. tecnologías inalámbricas las
refieren la forma la que la luz fibra. Si la fibra tiene
MFArray, son en
un diámetro muy pequeño y los.
nos se a en viaja porla óptica un
ondas de radio, las microondas,
SC y utlizan la transmisión de datos.
rayos
¡camino
de luz siguen el mismo.
alrededor del núcleo,
diámetro
rán prácticamente
muy pequeño
el
(del
mismo
orden
camino
de
a
millonésima
lo largo del
de
núcleo.
metro)
Este
los
es
rayos
el caso
de luz
de
segui-
la fibra
m

m ST o
SC-Dúplex,
BFOC, se usa
se

en redes
para
de edificios y en sistemas de seguridad.
las ondas infrarrojas y
el láser.

sin
embargo los mutimodo, monomodo. Por el contrario, la fibra multimodo tiene núcleo
un mayor y los rayos de
tienen

rayos
un

de
núcleo
luz viajan
mayor
siguiendo
y los
luz viajansiguiendo muchos caminos diferentes entre el punto de entrada y de salida,
diferentes caminos entre el dependiendo de sus longitudes de onda y del ángulo de inserción. Existen dos tipos
punto de entrada
y de salida. de
dual
fibra multimodo,
(Figura 4.13).
las de salto de índice o índice escalonado y la fibra de índice gra-

Ar Multimodo n escalonado
Puso de entrada. Puso de salda
a
emy
jad
A
h.
(CN
Amp

.£ Múltimodo n gradual cs seluz


0)

Figura
4:15.
Tipos
conectores de defbra óptica 1,

E
AL Monomodo n escalonado
ES A -
MZ
Los medios
42.4. Mediosinalámbricos
inalámbricos son medios no guíados que basan su funcionamiento en la

amp
+
Amp.
radiación
cibida por
de
un
energía electromagnética.
receptor.
Esa energía es transmitida por un emisor
y re-

Se podría hacer una clasificación de las comunicaciones que utilizan el medio inalám-

T 7
brico
cuencial
atendiendo
clara, se
apueden la frecuencia
considerar
que se

cuatro
utiliza. Aunque
tecnologías:
no existe una separación fre-

(EE
Ondas de radio.
Figura4:13. Tiposde fra óptica
Las señales electromagnéticas
m Microondas. se
comportan de forma.
diferente dependiendo de la
m infrarrojos.
MA Conectores frecuencia ala que se radía
m Láser. la señal, Esto hace que, por
Los tipos de conectores disponibles son muy variados, y entre los que podemos en- ejemplo, la señal rebote en la
EXEC Existen dos configuraciones para la emisión y recepción de la energía: direccional y
úcontrar hallan los 4.14 lonosfera, la superficie
se siguientes (Figuras y 4.15): omnidireccional. En la transmisión direccional toda la concentra haz
viaje por
Debido a sus caracteristicas, energía se en un
de la Tera, sean direccionales
los cables
también se
de fibra
suelen
óptica
utlizar
que
se
es

encuentren
emitido en

alineados.
una cierta dirección,
En la transmisión
por lo que
ornidireccional
se exige que el emisor
la energía es
ydispersada
el
receptor u

hace
omnidireccionales.

que dependiendo
Esto
de la

conectar servidores todas las frecuencia utlizada, la señal


para a un en direcciones, por lo que varias antenas pueden captarias.
armario
llo se
o aray
requieren
de discos.
unas
tarjetas
Para
La frecuencia a la que se radia la energía determinará si es más factible o no un modo
se
pueda
determinado,
usar

pero
en un

no
entorno
en otro,
instaladas el de transmisión otro. Para frecuencias la transmisión direc- Por esa razón no tiene sentido,
especiales en u altas, es más propicia
servidor. por ejemplo, usar la banda de
cional. Por ello para enlaces punto a punto se suelen utilizar microondas o láser (al
frecuencia utilzada AM para
en
tas frecuencias) y para enlaces con varios receptores posibles se utilizan las ondas
una transmisión vía satélite
de radio
(bajas frecuencias). Los infrarrojos se utilizan a muy corta distancia (en una

se
MTArray SC-Diplox sr misma

Por otro
habitación).

lado, la frecuencia también determina la forma en la que se propaga la onda


10 Figura4:14. Tiposde conectores de fbra óptica (1 electromagnética. Si la frecuencia es inferior a 2 MHZ, la onda viaja por la superficie 79
4, IDENTIFICACIÓN DEELEMENTOS Y ESP ION INFORMÁTICA
YCON COMUNICACIONES

de la tierra. Si la frecuencia está entre 2 y 30 MHz la onda se transmite hacia arriba, Las ondas de radio, especialmente las de frecuencia baja y media, pueden atravesar
Sabías que.
rebotando en la ionosfera (capa de la atmósfera donde las partículas existen en for- paredes. Esta característica puede considerarse como una ventaja o una desventaja. Si
En transmisión direccional
mayoraleance.
una
ma de iones). En este tipo de transmisiones se consigue un Este es el queremos dotar de conectividad inalámbrica a todo un edificio será una ventaja. Ahora
toda la energía se concentra.
caso de las comunicaciones realizadas aplicaciones
para del tipo científico, como por bien, si queremos acotar el alcance de la red inalámbrica a una habitación se conside:
en un haz que es emitido en

dirección lo ejemplo, radiobalizas de estaciones meteorológicas situadas en los polos. Por encima rará desventaja.
una puesto que En este sentido, el medio físico no impone fronteras
una
específica, por
que
misma
el receptor debe estar en
dirección en la que emite
la de los
La Tabla
30 MHz, la transmisión
4.3 muestra una
se

clasificación
realiza
por
de
visión
ondas
electromagnéticas
directa entre transmisor

según
y receptor.
la frecuen-
espaciales, se debe hacer una planificación detallada
cuencia con el propósito de permitir la cohabitación
del
de distintas
uso de cada

aplicaciones
banda de
inalám-
fre-

el emisor
de la señal las de bricas simultáneamente. Esta labor la llevan cabo tanto administraciones nacionales
cia portadora y aplicaciones uso. a

como intemacionales, existiendo leyes que regulan el uso de las distintas bandas de

Tabla 4.3. Bandas de radiofrecuencia frecuencia. Algunas bandas son libres y otras requieren de licencias especiales para
su utilización. El espectro electromagnético presenta hoy en día una elevada satura-
EN Rango
E
Propagación Es
radio de
ción derivada del uso intensivo,
n largoalcance La del medio cuando distintas util
compartición constituye un problema tecnologías
30-300 kHz Tiera
Radiobalizas y localización de nave- zan una misma banda de frecuencia. Esto constituye un inconveniente, puesto que dos
Antenas direccionales

ión Por otro lado las


comunicaciones de distinta tecnología que utlicen la misma banda (por ejemplo, if
comunicaciones
que utilizan
y bluetooth) pueden interferirse destructivamente. aña- A este inconveniente, hay que microondas principalmente.
e
Banda
de ciudad comunicacio-
(CB), dirun problema de seguridad de la información, dado que el medio es accesible por utlizan antenas direccionales,
nes comavones
y barcos cualquier dispositivo que se encuentre
existen modulaciones que permiten dotar
dentro del alcance
a la comunicación
de la onda.
de una
En este sentido

mayor fiabilidad.
como

punto
es

a
el

punto entre
caso de los enlaces
distintas

Vary
Ha 30-200
MHOOMISS E geográficas.
zonas
VHE, Estas modulaciones se basan en la utilización de distintas portadoras de frecuencia.
Froquecy y ado
Los dispositivos cambian la frecuencia de transmisión continuamente con el propóst-
i Línea TVUHEteléfonos móviles, mensaje- to de repartir la energía radiada banda de frecuencia
UH, Ultra HighFrequency 300 Mbl-3 Ghz
en una en lugar de hacerlo en un
EM >
entorno de una frecuencia central.
(EE

SH High 3-30Super Frequency Ge


M ilicroondas
El fenómeno

electromagnética
de interferencia.
se
produce
EH Estremely
Frequency
High 30-300 Ghz Las tecnologías microondas son consideradas aquellas que utilizan la banda de fre- cuando
en
transmisión
el medio

empleado
de
en
cuencias

deben
de
alinearse
1 a 300
de forma
GHz. Las microondas

muy precisa. Las


son unidireccionales.

principales características
Transmisor
de las
y receptor
microor-
una

origen
comunicación

y un destino
entre

imumpe
un

Recuerda das son: otra señal electromagnética


MA Características E
emitida por equipos eléctricos
Propagación por línea de vista. Las torres con las antenas deben verse entre sí.
o debida a comunicaciones

Los medios de transmisión inalámbricos tienen una serie de características cons- Sila distancia entre torres es muy grande, las torres deben ser muy altas, debido inalámbricas. Esta
que irupción
inconvenientes frente los medios A continuación ala curvatura de la Tierra. puede producir perturbaciones
tituyen grandes ventajas e a guiados.
enla comunicación.
se analizan las características de cada tipo de tecnologías inalámbricas Las microondas de frecuencia muy alta no penetran las paredes,

MA M infrarojos
Tipos
Las ondas infrarrojas se encuentran en la banda comprendida entre los 200 GHz y los
400 THiz de onda de 1 770 Existe de
Maio (longitudes mm a nm). Estas ondas se utilizan para comu- un consorcio

fabricantes que se
encargan
nicaciones de corto alcance, principalmente porque no pueden penetrar paredes. Esta
La de promover el delas
mayoría de las redes inalámbricas de ondas de radio utlizan la banda del espectro característica es utlizada para evitar interferencias entre dos sistemas que utilicen el
uso

comunicaciones con ondas.


expandido comprendida entre los 10 kHz y 1 GHz. Esta banda es compartida con otras
mismo medio. Por ejemplo, cuando se utiliza un mando de contro! remoto que utiliza Aeste de
infrarrojas. tipo
Antena omnidireccional aplicaciones de otros ámbitos (telefonía, TW,radio difusión, etc.) tal y como muestra
infrarrojos no se interfiere el mando de nuestro vecino. Su utilización es direccional comunicaciones se les conoce
la Tabla 4.3,
Las
¡ondas
tecnologías
de radio
que utiizan
suelen utlzar
principalmente y en interiores,
infrarrojos, interfiiendo así estas
dado que el sol emite radiaciones en toda la banda de como

actualmente
IDA y pueden
velocidades
alcanzar

Las principales características de estas tecnologías son: comunicaciones.


antenas ompidireccionales. Este superiores 1 Gbps. a

es el caso dela telefonía celular m Movilidad. htp/wiwvirda.org/


Mbásor
M Facilidad de conexión a la red.
El láser es una vía de comunicación inalámbrica que posee características similares
Mm Facilidad de ampliación. alas de
infrarrojo: uso direccional con emisor y receptor perfectamente alineados, no

80 M Facilidad de integración con redes de cable pueden penetrar paredes, etc. Sin embargo, pueden utlzarse en exteriores, por lo que
SES INFORMÁTICA
YCOI OMUNICACIONES ES

es

recta
común

entre
encontrar
ellos. Dentro
su uso

de
para
los
conectar
inconvenientes
redes
cabe
de dos edificios
destacar
que tengan
el elevado coste
visión

de
di-
los
Tabla 4.4. Comparativade
medios
guiados.
Espaciado
equipos, así como la gran influencia que tienen los fenómenos meteorológicos (lluvia, TES
Rango
| típica | típico
de Atenuación Retraso
delos ES
nieve, granizo, niebla, eto.) sobre las comunicaciones de este tipo. transmisión
|
frecuencia
| AS

MIA 125. entre mediosdetransmisión.


Comparativa 0.2
d8m 2km
alkz Ops
e inconvenientes
Ventajas
Las características utilizarse clasificar los distintos
0,7 dBm
al kétz Spskm 2km
+
Fácilde
trabajar
con
él.
LEE principales que pueden para me-

dios estudiados en los apartados anteriores son las siguientes:


El uso del «espacio 7d8ma + Poco susceptiblea interfe-
radioeléctrico»
hecho de transmitir
[es decir
usando,
el Medios gulados:
0-500 MHz
1OmHz APM ak
y
ncias diafonía Cortoalcance. +

Existe confinamiento de la onda electromagnética dentro del medio físico.


dereducido. Elevado
-

un
medios está
+ Grantasa transferencia. -

inalámbricos),
regulado por el Estado. En
algunas frecuencias (por
-

Las
misión
características del
de
cable que transporta
ancho de
la señal
banda,
inciden en el tipo de trans- +

ypeso
Tamaño coste. +

+ La instalación y mante-
-

(frecuencia portadora, modulación, eto.). + Aislamiento


electromag-
ejemplo las que se usan para
redes de área local inalámbrica,
-

La transmisión es direccional.
* Fibra óptica co.
pertos.
requiere úimiento de ex-

IEEE
su uso
802.11),
de forma
el Estado
libre
permite
(siempre
Medios no guiados:
+
Mayor separación
receptores.
entre.
+ Propagación
cional delaluz.
unidirec-

cumplan ciertos
Menor
atenuación.
se
que —No existe un confinamiento en un material +

límites), sin necesidad de pedir


permiso
Sin
ni
pagar
embargo, la mayor parte
un canon.

La transmisión puede
ser direccional u omnidireccional.

Se consideran como medios la atmósfera y el agua.


del espectro radioeléctrico
de
es
METE
uso
restringido (algunas La Figura 4.16 muestra una clasificación de los distintos medios de transmisión tenien-
frecuencias
Ministerio
son

de Defensa;
para uso

otras,
del
do en cuenta la frecuencia a la que se propaga la onda electromagnética,
¡Consulta en el receptor
TDT de tu casa qué frecuencias ocupa cada canal de televisión.

por ejemplo para la TDT,

hay que pagar un canon


por Ez
usarlas, etc.)

TSE JO [VE JOSE


JE] KA43. delcableado
Despliegue
ET O
a
an
| e
E O a
|
La instalación
de
en
ocupar
varias
la que se
de

hace
una

salas.
red

el tendido
local
Estas
en

pueden
de cableado
un edificio
estar
de
se

en
debe
distintas
telecomunicaciones
hacer considerando

plantas del
que esta
edificio.

por el edificio
La forma
pue-

viene

recogida en varias normas internacionales, denominando a esta problemática como.

pee sistema de cableado estructurado (SCE).


Cable
coaxial
Las normas más significativas son la norma ElA/TIA 569 que trata sobre los espa-
cios donde se llevan a cabo actividades de telecomunicaciones, incluyendo cableado
telefónico e informático; y el estándar ISQ/IEC 11801 que define a un SCE como aquel
sistema que busca resolver las necesidades de comunicación en situaciones que ten-
lalala A allas
gan las siguientes características:
A OOOO O ar
donde
(metros)
IE La superficie de oficinas debe ser menor de 1,2 km.

Fracctenacanane
EsorayLongo) e
a EL Auca
tn 59
E
ago)
a O
eq
Im La población debe estar comprendida entre 50 y 50000 personas,

ErasrcElo oy
En Ls rcaanca
mo ja
Pagan)
Pen

E]
o a
la 1 Los sistemas de comunicación se agrupan en un radio inferior
a 1,5 km.

nar pa Po Ercnas ecuatoriano


i
Figura4:16.
del
espectro y
Bandas
electromagnético clasificación de medios
de
transmisión,
LATENTES
Puede que en casa tengas wíf Consulta en el router inalámbrico de tu casa qué frecuen-
La Tabla 4.4 establece una comparativa entre los distintos medios guiados contem-
cia utiliza.
1-7 plados en esta unidad. 83
4, IDENTIFICA ÓN DEELEMENTOS Y ESP ION INFORMÁTICA
YCON COMUNICACIONES a

MA 131. Espacios Sami deceo depini E


Los sistemas SCE se planifican para un máximo de 10 años y se componen de ele-
mentos funcionales, que se agrupan jerárquicamente formando subsistemas. La es- Panel

tructura genérica contempla los siguientes elementos (Figura 4.18):


Elementos funcionales:

Toma o roseta (1).


Lar
oreomar ven enlazan
Pr

Recuerda Cable horizontal de planta (2).


Figura
4:18. esquemáticodela deun
-

o
Diagrama estructura SCE.

La forma en la que se hace


-

Distribuidores o armarios de planta (3).


el tendido de cableado de -

Cableado vertical, dorsal (backbone) o de edificio (4).


El número de subsistemas emplear depende de la estructura
a física de la red a ca-
(ETE
telecomunicaciones
edificio recibe el nombre
en un
-

Distribuidor de edificio (5).


blear
el punto
y de
de
la estrategia
distribución
perseguida,
primario
Por

puede
ejemplo,
ser el
un

distribuidor
campus
de
con

edifico,
un

no siendo
en
solo edificio,
nece- Un SCE puede ser estructurado
de sistema de cableado en cuatro subsistemas: sistema.
Cable de sario el subsistema de campus. Por otro lado, un edificio muy grande puede estar tra-
campus (6).
-

estructurado de campus, sistema vertical,


(SCE). tado como un con un subsistema de cableado vertical varios distribuidores
campus, y sistema horizontal
-

Distribuidor de campus (7). y sistema.


de edificio. de la zona de trabajo.

MA Subsistema
de campus
Este subsistema engloba al distribuidor de campus (DC) y al cableado que los une a

los distribuidores de edificio (DE).


La elección del tipo de cable a usar en este sistema dependerá de las distancias a

cubrir
cuados
y de
son
la agresividad electromagnética
fibra óptica.
del medio. Engeneral, los cables más ade-

(Genmienico
a
JA MIA Subsistema deedificioo dorsal
vertical,
El subsistema de edificio (backbone) se extiende desde el distribuidor de edificio al de

planta, con todos los cables entre ambos distribuidores, las impedancias terminales

(si se necesitaran), así. como los paneles de interconexión del distribuidor de edificio.

Este subsistema suele encontrarse con el de campus en la sala de máquinas, sala

principal de equipos o cuarto de comunicaciones (Figura 4.19).

MA Subsistema
horizontal
de planta
Este subsistema se extiende desde el distribuidor de planta (DP) hasta la roseta o

Figura4:17. Sistema de cableado estructurado para un edificio,


toma
les del
de usuario,
distribuidor
incluyendo
y la roseta
a los
misma.
cables existentes entre ambos,
asícomo los pane-

Elementos Los cables pertenecientes a este subsistema son los de más difícil acceso una vez
agregados:
instalados. Su instalación es por tanto permanente, y cualquier modificación o amplia-
-

Sala de máquinas, o sala de equipos (8). ción será cara y exigirá la interrupción del trabajo en las zonas afectadas.

Armarios de cableado, o sala de equipos (9).


Los DP se localizarán en una sala de equipos similar a la sala de máquinas del edt-
-

Cableado de la zona de trabajo (10) ficio, o en un armario con llave, empotrado o no, en el que podrá existir equipamien-
i
-

Procedimientos y equipos de transmisión (14) to adicional, como multiplexores, concentradores, puentes, encaminadores y equipos
servidores.
La estructura de un SCE puede ser definida según la
Figura 4.18. La topología desple-
gada siempre es en estrella, siendo la idea básica puentear convenientemente en los Es posible que existan varios DP en una misma planta, si el tamaño de esta es muy
EN repartidores o distribuidores para obtener la topología lógica que se desee. grande. E
4, IDENTIFICACIÓN DEELEMENTOS Y ESP ION INFORMÁTICA
YCON OMUNICACIONES ESE

Esta sala debe acondicionarse debidamente para su correcto funcionamiento y con el


MIA Subsistema
delazona detrabajo
propósito de prevenir riesgos laborales (tal y como se verá en la Unidad 8). El acond

Este subsistema de la roseta cionamiento incluye:


parte e incluye a los cables que llegan al equipo termi-

nal. El cableado concreto dependerá de la aplicación a soportar.


Sistema de alimentación eléctrica ininterrumpida, en habitación aparte para evitar
interferencias electromagnéticas.
MA Distancia
entre salasdetelecomunicaciones E Protección frente a incendios.

IM Acceso controlado
'Como norma general, se ubicarán las salas de comunicaciones cerca de las zonas de (bajo llave).
Recuerda
trabajo a las que dan servicio. El mejor lugar es en el centro de la zona donde van a Aire acondicionado mantener una constante de funcionamiento
para temperatura
La distancia máxima en un
prestar servicio. Sin embargo, no siempre es posible realizar esta configuración del de los
cable horizontales de 90
equipos.
área de trabajo.
metros, La sala debe tamaño tal la de
poseer un que permita posible incorporación nuevos
Los estándares de cableado para redes de área local especifican límites de distancias En el SCE existirá uno o varios DE conectados entre sí.
equipos.
estrictos para los tendidos de cable horizontal. Estos límites incluyen la distancia des-
de el punto de terminación en la sala de comunicaciones a la toma de conexión de la
estación de trabajo, así como las distancias máximas entre las salas de comunicacio- MA 43,3. Conectores
y tomas dered
nes. La distancia máxima en un cable horizontal es de 90 m sin incluir el cable que se
Dentro del subsistema de cableado horizontal contemplan
se las tomas de red y los
necesita para conectar el equipo a la toma de red. Si es necesario salvar distancias
conectores a ella. Si bien no se impone ningún tipo concreto, los más habituales son:
mayores, se añadirán uno o más armarios de conexiones.

m Para cable UTP el conector es del tipo RJ-45 para datos y RI-11 para telefonía, tal

y como se detalló en el Apartado 4.2.1. En cuanto a la toma de red, se utilizan


MM 432 Cuartos
decomunicaciones rosetas (Figura 4.20) que deben ubicarse en pared o suelo, de forma que resulte RAJ es un actónimo inglés de

En un sistema de cableado estructurado pueden existir diversas salas dedicadas a


fácilmente accesible al usuario, y sea de forma modular.
Registered
Jack
registrado)
(enchufe

Alla hora de instalar equipos.


comunicaciones.

el distribuidor de
La sala
edificio
de
es
máquinas
una de ellas.
dedicada
Otra puede
a
alojar
el ser
distribuidor
la sala dedicada
de campus
alojar al
a
y

de transmisión de datos
distribuidor de planta si las dimensiones de esta así lo aconsejan. Por lo general, un
(conmutadores, routers, etc) en
cuarto de contener los
los cuartos de comunicaciones
comunicaciones puede siguientes componentes (Figura 4.19):
debemos tener en cuenta el
E Los de telefonía
equipos (centralitas o PABX)
posible crecimiento de la red
a.corto plazo. Es decir, no Los equipos de transmisión de datos (encaminadores y conmutadores).
debemos instalarlos equipos Los equipos de procesado de datos (servidores).
mínimos necesarios
para el
actual de lared, La la red
uso sino
que m conexión a pública.
debemos

que estén
crecimiento
dejar puertos bres,
disponibles para un
futuro de la red. +<—
Figura
420.
Roseta
paa UTP
einterior
roseta cable para cable UTE.

E Para cable coaxial, existen rosetas con dos conectores BNC

(uno de salida y otro de entrada), que precisan de un latigur-


llo de interconexión entre uno y otro cuando no exista ningún
equipo terminal conectado.

In Para fibra Óptica, las rosetas tendrán al menos dos conectores


STo SC.

Las conexiones inalámbricas, dado que el medio de transmi-


sión es el espectro radioeléctrico, no precisan conectores ni

tomas de red.

En el subsistema horizontal puede existir, opcionalmente, un punto


de transición (PT), en el que se produce un cambio de medio físico,
por ejemplo, pasar de cable de pares a cable coaxial conocido como

3 Figura4:19. Cuarto
de comunicaciones. Balun (Figura 4.21). Figura4.21. Balun adaptadorBNC UTP
Mn INFORMÁTICA
Y CO OMUNICACIONES ES

MIA 1.2.1.Armarios
de comunicaciones. Panelesde parcheo MI 435. Canalizaciones
Los puntos en los que pueden conectarse equipos telemáticos de voz o datos reciben En los apartados anteriores se ha detallado la estructura del tendido del cableado de
CEA el nombre de interfaces de un SCE. La conexión se puede realizar mediante latiguillos comunicaciones en un SCE. En cuanto a la forma en la que el cable se hace llegar
a
Los paneles de parcheo son los deben considerar las diferentes canalizaciones hacerse.
en paneles de conexiones o parcheo (Figura 4.22), o mediante puentes entre el panel su destino, se que pueden
Únicos
puntos donde se permite: del equipo y el panel del distribuidor.
la conexión de los distintos

equipos telemáticos de voz o

datos que haya en el SCE

FTE
Las salas en las que están
situados los armarios de
¡comunicaciones suelen
estar
los equipos
dado
que
retrigeradas,
all instalados

expulsan demasiado calor


En
¡cuenta
se
caso,
debe
tenerse
que debe mantenerse
en

la refrigeración incluso en
inviermo. Eso puede significar

disponer de una instalación


de aire acondicionado

independiente para esa sala.

Figura422, Paneles de parcheo.

Tanto los paneles de


parcheo como diversos equipos (encaminadores, puentes, servi

dores, etc.) son alojados en unos armarios de comunicaciones.

'Supón que
ta de un
deseas
edíicio. Las
instalar
dimensiones
una infraestructura
del área de
de cableado

captación
estructurado

(área donde existen


en la segunda

despachos)
plan-
es Figura
424. Canalizaciones en una zona de trabajo.

de 100 20 El de de la primera planta coincide el vérti La 4.24 muestra las formas


m x m. armario comunicaciones con
Figura generales de tendido de líneas en los subsistemas
ce superior derecho de la segunda planta. Analiza las posibilidades de instalación del arma- de cableado horizontal de
y zona trabajo, que deben montarse según la norma VDE
rio de comunicaciones para la segunda planta, 0100*, donde consideran los El diseño delas canalizaciones
se siguientes elementos:
debe realizarse en la fase
Montaje sobre falso techo. de desarrollo del proyecto
Los requisitos de espacio de los armarios de cableado se definen en la norma ElA/TIA arquitectónico de un edificio
Montaje bajo falso techo.
569
y las dimensiones difieren según los metros cuadrados a los que darán servicio

nop
Bandejas cables.
y el número de estaciones de trabajo. Por ejemplo, una sala de telecomunicaciones para
que da servicio a 800 metros cuadrados deberá tener unas dimensiones mínimas de Canaletas de el tendido de cables.
pared para
2,8
trabajo
x 3 metros
deberán
y las
tener
salas
una
de equipos

superficie de
que
37
dan
metros
servicio

cuadrados.
entre 101 y 400 estaciones de
Canaletas en el techo para el tendido de cables.

Canaletas para rodapiés

Figura
423.
dle comunicaciones
Armario
En tu centro de estudio existen

de datos.
distintas zonas donde se alojan equipos informáticos que
pro Canaletas

Canaletas
para

para
repisas
dinteles
de ventanas,

de ventanas.

poseen comunicaciones Pregunta a tu profesor por la ubicación de los distintos


Las VDE (Verband Deutscher Elektrotechnier) relativas los equipos eléstricos
2

tiene la instalación de datos del normas son normas a


espacios que centro yverifica si se cumple la normativa re-

ferente a SCE. y que se encuentran dentro del conjunto de normas alemanas DIN. Como ocurre con otras normas DIN,
se adaptan a nuestro país como norma UNE, EN
Mn INFORMÁTICA
Y CO COMUNICACIONES ES

9. Sistema de montaje bajo suelo. Existen tres tipos tor del cable. La Figura 4.26 muestra un cortador y pelador de cable tanto para pares
LEYTETO
trenzados como para cable coaxial. La Figura 4.27 muestra el detalle de las acciones
a) Conductos bajo suelo: consiste en unos tubos huecos empotrados, más
Además de cumplir de cortado y pelado de un cable,
determinadas gruesos que los utilizados para los cables de baja tensión, y de un conjunto
prestaciones.
respecto a velocidad, de registros desde los que poder acceder a los mismos.

distancias máximas, ete,


Este sistema proporciona una buena protección de los cables frente a hu-
el cable que se ullice en

una instalación de cableado medad,


polvo, etc. Es bastante
flexible,permite ya que reconfiguraciones y

<
estructurado debe adiciones a un coste limitado, y es relativamente seguro frente a intrusiones,
cumplir

an
tras normativas vigentes; por ya que el conducto va empotrado. Como inconveniente, su coste es elevado.
ejemplo, las normativas de.
,) Celdas bajo suelo: consiste en un enrejado de canales metálicos de hor-
incendios. También las rosetas
de red deben estas migón y acero más unos registros de acceso. Su instalación debe hacerse
cumplir
normativas. cuando se edifica, nunca después.
c) Falso suelo o suelo técnico: consiste en unas placas metálicas y recubiertas
/ no por una alfombra montadas sobre pedestal metálico.
Figura
426. Cortador ypelador
de cable
Figura
427. colado
pelao
deun
cable
Acción de y

Este

gran fexiblidad
sistema tiene
frente
como

a
principal ventaja
reconfiguraciones,
la
dado
rápida instalación,
que el cable es
asícomo
accesible
su

en
MA
cualquier punto del suelo. Como inconveniente principal hay que considerar
Cimpadores
su coste elevado. Además hay que tener en cuenta el grado de peligrosidad El herramienta la de cable conector. La
crimpador es una que permite fijación un a su

cuando se realizan tareas de mantenimiento y se deja una placa


que supone Figura 4.28 muestra un crimpador para conector RJ45. Existen crimpadores para otro
sin poner. tipo de conectores como RJ11 o BNC (Figura 4.20).
10. Sistema de montaje rápido (instalación a base de materiales prefabricados).

Ala hora de fabricar La Figura 4.25 muestra una canaleta utilizada típicamente en montajes de cable UTP
latiguilos
de red que interconectan un PO. para subsistemas de cableado tanto vertical como horizontal.
¡con una roseta de red, no solo
se suele usar cable UTP, sino

que también es habitual usar

cable «flexible», dado que es

mucho más fácil de manejar.


En general, el cable «sólido»
se Suele
horizontal
usar

o
para
el
el cableado
cableado

vertical,
Figura
428.
Cómpador RL:
FiguraCimpadorpara
429.
cable
coma
MA isertadora
Es la herramienta que permitirá introducir o insertar cada uno de los hilos de un ca-

ble UTP las de conector hembra La insertadora también


Sabías que...
en ranuras un (Figura 4.30).
corta el hilo sobrante. La insertadora es una

Figura425. Canales herramienta que permite


introducir cada uno de los hilos
de un cable UTP en un conector
hembra,
(ETE MI 435. Herramientas
Debemos usarlas herramientas.
Las principales herramientas utilizadas en el manejo de cables de red de área local
adecuadas para el correcto uso
se muestran a continuación.
y manejo de los cables, solo así

podremos garantizar su buen


funcionamiento.
MA ypeladores
Cortadores decables
Los cortadores y peladores de cables tienen como misión el seccionado de un cable

y la separación del aislante que lo recubre con el propósito de dejar al descubierto el


El) material conductor. De esta forma se permite atomillar
o soldar el conductor
al conec-
Figura, Insertar 91
4, IDENTIFICACIÓN
DE Y
ESPACIOS
DEUNA
ELEMENTOS RED LOCAL. INFORMÁTICA
YCO OMUNICACIONES ES

El color primario de los pares es: azul (par 1), naranja (par 2), verde (par 3) y marrón
MIA Testers cable (ETE
de (par 4). Cada par consiste en un conductor de color sólido y un segundo conductor que
En un cable de pares trenzados
Estos validar la funcionalidad de cable construido. Por lo es blanco con una línea del mismo color. Las asignaciones específicas de pares de pl
dispositivos permiten un ge- cada par está formado por
neral
si los
se componen
conectores están
de dos
bien
dispositivos,
montados,
un

y si
emisor
el cable
y un

no
receptor.
posee
El tester

ninguna sección.
determinará
En la
nes de conectores varían entre los estándares T568A y T568B. un

color
conductor
blanco con
sólido
una
y otro

línea
de
del
Mezclar el
parche terminado T568A con los cables horizontales de terminación T5688
Figura 4.31 se muestra un tester para cable UTP con conector RJ-45 y RI11. mismo color. La numeración
(0 al revés) no produce problemas en el pinout de una instalación, siempre y cuando
de los pares es: azul, par 1;
se use el mismo orden en cada extremo. Aunque puede degradar la calidad de la se-
naranja, par 2; verde, par ;
hal ligeramente, este efecto es marginal y ciertamente no mayor que la producida por y marrón, pará.
la mezcla de las marcas de los cables en los canales.

EE Los estándares 568A y 5688 tienen una gran cantidad de casos de uso, pero el es-

Eltester.es una herramienta tándar 568A parece ser el más común en las redes actuales.
que permite determinar si un
Los pines en un conector RJ-45 están numerados del 1 al 8, siendo el pin 1 el del extre-
cable está bien construido
desde el de vista mo izquierdo del conector y el pin 8 el del extremo derecho”. Los pines del conector hemr-
punto
eléctrico, coroborando si el bra (conocido como jack) se numeran de la misma manera para que coincidan con esta
emisor
y el receptor pueden numeración, siendo el pin 1 el del extremo derecho y el pin 8 el del extremo izquierdo,
¡comunicarse correctamente.
Figura431. Testers de cables depares trenzados yconectores RJ45yRLT1 (fuente: NOGANET). La Tabla 4.5 muestra la asignación de pines a pares en el conector RJ45, dependien-
do según es entendida por las distintas normas.

MA 4.37. Creación
decables:estándarEIA/TIA-568-8 Tabla 4.. Identificación de pin/paren un conector RJ-45

¡Como
úcesidad
ya se

de
comentó
definir
en

estándares
el Apartado 4.2.1,
de sistemas
el estándar
de cableado
ElA/T1A-5688 surgió
estructurado para
de la
edificios
ne-

LAT ES E
Gigabit
AOS
| Gigabit

comerciales y entre edificios en campus. Los trabajos para la estandarización comen- IA)
zaron

Computadoras
en 1985, cuando la Asociación

(CCIA)solicitó
para la Industria
a la Alianza de Industrias
de
Electrónicas
las Comunicaciones

(ElA), una
y
organiza-
las

ción de normalización, que definiera un estándar para el cableado de sistemas de tele-


ETE ElA acordó el desarrollo de de estándares, formó el
comunicaciones. un conjunto y se

¡comité subcomités desarrollar los de estandarización. Transmisión


Las tarjetas de red permiten TR-42, con nueve para trabajos
detectar automáticamente de datos —

la velocidad del
La primera
Zada 1995.
revisión

La demanda
del estándar
comercial
ElA/TIA-568,A.1-1991
de sistemas
se

de cableado
emitió en

aumentó
1991 y fue
fuertemente
actualk
Blanco
Figura
4:32,
Vista
fontal
delconectorR|+5.

¡concentrador o conmutador en
Re Recepción
debido la aparición de los ordenadores
Naranja
al que están conectadas en aquel período, a personales y las redes de ts
(proceso denominado comunicación de datos, y a los avances en estas tecnologías. El desarrollo de cables AR
autonegociación). Este de cruzados de altas
de autonegociación
pares prestaciones y la popularización de los cables de fibra Óp-
proceso BD: Dato
tica, conllevaron cambios importantes en el estándar, que fue sustituido por el actual
no tiene en cuenta el tipo de bidireccional +
cable utlizado conjunto de estándares EIA/TIA-568:B.
(solo tiene en
¡cuenta eltipo de tarjeta y de
“conmutador o
concentrador)
ElA/TIA-5688 define los tipos de cables, distancias, conectores,
arquitecturas,
termina- Dato

poro que si se usa un cable


de categoría inferior ala
ciones

métodos
de cables
de
y características
pruebas de los cables instalados. El estándar
de rendimiento,
principal, el ElA/IA-5688.1,
requisitos de instalación de cable y
> bidireccional —

necesaria,
la red será
la velocidad
excesiva
de
el
define los
requisitos generales, mientras que ElA/TIA-568.B.2 se centra en componen-
RX-
de datos
Recepción

+ > Naranja
para tes de sistemas de cable de pares balanceados. El estándar ITA/ElA-568:8.3 aborda |

cable y tendremos errores en

la ed. Si sucede habrá


componentes de sistemas de cable de bra óptica. E
Blanco
esto,
80D+ Dato Narón
configurar manualmente: Existen otros estándares definidos
que por la ElA/TIA en relación al
ElA/TIA-568-8, como Bidreccional+
la velocidad
red (véase
de la
la Unidad
tarjeta
6) o
de
del
los que
estándares
definen
de
caminos

administración
y espacios
(606),
comerciales
tomas de
(569-4), cableado
tierra (607) y cableado
residencial
exterior
(570-4),
(758) 0
<=
concentrador/conmutador BDD Dato
En la
zado
norma

balanceado
ElA/TIA-568.B.1-2001
de 100 (2 de ocho
se definen
conductores.
las asignaciones
Este es el
pin/par para
caso de los
el par tren-
cables UTP
|
Bidireccional-— (MD

de

pinout,
categorías
u orden
3, de
5 y 6.
conexiones,
Estas asignaciones
para cables
son

en
llamadas
R445 de ocho
T5GSA

pines.
y T5688 y definen el *
Para
elemento numerar
losde
pines
anclaje, tal y como
debemos mirar

muestra
al conector
la Figura 4.32,
de frente, manteniendo en la parte superior el
Mn INFORMÁTICA
Y CO COMUNICACIONES ES

La única diferencia entre T5G8A y T5G8B es que los pares 2 y 3 (naranja yverde) están En la medida de lo
posible, el tendido se hará cerca del suelo, ya que así se re-
Sabías que.
alternados. Ambos estándares conectan los cables «directamente», es deci, los pines duce la distancia al
plano de masa. Por otro lado, se limita también el potencial
Para poder hacer el cableado
1 a 8 de cada extremo se conectan con los pines 1 a 8, respectivamente, en el otro. inducido por las interferencias electromagnéticas.
de una ofcina, lo primero que
Asimismo, los mismos pares de cables están emparejados en ambos estándares: pi-
debemos plano Una hecho este diseño, miden todas las distancias entre el distribuidor de
conocer es un vez se plan-
del edificio donde está ubicada,
nes 12, 3-6, 4-5 y 7-8. Y aunque muchos cables implementan pequeñas diferencias
ta y las tomas. Si la distancia medida supera los 90 metros, se deben realizar las si-
asi como la ubicación de todos eléctricas entre cables, estos efectos son inapreciables, de manera que los cables que
guientes acelones:
los dispositivos que funcionen utilicen cualquier estándar son intercambiables.
¡con motores eléctricos. m Reubicar el distribuidor.
Además esta norma debe ser utilizada para impedir la interferencia por señales elec-

tromagnéticas generadas por cada hilo, de manera que pueda aprovechar el cable a
Í
Usar
fibra
óptica para datos.

una mayor longitud sin afectar en su rendimiento. E Colocar un cableado vertical adicional.

ME 434. Recomendaciones
en lainstalación
delcableado MA Precableado
vertical
La instalación
SCE se iniciará
de cables
en la roseta
y repartidores
y se seguirá
se

hacia
conoce

la sala
como

de
precableado.
comunicaciones.
El diseño
Este
de
diseño
un El
de
punto de partida para el diseño
se representan los siguientes
del
precableado
elementos:
verticalplano es un del edificio don-
Sabías que...

tres vertical Dado se recomienda


se descompone en etapas: precableado horizontal, y de campus, Los
que
1 bajantes, canaletas y bandejas existentes que puedan utilizarse para hacer
instalar dos tomas por cada
llegar los cables a su destino. 10 mé de superficie de trabajo, y
MA Precableado
horizontal Las fuentes de interferencias electromagnéticas. puesto
distribuidor
que
se de
suele instalar

planta por
un

cada

Se parte del plano del edificio, representándose los siguientes elementos: En primer lugar se sitúa el distribuidor del edificio y la sala principal de equipos, lejos 1000 nr, el número de cables

de las fuentes de interferencias, en lugar seguro y cerca de bajantes de patios de lu que legan a un distribuidor de
IM Las áreas o zonas de trabajo. ces o similar. planta puede llegara los 200.

La posición o situación de las canalizaciones que hacen llegar el cable de una


A continuación se miden las distancias a todos los distribuidores de planta, y se come
zona a otra del edificio.
prueba que se cumplen las limitaciones establecidas en la norma ElA/TIA:569,
La situación de generadores de interferencias electromagnéticas: ascensores,
fotocopiadoras, compresores de aire, sistemas de alimentación ininterrumpida,
generadores, y en general todo lo que contenga motores eléctricos que arranquen
MA Precableado
de campus
y se paren con cierta frecuencia.
El punto de partida de este precableado es un plano de distribución del campus dor
En primer lugar se distribuyen las rosetas de conexión en las zonas de trabajo, tenién- de se ubiquen los edificios a comunicar, así como todos aquellos elementos que dif
dose
zona
en

de
cuenta

trabajo
que deben
entendiendo
existir
como
al menos

tal a una
dos tomas

superficie útl
(una
de
de voz

10
y otra
metros
de datos) por
cuadrados.
culten o ayuden a la distribución del tendido:

E Carreteras
y calles.
En segundo lugar
requisitos:
se ubicarán los distribuidores de
planta,
verificando
siguientes los
Cursos de agua.
m Líneas de alta tensión,
Debe existir un distribuidor de planta por cada 1000 metros cuadrados de espacio
1 Corredores o canalizaciones subterráneas.
reservado para oficinas.
E Alcantarillado y canalizaciones de agua, gas o electricidad.
m Si la

planta
planta
situado
tiene
en
poco
un
útil, puede
espacio
piso adyacente.
atenderse desde el distribuidor
de En primer lugar se sitúa el distribuidor en la sala principal de equipos del edificio que
LEE
mejor acondicionado o más céntrico esté.
1 Deben situarse lejos de las fuentes electromagnéticas y céntricos con respecto
Sila distancia entre el
al área que atienden A continuación se comprueba que no se exceden las distancias máximas.
distribuidor de planta y las
tomas
se debe
es
superior
reubicar
a
90 metros.
el distribuidor,
Las ubicaciones deben estar cerradas y especialmente acondicionadas para al-

MIA Recomendaciones
usar fbra óptica para datos y
bergar el equipo necesario.
generales
colocar cableado vertical Una situados los distribuidores de hallan las rutas entre estos y todas
un vez planta, se
Como reglas generales se tomarán las siguientes a la hora de hacer el diseño de un
adicional
las tomas, siguiendo las siguientes recomendaciones:
SCE:
1 Se hallan las rutas paralelas al edificio como pueden ser los pasillos. Los desvíos
m Se deben diferenciar claramente
aquellos elementos que pertenecen al equipa-
deben hacerse en ángulo recto. miento del edificio y permanentes (precableado)
son de aquellos que son depen-
EN Las paredes y pisos deben atravesarse por sitios habilitados para ello. dientes de aplicación, modificables lo largo de la
a vida útil del edificio. 95
4, IDENTIFICA EN INFORMÁTICA
YCO ES « ACTIVIDADES FINALES
LEYTETO Im arquitecto
El diseño

que un
se debe enfocar
debería
contando
contar con
con

los
los
médicos
usuarios

a a
del
hora
edificio, del
de diseñar
mismo

un
modo

hospital
Ala hora de hacer un diseño
de SCE,
claramente
debemos
los elementos.
diferenciar
Imnología En edificios
en
nuevos,
uso
siempre
que justifique
debe
un cableado
cablearse
en
en

bus
estrella.
o en anillo
No existe

que no
ninguna
pueda
tec-
con

pertenecientes al equipamiento de cableado estrella


seguirse partiendo un en
¿Cuáles son las dos categorías pri ...
¿Qué tipos de propagación e» ten en el espacio
del edificio, y que por lo tanto
son
permanentes, de los que
E Se debe sobredimensionar
el sistema, con el propósito de prever un posible medios de transmisión? radioeléctrico?

son

la vida
modificables
útil del
alo
edifico
largo de
incremento
mensionamiento
de los
es
equipos
de un 20
que debe
%
soportar
respecto a las
el SCE.
tomas
Un valor
inicialmente
típico de

previstas.
sobrede
a), Medios

Medios
guiados
de señales
y medios
eléctricas
no
guiados. ) Ondas
fera y
por
visión
superficie,
directa.
ondas por rebote en
la ionos-

b), y de señales ópticas.


Si el edificio
úderarse la
dispone
posiblidad
de
de
un

conectar
sistema

los
de alimentación
de
ininterrumpida,
distribución dicho
debe
sistema
const
e) Cableado horizontal y cableado vertical. b) VUE LF MF HF, VHF, UHF,SHF EHF.
y
deradio, y
armarios a
e) Ondas microondas, infrarrojo láser.
dd) Ondas infrarrojas y ondas de radio.
Se deben etiquetar los elementos que forman parte del SCE (rosetas de usuarios, Emisiones omnidireccionales
d) y unigireccionales,
42 las clases de medios
parcheo,
armarios,
cableado
vertical,
etc.). serje- ¿Cuáles son tres principales
panel de La numeración debe

rárquica, de tal pueda foma que se identificar fácilmente a qué armario ypanel guiados? 48. El diagrama esquemático de un SCE se
compone

pertenece una roseta de red. En todo caso, debe evitarse una numeración plana a) Cable de 2 hilos, de
4 8
hilos y de hilos.
de los siguientes subsistemas de cableado:

(es decir,
numerar
todos los puntos de conexión de forma consecutiva) b) Par trenzado,

e) Infrarrojo, ondas
coaxial
de radio,
yfibra
óptica.
microondas.
a) Campus,
b) Distribuidor
vertical, horizontal
de edificio,
ydezona de
distribuidor
trabajo.
planta, de lat

d) UTR
y
STP SFTP. guillo y roseta.

42 El trenzado del cable de par trenzado:


c) Bajo suelo, de falso techo
y de pared.

Hace el cable estira. 49. Las herramientas para fabricar y comprobar un la-
a) que se
pueda
b) Elmina la radiación
tiguillo de
par trenzado son:

e) Hace más resistente al cable y lo dota de mayor


a) Crimpador, cortador
ypelador
pelado,
inmunidad frente a interferencias ruidos
y
electro- b) Crimpador, cortador,
y tester.

d)
magnéticos.
Hace que el cable ocupe menos.
6) Crimpador, cortador,
dd) Crimpador, cortador,
pelador,
pelador
tester e
e

insertadora.
insertadora,

44 ¿Cuál es el objetivo del revestimiento de la fibra óp- 4:10. ¿Cuáles son las razones de la torsión ejercida en
tica?
los cables de pares trenzados?
a) Impedir las interferencias de origen electromagné-
a) Para que el cable sea más resistente mecánica-
tico.
mente e inmune al ruido e interferencias.
b) Dotar ala fibra de mayor consistencia frente
a trac-
b) Para permitir mayor velocidad de transmisión.

e) Para reducir el coste de fabricación.


e) La anterior e
impedir la influencia de otras fuentes
de luz. dd) Para que el cable sea más resistente.

d) Impedirla entrada de agua.


411 Los conectores más comúnmente utilizados
por
algún
con
Las comunicaciones digitales que tienen lugar entre elementos de una red de área local deben ir soportadas medio

permita el transporte físico de la información. 45. de fibra existen?


que ¿Qué tipos óptica
Un canal de de transmisor traduce la información señales físicas, medio de transmi Monomodo
comunicación se compone un que a un
a) y multimodo.
el que propaga la señal receptor interpreta la información transportada.
y
sión por se y un que
b) De salto de indice de índice gradual
Existen dos modos de utilización del medio: banda base y banda ancha.
e) FG, LC,FDDI, SC, MFArray, SC-Dúplex y ST.
El ancho de banda es el rango de frecuencias que se transmiten por un medio,
) Deuno o varios núcleos.
Al aumentar el ancho de banda, se aumenta la velocidad de transmisión a la que puede irla información,
45. Las inalámbricas clasificar 4.2
Esisten diversos medios de transmisión utilizados para las redes de área local. Se pueden clasificar en medios guiados y no tecnologí se
pueden
redes de área local se conocen como:
guiados,
Emisiones omnidireccionales a) Ri
Los medios el cable de trenzados, el cable coaxial a) y unidireccionales.
guiados son pares yla fbra óptica,
Los medios no guiados son las ondas de radio las microondas, os infrarrojos y el láser. b), Ondas
dealta,
media yde
baja
VUE, LE, MF HE VHR, UHF, SHF
frecuencia, b) BNO.

Alla hora de realizarla instalación del cableado de comunicaciones en un edificio se deben seguir una serie de recomenda: e) y EHF e) RG,

ciones que vienen recogidas en las normas que rigen el sistema de cableado estructurado (SCE). id) Ondas de radio, microondas, infrarrojo
y láser a) TP.
ACTIVIDADES FINALES: + comvocon:canennsrimosocmarncc ES ACTIVIDADES FINALES

.. Los
únotaci
cables coaxiales más estandarizados siguenla
— 4.15. Para frecuencias

Velocidad
altas

de transmisión
es más

alta.
propicia la:

a)
a) RJ
b) Transmisión omnidireccional.
b) TP.
c) Transmisión direccional. 4.20. Para el ejemplo de aplicación anterior, documéntate sobre el coste estimado que supondría el tendido de cable sí se uti-
e) BNO.
lizase par trenzado. Hay que suponer como
parámetros la superficie de los dos edificios.
d) Velocidad de transmisión baja.
d) RG,
42. Indica qué especificaciones establece la normativa EJA/TIA-569 que sea de aplicación para el caso
contemplado en la
... Las siglas SCE hacen referencia a:
Los tipos básicos de fibra óptica son: Actividad de aplicación 4.20.
a) Sistema de cableado estructurado.
y
a), Monomodo multimodo.
b) Sistema de cableado exterior.
422 En redes inalámbricas que siguen la norma IEEE 802.11b/g existen varios canales. Sin embargo, dichos canales están
b) FO,
y
FDDI LO. parcialmente solapados. Documenta qué canales se deben usar si no
queremos que existan interferencias entre ello.
e) SC,
y
FDDI ST. e) Sistema de conexionado estructurado.

d) Multimodo con salto de


y
indice gradual. d) Sistema de conexionado exterior.

.. Se desea realizar un SCE para un pequeño centro comercial que consta de dos edificios separados por una calle peato-
nal. Ambos edificios se interconectarán mediante una canalización alquilada
a la empresa de aguas.

El primer edificio
de área local.
contiene un
aparcamiento de una sola planta
yse quiere disponer de seis
puntos de conexión a la red

El segundo edificio se
compone de tres plantas. La planta baja está formada por una
recepción que necesitará seis
pun-
tos de conexión a la red de área local.

En la primera
local.
planta se encuentran 10 locales comerciales con dos puntos de conexión
a la red de área local por cada

En la segunda planta se encuentran las oficinas del centro comercial. Se trata de una
planta diáfana con
separaciones
mediante

Se desea
mamparas,

dotar al centro
que requiere

comercial
20

de
puntos
servicio
de conexión

wifi en todas
a la red local

sus instalaciones.

Diseña el SCE indicando:

+
Esquema del cableado de campus, vertical, horizontal y de zona de trabajo,
+
Distribuidor de campus, edificio y planta, así como el punto a la red pública.
+
Armarios y paneles de parcheo necesarios.

+
Tipos de medios

Herramientas
de
necesarias
transmisión

para
utilizados.

la instalación del cableado.

Imagina que tienes que instalar una red de área local en tu casa. Debes conectar tres equipos mediante cable utilizando
un router. Haz un estudio de cuál sería el coste de los distintos tipos de cables que podrían utilizar, suponiendo que
se el
routerte lo permitiese. Puedes utlizar cualquier proveedor, como
por ejemplo RS (http://es.ss-oniine.com/web/home. ht)

.. Los paneles de parcheo permiten la interconexión de distintos equipos telemáticos. Estos paneles tienen un frontal que
supone una interfaz de un SCE. Documéntate cómo se realizan las conexiones
paneles de parcheointernamente en los
visitando la web de algún proveedor. Por ejemplo, Hyperine ("ttps://hyperine.com/product-category/patch-panels/.
5

U
Instalación/configuración
de los equipos de red

cepto de proto
¡Conocer los protocolos por los que se
rigen las redes locales a sus diferentes niveles.
Entender las técnicas de control de acceso al medio.
¡Conocer los medios de direccionamiento físico de los equipos que forman la red.
¡Conocer la estructura de la pila de protocolos TOP/P

Aprender
Estudiar
el funcionamiento
las formas de direccionar
de los protocolos

equipos en
del nivel de red de TOPAP.
internet mediante la dirección IP.
Ver cómo las direcciones IP nos
permiten definir subredes dentro de una red (subnetting)
Determinar la relación entre la dirección fisica yla dirección IP.
¡Conocer los protocolos del nivel de transporte de TCP/IP.
Estudiar el concepto de puerto.

Conocer
distribuidas. del
nivel
ls
de el
ylas
formas
3 protocolos + aplicación de funcionamiento
delas A aplicaciones

Aprender las amenazas a la seguridad de una red y cómo tratarlas.


Verla configuración de todos los elementos que formarían nuestra LAI
Estudiar el diseño, instalación y configuración de una LAN.

Contenidos
MM51. Protocolos IM 5.5. TCP/IP. Nivel de aplicación
IM 52. Nivel de enlace en las redes locales IM 577. Seguridad básica en redes cableadas e

a
IM 53. TOP/P Estructura

MM5.4. TOP/P Niel


de internet
IM 53. Procedimientos
de instalación

IM 55. TOP/IP Nivel de transporte


SA ME INFORMÁTICA
Y CO COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

Introducción 5.2. Niveldeenlaceen lasredeslocales


KB
Una vez hemos estudiado suficientes conceptos teóricos sobre las redes de área local Las normas de la serie IEEE 802 dividen el nivel de enlace de datos en dos subnive-

ya estamos preparados para afrontar la instalación y configuración de una. Los prime- les llamados MAC (Media Access Control) y LLC (Logical Link Control). En este apartado
ros puntos de esta unidad tratan sobre los protocolos que rigen las comunicaciones vamos a estudiar cada uno de ellos,
de las redes locales a distintos niveles: nivel de red, de transporte y de aplicación.
Para finalizar estudiamos la seguridad, que es algo fundamental a tener en cuenta a
Modelo OSI
la hora de trabajar en una LAN y, por último, acometemos la tarea de diseñar, instalar
7. Nivel de aplicación
y configurar LAN cableadas e inalámbricas.
6. Nivel de presentación.

KA5,1. Protocolos
Ya sabemos que para que los elementos de una red local puedan comunicarse de una

manera fiable regirse pory eficazconjunto deben un de reglas y normas denominado

protocolo. Dos elementos que quieran comunicarse deben utilizar exactamente los
mismos protocolos, de lo contrario la comunicación entre ellos sería imposible. Por Figura52. La sere IEEE 02 divide
el de nivel enlace de dos en los subniveles MAC
y LIC

poner un ejemplo, el protocolo de comunicaciones entre dos elementos que quieren


comunicarse a través de una red sería como el idioma entre dos personas que quisle-
mantener conversación: hablan idioma común
A cy
ran una si no un (por ejemplo, una ha-
bla chino y otra noruego) la comunicación entre estas dos personas sería imposible. Los subniveles MAC (Media Access Control, Control del acceso al medio) y LLC (Logical
Figura5.
Aligual
que
este grupo de personas
pueda
para que Los
red
protocolos
como, por ejemplo,
definen todos
las
los
características
detalles de
eléctricas
la comunicación

y mecánicas
entre
de
elementos
las interfaces
de la
de
Link
locales
Control, Control
según la serie
del enlace
IEEE 802.
lógico) forman el nivel de enlace de datos de las redes

comunicarse necestan utilizar el


la red, los métodos de transmisión, el formato de los datos que se intercambian, el de
mismo idioma, los elementos El subnivel MAC es el más cercano al nivel físico, su misión es la de independizar a

delared
que
quieran comunicarse
reccionamiento de las estaciones, el control del flujo de información por la red, la de- los niveles superiores del medio de transmisión que se tiene y sus funclones son:

protocolo
el
tendrán que utilizar mismo. tección

y cierre
y corrección
de conexiones
de errores,
entre elementos
rutado de
de
los
la
datos

red, y cualquier
hasta su destino,
otro detalle
establecimiento

por pequeño
m Empaquetar en unas unidades de datos llamadas tramas la información que le

que sea, como veremos en los siguientes apartados. llega del subnivel LLC, junto con otra información de direccionamiento y detección
de errores. La información de direccionamiento dependerá de la topología de la red.

IM tramas, reconociendo la información de direccionamiento


Desempaquetar y de-
Recuerda tección de errores.

Los

equipos
protocolos rigen todos
puedan comunicarse
los aspectos
deben utilizarlos
delas comunicaciones

mismos
protocolos.
entre dispositivos. Para que dos
Im hay El control
do un
del
medio
acceso

compartido.
al medio de transmisión de los equipos de la red local cuan-

Para que se entienda mejor, se podría comparar la red local con una habitación llena
Existen distintos organismos que han establecido sus normas para regular el mundo de desean hablar. Cuando dos o más hablan a la vez se

de las comunicaciones en redes de computadoras. Uno de ellos se llama IEEE (Insti- duce
personas
lo que
que
llamamos colisión, es decir, no se entiende
personas
lo que dice ninguna de ellas,
pro- Se dice
colisión
que
cuando
ha habido
varios
una

nodos
tute
of Electrical

trónicos), e inició en
and Electronics
1980 el desarrollo
Engineers, Instituto
de una serie
de
de
Ingenieros
normas para
Eléctricos
redes
y Elec-
locales y
Por
hablar
este motivo

puedan hacerlo
sería necesario

y todo pueda
distribuir
entenderse
el tiempo para que
con claridad.
todos
Pues
los
de la
que
misma
desean
ma-
de una red envían
simultáneamente.
datos
Si esto

el nombre de IEEE 802 centran definir los niveles infe- ocurre, los datos enviados se
metropolitanas bajo que se en nera hay que distribuir el medio de transmisión entre todas las estaciones de la red
riores

veremos
del modelo
este último.
OSI, es decir, el nivel físico y el de enlace de datos. A continuación
que desean transmitir pierden y
de nuevo.
habrá
que
enviarlos
Atendiendo a quién los gestione, los mecanismos de control de acceso al medio pue- Es lo que
algo parecido a ocurre

den ser; cuando varias


personas hablan

g Distribuldos:
ala
lo que
vez
y
dice
no se

ninguna
puede
de
entender
ells.
IEEE es la mayor asociación internacional sin ánimo de lucro formada profesionales
por de Todas las estaciones determinar cuál de ellas accederá al medio
cooperan para
las nuevas
tecnologías y cientificos (ingenieros de distintas ramas, físicos
matemáticos). Su
y
según unas reglas preestablecidas. Si volvemos al ejemplo de la habitación llena
reación
“Thomas
se

Alva
remonta
Edison,
a 1884
Alexander
y entre
Graham
sus fundadores
Bell y Franklin
se encuentran
Leonard
personalidades de la tala
Pope.
de
de gente, sería como si entre todos se pusieran de acuerdo para decidir cviliza-
damente quién hablará en cada momento. 103
5. INSTALACIÓNCONFIGURACIÓNDE! con INFORMÁTICA
Y CON COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

m Centralizados: de asignarse las ranuras de tiempo. Si volvemos al ejemplo de la habitación llena


LEYTETO
de gente, sería como si las personas que quisiesen hablar tuviesen que solicitar
Existe un controlador que decide qué estación puede acceder al medio en cada
Si dispostivos
varios
un tuno de, por ejemplo, 2 minutos durante los cuales podrán expresarse.
¡comparten un medio físico hay
momento. En el ejemplo, sería como si un moderador concediese permiso para
distribuito de forma hablar a las desean hacerlo. E Contienda:
que que personas que
todos tengan acceso al mismo.
-

Este esquema tiene varias ventajas, entre las que se encuentra posibilidad la Las estaciones que quieren transmitir información compiten para poder hacerlo.
de realizar un control de acceso al medio más avanzado (pues pueden mane-
se La estación ganadora de esta competición podrá realizarla transmisión deseada.

Jar niveles de prioridad, garantizar que todos los equipos podrán transmitir etc.); En este caso el control de acceso al medio es distribuldo, ya que no existe nin-

ta resolución de conflictos entre estaciones con el mismo nivel de prioridad; y guna estación central que controle el uso de los canales de comunicación. Las

que

Como
el software

Inconvenlentes
que requiere cada estación es sencillo. úécnicas
estaciones
de contienda

que quieren
son

transmitir
sencillas de

y el volumen
implementar
de
y eficientes
la información
cuando
a transmitir
hay pocas
no es
presenta aquellos derivados de la existencia de un nodo
-

muy alto, pero se vuelven muy ineficientes cuando la carga de la red es alta. En el
central, es decir, que este puede llegar a convertirse en un cuello de botella, y
ejemplo de la habitación sería como si una persona que quiere hablar comienza a
que su fallo implicaría que la red no funcionase.
hacerlo y si nadie ha comenzado a hablar a la vez que ella puede continuar,
Podemos clasificar los mecanismos de control de acceso al medio, dependiendo de
El subnivel LLC se encuentra entre el subnivel MAC y el nivel de red. Este subnivel, de-
las características y topologías de la red. Según este criterio pueden ser.
finido en la norma IEEE 802.2, es el encargado de la transmisión de tramas entre má-
1 Rotación circular: conectadas sin nodos intermedios entre ellas. Sus funciones son: ¡Conos comandos «ipconfig Jal
quinas
(ETE en Windows 10 e
«ifconfig»

¡Según quien conceda el permiso.


El turno
Cuando
(o permiso
el tumo alcanza
para transmitir)
la última
va

estación
pasando
pasa
de
de
una

nuevo
estación
a la primera,
a la siguiente.
formán-
In Proporcionar
local en el que
al nivel
se esté
de red

trabajando.
una interfaz uniforme independiente del tipo de red en Linux
información
puedes
sobre
obtener
la dirección

para
transmitir
de control de
los
acceso
mecanismos.

al medio
dose una especie de
cantidad
círculo.Cuando
limitada de
una

información,
estación recibe su

de
tuno tiene

necesitarlo,
permiso. Control de errores. LLC realiza la corrección de los errores detectados en el sub-
MAC

que están
de las interfaces
instaladas en
de red

para enviar una en caso después
ser
pueden
distribuidos.
centralizados
En los centralizados
o
el turno pasará a la siguiente estación. Si la cantidad de información que se
nivel
transmitir
MAC. La
las tramas
corrección

que
de
no
errores

se han
se

recibido
hace solicitando
correctamente.
al emisor que vuelva a
ordenador.

es el controlador concede permite transmitir durante un turno fuese insuficiente para una determinada es-
quien
el permiso, mieniras que en tación, esta tendrá que esperar a recibir el tumo de nuevo. La rotación circular es
IE Control de flujo. Es decir, el mecanismo por el que el receptor puede controlarla

los distíbuidos
estaciones
son

quienes
las propias

gestionan el
eficiente
de forma
cuando

que el
tiempo de
la mayoría de
transmisión
las estaciones
se reparte
tienen
de
información
forma equitativa.
que transmitir,
Sin em-
velocidad

rápido no
a la que
desborde
el transmisor
a un receptor
envía
más
datos.
lento.
Sirve para que un transmisor más

permiso. cuando solo estaciones las desean transmitir vuelve


bargo, algunas son que se LLO ofrece al nivel de red tres tipos de servicio al nivel de red:
ineficiente, ya que se pierde mucho tiempo pasando el tuno entre estaciones que
Tipo 1. Servicio no orlentado a conexión y sin confirmación. No se establece
no desean transmitir. La rotación circular se puede llevar a cabo de forma cen- (EE
una conexión entre las estaciones. El receptor no informa al emisor cuando recibe
tralizada o distribuida. Se dice que se realiza una rotación circular centralizada
de ahí el nombre de sin confirmación. No realiza control de El subnivel LLO presta tres tipos.
cuando es el controlador va concediendo el tuno a las estaciones. Por su
una trama, se flujo.
quien de servicio:
la rotación circular distribulda cuando las estaciones las Tipo 2. Servicio ortentado a conexión. Se establece una conexión entre las es-
parte, es son propias
que se pasando el turno unas
van otras. Si volvemos al ejemplo de la habita-
a taciones
de dicha
y se garantiza
La
la entrega de las unidades de datos que
los
viajan a través
IM Tipo
1.
rientado
Servicio
ala
no

conexión y sin
ción llena de gente, sería como si las personas estuviesen sentadas en círculo conexión. enumeración en secuencia asegura que paquetes se
confrmación

y hubiese un objeto (real o imaginario) que fuese pasando de una persona a la entregan al nivel superior en el orden en que han sido enviados y que ninguno se
5 Servico orientado ala
ha perdido. Se realiza control de solicita retransmisión de las tramas Tipo2.
siguiente. Este objeto simboliza el tuo de palabra, de manera que la persona flujo y se
conexión.
recibidas con errores.
que tiene el objeto es la que puede hablar. Sin embargo, para que todos puedan Servicio
TIOS. no

expresarse, una persona no podría retener el tuo todo el tiempo que quisiese Tipo 3. Servicio no orientado a conexión con confirmación. Este es un tipo de úrientado ala conexión con

sino solo durante un período de tiempo limitado, transcurrido el cual ha de callar: servicio intermedio entre los dos anteriores. No se establece una conexión entre
Sabías que. confrmación.

Los protocolos de acceso al


se para que pueda
el tumo no tiene nada que decir, se lo pasará
hablar
el
siguiente. Por otro lado, si una persona que recibe
al siguiente.
las

que
estaciones
el receptor
pero
confirme
sí el control
su correcta
de flujo.
recepción.
El emisor envía los paquetes y solicita

medio se
pueden clasificar
en deterministicos (si hay Los orientados la conexión
servicios no a (tipos 1 y 3) se emplean cuando el estable-
un sistema que determina.
El divide intervalos entre las estaciones cimiento de una conexión implica retrasos inaceptables para el funcionamiento del
quién accede al medio) y no tiempo se en o ranuras que se reparten
lo soliciten. Cuando una estación desea transmitir información debe reservar sistema.
determinísticos (as estaciones que
'complten para conseguir una ranura de tiempo (también llamada slot) durante la cual podrá transmitir. Esta
acceder al medio). técnica adecuada cuando las estaciones tienen
es gran cantidad de información
MA Direccionamiento
fsico.Direcciones
MAC
que transmitir. Esta técnica se puede llevar a cabo de forma centralizada o distri
buida. Se dice que se realiza una reserva centralizada cuando es el controlador El componente físico fundamental del subnivel MAC es la
tarjeta de red, también llama-

el que asigna las ranuras de tiempo a las estaciones que se lo soliciten. Por su da NIC (Network Interface Cara, Tarjeta de interfaz de red). Cada tarjeta de red posee

AL parte, la reserva es distribuida cuando las propias estaciones tienen la capacidad un identificador único, grabado en su memoria ROM
por el fabricante, que se denomina 105
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

dirección física o dirección MAC y que identifica de forma unívoca a la estación que m SAP (Source Service Access Polnt, Punto de acceso al servicio fuente). Campo Sabías que...
la posee. Es algo similar al DNI, cuyo número nos identifica a los españoles de forma de direccionamiento de 8 bits que identifica al emisor del mensaje. Al igual que
Siaccedes a la
siguiente web Un router también conocido
Univoca. Como no existen dos tarjetas de red con la misma dirección MAC, esta se uti el campo DSAR contiene una dirección del subnivel LLC.
dellEEE https://standards. como encaminador
o
enrutador)
leee.org/products-services/
úregauth/index.html puedes
liza para identificar
en una red a la máquina en la que está instalada.
Control. Campo de control propio del subnivel LLC, su tamaño es de 2 bytes sí es
dispositivo de hardware
un

que permite la interconexión de


incluye número de secuencia o 1 byte en caso contrario. Indica, entre otras cosas,
obtener información de cómo ordenadores y que opera en el
el tipo de servicio utilizado.
obtener una dirección MAC. ivelintenet de TCP/P.
E Paquete de red. Datos del nivel de red. Este campo contiene el
paquete recibido
del nivel de red para el envío, normalmente un paquete del protocolo IP

1Byio 188 to2Byes nieves


Era)Siaccedes a la dirección
E E
E E

https://hwaddress.com/ e

introduces tu dirección MAC


Figura54. ElmensajeLIC.

puedes conocer el fabricante de

tarjeta de red.
de
Una
Figura53. Tagjeta red, Actividades propuestas
85.1. Describe los campos del mensaje LLC.
La dirección física está formada por 6 bytes, que se representan por 12 dígitos hexa-
decimales, del tipo 00:00:0D:1A:12:35. Los tres primeros bytes forman el OUI (Or- 85.2. Investiga las posibles motivaciones para falsificar la dirección MAC.

Unique Identifier, Identificador


Era) ganizatlonally organizacional) que es asignado a
único

cada fabricante por el IEEE. Los tres últimos bytes los asigna el propio fabricante se-

Puedes cambiar tu dirección úcuencialmente.


MAC con Windows 7, 8 y 10
En la mayoría de los necesitas la dirección física de tu de
usando
Address
el software

Changer, que
MAC
es un red, ni para configurar
casos

la conexión
no

a intemet,
conocer

ni para montar una red. El


tarjeta
caso más
MA5.3.10P/1P
Estructura
freeware sencilo. usual el que necesitas la MAC red wifi y habilitas el
programa en conocer es si configuras una
Tal y como se vio en la Unidad 2, TCP/IP (Transmission Control Protoco!/Intemet Pro-
filtrado basado en MAC, que solo permitirá acceder a la red a equipos cuya MAC haya.
tocol, Protocolo de control
transmisión/Protocolode la de internet) no es un proto-
sido registrada en el router. Este medio de seguridad solo puede considerarse como

refuerzo de otros sistemas de teóricamente la MAC


colo, sino conjunto de protocolos, una pila de protocolos, de los cuales
un los más
un seguridad, ya que, aunque es
sr conocidos son TCP (en el nivel de transporte) e IP (en el nivel de internet). Además de
2 una dirección única y permanente, en todos los sistemas operativos hay métodos que
LETATA estos dos, hay más protocolos propios de la arquitectura TCP/IP, como por ejemplo
od permiten
a las tarjetas de red identificarse con direcciones MAC distintas de la real.
FTP, HTTP, SMTP, UDP y muchos más, de los que hablaremos más adelante en esta
Un
byte
es
Hexadecimal
un
conjunto de 8 bis.

base 16.
El cambio de la dirección MAC se conoce como MAC spoofing.
misma unidad,
significa
ES
TCPP ES]

Mrama MAC Aplicación

Era) La trama
añade a
MAC
los datos
es la unidad

que recibe
de datos
del subnivel
del subnivel
LLC una
MAC.
serie
Para
de
formarla,
campos
dicho

propios,
subnivel

que son
Aplicación Prosontación

Si instalas Ubuntu el de
en
¡campos control, direccionamiento, y control de errores. El formato de la trama MAC Sesión

paquete net-tols podrás depende del tipo de red en el que nos encontremos. En la Unidad 3 se detalló el for-
¡cambiar

'm ifconfig
tu dirección

etho down
MAC as!
mato de las tramas IEEE 802.3 que se corresponde con el subnivel MAC.
Transporte Transporte

IE
ifconfig etho
<nuevadieccionMAC>
hw ether
M tl mensajeLLO Internet Red

Para formar el mensaje LLC, dicho subnivel añade al


paquete que recibe del nivel de
Am ifconfig etho up
red una serie de campos propios, que son los siguientes: Acceso ala red

IM DSAP (Destination Service Access Polnt, Punto de acceso al servicio destino).


¡Campo de direccionamiento de 8 bits que identifica al receptor o receptores a los
106 que va dirigido el mensaje. Figura5.5. Pla de protocolos
TCPAP
frente 3 OS] Alora
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO 0
AUNICACIONES 5, INSTALAC o $ EQUIPOS
DERED

Recuerda que la arquitectura de protocolos TCP/IP, al contrario que en el modelo OSI,


no es un estándar oficial. Esta arquitectura empezó a desarrollarse como base de AR- A 5.4.1CP/1P
Niveldeinternet
PANET (red de comunicaciones militar del gobiemo de EE.UU.), origen de lo que hoy
El nivel de Internet de la pila TCP/IP equivale al nivel de red del modelo OSI, se en-
¡conocemos por intenet. Con la expansión de intenet, laarquitectura TCP/IP se ha
convertido en una de las
arquitecturas de redes más difundidas. La Figura 5.5 mues- carga del direccionamiento y de gular los datos a través de la red desde la máquina

LETS tra la arquitectura TCP/IP, comparándola con el modelo OSI. origen a la destino.

Asociados al nivel de intemet existen protocolos tales como:


El protocolo IP añade ¡Como se puede ver, la pila TCP/IP está formada por cuatro niveles: (ETE
información de direccionamiento
E Las de los el nivel de IP (Intemet Protocol, Protocolo de intenet). La dirección
IP permite que dos
alos paquetes que llegan del aplicaciones usuarios (los programas) se comunican con

nivel detransporte y los pasa al


aplicación. En dicha capa encontramos protocolos como, por ejemplo, SMTP IM ARP (Address Resolution Protocol, Protocolo de resolución de direcciones). máquinas puedan comunicarse
nivel de acceso ala red, através de intemet. Cada
(para el correo electrónico), FTP (para la transferencia de ficheros) y HTTP (para
transferir páginas web). Cada tipo de programa interacciona con un protocolo de
ICMP (Internet
intenet)
Control Message Protocol, Protocolo de mensajes de control de máquina
tiene una
conectada
dirección
a la red
IP que es.

aplicación distinto, en función de su propósito.


Veremos estos protocolos a continuación.
Para procesar las peticiones de los programas de usuario, los protocolos del
nivel de aplicación se comunican con un protocolo del nivel de transporte, que
normalmente es el
protocolo TCP, aunque también puede ser UDP. Esta capa MA 541 Direcciones
IPIPude IPv6
toma los datos que recibe del nivel de aplicación, los divide en paquetes y los
envía al nivel de intemet. Durante la recepción, esta capa pasa al nivel de apll Para que dos máquinas puedan comunicarse a través de internet deben poder identif
cación los paquetes que recibe del nivel de intenet. El nivel de transporte no se carse y localizarse entre
sí, esta es la finalidad de la dirección IP. Cada máquina que
preocupa de la ruta que siguen los mensajes hasta llegar a su destino. Sencilla- esté conectada a una red tendrá una dirección
IP única,
mente,
utiliza.
considera que la comunicación extremo
a extremo está establecida y la

METE
m En el nivel de Internet opera el
protocolo IP Este protocolo añade información
Recuerda ¡Comprueba qué ocurriría si vaias máquinas conectadas a internet tuviesen la misma direc-
de direccionamiento a los paquetes que le llegan del nivel de transporte, y los ción IP.
“anto TCP como UDP son
al nivel de acceso a la red. Dicha información de direccionamiento consis-
pasa
protocolos del nivel de
te en la dirección IP de las máquinas origen y destino del paquete. En el siguien-
transporte de la plla TCP/P.
te apartado de esta unidad hablaremos sobre las direcciones IP. Una dirección IP es un número identifica un dentro de una red utilice
que equipo que
(ETE
El nivel de acceso
a la red toma los paquetes que recibe del nivel de Intemet el protocolo IP. No debe confundirse
número
la dirección
IP con la dirección MAC, que es un

La dirección IP se divide en
(que pasan
esta capa recibe
a
datagramas)
los datagramas que
llamarse
y los
le
envía
llegan
a

de
la red.
la red
Durante

y los pasa
la recepción,
al nivel de rección
fijo que es asignado a la tarjeta
IP se puede cambiar.
de red por el fabricante, mientras que la dí-
dos
otra
parts:
una
para y
el host:
red
La
la

para longitud.
intemet, Los protocolos que operan en esta capa dependen del tipo de red en el de estas
Una máquina podría estar conectada a más de una red, esto se conoce como multi partes depende de la
que se esté trabajando. Hoy en día casi todas las máquinas utilizan redes tipo homed. De ser así, tendrá dirección IP para cada de dichas redes
clase de dirección IP.
una una y cada una
Ethemet, de manera que en el nivel de acceso a la red se encuentran las capas de estas direcciones estará asociada a una interfaz de red diferente dentro de la mis-

Ethemet, es deci, LLC, MAC y física. Los datagramas que viajan por la red se lla-
ma máquina.
man tramas.

A continuación hablaremos más en profundidad de los tres niveles superiores del


La dirección
concatenación
IP (se
de
utiliza
dos campos,
IP cuando

que
queremos
crean una
referimos
dirección
a

única
IPv4)
para
está
cada
formada

dispositivo
por la

modelo TCP/1P. conectado ala red. Estos son:


campos

1 identificador de la red.
Esta parte de la dirección IP es única en toda internet

y la gestiona IANA (Internet Assigned Numbers Authority, Autoridad de números


EE TESES
asignados en intenet).
5.3. ¿Qué
es
a) Un protocolo.
TCP/IP?.
E identificador de la máquina dentro de esa red.
192307249
b) Dos protocolos. La longitud de cada uno de estos campos depende de la clase de dirección IP. como
+) Un conjunto de protocolos que incluye, entre otros, los protocolos TCP e IP. veremos en el apartado dedicado a las clases IP

5.4. Indica los de cada nivel de la Una dirección IPva de 32 bits Figura56. Ejemplode dirección Iv.
protocolos pila TCP/IP. es una secuencia que, para mayor comodidad y facilidad
de uso, suelen representarse como una secuencia de cuatro números entre O y 255
5.5. Identifica
en esta
las
unidad.
semejanzas
y diferencias entre las dos pilas de protocolos estudiadas.

3 separados por puntos. Esta forma de escribirla dirección IPv4 se conoce como forma-
108 to decimal punteado. La Figura 5.6 muestra un ejemplo de dirección IPva.
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO 0
AUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

IPua con sus 32


permite 4294967 bits
296 (2*) direcciones de red diferentes lo cual,
Sabías que.

Las direcciones IPv6 están


aunque restringe el crecimiento
parezca mentira,
que ¡ETF (Intemet Engineering Task Force, Grupo
de
de
internet.

trabajo en
Esta

ingentería
limitación
de
provocó
intenet)
1000:
0000 :

0000: 0000: 0000


: 0000: 0000
: 0001

definidas en los RFC 2373 y


propuslera IPv6. Este protocolo con sus direcciones de 128 bits, permite 2% direccio-
2974.
nes diferentes. Pero los cambios que introduce IPvG no atañen solo a la cantidad de
Un AFC es un documento que direcciones posibles que ofrece sino también al uso de nuevos servicios tales como
0:0:0:0:0:0:0:1
contiene la
propuesta oficial de
movilidad, calidad de servicio (QoS), privacidad, autenticación, etcétera.
un
protocolo de intemet
Cualquier RFC puede Las direcciones IPS 32 reunidos ocho
se representan con dígitos hexadecimales, en
encontrarse fácilmente en la red
grupos de cuatro dígitos hexadecimales cada uno. La Figura 5.7 muestra un ejemplo
introduciendo AFC seguido de
de dirección IPv6.
su número en un buscador.

Figura510. Ejemplode dirección IPvó en forma comptimida.


20AB :0D98
: : : :
BOAF OBDE AJAD BA32:037F
: 703A

En ocasiones las direcciones IPvG están formadas por dos partes lógicas de 64 bits

Figura 57. Ejemplode dirección vé cada una. La primera es un prefijo y la segunda, que identifica la interfaz, se genera
casi automáticamente a partir de la dirección MAC de la interfaz a la que está Las direcciones IPv6 unicast
siempre
identifican un único
equipo
asignada la dirección.
EE TEEN Existen tres tipos de direcciones IPv6:
al que
se
entrega el paquete.
Las anycast identifican un

5.7. Describe la forma de las direcciones IPv6. conjunto de equipos y el


comprimida
IM Unlcast. Estas direcciones identifican Un enviado paquete se
entrega al equipo
un único equipo. paquete a una
5.8. Descubre cuál esla dirección IP de tu equipo. más cercano de todos los que
dirección unicast será entregado al equipo identificado por dicha dirección
“forman dicho conjunto. Las.
5.9. Enumera y describe los tipos de direcciones IPvS.
IE Estas direcciones identifican de Un multicast identifican un
conjunto
Anycast. conjunto
un equipos. paquete en-

viado
identificado
a una dirección anycast será entregado a uno de los equipos delconjunto
de equipos
entrega a todos
yel paquete
los equipos
se

del
por la dirección, concretamente al más cercano, midiendo la distancia
Si de los nulo tiene el valor tal conjunto.
alguno grupos es (es decir, -0000») se puede comprimir según la métrica que utilice el protocolo de enrutamiento en uso.

¡como vemos en la Figura 5.8, a este formato se le llama forma comprimida.


E Multicast. Estas direcciones identifican conjunto de equipos.
un Un paquete en-
viado a una dirección multicast será entregado a todos los equipos del conjunto
identificado con la dirección. Las direcciones multicast reemplazan a las broad-
2048: 0D9B
: : BOAF OBDE :ASAD: 0000: 037F :703A.
cast que no existen en IPv6.

En entornos donde coexisten direcciones IPv4 e IPvG, se utiliza la forma mixta para re-
Sabías que.
presentar las direcciones. Esta forma de representación se muestra en la Figura 5.11.

IANA
direcciones
se
encarga de asignar las
IP, pero lo hace de
20AB:0DOB
: BOAF :08DE: AJAD ::037F
: 703A.

fommaindirecta.
XoX:XoX:X:X:D.D.D.D
Para ello, [ANA asigna
direcciones IP unos
registros
a
Figura 5.8.Ejemplo
de direcciónIv6
expresada en forma comprimida
dómero hexadecimal entr 0 y FFFF
regionales (AR) que son los "Número decimal entre 0 y 255
que hacen la asignación
los proveedores de internet,
a Si en una

los, pueden comprimirse


dirección IPv6 existe
de la
una

misma
secuencia

manera,
de
tal
dos
como
o más

vemos
grupos
en la
consecutivos

Figura 5.9,
nu-

forma mita (ETE


En febrero de 2011, JANA
Figura51. Dirección IPv expresadaen
asignó los últimos bloques de Durante bastantes años
direcciones a los AR, lo cual Por ejemplo, si la dirección IPv4 es 192.30.72.49 (en hexadecimal, CO1E4831), pue- coexistirán direcciones IPvá

significa que cuando los


agoten sus reservas, se
AR.
habrá
20AB :0D9B
: : BOAF 0000: 0000: 0000 :037F
: 7034 de ser

::192,30.72.49.
convertida a 0000:0000:0000:0000:0000:0000:C01E:4831, ::CO1E:4831 o e IPvS.
necesario
Por
este ulizar
motivo
mecanismos
es

asignado todo el espacio de que permitan compatiblizar


direcciones de IPv4. IPv4 IPvS coexisten internet ambas direcciones.
Actualmente, e en y lo seguirán haciendo durante bas-

20A8 :0D98
: BOAF ::037F
: 703A.
tantes
xistencia
años.

y una
Por
este
migración
motivo

progresiva
son necesarios

de un protocolo
mecanismos

al otro, tanto
que permitan
de las
dicha
redes
coe-

como

de los equipos de usuario. En general, estos mecanismos pueden clasificarse en tres


MO Figura 5. Ejemplo de direcciónIv6 expresada
comprimida en forma grupos: MN
INFORMÁTICAY CO
5. NSTALACIÓNIONFGURACÓN
DE
LOS
EQUIPOS
DERED COMUNICACIONES 3. INSTALACIÓN CONFIGURACIÓN
DE
LOS
EQUPOS
DERE
1 Pila dual. Esta solución implementa tanto IPv4 como IPvS en cada nodo de la red. Tabla 5:1. Número de redes y su tamaño para cada clase de dirección
Cada nodo de la red tendrá dos direcciones de red, una IPv4 y otra IPv6.
SS
1 Túneles.
1Pv4. Consiste
Esta solución
en
permite enviar paquetes IPv6 sobre una
encapsular paquetes IPvS en paquetes IPvA.
infraestructura
Clase
de
| debitspara
| Número
TS
Número
CT
| Múmero
| Valores
A

IE Traducción. Esta solución es necesaria cuando un nodo que solo soporta IPv4 Ed 5
para elhost
| porred E Sila
todos
dirección
los bits
de host
a 1 se
tiene
trata de

intenta
la cabecera
comunicarse

IPv4 a una
con otro
cabecera
que solo
IPv6
soporta
viceversa.
IPv6. Se realiza una traducción de
: :

0127 una

decir
dirección
todos
broadcast,
los equipos
es

de

Actualmente el protocolo IPv6 es soportado


y

por la mayoría de los sistemas operativos,


e

128-191 lared

pe
son destiatanos del

en algunos casos como una opción de instalación.


8
254 192-223
1110
| Noapicable — | | aplicable |
Noaplicable Noapicable Noaplicable 224-239

MEA Clsesi?
1111
* : +
Noaplicable Noapicable Noaplicable
—No | 240-255

Existen cinco clases de direcciones IPv4, tal como muestra la Figura 5.12.
LOTE]
01 a 16
24 31

ET
A[0]mde 2red
Clase Número
de host.

pe

Los
IPvá
mecanismos

1Pv6
para que
coexistir
Clase B
"Número
dered Número
de host
102501.1
e
puedan
150.10.159
se llaman:
traducción.
pla
dual, túneles y
Clase C

1921420
Clase D
1481791
Clase E 1934211
1268,1563
Figura512, Clases
de direcciones Iv
220200231
Las direcciones de clase A se asignan a las redes de tamaño extremo, ya que
podrían tener más de 16 millones de hosts (2** 2). -

Las direcciones 0.x.x.x y


127.xxxx no se utilizan están reservadas funciones de test. La direc-
ción 127.0.0.1 identifica
pues
al host local
(la dirección de la máquina propia) y
para
se
edered
|— Red Máquina
utiliza
cales
para las pruebas
utlizar esta
de bucle
dirección
local (o loopback). Los routers
hacia
o las máquinas

ellos
lo-
A

8
10 150.10
250.1.1

159
pueden para enviar paquetes mismos. 1

M Las direcciones de clase B se asignan a las redes de tamaño medio, de hasta c 192.142
165534 hosts (2" —

2). 8 14817
1 Las direcciones de clase C se asignan a las redes pequeñas, de hasta 254 hosts
c
(2-2).
A
1 Las direcciones de clase D están reservadas para multicasting, que se usa para
c
direccionar grupos de hosts en un área limitada. Esto permite que una máquina
ETE envíe paquetes a múltiples receptores.
Las clases
determinan
de direcciones

el número de redes
IPvá. Las direcciones de clase
E las reserva el IETF para investigación.

y el número de equipos por red No está permitido utilizar como número de host las combinaciones formadas por to- MA Subredesy máscarasdered
pueden contener. dos los bits O 1. Si el número de host está formado
que a o a integramente por bits a O
nos

bits
estamos
a 1 se trata
refiriendo
de una
a la red
dirección
en sí,

broadcast,
mientras
es
que si

decir, que hace


está formado
referencia
integramente
a todos
por
los
Mediante
Bo C en
el uso

segmentos
dispositivos físicos de interconexión
más
de

pequeños para incrementar su


podemos dividir una red
eficacia (subnetting). Los seg-
tipo
A,
equipos de la red. De esta manera, la dirección 194.32.56.255 es la dirección broad- mentos de red separados por routers reciben el nombre de subredes. La Figura 5.13
cast de la red clase C 194.32.56.0. muestra una red dividida en subredes.
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CON COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

des van desde la 190.214.1.0 a la 190.214.254.0. Todas estas subredes tienen el


Subred 1 Subred 2
mismo número de red (el 190.214) y es el tercer byte el que las distingue a unas de
otras. Para conseguir esto, la máscara de red tendría que ser 255.255.255.0. Si nos

En dijeran que
Im Que pertenece
un nodo tiene

a una
una

red
dirección

tipo B,
IP 190.214.35.49

mirando el primer octeto


podríamos
de
saber:

la dirección.
Router
Los segmentos de red Que el identificador de red es el 190.214, ya que sabemos que las redes tipo B

separados por routers se llaman utilizan los dos primeros bytes para identificar la red.
subredes y que, al Igual que las
deben identificados.
Im Que el identificador de subred es 190.214.35, obtenido al aplicar a la dirección
redes, ser
IP dada la máscara de red 255.255.255.0,

Im Que el identificador de nodo es 49, que es la parte de la dirección IP correspon-


diente a los bits a O dada la máscara de red 255.255.255.0.

Figura513. División de una red


en subredes.
LUTEASE
Cuando se crea una subred es necesario identificarla. Ya hemos visto que una direo-
ción IP está formada por dos partes: la primera que identifica a la red y la segunda que
identifica un nodo dentro de dicha red. Según esto, dos nodos cuyo Identificador de
red sea el mismo estarán en la misma red. Para identificar a las subredes se toman
EXEC algunos de los bits más significativos (es decir, más a la izquierda) del identificador de
nodo y se añaden al identificador de red de la dirección IPesto nos da el Identificador
La dirección de loopback
de la subred. El número de bits que se tomarán del identificador de nodo lo determina
(127.0.0.1 nos
permite
nuestra la máscara de red (también llamada máscara de subred). Los nodos que comparten
comprobar si
tarjeta
de red está funcionando el identificador de subred la subred.
mismo pertenecen a misma Solución
correctamente haciendo ping
127.0.0.1
comandos.
desde la línea de La máscara
de la dirección
de red es

IP identificarán
un patrón
a
formado
la subred
por cuatro bytes que determinan
y qué parte al nodo dentro de dicha
qué parte
subred.
a) Sabemos
ción de red
que
y el
las
menor
redes

para
tipo
€ utilizan
el identificador
los tres
del
bytes más
nodo. También
significativos
sabemos
para
que
la direc-

para di-
vidir una red en subredes se toman los bits más significativos del identificador del
Los bits de la máscara de red que están a 1 determinan qué parte de la dirección IP
nodo. Como queremos formar 16 subredes tendremos que tomar 4 bits del identiica-
identifica a la subred, mientras que los bits a O determinan el identificador del nodo.
dor del nodo, concretamente los 4 bits más significativos. En resumen, la máscara de
red será la mostrada en la siguiente Figura 5.15:

190.214.3548

| Dirección IP
Identcador
dered Identificador
de nado.

(EE
255.255.256.0
— [Máscara de red
Es
Para definir
los bits más
subredes se

significativos
usan

del
identificador de host de una

LEMA
Expresados en binario
255255255240
. [Máscara
deed dirección IP.

Elidenticador de subred

|
una

se forma
los bits
tomando
más
algunos de
significativos de
Fono moto
ocorooiáor100)) avec

Figura
5:15.
Máscara
desubred
que
divide
una
red
clase
Cen
16subredes.
la part de la dirección IP que b) Si miramos la máscara de
red que hemos obtenido vemos que nos quedan 4 bits pa-
identifica
ala parte que
al host
y
identíca
añadiéndolos
a la red. A ra

16
identícar

(2) posibles
a
4 los nodos (los 4 bits que están a 0). Esos
identificadores de nodo, sin embargo, sabemos
bits nos permitirían formar
que los valores que tie-
Elnúmero
lo indicala
de bis
máscara
que se

de subred.
toman
Subred
190,214.35
"Nodo
49
en
losbits0.0 sepueden
identificador
4
utlzar
paraidentificara
de
a
los
nodos,
yaque
son
el
la subred
a 1 no

y la dirección de broadcast respectivamente, por este motivo

podemos afirmar que cada una de estas 16 subredes obtenidas podrían contener un

Figura514. Ejemplodl uso dela máscara dere. máximo de 14 nodos cada una.

¡Como ejemplo, supongamos que una gran organización tiene una red tipo B cuya direc-
Los
ra
nombres
formar
de
el identificador
las subredes
de
se

subred
obtienen
todos
dando
los
a 4
posibles
los bits

valores,
que hemos

dejando
tomado
los bits
pa-
de
ción es 190.214.0.0. Supongamos también que dicha red está dividida en 254 subredes identificador de nodo a O. Asi, obtendríamos los nombres de subred mostrados en la

ES más pequeñas para los distintos departamentos de dicha organización. Estas subre- Figura 5.16:
» 105)
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO -OMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

E
Sutra
oso, Steedes Actividad resuelta 5.3
Dada la máquina con IP 18.120.18.250 y máscara de red 255.0.0.0, calcula:

a) Clase de la red a la que pertenece.


b) Dirección de subred.
Recuerda
€) Dirección de broadcast de la subred.

Los nodos que comparten el


mismo identificador de subred Solución

pertenecen ala misma subred.


a) Como vemos en la Figura 5.19, el bit más significativo de la dirección 1P
(EE
18,120.16.250 es un O. Por tanto, podemos
afirmar
que la red a la que pertenece d-
cha máquina es
de A. clase La máscara

qué parte
de subred
de la dirección
determina
IP.
identiica ala subred (os bits

que enla máscara están a


1)
Figura516.
Nombre
de todas as subredes
y qué parte
dicha subred
al dentro
nodo

os bits que
de
en la
4) Para obtener
IP la dirección del nodo con identificador 4 de cada una de estas subre- Figura 519. Dirección
1P
dela máquina expresadaen binario,
máscara están a.)
des
tíficador
vamos

de
a

nodo
dar el valor
en cada
4
una
(0100
de
en

estas
binario)
subredes.
a los
4
Las
bits correspondientes
direcciones IP que nos
al iden:

piden b) Para saberla dirección de subred del nodo cuya dirección IP es la 18.120.16.250
serían las mostradas en la Figura 5.17. le aplicamos la máscara que nos indican. Aplicar la máscara significa hacer la ope:

o
ración
con los
and
bits
lógica entre
de la dirección
la máscara
IP que
y
la
están
IP del
a 1 en
nodo,
la
o
máscara
lo que es

y poner
lo mismo,
el resto
quedarse
a O. Ha
ciendo esto, obtenemos que el nodo pertenece a la red 18.0.0.0. En este caso la
máscara que nos dan es la propia de una red de clase A, por tanto, esta red no está
dividida en subredes.

Espreedos
ea baso.

o
Me
Figura517. Dirección
1Pnodo
del
4en de cada una las ubredes obtenidas.

e) Para saber a qué subred pertenece el nodo cuya dirección IP es la 194.168.100.107


Figura520. Obtención de la dirección de
a ed apartire la
1P y la máscara de red.

le aplicamos la máscara de red obtenida en el apartado a) de esta actividad. Apli


e) La dirección de broadcast (la que hace referencia a todos los nodos de la red) se ob-
carla
do, o
máscara
lo que es
significa hacer la operación and lógica entre la máscara
lo mismo, quedarse con los bits de la dirección IP que
yla
están IP a
del
1 en
no.

la
tiene tomando los bits de la dirección IP que están a 1 en la máscara y dando valor 1
(EE
máscara,
al resto, es decir, a los bits del identificador
de host. Para saber de
qué
clase es

una dirección
IP tenemos.

Express en bano
Expreados
endecimal Egresados an raro que famos en sus
significativos, como
bits

podemos
más

Para conocer tu dirección


de subred
IP y
de
asoo

—Grepocroceancios usamos veren la tabla de la Figura 5.12,

máscara
(además
tros datos) en Windows debes. A O
el
ejecutar comando jpconfg. [ei

A A MR AS
"aroadeast

117
Figura518.
Subred
nodo del con dirección P 194368100107. Figura 521. Oblención
dela dirección
de broadcast de laed.
ALTA
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

Las principales características de este protocolo son:


LME
E Es de conmutación de decir, los datos el transmt.
un protocolo paquetes, es que
sor desea enviar al receptor son divididos en bloques de información de tamaño
limitado llamados paquetes.
Im Es un protocolo no orientado a la conexión, lo que significa que los paquetes
Solución (ETE
enviados son tratados independientemente unos de otros, pudiendo viajar por
Pasamos binario las dos direcciones dan. La primera tiene estar próxima diferentes El protocolo IP ofrece sus
para llegar al mismo destino.
a que nos que a
trayectorias
la dirección
broadcast
de

(todos
red (todos
los bits de
los bits
identificador
de identificador
de nodo
de
a
nodo a

1). Si observamos
O), yla última
la
a
Figura 5,22 vemos,
la dirección de
Ofrece un servicio no fiable, lo cual significa que IP no garantiza entrega, ni orden
semicios

transporte
alos
UDP
protocolos
y TCP.
de

además, que todas las direcciones del rango tienen los 28 bits más significativos en común. y que los datagramas pueden llegar duplicados al destinatario.
Portanto, podemos deducir que los 28 bits más significativos forman el identificador de su-
Ím Permite la
fragmentación, es decir, durante la transmisión los datagramas pueden
bred y los 4 menos significativos el de nodo.
dividirse fragmentos que se montan
en de nuevo en el destino. Los datagramas

Subreo yes;
son fragmentados si su tamaño sobrepasa
(Maximum Transfer Unit, MTU) del canal.
la unidad máxima de transferencia

9010317145 1ODOO1O.10001111.00010091.10010001
H Direcciones IP Direccionamiento mediante direcciones lógicas IP de 32 bits.
194.143.17158 11000010.10004111.00010001-10041110
Si un paquete no es recibido, este permanecerá en la red durante un tiempo
finito.
Figura522, Identicaor de e subred identificador
de nodo.
In Solo se realiza la detección de errores de la cabecera del paquete, no a los datos

ET
Sabiendo
se forma
esto,
tomando
se debe
los bits
obtener
del
la dirección
identíiador de
de red
la subred
y la de

y
broadcast.

poniendo los
La dirección
bits del
de
identificador.
red
que este contiene.

E Ante la detección de el descarta.


datagrama
O.
de nodo La dirección de broadcast hace referencia todos los nodos de la un error se
La dirección de broadcast hace
a (la que a red)
se obtiene tomando los bits del identificador de la subred y poniendo los bits dl identifica.
referencia atodos los nodos de IP proporciona a TCP dos servicios:
la subred
del
y
identificador
tiene todos
de host
los bits
a 1
dor de
nodo
1, a tal como podemos
ver
en la Figura 5.23.
m Send (envío).
Subred poso,
Mediante el servicio send TCP solicita a IP el envío de datos.

104.10317.148 Lal 11000010.10001111.00010001.10010000


|Dirección
de E Dellver (entrega).

Sut pea
Mediante
los datos
el
recibidos.
servicio deliver IP notifica a TCP la recepción de datos y le entrega

L. 000010
194.143.175 | de
1001111.00010001 10011111 Dirección
Drección

Figura523. Direción
dere
yde
broadcast TCP Nivel de transporte

La máscara
dered a se forma poniendo 1 los bits que forman el identificador de subred (en
Envio
[ Entrega
este
nos
ejemplo, los 28 bits
significativos), tal
como
más
se
significativos) y a O los del identificador
observa en la Figura 5.24.
de nodo (los
4 me-

1 Nivel de intenet

EEES
Puedes consultarla RFC 791,
o Subres ES Figura525.
Interfaz
entre TCP IR
que

la web
define
traducido
al
el protocolo
castellano
IP
visitando
2ssassas20 Lol mermar
arersr110000
| Máscara Estos servicios se utilizan mediante instrucciones que viajan entre el nivel de trans-
http.//1to-es.org/rto/
rICO7O1-es.bd. Figura5.24. Máscara
de red. porte y
vicios son
el de
los
intenet.

siguientes:
Los parámetros contenidos en las Instrucciones de estos ser.

'n Dirección origen. Dirección IP del emisor.


El campo de fue
Tipo servicio

Dirección destino. Dirección IP del receptor pensado para asignar prioridad


MIA 5.12. Protocolo
IPCaracterísticas deldatagrama
formato IP y aun
datagrama en caso de

El
'm Usuario IP. Protocolo de transporte del receptor (TCP o UDP). emergencias o crisis mlitares.

protocolo IP es la base fundamental de Internet, Se encuentra en todas los com- Í Tipo de servicio. Calidad del
requerido por el datagrama,
servicio puede ser

putadoras y dispositivos de encaminamiento, y se encarga de transmitir datos desde de encaminamiento lo rápido posible,
más lo más seguro posible, prioridad del
la computadora origen a la de destino pasando por todos los dispositivos de encamt mensaje, etc. Este parámetro se puede usar para orientar las decisiones de en-

Es namiento necesarios. caminamiento,


SA ME INFORMÁTICA
Y CO COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

Identificador de bloque de datos. Utilizado junto con los parámetros dirección Los campos del paquete IPv4 son los siguientes:
origen, dirección destino y usuario IP para identificar univocamente a la unidad
Í Versión. Versión del IP que está utilizando. Se utiliza el valor 4 para
protocolo se
de datos. También proporciona información para unir datagramas fragmentados indicar IPva. La finalidad de este campo es la de permitir la evolución del protocolo.
y así poder reensamblar los paquetes.
'n de la cabecera. de la cabecera medida
Longitud Longitud en palabras de 4 bytes.
Indicador de fragmentación.
no Indica si IP puede fragmentar los datos para El valor mínimo de este campo es 5 (20 bytes) y el máximo 15 (60 bytes), dejando
realizar el transporte. un espacio de 40 bytes para las opciones.
E
Tiempo de vida. Especifica el número máximo de routers por los que puede pasar E de servicio, Estos bits indican el de de comunicación deseado
Tipo tipo servicio
un datagrama en su viaje desde el transmisor hasta el receptor. Una vez alcanza-
en cuanto a las características
seguridad, retardo, de
y rendi- la ruta: velocidad
do el número indicado en este campo el datagrama se descarta.
miento. Refleja el parámetro especificado por el parámetro Tipo de servicio de
E de los datos. del transmitir. la primitiva send. Se trata de 4 bits precedidos de 3 bits que no se usan normal-
Longitud Longitud paquete que se va a

mente y seguidos de 1 bit que debe ser O. La RFC 1340 da valores recomendados
Datos de opción. Para permitir futuras extensiones.
para las aplicaciones más habituales. Si no se usa este campo, se dejará a cero.
Í Datos. Información que se transmite.
E total del
Longitud datagrama. Longitud del datagrama en bytes. Al ser este cam-

po de 16 bits, el tamaño total del datagrama no puede exceder los 65 535 bytes.

Send1
Deliver
4
Dirección
'n Identificador
IP origen y destino
datagrama. Es un número de secuencia
del

y el protocolo de usuario, identifica


que, junto a la dirección
univocamente al datagra-
Dirección origen origen
Dirección destino. Dirección destino. La utilidad obtiene la al IP ¡dentif-
Usan 19 Usuario IP
ma. principal se con fragmentación, permitir a

Tipo
deservido
Iderlicador de bloque de datos Tipo
de servicio car

en
los
este
fragmentos de un mismo datagrama, ya que todos llevarán el mismo valor

(ETE
Indicador
deno
Tiempo de vida
fragmentación campo.

Longlua
des
de ls opción
datos
Longitud
Datos
dede
opción
es datos m Flags. Solo 2 de estos
3 bits están definidos, el restante está a 0: Eltiempo de
datagrama es
vida de
el número
un

de

IP es el
interconexión
protocolo
de redes
de
más
) Datos y
a —

Bit
con
MF
(More fragments, más fragmentos). Se usa para el reensamblado
el campo Desplazamiento del segmento. Si vale 1, indica
junto
que hay más
routers por el que
La máquina
puede
envía
pasar. que
vlilizado actualmente, fragmentos. Si, por el contrario, vale O significa que es el único fragmento (si el el datagrama le da un valor

Figura5.26. Parámetros de ls Iniruciones


y del
send deliver protocolo1. campo Desplazamiento
zamlento del fragmento
del
es
fragmento
distinto
vale
de 0)
0) o el último (si el campo Despla- inicia
un
y cada
router,
vez

el valor
que
decrece
pasa por
una

unidad,

Bit DF (Don't fragment, no fragmenta). Si está a 1 pronibe la fragmentación.


Actividad propuesta 5.10
Desplazamiento del fragmento. indica el orden del fragmento dentro del datagra-
Investiga el formato del campo Tipo de seruicio del datagrama IPvá. ma original. El valor de este campo, multiplicado por 8, nos da el desplazamiento
del fragmento en el datagrama al que pertenece. Esta forma de codificación im-

pone que los fragmentos en los que se dividen los datagramas tengan un tamaño

Recuerda que el paquete propio delprotocolo IP se denomina datagrama. La Figu- múltiplo de 8 bytes (salvo el último fragmento).
ra 5.27 muestra el formato del datagrama IPvá. E de vida. Medido
Tiempo en especifica el número
saltos, máximo de routers por
los que puede pasar un datagrama. La máquina que envía el datagrama rellena

Va | iran |
[veto ir as
este

campo
campo
una
con

unidad.
un valor
Si un
inicial.
router
Cada
recibe
router
un paquete
por el que
con un
pasa
valor
decrementa
1 y el paquete
este
no
“oda la información

porinteret (como por ejemplo


que viaja

OS OS Páginas web, los e-mails o

Tears PoR Dann Lopes


va

Así
destinado
se limita
a él, lo descarta
la «vida» de un
y devuelve
datagrama en
al remitente
la red, evitando
un mensaje
que,
de

por ejemplo,
error ICMP

por
vídeos) lo
hace
en
forma de

paquetes.
errores en tablas de rutado, pueda dar vueltas indefinidamente, sobrecargando
A el tráfico en la red.

Protocolo. Identifica el protocolo de nivel de transporte que ha pasado los datos

Orcos
a IP para su transmisión. Por ejemplo, ICMP usa el valor 1, TCP el 6 y UDP el 17.
Estos valores se encuentran en la RFC 1700,

m Checksum de la cabecera. Sirve para verificar que los datos de la cabecera del

paquete IP no se hayan alterado por errores de transmisión. De detectar un error

se descartaría el paquete.
120 Figura Formato del datagramaIPS, E Dirección IP origen. Dirección IP de la estación emisora del paquete. 121
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

m Dirección IP destino. Dirección IP de la estación receptora del paquete. Con el objetivo de reducir el tráfico en la red, cada respuesta de ARP que llega a la

tarjeta de red de un nodo se almacena en una tabla ARP caché, aunque no sea ese
E
Opciones. Permite agregar funciones de contro! necesarias o útiles en algunas
nodo quien realizó la correspondiente embargo, no es muy recomenda-
petición. Sin
situaciones aunque innecesarias para las comunicaciones más comunes. Las
ble mantener esta información para siempre, ya que las tarjetas de red de los nodos
opciones incluyen recursos para marcas de tiempo, seguridad, registro de la ruta
pueden cambiar debido por ejemplo a problemas técnicos. Por ese motivo, las entra-
seguida y encaminamiento espectal. Las diferentes opciones y su formato pueden das en la caché ARP son desechadas cada cierto tiempo para forzar otra búsqueda
consultarse en la RFC 791. Este campo es opcional y tiene longitud variable.
de la dirección IP.
1 Datos.
Su longitud
Contiene
es
los
variable,
datos
siendo
que la capa
la máxima
de transporte
de 65535
pasa
a
bytes.
IP para transmitilos.
Aveces también es necesario encontrar la dirección IP asociada a una dirección física.
A veces,

entradas
latabla
erróneas
ARP

y es
tiene

El protocolo que resuelve este problema es el RARP (Reverse Address Resolution Pro- conveniente eliminaria para
toco), Protocolo inverso de resolución de direcciones). Cuando una máquina sin disco evitar confictos, Para ell,

MIA 5.4.3.Protocolos
deresolución
dedirecciones.
ARP (que tan solo conoce su propia dirección física) arranca necesita conocer su IP Para ejecutaremos netsh interface
delete arpcache desde la Inea
lp
ello envía una petición RARP mediante un mensaje broadcast que será respondido por
Características
y funcionamiento un servidor de direcciones que, a partir de la dirección física, consulta su base de da-
de comandos
de
de Windows
administrador.
con

permiso
tos, obtiene la IP correspondiente, y le responde indicándosela.
Ahora que conocemos qué son las direcciones IP nos preguntaremos cómo se utilizan
en una red Ethernet. Después de todo, el protocolo Ethemet usa direcciones de 6 bytes
que no tienen nada que ver con las direcciones IP Es necesario un mecanismo de tra- MIA 5.1. Protocolo
ICMP
Características ICMP
y mensajes
ducción de direcciones IP a direcciones Ethernet o físicas, y esta es la misión del pro-
tocolo ARP Resolution ICMP (Internet Control Message Protocol, Protocolo de mensajes de control de intemet)
(Address Protocol, Protocolo de resolución de direcciones). Sin

embargo, ARP no se limita a las redes Elhemet, sino que se extiende a otros tipos de es un protocolo de nivel de Internet de la pila de protocolos TCP/IP Se utiliza para co-

Recuerda redes como las de radio paquetes.


municar mensajes de estado y error entre dos nodos, o entre un nodo y un dispositk
vo de encaminamiento. Los mensajes ICMP indican situaciones de error que se han
El protocolo ARP traduce
La idea básica del protocolo ARP coincide con lo que la mayor parte de la gente haría producido en el envío de datagramas o de control sobre su administración.
direcciones
Ethemet o
IP a

fisicas.
direcciones
El protocolo
si tuviese que encontrar al señor Rupérez en una multitud: llamarlo con un volumen de Informan de errores tales como que un
mensajes
datagrama no puede alcanzar su destino, que
RARP
es decir
hace el
determina
trabajo inverso,

la dirección
voz

él
suficientemente

responda, sabremos
alto para
quién
que todos
es.
puedan oíre y
esperar
que responda. Cuando. un dispositivo
tagrama, o que
de
existe
encaminamiento
una ruta más
está
corta
sobrecargado y no es capaz
al nodo destino que a través
de reenviar

de este
un

dispo-
da-

IP asociada a una dirección


sitivo de encaminamiento. Aunque ICMP informa sobre incidencias en la red no toma
fisica. De la misma manera, cuando un nodo de la red necesita conocer la dirección física que Sabías que...
ninguna decisión, lo cual es responsabilidad de las capas superiores.
corresponde a una determinada dirección IP realiza una petición ARP (ARP-REQUEST) El protocolo ICMP está definido
a la dirección de broadcast FE:FFFE-FE:FRIFR, solicitando que el equipo que tiene esta ICMP hace uso de los servicios de IPes decir, utllza IP para el envío de sus mensajes, enla RFC 792.
IP responda con su MAC. ARP utiliza la
posibilidad que ofrece Etheemet de enviar men- Por tanto, los mensajes ICMP viajan en el campo de datos de un datagrama IP como
sajes a todos los nodos de la red (o mensajes broadcast). El nodo que posea esa IP se puede apreciar en la Figura 5.29.

responderá con su dirección fisica.

Mensaje cue
En la Figura 5.28 vamos a ver un ejemplo del funcionamiento del protocolo ARP Supon-
gamos que el nodo con IP 192.168.0.1 y dirección física AO:A0:AO:A0:A0:AO necesita
conocer la dirección física del nodo con IP 192.168.0.2. Para descubrila, realiza una.

petición ARP (ARP.REQUEST) en la que solicita por difusión que el nodo tenga la
que
IP 192.168.0.2 le responda indicándole su

física
MAC. Dicho nodo envía una respuesta ARP Avesdeaostagama
IP Datagrama

(ARP.REPLY)indicando que su dirección es BO:B0:B0:B0:B0:BO.


Figura529. Mensaje ICMP encapsulado
elcampo deldaagrama
en de datos IP

Si un mensaje ICMP se pierde o se daña no se creará un nuevo mensaje ICMP sino

que se descartará sin más.


Sabías que.
Los mensajes ICMP están formados por una cabecera fija y un campo de datos cuyo
Podemos

que tiene
verla
tabla
ARP.
nuestro equipo
formato depende
tal
del tipo de mensaje
la
ICMP
5.30:
La cabecera está formada a su vez por tres

ejecutando
de comandos
arp
-a desde
de Windows.
la linea campos, como se ve en Figura

18pe te 288

Too
| cómo

122 Figura528. Protocolo AR? Figura5.30.


Formato
dela cabecera ICM 123
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO -OMUNICACIONES 5. INSTALACIÓN! ONFIGURACIÓNDE LOS EQUIPOS DE RED

Ím Tipo.
del
8
mensaje
bits que
ICMP
indican

depende
el tipo
del
de
valor
mensaje
de este
ICMP

campo.
El formato del campo de datos Traceroute
a otro, lo cual
nos

es
permite
útil para
determinar
el diagnóstico
la ruta
de
que
redes.
siguen
Además
los datagramas
de esto, obtiene
IP de un

una
host
es-

timación de la latencia de red de esos datagramas, lo que nos da una estimación de


Tabla 52. Tiposde mensaje CMP la distancia entre el host origen y el destino. Esta herramienta se llama Traceroute
en UNIX y GNU/Linux, y Tracert en Windows.

“Traceroute envía datagramas IP con tiempos de vida bajos para que expiren durante la
sa Respuestade eco.
ruta les
2 que dirige a su destino. Utiliza los valores de los mensajes ICMP
Tiempo de
(ETE Destino
inalcanzable, vida excedido para determinar en qué parte de la red expiraron los datagramas y re-

* Disminución
El
CMP
protocolo
solo
de
informa
nivel de internet
sobre
tráficodesde el
origen del
(obsoleto). construye asíla ruta al host de destino.

enores e incidencias, no toma de


“Fedireccionamiento
[cambio
ma). Traceroute

primer router
envía

que
un datagrama IP con
recibe el datagrama
un tiempo
decrementa
de
el
vida

tiempo
de 1 al host
de vida
de

que
destino.
se pone
El
a
decisiones al respecto. Dichas.
Solicitud
de eo.
O. Esto provoca que se descarte dicho datagrama y que se devuelva el mensaje ICMP
decisiones son
responsablidad
delos niveles superiores. de vida excedido
Tiempo undatagrama.
para Tiempo de vida excedido. Así, se identifica el primer router de la ruta. Este proceso se

repite incrementando en una unidad el tiempo de vida del datagrama para cada envío.
“Problema con parámetrosen datagrama. Así conseguimos identificar los routers que componen la ruta desde el host origen al
Soltud de maca de tiempo (tmestamp) destino.

En realidad, Traceroute envía datagramas UDP a un número de puerto que está fuera
3 del rango usado normalmente. Esto permite a Traceroute determinar cuándo se ha at.
>
>

Recuerda canzado el host de destino, es decir, cuándo recibe el mensaje ICMP de tipo Destino

Existen
basadas
dos
aplicaciones
ICMP: Ping (Packet
en
Pepumáscara
dec de d boleto), inalcanzable

A continuación
con

se
código

presenta
Puerto

un
inalcanzable.

ejemplo de la ejecución del comando Tracert de Win-


Intemet Groper Rastreador Ím Código. 8 bits que indican el motivo del envío del mensaje. Para cada tipo de
dos.
de paquetes en internet) y existen distintos valores el campo
mensaje para Código.
Traceroute.
m Checksum. 16 bits para la detección de errores.

Captracert www.google.com.
Traza a la dirección www.google.com [216.239.59.147]
MI liso
deaplicaciones
basadas en ICMP
sobre un máximo de 30 saltos:

Existen dos aplicaciones simples y muy extendidas basadas en ICMP: Ping (Packet 152 ms 59 ms 59 ms 192.168.153.
Intemet Groper, rastreador de paquetes en internet) y Traceroute.
255 ms 59 ms 47 ms 210.Red-81-4652.staticiPrimatde.net [81.46.52.210] (ETE
Ping usa los mensajes ICMP solicitud de eco y respuesta de eco para determinar si 378 ms 83 ms 83 ms 29.Red81-465.staticiPrimatde.net [81.46.5.29] ¡Con Ping podemos saber sí
un host es alcanzable y medir el tiempo que tarda en llegar la respuesta a la solicitud 4 * + *
de esta solicitud.
Tiempo espera agotado para un host es alcanzable y medir
de eco desde dicho host. el tiempo que tarda en llegar
5 80 ms 83 ms 83 ms GE4-0-0-0-grtmadrri.red.telefonica-wholesale.net
la respuesta ala solicitud de
Tradicionalmente, si se podía hacer un ping a un host, otras aplicaciones como Telnet [213.140.51.9] eco desde dicho host. Con
0 FTP podían comunicarse con ese host. Actualmente, con las medidas de seguridad 6 113 ms 119 ms 107 ms So6-0-0-0-grtlontl1.red.telefonicawholesale.net Traceroute la
podemos conocer

en intenet, particularmente los cortafuegos (o firewalls), esto ha dejado de ser estric- [213.140.38.26] ruta que siguen los datagramas.
1P de un host a otro y obtener
tamente cierto. Aun así, el primer test para comprobar si es posible alcanzar un host 7 197 ms 119 ms 119 ms 195.66.226.125
una estimación de la distancia
sigue siendo intentar hacerle un ping. 8114 ms 131 ms 119 ms 72.14.238.246 entre ambos.

Ping es útil para verificar instalaciones TCP/IP Algunas formas de uso son: 9 138 ms 143 ms 143 ms 216.239.49.254

10 138 131 131 216.239.48.158


y
ms ms ms
KM
ping 127.0.0.1 o ping mi_dirección_1P. Comprueba si TCP/IP la tarjeta de red
están correctamente instalados en nuestro 11 138 ms 131 ms 155 ms 216.239.49.126
equipo.
nuestro 12 138 ms 131 ms 143 ms 216.239.59.147.
ping mi_puerta_de_enlace. Comprueba que equipo se comunica correc-

tamente con nuestro router.

ping
mente
dirección
JP_remota.
con
Comprueba
internet.
que nuestro equipo se comunica correcta-
El número de la primera
el
columna
de
es el número de
los
salto. A continuación
enviados
vemos

asterisco
tres

tiempos que son tiempo respuesta para paquetes (un


IM
ping nombre_de_host_remoto. Comprueba que nuestro equipo se comunica co- indica que no se obtuvo respuesta). Por último, viene el nombre y la dirección IP del
124 rectamente con intenet y que el servidor DNS funciona correctamente. nodo por el que pasa. po
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS DERED INFORMÁTICA
Y CO -OMUNICACIONES SAS

de la puerta de enlace y DNS con datos adecuados, por ejemplo, 192.168.1.10,


delosadaptadores
MIA 5.45. Configuración dereden sistemas 255.255.255.0, 192.168.1.1 y 192.168.1.1, respectivamente. A continuación
GNOME entorno de
escrtorio
es

e
un

infraestructura.
libresy propietarios
Operativos pulsamos Guardar.

de desarollo para sistemas Obtener la dirección IP que,


de forma automática, nos asigna un servidor DHCP
En los dos siguientes apartados, se muestran de forma detallada la configuración paso
operativos GNU/Linux, Unix Host Protocol, Protocolo de dinámica de
(Dynamic Configuration configuración equi.
a paso de un adaptador de red, tanto en sistemas operativos Linux como en sistemas
y derivados Unix como
pos). Dicho servidor puede ser un ordenador configurado como servidor DHCP o
ESDo Solaris; compuesto. operativos Windows. Además, se hará hincapié en la configuración manual y automá- un concentrador de redinteligente o un router con servidor DHCP incorporado y
enteramente de software bre. tica de una dirección IPv4,
activado. En este caso, en la lista desplegable Método seleccionamos la opción
GNOME provee un
gestor de
Automático (DHCP) y pulsamos Guardar.
ventanas
de desarollo
y una
plataforma
crear
MA Sistemasoperativos
libres
para
aplicaciones que se
integran Vamos tomar Linux de sistema libre cada dis-
¡con el escritorio. Desde la
a como representante operativo y, como

tribución de Linux posee herramientas de configuración de red diferentes y resulta im-


versión 17.10, Ubuntu ha
¡cambiado posible describir un procedimiento común para todas ellas, hemos elegido una de las
completo de
por
entorno gráfico, Wayland distribuciones de Linux más extendidas en este momento, Ubuntu (basada en Debian).
(Servidor
x)
y Unity (Entorno
gráfico) han sido reemplazados,
En esta distribución la herramienta que realiza la gestión de las redes es la aplicación
respectivamente, por X-server y
GNOME 3.
network
manager
barra
gnome
Unity
(Conexiones
permite
superior de y nos configurar las conexiones
de red), que aparece por defecto
de red.
en

Para
el panel o
acceder
nn Cuando Windows detecta que
hemos instalado un nuevo
hacemos clic en el símbolo correspondiente en el panel superior de la pantalla.
adaptador de red nos
pide
automáticamente el diver, que
normalmente está en el CD que
viene con el adaptador de red,

Detales
| entidad va 1Pv6, Seguridad Detalles Idertidad
| 1Pv4 IP, Seguridad

Velocidad deconenión 100Mb/s Método Pue AUtOMÁICO(ONCA)


sólo
enlcelocal
Dirección Pue. 192:16804 O
marca Desactivar

Figura 531.
Menu
deacceso derd, 2Conexiones Dirección

Deccónfsca.
Pr6 Feso-37eSrdAzbo31:9er

EOCBAESEBIO
Direcciones

Hacemos

(Figura 5.32)
clic en Configuración de red cableada y accedemos al menú de configuración
Fata predeterminado.

DNS
19216903

19216804
5216004 2552552589 [1w2IeRo o

ETE En esta ventana, en el panel Cableado, hacemos clic en el botón Configurar (Figu- Conectar utomiticamente

5.33).
astomático
MI)
Linux es el sistema operativo
ra
E Hacer
disponible
para otros usuarios

libre

y Ubuntu
de uso

una
más

de
común,

sus
A continuación,
ción Ajustes de
en

IPv4.
el perfil
En este
del adaptador
momento
de
tenemos
red seleccionado,
dos opciones:
pulsamos
realizar una
sobre la op-

configu-
Restrigi
datos
ensegundo
el uso de plano

distribuciones más extendidas.


ración con dirección IP fija (si no disponemos de un servidor DHCP) o por DHCP (si astomático
MI)
disponemos de un router con el servidor DHCP activado).

126
Configurar
parámetros
una

de red
dirección

y rellenar
IPfija. los campos
Para ello debemos
Dirección
configurar
IR Máscara de
manualmente

subrea, Dirección
los

Figura dered
535. Configuración cableada. Detalles
5. NSTALACIÓNIONFGURACÓN DE LOS
EQUIPOS
DERED INFORMÁTICA
Y CO! COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

MIA Sistemasoperativos
propietarios
Tomaremos Windows como ejemplo de sistema operativo propietario, en concreto Win- eme
dows 10. Cuando instalamos un nuevo adaptador de red (ya sea cableado o inalám-

brico) y encendemos el ordenador, Windows 10 lo detecta y nos solicita el driver, que


está en el CD que viene con el adaptador de red. E
re
A partir
yan indicando,
de este momento

que dependerá
tan solo
del
tendremos

adaptador de
que
red
ir siguiendo
en cuestión.
los pasos que nos va-

Mediante la ventana.
Para configurar TCP/IP en Windows 10 vamos a suponer que estamos instalando
una red IP privada tipo C con dirección de red 192.168.1.0 y máscara 255.255.255.0. art
criada
Propiedades
¿e intemet
del
protocolo
versión
4 (TCP/
ce
En el menú Inicio, accedemos al botón el que Red In- Pa) podemos elegir nosotros
Configuración, en elegiremos e
a A mismos la1P de nuestro equipo
temet, o hacemos clic con el botón derecho sobre el icono de inicio de Windows 10.
o
dejar que sea el servidor
Ea
DHCP sela
01
DT quien asigne.

A
Conturacón de Windows

Sabías que.

La configuración de una red


Figura53%, eran de configuración
dereden
Windows Y

local
bastante
en
Windows
es
sencilo.
un
proceso
EA E

A 9 mas

5 palo

==. Y Pia

Figura 535. Panel


de decontrol Windows 10.

Hacemos clic en Red e Internet


y veremos la ventana que se muestra en la Figura 5.36,
Hacemos
muestra en
clic
el
ahora

Figura
en

5.87.
Cambiar opciones del adaptador
y veremos la ventana que se

Figura537. Adapladoresde
red
del
equipo en Windows 10

Hacemos doble clic sobre el adaptador que queramos configurar. En este caso vamos
LEE a configurar un adaptador Ethemet y aparece el estado del adaptador (Figura 5.38).
En Windows 10.no existe menú de tal y como teníamos anteriores de Windows. No obstante, posible
a
un inicio en versiones es
Una vez en esta
pantalla, a través del botón Propiedades, accedemos la ventana de
acceder
tareas,
a
ala
distintas

izquierda),
herramientas
hacemos clic
(por
con
ejemplo, al Panel
el botón derecho
de contral
del ratón.
si, sobre el cono de la ventana de Windows (en a barra de
configuración TCP/IP mostrada en la Figura 5.39, seleccionamos Protocolo de internet
128 versión 4 (TCP/IPY4) y pulsamos el botón Propiedades. 129
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS DERED
_INFORMÁTICA Y€ UNICACIONES 3. MSTALACIÓN AA

IP de nuestro por ejemplo 192.168.1.10. En el cuadro de texto Máscara


Y tanto
otra de subred
equipo,
introducimos 255.255.255.0. En Puerta de enlace predeterminada
ndo
| compas
introducimos 192.168.1.1.
Podemos
dirección IP
seleccionar una

fa o
permitir que
E
Punk
1 Fon 86 Cte Para obtener la dirección IP de forma dinámica, seleccionamos Obtener una dí sea un servidor DHCP el que
rección
Protocol,
IP automáticamente
Protocolo de
y será

configuración dinámica
un servidor
de
DHCP (Dynamic Host
Configuration
equipos) el que asigne de forma
os
asigne
dinámica,
la dirección IP

automática la dirección IP del adaptador. En este caso no tendremos asignar


BlPz mc ent que
001 2
Dl
Los equipos que pongamos
en ni la máscara

el servidor
de red
DHCP
ni la puerta de enlace predeterminada, ya que también la

«el mismo grupo de trabajo (o


in Pt asignará
O

HH

WwOrkgroup) pueden compartir


recursos

escáneres,
(ficheros, impresoras,
elo).
7

Pcnon
na ERA, y
Seguidamente
rección del servidor
debemos
DNS
configurar
automáticamente
los servidores
o Usar
DNS, pudiendo
las siguientes
elegir
direcciones
Obtener
de servidor
la dl

DNS introduciendo la dirección IP de los servidores DNS que nos haya suministrado el
administrador de la red.
Pulsamos
Aceptar.
Para dar un nombre al equipo en el menú Inicio de Windows 10, hacemos clic con el
botón derecho del ratón y accedemos a Sistema. Veremos las ventanas que aparecen
en la Figura 5.41, en primer lugar, y la que aparece en la Figura 5.42, en segundo lugar.

Figura 536. Estado


del
adaptador en Windows 1
Figura
539. del der
Propiedades adaptador

Esto abre la ventana Propiedades del protocolo de internet versión 4 (TCP/IPv4), tal
Aplicaciones y carac
¡como se muestra en la Figura 5.40.

ntemetPrtoclVeron
Propiedades (1/1) x Opciones de
encía

contra
Gene
atea ee

Pue
hacer
Fedra 1 ase
conede utmábcamete
Deo 5
dra
qelaconfacón

covaro,
compete Ancla,
Un grupo

conjunto
de
de
trabajo
ordenadores
es un

Cedar
ri
ES
do redcoon
a
as
conectados mediante una

archivos.
red

Recuerda cr paras que permite compartir

¡Cuando
la
Windows 10 detecta Oir spent cn

Administración de
(fotos,
e
videos,

impresoras.
programas, etc)

tarjeta de red en el
nueva discos

equipo, pide la instalación


nos

del
driver
correspondiente. En
primer lugar, Windows 10 lo
Administración
de equipos

buscará de forma automática.


(Ooenero
recon
del
seda
DAS astomárcamente
Sino

que lo
lo encuentra,

hagamos
nos

de forma.
pedirá
¿O
Vaigentes
decora
desen A)

manual
trador detarezs
(EE
Tras cambiar el nombre del

equipo y/o el grupo de trabajo,


Esplorado de archivo
el ordenador debe reinicarse:

pe para que los cambios sean

efectivos.

Figura 540. Propiedadesdel Protocolo IPversión


4de Windows 10.

En la ventana Propiedades del protocolo IP versión 4 (TCP/IPV4) tenemos dos opciones:


oa
o cación

realizar
o por DHCP
una configuración con dirección
(si disponemos de un servidor DHCP activado)
IP
fa (si no disponemos de un servidor DHCP)

m Para configurar una dirección 1P fija, seleccionamos Usar la siguiente dirección


LE) /P. A continuación, en el cuadro de texto Dirección IP introducimos la dirección Figura5.41. Menú
contextual
del
botón de inicio de Windows 10.
5. INSTALACIÓNCONFIGURACIÓNDE! A) INFORMÁTICA
YCO) COMUNICACIONES ST 135)

to para cada fabricante. En todos los puntos de acceso se puede entrar al panel de (ETE
administración a través de un navegador web, algunos incluyen además un programa
an Acerca de
La correcta configuración de
para hacer la configuración. En cualquier caso se debe consultar el manual del punto

sa
Tueqag
esgen e
y
eme

maca

da
ema
de acceso para información detallada.
los parámetros en el punto
de acceso
y opciones
de las
de o
evitarán los
Aun así, hay parámetros comunes
una serie dea todos ellos que tendremos que con-
seguridad accesos

Sm
yrn
A indeseados a nuestra red
figurar. Entre estos parámetros están las opciones de funcionamiento del punto de inalámbrica y el uso abusivo de
O
A coco rue
in
acceso

rámetros
y las opciones de seguridad
(tanto en el punto de acceso
del mismo.

como en
La correcta configuración
los equipos) evitará
de estos

posibles accesos
pa- nuestros recursos.

O
e indeseados a nuestra red,
así.
como el uso, y abuso de nuestros recursos.

El SSID (Service Set ¡Dentifer, Identificador del conjunto de servicios) es el nombre de

Espiar
de depre nuestra

equipos
red

que
wifi.

queramos
Tenemos
conectar
que configurarlo
a la red wif.
tanto en el punto de acceso como en los

Otro de los parámetros a configurar es el protocolo de


protocolos de seguridad. Los

seguridad que se utilizan actualmente son WEP


todo, y, sobre
(Wireless Application WPA
cc
MA

a,
tapoa
a
a
Protocol, Protocolo
remos con mayor
de aplicaciones

profundidad sobre
inalámbricas) y WPA2 (la versión
los parámetros
2 de WPA). Habla-
de seguridad en el Apartado 5.7
A
A e AS (Seguridad básica en redes cableadas e inalámbricas).

o
rc Otro de los parámetros que tenemos que configurar es la activación o no del DHCP.
Este protocolo permite que los equipos que se conecten a la red puedan autoconfigu-

LATE
Esprtacone
dendo rar

forma
los datos dirección IR máscara
introducir
de subred,
estos datos
puerta
manualmente.
de enlace y servidores
Por defecto la
DNS, de
que no haya que mayoría de
MOTE Figura542, Opción Sistema del menú contextual
del
botón Inicio de Windows 10.
los routers y los puntos de acceso lo tienen activado. Si DHCP está activado en el pun-

el detu
Configura nombre
Propiedades
equi En del sistema nos dirigimos al botón Cambiar nombre de este equipo
to de acceso no habrá que configurar ningún parámetro adicional. Si no lo está habrá

poc omo
PC10
el
detrabajo
como tu
grupo
LAB7.
y
pulsamos.
de
y
Introducimos
Esto
en
nos

el cuadro
lleva a

de texto
la ventana
el nombre
que permite cambiar el nombre
dar al equipo.
del equipo.
que configurar estos parámetros manualmente.
que queramos

MA5.5.10P/1P
Nivelde transporte
El nivel de transporte de la pila de protocolos de TCP/IP se encuentra entre el nivel de

aplicación y el de internet. Se encarga de la transferencia de datos extremo a extre-

mo, ocultando los detalles de la red o redes subyacentes. Puede incluir mecanismos

de seguridad (TCP).
Los protocolos utilizados en el nivel de transporte de la pila TCP/1P son el TCP y el
Sabías que...
UDP siendo el primero mucho más utilizado.
Una pertenezoamos a
vez
Elnivel de transporte de la
un
grupo de trabajo tenemos. En transmisión, el nivel de transporte toma los datos que recibe del nivel de aplicación, pila TCP/P se
encarga de
¡que compartirlos recursos
y los datos que queramos
Figura 543. Ventana para
cambiar
nombre
del
PC. los divide en trozos llamados paquetes, y se los pasa al nivel de internet.
latransferencia
extremo a extremo,
de datos
ocultando
que sean accesibles para los
En recepción, TCP ordena los paquetes que recibe del nivel de Intemet (pues podrían los detalles de las redes
demás integrantes del grupo y
asignarles permisos de acceso básicadelosdispositivos
MIA 5.45. Configuración llegar desordenados), comprueba la integridad de dichos paquetes, los pasa al nivel subyacentes,
lectura, escrítura, etc,
deinterconexión
deredcableadae inalámbrica
de aplicación,

gó correctamente
envía

a su
y
al emisor
destino.
un

Si
acuse

el emisor
de recibo
no
que le confirma
recibiese dicha
que el paquete lle-
confirmación (porque
se haya perdido o porque los datos recibidos eran incorrectos), el emisor volvería a
Los dispositivos de interconexión de red cableada (concentradores y conmutadores)
enviar los paquetes perdidos. Sin embargo, UDP ni ordena los paquetes ni confirma
no tienen configuración especial.
una solo Tan han de ser conectados a la corriente, i su correcta recepción. Este es el motivo por el que TCP se considera un protocolo fía-
a los adaptadores

sin necesidad
de red de los equipos
de realizar
tras

ninguna configuración.
y unos instantes comienzan a funcionar
ble mientras que UDP no, aunque sí sea más rápido. De hecho, UDP se suele utilizar
cuando los datos transmitidos no son importantes, por ejemplo con peticiones DNS.
La configuración de los dispositivos de interconexión de red inalámbrica (punto de ac- Con UDP la aplicación es la responsable de comprobar silos datos han llegado a su
132 ceso) dependerá del dispositivo en sí, ya que el software de configuración es distin- destino de forma correcta, y de ordenarios. 133
SA A) INFORMÁTICA
YCO) COMUNICACIONES ST 13)

sr
>
NS 1 Del 49152 al 65535 son denominados efímeros, son dinámicos, de uso temporal
LEYTETO o privados ya que los utiliza el sistema operativo cuando una aplicación tiene que
Aunque tanto TCP como DP.
conectarse a un servidor y por tanto necesita un puerto por donde Sali.
son
protocolos de nivel de
transporte de intemet, TOP.
es mucho más utilzado por Actividad propuesta 5.12
su
mayor fiablidad, mientras
¡Cuando intentamos acceder desde nuestro navegador a una página web, ¿por qué puerto es-
¿que UDP se utiliza cuando
taremos comunicándonos?
los datos transmitidos no son

importantes.
Figura
544.
protocolo
nivel
de
transporte
El
UDP
puede
entregarlos
paquetes
desordenados
alive
de
superior
“anto TCP como UDP toman los datos que les pasa el nivel de aplicación y les añaden
MI 5.5.2.Protocolo
TCPConexiones
una cabecera que contiene información de control que más adelante estudiaremos,
TCP es un protocolo fable y orientado a la conexión basado en IP (no fiable y no orien-

tado a conexión). Es flable porque se garantiza que los datos enviados llegan correc-
ME 55.1. Direccionamiento.
Puertos tamente a su destino. Es orlentado a la conexión pues se establece una conexión

LR
LEE
2 La capa de
zando
intenet
identificadores
transfiere
las
paquetes
direcciones
entre dos
IR La capa
ordenadores
de
a través de la red util- previa
una vez
a la transmisión
finaliza la transmisión.
de los datos entre la máquina origen
y la destino, que se cierra

como transporte añade la noción


Las direcciones del nivel de de entre los muchos destinos dentro de una
puerto para distinguir máquina. No es su- TCP está especificado en la RFC 793 y ofrece una comunicación fiable entre dos aplk
transporte están formadas
ficiente indicar la dirección IP del además
(EEC
con destino, hay que especificar qué aplica- caciones de forma que estas no tienen que preocuparse de la integridad de la infor
por dirección IP y puerto. El

puerto
recibirá
identifica
el mensaje
qué aplicación
dentro de la
ción
número
recogerá el mensaje.
de puerto distinto;
Cada
más
aplicación que
concretamente,
esté
la
esperando un mensaje
aplicación está a la espera
utliza
de
un

un
mación: dan por hecho que todo lo que reciben es correcto. TOP es

orientado
un

a
protocolo fiable
la conexión.
y
Los datos viajan de una aplicación a otra por un circulto virtual. Aunque los datagra-
máquina destino. mensaje en un puerto determinado (escuchando un puerto).
mas IP siguen rutas distintas para llegar a un mismo destino, TCP logra la ilusión de
Los puertos no solo se utilizan la recepción de también el en- existe único circuito
para mensajes, para que un por el que viajan todos los bytes uno detrás de otro (como
vío: todos los envíe un ordenador debe hacerlo a través de uno de sus hubiese tubería entre el
mensajes que si una origen y el destino). Para que esta comunicación sea

puertos. posible es necesario el establecimiento de una conexión que garantiza que todos los
datos llegan correctamente, ordenados y sín duplicar. Cuando se abre una conexión,
El nivel de transporte con el de aplicación mediante
se comunica puertos. Los puer
se crea un canal de comunicación bidireccional (fulkduplex) en el que ambas aplicacio-
tos permiten comunicarse aplicaciones remotas con a través de la red. Los puertos
están numerados ylas aplicaciones estándar usan siempre el mismo puerto. Esto per
nes pueden enviar
y recibir información.

mite al nivel de transporte


recibe
conocer qué tipo
del nivel de aplicación (por ejemplo, saber
de información

que los datos


contiene un paquete que
que transporta son un
Para
sistema
lograr
de
un servicio
reconocimiento
fable haciendo
de mensajes,
uso del

que consiste
protocolo
en
IPque
que no

para cada
lo es, se

mensaje
utiliza
reck
un

e-mail). Del mismo modo, cuando el nivel de transporte recibe un paquete del nivel bido devuelve confirmación
se una (acknowledgement simplemente, ACK) para que el
o,
intemet el número de puerto le permite saber a qué protocolo de aplicación debe en- ha correctamente, Si le
emisor sepa que llegado no llega esta confirmación pasado un
regar los datos recibidos. cierto tiempo, el emisor reenvía el mensaje. El protocolo utilizado se llama protocolo
de ventana deslizante, reflejado en la Figura 5.45. Los mensajes y las confirmaciones
El uso de
puertos permite que una máquina se conecte simultáneamente con diver
van numerados y el emisor puede enviar más de un mensaje antes de haber recibido
sas máquinas, ya que todos los paquetes que se reciben tienen la misma dirección,
todas las confirmaciones anteriores.
pero van a distintos puertos.
La capa de transporte transmite mensajes entre las aplicaciones de dos ordenadores.
Por entre nuestro de web servidor de dalecapi
ejemplo, navegador páginas y un páginas web, o

EETESTTAs entre nuestro programa de correo electrónico y un servidor de correo. Envio del paquete
Sabías que...
Puedes encontrarla lista de
los puertos en la web https://
Los

puertos
números
diferentes
de puerto
para
están
cada
formados

máquina,
por 2 bytes, por lo que existen
divididos en rangos o categorías:
65536 posibles Envio

Envio
del

del
paquete
2 e e El
enla
protocolo
RFC
TOP
793, que
está definido

'wurwiana,org/assignments/ paquete puede ser


consultada en
español enla
úservice-names-port-numbers/ 1 El 0 es un puerto reservado.
Recepción de ACK 1
service-names-port-numbers. Página web http://wwvwrto-es.
Í Del 1 al 1023 reciben el nombre de puertos blen conocidos y están reservados
xhtml
para protocolos estándares. Por ejemplo, el protocolo SMTP usa el 25, HTTP el
Recepción
de
A2CK org/ric/ric0793-es.tt

80 y FTP el 20 para la transmisión de datos y el 21 para control. Recepción


de
A3CK
IM Del 1024 al 49151 los denominados
son puertos registrados y pueden ser usa-

134 dos por cualquier aplicación. Figura545. Protocolo de ventana deslizante. 135
SA A) INFORMÁTICA
YCON COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

La unidad de datos del protocolo TCP se llama segmento. Los segmentos viajan en un segmento sin datos; el máximo es de 15 palabras (50 bytes). Este campo se
Sabías que...
el campo de datos de un datagrama IP. utiliza para determinar dónde comienza el campo de datos,
TCP divide los datos que recibe
IM Reservado. 6 bits reservados para un posible uso futuro, su valor ha de ser O. de la capa de aplicación en

m Bits de código (0 indicadores). 6 bits de control de TOP que se utilizan para de- segmentos para que se ajusten
al tamaño de los paquetes IP y
terminar el
propósito y contenido del segmento. El valor de algunos de esos bits
adjunta un encabezado a cada
indica cómo Interpretar otros campos de la cabecera. Estos seis bits tienen el
Recuerda segmento
siguiente significado cuando están a 1 (de izquierda a derecha):
Para
fable
conseguir
utlizando
un servicio

IP, TCP utliza


CabeceraIP Ansa
detagrana detosdstagrama 1? Datagrama 1

URG (urgent). indica que el campo Puntero de urgencia contiene información


válida
un
protocolo
deslizante,
de ventana
através del cual
Figura 546. Segmento
TCP
encapsulado datagrama en IP

ACK (acknowledgement). Indica que el campo Número de acuse de recibo con-


¡cada mensaje recibido devuelve
La información que intercambian las
aplicaciones segmentos se divide en TCP para su tiene información válida, es decir, el segmento actual lleva un ACK. Observemos
una confirmación de que ha.
transmisión. Para facilitar el contro! de
flujo los bytes de dicha información se numeran que un mismo segmento puede transportar los datos de un sentido y las con-
llegado correctamente, sino

ha legado esta confirmación, y cada segmento indica en su cabecera el primer byte que transporta. Las confima- firmaciones del otro sentido de la comunicación

pasado un tiempo, se reenvía el iones o acuses de recibo (ACK) representan el siguiente byte que se espera recibir. —

PSH (push). Indica que la


aplicación ha solicitado una operación push, es decir,
mensaje,
La Figura 5.47 muestra el formato del segmento TCP. que los datos de ese segmento los que hayan
y sido almacenados anteriormen-
te
antes
en el buffer

posible.
del receptor deben ser transferidos
a la aplicación receptora lo

7
Tio
20 Tao]
oltiziajaloi7alolol+Iztalalialzilolol1Izlallsir
falo! | —RST (reset). Reinicia la conexión actual.

ueno Top
organ| "Nómero de secuencia
Puerto TCP destino. —

SYN
crear
(synchronize).
una conexión
Sincronización

para indicar al otro


de los
extremo
números

cuál
de
va
secuencia.

a ser el primer
Se utiliza
número
al

de secuencia con el que va a comenzar a transmitir (no tiene por qué ser el
Nómero de acuse de recibo
cero).
Meneses] versa
-

FIN. Indica al otro extremo que la aplicación ya no tiene más datos para enviar.

cream EPT
nod ge

rote
Se utiliza para solicitar el cierre de la conexión actual.

Actividad resuelta 5.5


bat

Figura
547. Formato del segmento TCP. Solución

Lacabecera
delo
un
qdue
datagrama,
por atagrama
estaIP
tser
iene
puede campo
como de 65535
máximobits
que
especifica
bytes.
De longitud
almtotal
estos, enos
20c0-
un 16
de
la del

Actividad propuesta 5.13


responden
lacabecera
IPpor
que
lalongitud
máxima
a
deun
segmento
TOPpuede
ser
como lo

Enumera
y describe los campos que componen el segmento TCP
máximo
65515bytes.
Lamáxima
cantidad
de
dedatos
que
puede
transportar
unsegmento
TCP
¡es
de bytes menos
65495
20dela TCP sin (85515 cabecera opciones).

Los campos

Puerto
del

TCP
segmento
16
TCP

bits
son los siguientes:
identifican el de la
E Ventana.
número
16 bits
indicado
que
en
indican
el campo
el número
Número
de
de acuse
octetos
de
de datos,

recibo, que
a contar
el emisor
a
partir
delde este
origen. que puerto máquina origen.
Recuerda segmento está dispuesto a aceptar.
1 Puerto TCP destino. 16 bits que identifican el puerto de la máquina destino.
E Checksum. 24 bits la de de
La unidad de datos del
Junto el TCP identificar la conexión actual.
que portan suma comprobación errores, que sirve
con puerto origen es necesario para
protocolo TCP se llama. para comprobar si hay errores tanto en la cabecera como en los datos del seg-
segmento. El segmento leva E Número de secuencia. 32 bits que indican el número de secuencia del primer mento actual.
la inlormación le pasan el campo de datos del
que byte que transporta segmento. E
las de la capa de
Puntero de urgencia. Este campo de 16 bits es válido cuando el indicador URG
aplicaciones
E Número de acuse de reclbo. 32 bits que indican el número de secuencia del st- está activo, decir, cuando están enviando datos tienen
aplicación. es se urgentes que pre-
guiente byte que se espera recibir. Con este campo se indica al otro extremo de ferencia sobre todos los demás. Indica el del Datos los
byte campo que sigue a

ta conexión que los bytes anteriores se han recibido correctamente. datos Esto le al destino identificar dónde terminan los datos
urgentes. permite
IE HLEN. 4 bits que indican la longitud de la cabecera medida en múltiplos de 32 urgentes. Nótese que un mismo segmento puede contener tanto datos urgentes
136 bits El valor mínimo de este 5 (al principio) como normales (después de los urgentes). 137
(4 bytes). campo es (20 bytes), que corresponde a
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

Ím Opciones. Este es un campo de longitud variable pero siempre múltiplo de 8 1 La máquina receptora recibe la confirmación y entiende que el otro extremo ha
Sabías que...
bits. SI está presente únicamente se define una opción: el tamaño máximo de abierto ya su conexión. A
partir de este momento puede enviar ella también da-
El número de secuencia inictal
segmento que será aceptado. tos. La conexión ha quedado abierta en los dos sentidos.
es distinto para cada extremo
Relleno. Se utiliza para que la longitud de la cabecera sea múltiplo de 32 bits, y además no comienzan en el

está compuesto cero.


¿Por qué?
por ceros.
MI 5.5.5.Cierrede una conexión
Uno de los motivos es
para.
Datos. Información la
aplicación. El protocolo TCP envía un flujo de In-
que envía
evitar confictos en caso de que
formación no estructurado. Esto significa que los datos no tienen Cuando aplicación ya
una no tiene más datos que transferir, se cierra la conexión. El
ningún formato, la conexión en un ordenador se
únicamente los bytes que una envía otra. Son las cierre de la conexión es algo más complicado que el de establecimiento debido a que
son aplicación a aplicaciones interrumpa nada más empezar
las que deben de acuerdo las conexiones son fullduplex y es necesario cerrar cada uno de los dos sentidos de
ponerse para comprender la información que se están y se cree una nueva. Si ambas

enviando. forma independiente. han empezado en el cero es

posible que el receptor entienda.

que la segunda conexión es una.


Servidor
MM 55.3. Conexiones Transferencia
continuación de la primera (a
útlizan los mismos
puertos).
eins! pp

Una conexión TCP se identifica por dos pares direcelón IP:puerto, uno para cada una
Terminar
de las aplicaciones interconectadas. No
puede haber dos conexiones iguales en un caneon

mismo instante en toda la red, sin embargo, sí es posible que un mismo ordenador ten-

a varias conexiones distintas y simultáneas utilizando un mismo puerto. El protocolo


TCP utiliza el concepto de conexión para identificarlas transmisiones. En el siguiente
ejemplo se han creado tres conexiones. Las dos primeras son al mismo servidor web
¿Conexión
mada
(puerto 80) y la tercera a un servidor.

Recuerda Conexión
terminada

Para
utilizando
transmitir
un
información

protocolo TOP.
[conexión

Y
| [raras
estr Hoz

[1522910530
de
es necesario establecer una 2 |rasazrosecuos [13522010680
Figura550. Ciere una conexión TC?

3 |imecersroaza [rasaz9o1521
«conexión entre el servidor

(apertura pasiva) y el ciente La máquina que ya no tiene más datos que transferir envía un segmento con el
(apertura activa).
(ETE
bit FIN activado y cierra el sentido de envío. Sin embargo, el sentido de recepción
de la conexión continúa abierto. Dúplex es un término utilizado
en telecomunicaciones para
La máquina receptora recibe
correspondiente confirmación.
el
Pero
segmento
no cierra
con el bit
inmediatamente
FIN activado
el otro
y devuelve
sentido
la
de
definir
mantener
un sistema
una
que
comunicación
puede

la conexión sino que informa a la aplicación de la petición de cierre. Aquí


se pro-
bidireccional. Considerando

cerrar
la capacidad de transmitir
duce un lapso de tiempo hasta que la aplicación decide el otro sentido de

Figura548. Conexiones TC?


la conexión.
de forma
en modo
completa parcial
dúplex, podemos
o
La primera máquina recibe el segmento ACK. distinguir tres categorías de
comunicaciones o sistemas:

iene
MI 5.5.1.Establecimiento
de una conexión
m Cuando
comunicación,
la máquina receptora toma
envía un segmento con
la decisión
el bit FIN activado
de
cerrar y
el
cierra
otro
la
sentido
conexión.
de la simplex, semi-dúplex (half
duplex y dúplex ful-aluplex)
Antes de transmitir información utilizando el protocolo TCP es necesano abrir una co- E La primera recibe el FIN y envía el correspondiente ACK. Ob-
máquina segmento
nexión. Un extremo (el servidor) hace una apertura pasiva y el otro (el cliente) una cerrado sentido de la conexión
seremos que aunque haya su sigue devolviendo
apertura acta. las confirmaciones.

E La la hace activa enviando al


máquina que quiere iniciar conexión una apertura La máquina receptora recibe el segmento ACK.
otro extremo un Segmento con el bit SYN activado. Le informa además del primer
número de secuencia que utilizará para enviar sus mensajes.

1 La máquina receptora lo recibe y devuelve la correspondiente confirmación. Si


MI 55.5. Protocolo
UDP
Figura549. Establecimiento de una desea abrirla conexión, activa el bit SYN del segmento e informa de su primer
UDP (User Datagram Protocol, Protocolo de datagramas de usuario) es un protocolo no
conexión TCP. número de abierta la conexión extremo.
secuencia. Deja por su
able y no orientado a la conexión basado en IP Es no flable porque los mensajes UDP
La primera
momento
máquina recibe el segmento y envía
puede enviar datos al otro extremo. Abre
su confirmación.
la conexión
A

por
partir
su
de este
extremo.
pueden llegar dañados,
se establece una conexión
duplicados
previa
o
con
no llegar.
el otro
Es
extremo
no orlentado

para transmitir
a la conexión
un mensaje
pues no

UDR 139
SA ME INFORMÁTICA
Y CO COMUNICACIONES ST Sa)

UDP está
especificado en la RFC 768 y proporciona una comunicación muy sencilla en- concretamente al protocolo HTTP (este es el motivo por el que las direcciones de
tre dos
aplicaciones. Dichas aplicaciones deberán
puede no llegar de forma correcta.
tener en cuenta que la información

El nivel
las

de
páginas web suelen

interacciona
empezar por «http://
el de través de Los
aplicación con transporte a puertos. puer.
La unidad
tos del
de

datagrama
datos
IP
del protocolo UDP se llama segmento y viaja en el campo de da- tos

ejemplo,
están numerados
el protocolo
y SMTP
las aplicaciones
siempre usa
estándar
el puerto 25,
usan siempre
HTTP el
el mismo

80, y FTP el 20
puerto.
para
Por
la
transmisión de datos y el 21 para control.
ETE
El protocolo UDP es no fable 820
y no orientado ala conexión.
Ano ser fiable, os datos.

pueden llegar al
receptor
EST Niel de aplicación
desordenados, duplicados o

incluso no
llegar.
Figura5.51. Segmento
UDP en
encapsulado datagrama 1

Nivelds transporte
La Figura 5.52 muestra el formato del segmento UDP.

7
Tio 720 FE]
Figura553. Nivel de aplicaciónde
aarquitectura TCP

[olizialesisiilolsztastsiaolol
Puerto
llista
UDP cren Puerto UDP destino.
El uso de números

CP) conocer
de puerto fijos permite al protocolo de transporte
el tipo de información que contiene un
(normalmente
paquete que recibe del nivel de
Sabías que..
Longitud mensaje UOP. Checksum aplicación (por ejemplo, saber que los datos que transporta son un email). Por su par- Los servidores son
máquinas
te, el nivel de aplicación, puede saber más potentes, donde realiza
a qué protocolo de aplicación se deben entre- se

Datos el almacenamiento de datos,


los datos recibidos del nivel de y
Checksum en gar transporte según el puerto por el que le lleguen.
el cliente realiza peticiones para.
telecomunicaciones e
obtener esa información.
informática es una función que
Figura552. Formato del segmento UD.
tiene como propósito detectar MIA 55.1. Funcionamiento
de aplicaciones
¡cambios en una secuencia
Los campos del segmento UDP son los siguientes: Podemos dividir el funcionamiento de las basadas el
de datos para garantizar que aplicaciones en protocolo TCP/IP
los datos legan de forma E
en dos grandes categorías: aquellas que utilizan una estructura cliente/servidor y las
Puerto UDP origen. 16 bits que identifican el puerto de la máquina origen.
correcta, verificando que no
utilizan una estructura P2P (Peer to Peer).
que
entre los 1 Puerto UDP destino. 16 bits que identifican el puerto de la máquina destino.
haya discrepancias
valores obtenidos al hacer una
E
Longitud del mensaje UDP. 16 bits que indican la longitud en bytes del mensaje
comprobación inicial y ot final
UDP incluyendo la cabecera. La longitud mínima es de 8 bytes. MA Cliente/servidor
tras la transmisión.
1 Checksum. Campo opcional de 16 bits que porta la suma de comprobación de La mayoría de las aplicaciones de TCP/IP son detipo cliente/servidor. Las aplicacio-
errores del de este están estructuradas dos denominadas ellente
mensaje. nes tipo en partes, y servidor.
El servidor ofrece los clientes solicitan. Como ejemplos de aplicacio-
que envía
1 Datos. Información la un servicio que
aplicación.
nes de este tipo tenemos: el servicio de correo electrónico, servidores de impresión,
servidores web, servidores de transferencia de archivos, etcétera.

MA5.5. 10/12Nivelde aplicación El liente y el servidor suelen ejecutarse en distintas máquinas. Normalmente, el ser-

vidor ejecuta
se en una máquina más potente donde se realiza la mayor parte del
SY
El nivel de aplicación TCP/IP se de corresponde con los tres niveles superiores del el almacenamiento de los datos. El realiza
procesamiento y cliente, por su parte, pe-
modelo OSI (aplicación, presentación y sesión) y actúa de interfaz entre los programas tíciones a las que el servidor responde, y actúa de interfaz entre el servidor y el usua-
Los protocolos TOP de las de usuario y el nivel de transporte. rio del servicio.
máquinas origen y destino
vlilizan el campo Checksum Los programas de usuario realizarán peticiones de servicio al nivel de aplicación, por
para determinar silos datos se ejemplo:
han transferido correctamente.
Cuando utilizamos nuestro programa de correo electrónico (por ejemplo, Outlook o

Mozilla Thunderbird) y solicitamos enviar un e-mail, dicho software solicitará esta


tarea al nivel de aplicación de TCP/IR concretamente al protocolo SMTR

1 Cuando utilizamos nuestro navegador web (por ejemplo, Internet Explorer, Google
Chrome o Mozilla Firefox) y tecleamos la dirección de una página web, el navega-
140 dor solicitará la tarea de descargar esta página al nivel de aplicación de TCP/IR Figura554. Ejecuciónde aplicacionesen modo lenteservidor. 10)
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

DHCP (Dynamic Host Configuration Protocol, Protocolo de configuración diná-


MEA
mica de
host). DHCP gestiona una lista de direcciones IP dinámicas que va asig-
Las redes P2P to cada de nodos actuar simul- ando, junto con otros parámetros de configuración como máscara de subred,
(Peer Peer) permiten que uno sus pueda
servidor DNS, puerta de enlace, etc., a los dispositivos que se conectan a una
táneamente como cliente y como servidor respecto a los demás nodos de la red, es
red IP Tiene estructura cliente/servidor.
decir, se comportan como nodos iguales entre sí

E SNMP Network Protocolo de de


(Simple Management Protocol, simple gestión
Las redes P2P se Suelen usar para compartir ficheros y en telefonía VOzIP para hacer
más eficiente la transmisión de datos en tiempo real.
red).
tivos
SNMP
de red
es protocolo de gestión de redes
un

y diagnosticar problemas en la red.


que permite
administrar
dispost-
La
E DNS Name Sistema de nombres de El DNS
(Domaln System, dominio). protocolo
MIA 5.6.2.Servicios denivelde aplicación
y protocolos
se encarga de establecer unas tablas deequivalencia entre direcciones IP y nom-

TN
LT
Af]
El nivel de aplicación de la pila de protocolos TCP/IP incluye protocolos tales como:
bres
dirección
de dominio.
IRya que
Este
él
protocolo
se encarga
nos

de
permite
hacer
utlizar
esta
www.google.es
traducción.
en vez de su Conla

eb
y
aparición de Word Wide
de los navegadores,
Solo tenemos que poner en el
Im SMTP Mall Transfer Protocol, Protocolo de transferencia de
E HTTP (Simple simple co-
navegador web la dirección
El protocolo FTP permite (HyperText Transfer Protocol, Protocolo de transferencia de hipertexto).
El electrónico URL del servidor
intercambiar archivos de gran HTTP el protocolo más
es utilizado en Internet, su misión es transferir reo). correo probablemente la
es aplicación de intemet más usada. FTP, para
páginas conectamos a él.
tamaño, Sin SMTP es uno de los protocolos de correo que se utlizan en internet y que rigen
embargo, no es
web entre un navegador (el cliente) y un servidor web localizado mediante una
un atacante podria el formato yla transferencia de datos en un envío de correo electrónico.
seguro
apropiarse
archivos
y
fácilmente
transferidos.
de los
dirección

cursos). Un
llamada

ejemplo
(Universal
de URL podría
Resource
ser
URL Locator,
www.google.es.
Localizador universal de re-

m POP
(Post
Office
Protocol, Protocolo de oficina de correos). POP es el protocolo
que utilizan los clientes locales de correo para obtener los mensajes de correo

HTTPS (HyperText Transfer Protocol Secure, Protocolo seguro de transferencia electrónico almacenados en un servidor remoto. La versión de este protocolo que
de hipertexto). HTTPS no es un protocolo de nivel de aplicación en sí mismo,
se utiliza actualmente es la 3.
sino que se trata del protocolo HTTP antes mencionado al que se le aplica un
IMAP (Internet Message Access Protocol, Protocolo de acceso a mensajes de
proceso de cifrado de la información (algo que hace una capa denominada TLS,
Transport Layer Security o

implementa un canal de comunicación


Capa de seguridad del nivel de transporte).
seguro entre el navegador del cliente
HTTPS

y
Intemet). IMAP es un protocolo que permite el acceso
macenados en un servidor desde
a mensajes

cualquier equipo que tenga conexión


electrónicos
a Intemet,
at.
Era)
El TCP utiiza el
Es más protocolo
el servidor web. Este protocolo lo utilizan principalmente entidades bancarias, complejo que POP y permite visualizar los mensajes de manera remota
Debemos necesidad de descargarlos.
concepto de número de

cualquier
tipo
usar,
siempre que sin
tiendas en línea, y de servicio que requiera el envío de datos puerto para identificar alas
posible, el protocolo
y
sea

'SSH sobre el de Telnet personales o contraseñas. IE NNTP (Network News Transfer Protocol, Protocolo de transferencia de noticias aplicaciones en el emisor
para enel
de red). NNTP permite la lectura y publicación de noticias. Consta de un servidor. receptor. Cada extremo
garantizar
datos que estamos
la protección
enviando.
de los E Telnet.
acceder
Emulación
a sus recursos
de terminal.
mediante
Este servicio

intenet. Los
permite registrarse
comandos escritos
en un

por el
servidor
usuario
y en el que están almacenadas las noticias y clientes que se conectan a él a través
de la conexión
asociado un
TOP
número
tiene
de puerto.
“anto Linux de forma de intemet.
¡como
en

en Windows a través
nativa
de
en

solamente
su máquina
texto.
son

El
ejecutados
de Telnet
en la remota.
tiene
Telnet es un servicio

llamado
que utiliza
Telnet.
El número
65596
total es

puertos posibles. Son


de 219
=
aplicaciones gratuitas [como servicio su propio protocolo clasificados en tres categorías:
por ejemplo, Putty) podemos
SH (Secure Shell, Shell segura). SSH, como Telnet, es tanto una aplicación como.
MA 5.6.3.Utilización
deservicios
denivelde aplicación publicados, registrados.
SSH para acceder
y
Usar a un
dinámicos. Los puertos.
un protocolo. Al igual que Telnet, permite conectar dos ordenadores a través de
ordenador de forma remota.
una red, ejecutar comandos de manera remota y mover ficheros entre los mismos, A
continuación,
de nivel de
aplicación
se describirá
más
de
utilizados
forma
en
breve cómo
la actualidad.
funcionan
Se
algunos
especifican de
de los
la misma
servicios

for-
registrados son asignados por
la Intemet Assigned Numbers.
pero añade una autenticación más robusta y seguridad. de cliente suelen utilizar de forma habitual, Authority (ANA), yvan del O
ma algunos ejemplos aplicaciones que se
211023. Algunos ejemplos
m FTP
tocolo
(File
y una
Transfer Protocol,
aplicación que permiten
Protocolo de transferencia
la transferencia
deficheros).
de ficheros entre
FTP es

un
un

cliente
pro-

MEA Fr
son:
FTP
(21), SSH 22), Telnet

(23), SMTP (25) y HTTP (80)


y un servidor FTR FTP realiza todo el intercambio de información en textoplano sin Los puertos registrados son

ningún tipo de cifrado, con lo que la seguridad se convierte en un problema, pues FTP (File Transfer Protocol) emplea un sencillo protocolo de tipo comando/respuesta. normalmente empleados por
atacante este acceder al servidor, El cliente FTP conecta inicialmente el servidor mediante el puerto 21 utilizando las aplicaciones de usuario de
un posible podría capturar tráfico, o apropiarse se con
Put existe tanto para Linux forma temporal (rango: 1024 al
de los archivos transferidos. una conexión que utilizará para el envío de mensajes de control (órdenes y respuestas).
¡como
para Windows, aunque 49151). Los puertos dinámicos
más usado Windows. Su La transferencia de los datos propiamente dicha tiene lugar a través de una segunda
es en
SFTP File Transfer Protocolo de transferencia de fiche- solo tienen significado dentro

(Secure Protocol, seguro


nombre alas conexión que se establece a través del puerto 20 del servidor FTP.
responde siglas SFTP ofrece la funcionalidad
de la conexión TCP en la que
108). misma que FTP pero está dotado de seguridad,
Port Unique Terminal TYpe, han sido usados 49152
lo cual hace del SSH. La conexión de control utiliza de las funciones de Telnet intercam- (tango:
Puerto único tipo terminal
para uso protocolo un subconjunto para
2165595)
biar mensajes,
—TFTP (Trivial File Transfer Protocol, Protocolo trivial de transferencia de fl

cheros). Este protocolo se utiliza cuando solo se necesitan las funciones más Hasta la aparición del World Wide Web y de los navegadores, había que manejar FTP.
básicas de transferencia de ficheros y lo que priva es la simplicidad y el tamaño mediante comandos propios del protocolo, ahora ya no es necesario conocer sus co-

142 pequeño del programa mandos, sino que simplemente tenemos que escribir en el navegador web la dirección LE]
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO COMUNICACIONES 5, INSTALAC o $ EQUIPOS
DERED

URL del servidor FTP al que queramos conectar, comenzando dicha dirección por ftp;//
(por ejemplo, ftp://ftp..reebsd.org/pub/FreeBSD/) indicando que vamos a contactar A 5.7. Seguridad
básicaen redescableadase inalámbricas
¡con un servidor FTP y no con un servidor web (que sería http://).
El principal bien que tenemos que proteger es la Información. La información tiene un
Otra herramienta que ha facilitado el uso del protocolo FTP son los programas de clien- (EE
gran valor, ya que accediendo a ella nos pueden hacer daño tanto económica (acce-
te FIR que permiten conectarse los
y manipular archivos
a servidores FTP ytransferir
diendo a nuestras cuentas o utilizando nuestras tarjetas), como laboral (pues la com- Cuando decimos sistema
sin necesidad de conocer elAlgunos clientes
protocolo de FTP bást-
ni sus comandos. estamos todo: el
petencia podría acceder a información confidencial de nuestra empresa como planes incluyéndolo
cos vienen integrados en los sistemas operativos. Sin embargo, existen clientes con
contabilidad, etc.) emocionalmente información
hardware, el software, los datos
estratégicos, y (publicando personal,
más funcionalidades, habitualmente en forma de shareware/freeware para Windows y y las comunicaciones.
conversaciones o fotografías que queramos mantener en el ámbito privado).
¡como software libre para sistemas de tipo Unix.
Un sistema informático seguro ha de mantener tres característlc
Figura5.55. Acceso servidor
mediante el
a
navegador.
FTP EE TESTS E Integridad. imposibilidad de modificar el estado del sistema para personas no

autorizadas, por ejemplo, que nadie pueda modificar nuestra página web en contra
$5.14. Localiza los RFC que definen los protocolos del nivel de aplicación mostrados.
de nuestra voluntad.
5.15. Teclea en Google «clientes FTP freehare» y observa que existen clientes con funcio-
Í Confidencialidad. Imposibilidad de acceso al sistema por personas no autoriza-
nalidades avanzadas a los clientes FTP básicos que incluyen los diferentes sistemas

operativos. das, por ejemplo, que nadie pueda acceder a tu correo electrónico sin tu permiso.

E Que el sistema esté las auto-


Fiezila es un cliente muy completo que puedes instalar en tu equipo de forma gra- Disponibilidad. siempre disponible para personas
tula. rizadas.

Vamos a comenzar este apartado estudiando las amenazas que afectan a las redes
en general:
A nr
IE Malware. Son se introducen en nuestros adosados a
programas que equipos
Ya hemos comentado la misión de HTTP (Hipertext Transfer Protoco)) es transfe-
que emails, páginas web, archivos o programas de distintos tipos, y se instalan sin

rir páginas web entre un servidor web un navegador, esta es una de las tareas más nuestro conocimiento
y y contra nuestra voluntad. En la categoría de malware se

realizadas en internet.
incluyen:
Para

gador
utilizarlo,
la dirección
es necesario

URL del sitio


un
navegador
web
que
haga
al que queremos acceder,
de cliente. Al escribir
se solicita
en el
al servidor
nave-
-

Virus:
informáticos.
es un software
Sus efectos
malicioso

pueden
que
ser
se

desde
autorreplica
molestos
infectando

aunque
nuestros
inofensivos
equipos
(como
fastidioso Figura556. Vis informático
vieb que contiene dicha página los archivos que la forman. Esta transferencia tiene las un mensaje que sale por pantalla de vez en cuando) hasta nefastos,

siguientes fases que se realizan de manera transparente al usuario: llegando a tomar el control del sistema. Pueden llegar a destruirla información
Recuerda almacenada en el disco duro o incluso el propio disco duro, eliminar el sistema

Las operación más realizada en


1 Conexión:
de su puerto
establecimiento
TCP 80.
de una conexión entre el cliente
y el servidor a través
operativo, borrar la memoria flash de la BIOS de la placa base, impedir la ejecu
Era)
intemet consiste en transferir ción de determinados programas, consumir recursos del ordenador, entre otras
El primer virus informático
páginas web entre el servidor nvío por parte del cliente de un mensaje de solicitud al servidor. Pueden tu ordenador móvil través de e-mails
cosas. llegar a o a con adjuntos conocido llamaba
HTTP yel navegador de los
se
Creeper
infectados infectados

'H Clerre: fin de


mío

la conexión
por parte del

entre
servidor

el cliente
de una respuesta al cliente.
sin saberlo
porel
o
virus,
conectando
anuncios, páginas web, ejecutando
dispositivos de almacenamiento
programas
infectados. yfue desarrollado
el ingeniero Robert
en 1971
Thomas.
por
Se
y el servidor. trataba de
también conocido Caballo de Es software malicioso
un virus
experimental
Troyano: como Troya. un

Este proceso se repite en cada acceso al servidor HTTR No obstante, existe una fun- que infectaba los ordenadores
enmascarado inofensivo puede tomar el control del
cionalidad denominada conexión persistente que permite al cliente descargarse va-
que
dispositivo que lo
como

contiene.
un

Sus
programa
efectos dañinos: backdoors
de ARPANET presentaba
y en

rios objetos (por ejemplo, una página en HTML


y varias imágenes) usando una misma
(puertas traseras) que permiten que un
son

intruso
siempre
acceda a
crear

nuestros equipos,
pantalla
creeper:
el
mensaje «l'mthe
Catch me if you can»
conexión (es decir, sin tener que cerrar la conexión y volveria a abrir para cada objeto). recopilar información sin permiso del usuario y emdaria a otro equipo (spyware),
bloquear al usuario el acceso a su propia información, llegando incluso a elimé-

ETE MA Correo naria, infectar


el equipo con más malware, hacer que funcione mal afectando a

Para
debemos
mayor seguridad, no. Al igual que para los protocolos anteriores, existen programas de cliente de correo que
su

seguridad
rendimiento,
habitualmente
simular ser

falsas,
un antivirus

exigir dinero
que le cobra
a cambio
por
de
eliminar Erro)
amenazas
devolverte el control
de

Eltérmino adware
apuntar nuestras
y
viene
nos permiten enviar recibir correo electrónico sin necesidad de conocer los protocolos de tu equipo, red introduciendo cantidad de tráfico inútil
claves
colapsar una gran en
en
ningún sito, sino dela unión de las palabras
recordarlas mentalmente.
IMAR POP (para la recepción) y SMTP (para el envío). Algunos ejemplos de este tipo ella, entre otras. A diferencia de los virus, los troyanos no tienen la capacidad software.
advertising y
de software son Microsoft Outlook y Mozilla Thunderbird, entre otros muchos. de autorreplicarse.
Además de estos, existen otros clientes de correo electrónico, denominados webmail o

Adware: es un software publicitario que normalmente está incluido en programas


correo

gunos
web,
ejemplos
que proveen
son Gmail,
una interfaz
Outlook
web

y Yahoo,
por la que
entre otros
acceder muchos.
al correo electrónico. Al- gratuitos,
con mensajes
shareware opáginas web. El adware
en

publicitarios indeseados
suele

que en ocasiones
bombardear
son engañosos.
al usuario
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO OMUNICACIONES 5. INSTALACIÓN UA $ EQUIPOS DERED

Acceso no autorizado a servidores de correos para usarlos como medio de

Los troyanos reciben su


difusión
enviados
de
en
spam
forma
(mensajes
masiva) o
no

para
solicitados,
acceder a
habitualmente
cuentas de correo
de tipo publicitario,
sin permiso.
nombre de la leyenda del
Caballo de IM Acceso no autorizado a servidores FTP acceder a su información. Si la
Troya escrita por para
Homero obra La Odisea, información transmite fácil obtener contraseñas y archivos
en su se sin cifrar, es sin»
Es una buena lectura sitodavia escuchando el del FTP.
plemente en puerto protocolo
no conoces esta historia.
E Acceso no autorizado a servidores web modificar sus
para páginas.
m Ataques a través de navegadores web. Estos ataques se realizan mediante la

ejecución de malware ocultos en las páginas web o mediante plugins malinten-


cionados que se instalan en nuestros equipos. Figura560. Pharming.
E de servicio. Consiste total el servidor
Denegación en colapsar o parcialmente
atacado para que este no pueda realizar su tarea.

Las medidas de seguridad a adoptar frente a estas amenazas son las siguientes:
Figura557. Moyano,
El uso de antivirus para detectar y eliminar el malware que infecte nuestros equipos.
intrusión. Este tipo de
puede llegar a ser de los más dañinos
ataque para las Es muy importante que estén actualizados para que sean capaces de detectar los úl.
redes de ordenadores. Sus efectos dependerán de las intenciones del atacan: timos malware salido.
que hayan
te, que generalmente son malas. Consiste en aprovechar los puntos flacos de
nuestro sistema para acceder a él sin autorización. Los accesos pueden hacerse 1101110000010010111000001000010110
presencial o remotamente. Una vez han penetrado en nuestro sistema pueden 0100001100100
sabotearlo o hacerse con información que les pueda reportar beneficios. La intrw
sión incluye la interceptación del propio cable de red introduciendo en la misma
un equipo desde el que se realizará el ataque.
(EE
In Phishing. Es una modalidad de estafa con el objetivo de obtener los datos, claves,
El objetivo de las medidas
cuentas bancarias, números de tarjeta de crédito, identidades, etc., de un usuario
de seguridad informáticas
para usarlos de forma fraudulenta. Se trata de engañar a la víctima haciéndose
es la protección de nuestra.
pasar por una empresa o entidad pública. En la red el phishing suele realizarse información.
mediante una página web, ventana emergente o un correo electrónico. El término

phishing proviene de la palabra fishing (pesca), haciendo alusión al intento de


hacer que los usuarios «piquen el anzuelo».
Figura558. La intenciones 0010010111000001000010110
dlelintuso suelen er malas 0110010001001011011000011100
0001001100011100011101100010111
11011100110011101101011011011010

Figura5.61. Los antivirus detectan y elímina los virus de nuestros ordenadores.

Otra medida de seguridad importante es la activación de un cortafuegos (firewal/.


Su misión es bloquear el acceso no autorizado a un sistema o una red, permitiendo
las comunicaciones autorizadas, basándose en un conjunto de normas. Los cortafue-

gos pueden ser hardware, software o mixtos. Uno de sus principales usos es evitar el
acceso a redes
privadas por parte de usuarios de intemet no autorizados. Todos los
(EE
mensajes que entren o salgan de la red privada pasan a través delcortafuegos, que
ara examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad Un sistema
considera
informático
sl tiene
se

seguro
especificados.
integridad, confidencialidad y
Figura 55. Phishing, Aunque pueda resultar evidente, el uso de nombre de usuario y contraseña para el ac. disponiblldad.
ceso a los sistemas informáticos también es conveniente. Además, cada vez que se
1 Pharming. Consiste en la venta de productos farmacéuticos por internet que, en deja el ordenador solo, aunque sea por un breve instante, este debería quedar prote-
el mejor

para
de
la salud.
los casos,
Suelen
son

ofrecer
inútiles
sus
pudiendo llegar a
productos por e-mail.
ser realmente peligrosos Egido
chando
por contraseña
un descuido.
para evitar los accesos no autorizados que se producen aprove.
5. INSTALACIÓNCONFIGURACIÓNDE! A) INFORMÁTICA
YCON COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

Respecto a las contraseñas, existen una serie de normas respecto a su elección y con- Otra medida es el uso de técnicas de encriptación (cifrado) con los datos que guar. Sabías que...
servación que conviene conocer. A la hora de elegir una contraseña, debemos hacerlo damos en nuestros equipos y los que viajan por la red. Si nos centramos en el caso
Las principales medidas de Enel siglo xx, la criptografía
de forma que la dotemos de cierta robustez. Algunos consejos son: del correo electrónico, si todos los servidores de correo guardasen los emails de sus
seguridad para redes en
empezó a usar una nueva.
usuarios cifrados, no serviría de nada acceder a dichos mensajes ya que no se enten-
Ser fácil de recordar herramienta
general son: por nosotros y difícil de adivinar por los demás. Esto incluye que permitió
derían. Por su parte, la firma de los correos electrónicos nos permite estar seguro de
Antivirus actualizados. no poner como contraseña el nombre propio o el de la pareja, mascota o hijos, conseguir mejores y más.
que el remitente es realmente quien dice ser y que el contenido original del correo no
la fecha de nuestro nacimiento nuestra dirección número de rápidos resultados: las
Cortafuegos.
o cumpleaños, o
ha sido modificado. los datos
Además, si que viajan por la red están cifrados y son máquinas de cálculo. La más
teléfono, en general toda aquella información que nos identifique y que pueda ser
Elección de buenas. de nada servirán al entenderlos descifrar. conocida de las máquinas de
interceptados atacante, ya que no podrá ni
fácilmente adivinable. Podría ser una palabra en otro idioma.
contraseñas, y mantenerlas los. Existen distintas técnicas cifrar las la ast- encriptación posiblemente sea
para comunicaciones pero criptografía la máquina alemana
bien en secreto. No debe coincidir con el nombre de usuario. métrica es actualmente la técnica estrella de cifrado. Esta técnica utiliza dos claves
Enigma:
una
máquina de rotores que
Usar
técnicas
de la información
de cifrado
Tener una longitud no muy corta, ocho caracteres como mínimo. para el cifrado:
deseemos
una pública (que
de
debe
forma
ser compartida con todos aquellos con quie- automatizada los cálculos

Contener
nes comunicamos segura) y otra privada (que debe mantenerse necesarios
para realizar las
que almacenamos y letras, números y caracteres especiales. de citado
secreta). Si el remitente utiliza la clave pública del destinatario para cifrar un mensa- operaciones y
transmitimos.
Combinar letras descifrado de los mensajes
mayúsculas y minúsculas, je, solo el destinatario podrá descifrarlo usando su propia clave privada. Si el remiten-
Utilizar las funciones usados durante la Segunda.
No utilizar la misma contraseña en todos lados. te cifra un mensaje con su clave
privada, cualquiera que pública conozca la clave de
de seguridad de los Guerra Mundial
este puede descifrarlo. Esto permite la identificación y autentificación del remitente,
navegadores. No introducir una secuencia de teclas correlativas como puede ser abodef, qwerty,
ya que se sabe que solo él pudo haber cifrado el mensaje usando su clave privada
45678, etcétera
(salvo que alguien se la hubiese podido robar). Esta idea es el fundamento de la flr-
En cuanto a su conservación, algunos consejos son: ma electrónica.

Han de ser guardadas con cierto cuidado, lo cual incluye no apuntarlas en un También nos podemos proteger utilizando las funclonalldades de seguridad incluidas

pedazo
Mejor no
de papel y pegarlas
guardarlas por escrito,
en la

sino
pantalla
en
del

nuestra
ordenador

cabeza.
o cerca de él en

emergentes
los menús de

(popups) y de la instalación
los navegadores
web
como, automática
por ejemplo,
de plugins y
el bloqueo de
controles
ventanas

ActiveX,
borrar el historial de navegación, bloquear la entrada de cookies para ciertas páginas,
No enviarlas por e-mail. Realmente no debe enviar por email ninguna información utilizar navegación anónima, activar el ftro antiphishing, etcétera.
que considere delicada (número de tarjetas de crédito, de cuenta, etc.)
Otra medida es no atender ninguna solicitud de información personal a través de co-
IM Es bueno cambiarias cierta
con periodicidad.
rreo electrónico, ya que empresas las y organismos oficiales nunca solicitan informa-
También debemos cambiarla si la hemos utilizado en un ordenador público o
ción personal por este medio.
compartido con otros usuarios.
Otros mecanismos de seguridad son físicos, como la utilización de equipos que pue-
1 No utilizar las contraseñas por defecto que nos asignan los administradores, ni
dan ser bloqueados mediante una llave, tarjeta de acceso o huella dactilar; la fijación
las que traen los productos de fábrica.
del material informático al escritorio mediante cadenas, cables de acero o candados;
ETE Si alguna vez tenemos que desvelársela a alguien para que la use, debemos o asegurar el acceso a los armarios de comunicaciones manteniéndolos bajo llave.
cambiarla inmediatamente una vez ha sido utilizada por esa persona.
La criptografía se utlza para Normalmente entiende la
se que seguridad de las redes Inalámbricas es más vulne-
(TEO
alterar las representaciones rable la de las redes cableadas. La justificación es mientras en las redes ca-
que que
Iingúlsticas de mensajes y bleadas la información medio Las redes inalámbricas son
hacerlos
viaja por un cable, que es un privado y exclusivo, en las
ininteligibles alas menos
seguras que las
wáf la información viaja por el aire, que es un medio público y compartido. La informa-
personas no autorizadas en las la
Cableadas, primeras,
ción que viaja por el cable no puede ser vista fácilmente por intrusos, mientras que la
que puedan interceptar información circula por un medio.
los mensajes. El objetivo información que viaja por el aire puede ser interceptada por cualquiera, lo cual hace
Público y compartido como

principales
la confidencialidad
por
tanto
asegurar
de los
que la intrusión
adecuadamente.
en la red sea mucho más sencilla de perpetrar si no nos protegemos es el ale,

segundas
mientras
la información
que en as.

viaja por
mensajes. un medio exclusivo y privado.
La de la informática
Veamos cuáles son las amenazas a la seguridad proplas de redes Inalámbricas:
aparición
y las comunicaciones
digitales de datos través de la escucha informática. Mediante la escucha
han
m Divulgación a
producido un problema.
de seguridad yla necesidad
informática a un tráfico inalámbrico no seguro pueden
se obtener datos conf

de aplicar estas

seguridad,
técnicas de denciales,
información
credenciales

puede ser
de
utilizada
usuario

para
e incluso

organizar
se pueden robar
otros ataques.
identidades. Esta

E interceptación y modificación de datos transmitidos.

m suplantación de Identidad.

Figura 562, Elacceso los sistemas informáticos debe hacerse mediante


nombre
de y usuario contraseña E Acceso gratulto a Internet (robo de recursos). 149
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO COMUNICACIONES 5, INSTALAC o $ EQUIPOS
DERED

IM Amenazas aceldentales y conexlones no administradas. Un equipo que haya esta medida no impide que ciertas aplicaciones como NetStumbler puedan detectar
accedido a la red inalámbrica no segura de forma no autorizada puede suponer nuestra red.
un punto de vulnerabilidad para otros atacantes.
Otra medida de seguridad es el filtrado de MAC, de manera que solo se permite acce-

Existen distintos aspectos en lo que se refiere a dotar de seguridad a una red inaláme- so ala red a aquellos dispositivos cuya dirección física haya sido autorizada.
brica. A continuación se exponen distintas técnicas que nos permitirán hacer nuestra También puede ser aconsejable desactivar el servidor DHCP. El servidor DHCP asigna
red wifi más segura, las direcciones IP a los equipos conectados
a la red. Por tanto, otro método para de-

¡Comenzaremos
mos protocolos
los protocolos, concretamente

seguridad Inalámbrica,
con

de
nos

WPA y WPA2.
vamos

Estos
a centrar

protocolos, basados
los últi-
en tener

que queramos
a los intrusos
tener
es

en
limitar
la red.
el número
Para desactivar
de direcciones
el servidor
IP al
DHCP
número de ordenadores

y configurar todas las

el estándar IEEE 802.111, ofrecen direcciones de los dispositivos manualmente, marca la casilla Disable DHCP Server,
en una mayor protección del tráfico inalámbrico in-

luso los entornos de este modo evitarás el router conceda a un externo los datos de cone-
en con una seguridad más rigurosa. Estos estándares actuales, sí que equipo
correctamente, mucho más utilizar ele- xión de tu red, pasando a formar parte de ella. Desafortunadamente esto implica que
se configuran son seguros y se pueden con un

vado nivel de confianza. tendrás que introducir la dirección IR la puerta de enlace y los DNS directamente a

mano en cada PC.


Entre sus características de seguridad encontramos:
También puedes mantener activo el DHCP restringiendo el rangode direcciones IP
IM Autenticación firme, de y de equipo.
IP
usuario
que asigna, no tienes más que modificar los valores Start Address, en donde debes

Cifrado de datos de alta seguridad. introducir la primera dirección que debe asignar el servidor, y End IP Address, en donde
debes indicar dónde termina el conjunto de direcciones que puede asignar el router,
1 Conexión
y reconexión transparente.
es decir, la última dirección IP válida.
Figura563.
requiere un
La instalación
concienzudo
de una

proceso
LAN'

Protección del tráfico de difusión y multidifusión. dediseño pre.


Para terminar, puedes especificar el tiempo de duración de la
asignación en Leased
IM Acceso la red además de los
seguro a a paquetes. Time, es decir, el tiempo durante el cual una dirección pertenecerá a un cliente, pasa-
WPA y WPAZ han diseñado hacer frente las do el cual podría ser asignada a otro.
se específicamente para a amenazas que
atentan contra las redes Inalámbricas basadas en IEEE 802.11. WPAZ se considera
mucho más seguro que WPA y, por tanto, más recomendable.

Recuerda
La mayoría de los dispositivos de acceso inalámbrico fabricados actualmente están A 5.3. Procedimientos
deinstalación
certificados para el uso con WPAZ, al igual que la mayoría de las versiones más re-
La mayoría de los dispositivos cientes de los sistemas Los Antes de instalar una red local tenemos que hacer un diseño de la misma. Los facto-
operativos. dispositivos inalámbricos y los clientes comr-
de acceso Inalámbrico están
fabricados, en la actualidad,
WPAZ, al
patibles
puntos
con

de acceso
WPAZ también
inalámbrico
pueden
o clientes
usar el antiguo
implementados en el
estándar
WPA algunos
entorno
si

no son
de

compa-
los res

portantes
a tener en

son:
cuenta a la hora de realizar dicho diseño son múltiples. Los más im-

para su uso con


igual
la de los sistemas bles con WPAZ. Número
que mayoría y características de los equipos que formarán la red. Esta información
operativo. dimensionar la red y el material de
Una de las primeras cosas que tendríamos que hacer es cambiar la contraseña que
nos permite adquirir montaje necesario (adap-
tadores de red, cables, dispositivos de interconexión, etc). Habrá que dimensio-
trae el punto de acceso de fábrica. Un producto de fábrica perfil y viene con un una

contraseña fin de facilitar el nar la red de forma que pueda crecer en un futuro.
estándar, a acceso a su configuración inicial. Estos datos
son de sobra conocidos y están publicados en multitud de páginas web y foros y, por m Sila red será cableada o inalámbrica. Cada tipo de red tiene sus pros y sus

consiguiente, es fácil encontrar en internet listados en los que figuran los nombres contras, que deberán ser sopesados. En esta elección influyen factores como

de usuarios y contraseñas empleadas por los fabricantes de cada modelo de router el número de ordenadores, la distribución de los forman la red, la
espacios que
punto de acceso. A la hora de escoger la contraseña se deben tener en cuenta los posibilidad de instalar un Sistema de cableado estructurado en paredes, falso
consejos citados anteriormente. techo o suelo flotante, la existencia de fuentes de interferencias electromagneti
cas, etcétera,
Otra medida de seguridad es modificar el SSID que trae el punto de acceso de fábri-
ca.

conectarse
El SID
a
es

ella.
el nombre
Los
de tu
fabricantes
red
y si

normalmente
alguien lo conoce,
comercializan
es más
sus
fácil

puntos de acceso
descubrirla y
Im El cableado.

La

de
optamos
los cables
por una

función
red cableada,
de
habrá

la distribución
que
de
elegir
los
longitud en equipos.

y routers inalámbricos con un SSID genérico, de esta forma los intrusos pueden adivk- —El tipo de cable: cable de pares Ethernet de categoría 6 en casos normales o
nar fácilmente cuál es el nombre y registrarse. Por tanto, elige un nombre para tu red, cables apantallados si hay muchas interferencias electromagnéticas.
mejor uno que no resulte atractivo a ojos de un extraño como por ejemplo Discconnec-
ted, Unavallable, etcétera. E Los adaptadores de red a utilizar. Habrá que determinar sus características:
-

Si serán extemos o internos, USB, etcétera.


También es útil la ocultación del SID (u ocultación del punto de acceso), para no
-

Velocidad de transmisión a la que funcionarán.


divulgar el nombre de nuestra red. Esto hace nuestra red invisible a ojos curiosos y
150 puede ser un buen método de evitar intrusiones ajenas. Es importante destacar que

La norma de los adaptadores de red inalámbricos.


5. NSTALACIÓNIONFGURACÓN DE
LOS
EQUIPOS
DERED INFORMÁTICA
YCON COMUNICACIONES NFKURACIÓNDELO
EOS
DE RED

EAT

La especificación 5684 clasica


E eran

Elección de
seres los concentradores
(hubs) o conmutadores (switches) para las redes
Conmutador? cromanora

eltipo de cable UTP que se úcableadas. que Tendrán


compatibles con las velocidades de transmisión
ser de
utilzará en

construcción.
cada stuación
Dependiendo de
y los
como
adaptadores de red elegidos y disponer de un número de puertos suficiente
para albergar todos los equipos que tenemos y permitir el crecimiento
Tananén an cascada

la velocidad de transmisión,
o dela te.
se han dividido en diferentes

categorias -

Punto de acceso inalámbrico para las redes Inalámbricas. Tendrá que ser com-

Am
1:
Categoría cables
patible con la norma de los adaptadores inalámbricos elegidos y
poder
dar
telefónicos. servicio a todos los equipos Inalámbricos que deseamos conectar permitir
y el
Am
2:
Categoria
terminales
conexión

antiguos,
de crecimiento futuro de la red.

La estructura de la red, que dependerá de si se trata de una red cableada, ina-


IM redes Ethernet Ordenador Ordenador 5
Categoría:
lámbrica o mixta.
10BASE-T y 100BASET.
Im Categoría
: redes Token -

La estructura de las redes cableadas se complica a medida que el número de


Figura5.65. Conexión en cascada
de elementos de interconexión theme!

Ring 16 Mbs. equipos a conectar crece, ya que el número de elementos de interconexión de


Im Categoría
1008ASE-TX
$: redes

y 1000BASET.
Ethemet red aumenta.
-

Para un número reducido de equipos a conectar, si disponemos de un sistema


Efstegurda Sere Enel
Recuerda
SOOBASE-TX
1000BASE-T y
de cableado estructurado los equipos deberán ser colocados cerca de las

Im
Categoría
6: redes Ethemet
rosetas de conexión y el elemento de interconexión en el armario de conexio-

Conmutador Conmutador
Un conmutador
o switch es un

quo de
os situados Gipostio
IM Categoría
E

Ga: redes Ethermet


nes.En
caocontro, equipos
elemento a tendiántal
estar
de interconexión al que se conectarán, como se muestra al
cercanos en la equipos en Interconexión
red de
que opera en

capa de enlace del modelo OSI


Figura 5.04.
1OGBASET. gu
.

ysu función es interconectar


IM
Categoría
aplicaciones
7: aún

concretas.
sin
Conmutador
varios
segmentos
pasando datos de
de red,
un
segmento
a otro atendiendo ala dirección
IM
Categoría
7a:
para
servicios
denia
e e porcam
MAC de destino de las tramas.

sao e cano Ll

Css. comas ae
PEO

a
qa gua, Connery
decenas
decrei ona
==
cs

As
2
Era
EE
Recuerda
Las

complejas
redes cableadas
a medida
son

que el
más
Figura5.64. Estructura de una
red sencilla
Una LAN cableada,
puede ser
de aumenta.
o
número
equipos = Si el número
tas plantas de
de
un
equipos
edificio, habrá
a conectar

que
es

utilizar
grande
varios
o están
elementos
distribuidos
de
por
distin-
interconexión
inalámbrica mixta.

conectados entre ellos, bien en cascada o bien jerárquicamente, tal como

puede verse en las Figuras 5.65 y 5.66.


-

La estructura de redes inalámbricas es más sencil, dado que los equipos pue-
den situarse donde deseemos, eiiendo una ubicación para el punto de acceso Porta

if que garantice una buena cobertura para todos los equipos. La Figura 5.67

152 muestra un ejemplo de una red inalámbrica. guasa,


edlocal mimi AE
5. INSTALACIÓNCONFIGURACIÓNDE! A) INFORMÁTICA
YCON COMUNICACIONES ONFIGURACIÓN
DELOS
EQUIPOS
DE RED

Si queremos montar una red mixta, es decir, con una parte wif y otra cableada,
tan solo habrá que conectar elpunto de acceso inalámbrico (que ha de tener
Las tarjetas PCMCIA (Personal
conectividad LAN mediante RJ-45), mediante un cable Ethemet, a uno de los
Computer Memory Card
puertos libres del concentrador o conmutador de la red. La Figura 5.68 muestra
International Association,
kna ed mixta. Asociación internacional para
el desarrollo de tarjetas de
ordenadores
(Dd memoria

personales)
para
similares
sona

Una
tarjeta de crédito, aunque
Punto de acceso
Conmutador
Conmutador Ehemet, algo más gruesas, se conectan
'nslámbnco Figura572, alos portáties les permiten
y
En Conexión WIFLAN
-

Conexión
nexión
de los
adaptadores de red

(concentrador o conmutador)
de
mediante
los equipos
los cables
al dispositivo
de red).
de interco-
aumentar

ExpressCard
de hardware
su funcionalidad.

es

de la
un estándar
misma

3 (AS Portátil 2 Sila red no usa cableado estructurado. Se conecta uno de los extremos del Asociación
POMCIA.
que remplaza a las

cable de red al puerto RJ-45 del adaptador de red y el otro a un puerto RJ45 tarjetas
a
E
Port
mi
Ordenador 2
Eu
¿Ordenador
=
del dispositivo de interconexión. “Ambas están obsoletas,

J
Improsora
SS
Ea
Ordenador.

Figura 568. Red


mba (EE
Si optamos por una red cableada los principales pasos de la instalación serán los st
La codificación de los hilos que
guientes se utliza en Ethemet los
para
Instalación del hardware de red: conectores AJ-45 es la que

Instalación de los adaptadores de red. Figura573.


Cable
Ethernet
con conectores RJ-45 asus extremos
cumple
568A-B.
el
estándar
TIAVEIA
El estándar TIAVEIA.
568A ya ha quedado obsoleto
Instalación de los adaptadores de red PCI. Para ello abriremos el ordenador
Si la red usa cableado estructurado conectamos uno de los extremos del
insertamos el y ha sido sustituido por el
e adaptador de red en una ranura POL.
cable de red al RJ-45 del de red del ordenador
puerto adaptador y el otro a estándar TIA/EIA 5688. La
la roseta RJ-45 A continuación seleccionamos el de figura muestra los dos tipos de
más cercana. en panel
conexiones el cable que se corresponde con la roseta utilizada y lo conecta-
Figura569. Adaptadorde
(PCLEpres)
red PCLE mos

armario
a un

de
puerto
conexiones.
libre del concentrador o conmutador que se encuentra en el CONEXIÓN CONECTORES Ruz45

mm
Figura570. Puertos PCI dela placa base

= Instalación de los
adaptadores de red USB. Simplemente tendremos que
Figura574. Conexión
la roseta RJ-45.

conectar el adaptador a un puerto USB libre.


Recuerda
1 Si el adaptador viene integrado en la placa base del ordenador no será nece-

para dered
Figura571. Adaptador Se dice que un recinto tiene cableado estructurado cuando dispone de una infraestructura pre-
hacer nada
Elbermet puerto USE.
sario más.
via
que permite
implantar
una red de área local en él. Dicha infraestructura incluye los cables,
-

Instalación
en el lugar elegido
del concentrador
durante
o
la fase
el conmutador.
de diseño
Simplemente
y conectarlo a
se trata
la corriente.
de situarlo las canalizaciones,
Para que sea considerado
los conectores
cableado
y los dispositivos
estructurado debe
necesarios

cumpli
para
unos
la implantación
estándares.
de la LAN.

155
5. INSTALACIÓNCONFIGURACIÓN
DELOS
EQUIPOS
DERED INFORMÁTICA
Y CO OMUNICACIONES 5, INSTALAC o $ EQUIPOS
DERED

La instalación de una red Inalámbrica no difiere mucho de la de una cableada. Los


Recuerda
principales pasos de la instalación serán los siguientes
Acontinuación
568-A, Esta
norma
se

establece
muestran las
el
normas

mismo
de

código
cableado
de colores
569-B,
en
que
ambos
sustituyen
extremos
a las
del
ya obsoletas
cable. E Instalación del hardware de red:

Instalación de los adaptadores de red wif. El procedimiento es similar al desert


to para la red cableada. La Figura 5.76 muestra un adaptador de red wif para
Esto norma o estándar establece el siguiente y mismo.
puerto USB.
E
y
Pin
Conector
Z -

Instalación y configuración del punto de acceso inalámbrico. Situamos el punto

| a
|||
Blanco/Marasja PiniaPini Blanco/Naranja de acceso wifi en el
lugar elegido en la fase de diseño, lo conectamos la red
Naranja [rinzarinz Naranja eléctrica, lo encendemos
y
lo configuramos siguiendo las instrucciones sumi
Figura576. Adaplador red wi
de
—|
Blanco/Verde
A
Pina
Pndsbna
arina Blanco/NVerde
Azul
nistradas por el fabricante, También podemos mantener la configuración por
patapuerto USE,

Blmo/Rul—|

Verde|
PnsaPns
PnésPne | Blance/Azul
Verde
defecto
y modificarla una vez hayamos terminado la instalación de la red wifi

BlncoMarón poz apin7


| Blenco/Marrón Encender los equipos que integrarán la red wif y configurar el sistema operativo,
-

Marrón Pe abin a Marrón


Instalación del software de red:
sy
ESTE cablo lo usaremos para redes que tengan “Hub” o

“Suite”, es deci, para unir os Pe's con las rosetas y


Figura575. Armario
instalación de los controladores de los de red wif. el apar Wifi de la WI-FI
stas al Hub Sm, adaptadores (Véase es una marca
-

con o
de comunicaciones
NOTA: Siempre la "patila” del conector RI45 hacia Alliance
tado Configuración de los adaptadores de red en sistemas operativos llbres y (anteriormente WECA,
encableado estructurado, abajo
ydeizada. (pin1) a deha.

Hub o Saiieh (pin


8) propietarios).
Wireless Ethernet Compatibility
Alliance), la organización
de comercial que adopta, prueba
Configuración TCP/IP A continuación tenemos que configurar la dirección
-

IP de cada
equipo, al igual que en el caso de redes cableadas, vamos a y certíca que los equipos

cumplen los estándares 802.11


crear una

255.255.255.
red privada tipo
IP
C con dirección

(Para ver el procedimiento, véase


de red 192.168.1.0 y máscara

el apartado Configuración de
relacionados
inalámbricas
con

de
las
área
redes
local
los adaptadores de red en sistemas operativos bres y propietarios)
-

Dar un nombre al equipo y al grupo de trabajo. Se procederá de la misma ma-

nera que en el caso de las redes cableadas.

Conectarse a la red inalámbrica. Con la herramienta de detección de redes wif


de Windows 10 o cualquier otra de la que se disponga podremos ver las redes
= La mayoría de los dispositivos de interconexión tienen la propiedad a través

de uno o varios conectores de permitir la conexión en cascada con otro con-


wáf disponibles, seleccionar la nuestra y conectamos
a ella

mutador de inalámbrico montar red mixta


-

Proteger la red inalámbrica. Es importante dotar a nuestra red inalámbrica de


o punto acceso para una

Instalación del software de red seguridad (véase el apartado Seguridad básica en redes cableadas e inalám

Instalación de los controladores (drivers) de los adaptadores de red. Véase el

Apartado 5.4.5.
Eninfommática y
-

Configuración de TCP/IP A continuación tenemos que configurar la dirección


telecomunicación, Intemet
IP de cada equipo. Como estamos instalando una red de área local, vamos a delas cosas se refere auna

crear una red IP privada tipo C con dirección de red 192.168.1.0 y máscara red de objetos cotidianos

255.255.255.0. Para el el 5.4.5. interconectados. Silas


ver procedimiento, véase Apartado
lavadoras, televisores,
-

Dar un nombre al equipo yal grupo


de
trabajo. Véase el Apartado 5.4.5.
figoriicos,
partes de
aires

un
acondicionados
vehículo
estuvieran equipados con

Actividad propuesta 5.16 dispostivos de identicación


minúsculos, podkíamos acceder
Identifica lo sigulente en el cable de pares de red de tu equipo:
a ellos de forma remota para
IM

Im
Tipo de cable
Categoría del
-
UTP STP/FTR
cable.
obtener
actuar
información
sobre elos,
o
poder

Norma de conexionado 568A


0 568.

Comprueba
titución o
el estado
renovación
físico/deterioro
de dicho cable?
del
cable y de los conectores. ¿Aconsejarías una sus-

Figura577.
lo The Internet of
Things)
Intemet de as cosas
AA 5. INSTALACIÓN/CONFIGURACIÓN
DE
LOS
EQUIPOS
DERED A] ACTIVIDADES FINALES

Un protocolo de comunicaciones es el conjunto de reglas que rigen la comunicación entre los elementos de una red.

Dos elementos de red que quieran comunicarse deben compartir un protocolo común.

Los

y
protocolos
metropolitanas.
de la serie 802 de IEEE definen el nivel físico y
el de enlace de datos de las comunicaciones en redes locales

¿Cuáles de las siguientes funciones pertenecen al ...


¿Cuáles de las siguientes afirmaciones sobre el ni-
Los protocolos de la serie 802 de IEEE dividen el nivel de enlace de datos en los subniveles MAC y LLC.
subnivel MAC? vel de transporte de TCP/IP son ciertas?
La función principal del subnivel MAC es controlar el acceso al medio de las estaciones conectadas a una red local, es decir,
a) Control de flujo. a) Opera sobre el nivel de aplicación.
establece qué estación puede emitir en cada momento,

b) Direccionamiento. Se encarga del encaminamiento de los datos entre


Las técnicas de control de acceso al medio se clasifican en distribuidas y centralizadas, según quién decide qué estación b)
Determinar cuándo cada estación de red local dos nodos a través de la red.
puede transmitir e) una

Otra forma de clasificar las técnicas de control de al medio cómo realice. Este criterio las divide puede transmitir para evitar colisiones. TCP del nivel de de
acceso es según se en ro-
e) es un
protocolo transporte
tación circular (si el permiso para transmitir se pasa de estación a estación formando un círculo), reserva (cuando tiempo el d) Proporcionar una interfaz al nivel de red que lo in- TOPAP pero UDP no.

divide entre las y contienda poder acceder al


se en porciones que se reparten estaciones) (las estaciones compiten para dependice del tipo de red local en el que se esté
8) Los puertos pertenecen a este nivel,
medio). trabajando. La unidad de datos el
e) es
paquete.
La función principal del subrivel LLC es la transmisión de tramas entre nodos directamente conectados,
¿Cuáles de las siguientes afirmaciones sobre las
LLO ofrece tres tipos de servicios: servicio no orientado a conexión y sin confirmación, servicio orientado a la conexión, y ...
¿Cuáles de los siguientes protocolos pertenecen al
direcciones MAC son ciertas?
servicio no orientado a la conexión con confirmación. úhivel de aplicación de TCP/IP?
a) Recibe también el nombre de dirección fisica
La dirección

La trama MAC añade


MAC, o dirección

al paquete
física, identifica

LLC información
de foma

de
unívoca

direccionamiento,
a las estaciones

campos de
y es

control
propia

y de
de las

control
tarjetas
de
de

errores.
red.
b) Cada tarjeta de red trae una MAC establecida por
a) SNMP

SMTP.
el fabricante. b)
El

TCP/IP
paquete
es una
LLC añade

pila de protocolos
al paquete de

de
red

cuatro
información

niveles
de

cuyos
direccionamiento
protocolos más
y campos

conocidos
de

son
control

el TOP y el IP
e) El usuario
puede cambiar la dirección MAC que <) ARR.

trae la tarjeta de red por otra que le guste más. ) POR.


Los niveles del modelo TCP/IP se llaman: aplicación, transporte, intemet
y acceso a la red.
dd) Está formada por 4 bytes. e) UDP.
La función principal del nivel de internet es el direccionamiento
y guiar los datos a través de la red desde el origen al destino,
e) Se puede hacer un fitrado MAC en el router como
9 ¡OM
Las

Una
direcciones

dirección
IP
IPv4
tienen

está
una

formada
parte que
por 32
identifica

bits mientras
a la red

que
y otra

una
que

dirección
identifica

IPvS está
a la estación

formada por
dentro

128
de

bits.
dicha red
medida de seguridad para redes inalámbricas.
9) SH.

Las direcciones IPv6 pueden ser unicast, anycast y multcast.


¿Cuáles
IP son
de las
ciertas?
siguientes afirmaciones
sobre
TCP/ Manolo, nacido el 3 de junio de 1990, bético de toda
Las direcciones IPv4 e IPvS pueden coexistir utlizando mecanismos que pueden ser de pa dual, de túneles o de traducción.
a) Es un
protocolo,
la
busca
vida
y ennoviado
buena
con Jacinta
de
desde
el año 2002,
PC.
Las

Las
direcciones

clases A, B y €
IP pueden
se diferencian
ser de cinco

en el
clases

número
(A, B, C, D
de hosts
yque
E).
permiten tener en una red de dicha clase.
b) Son dos protocolos. Ha pensado
una

las que
contraseña
te presentamos
acceso

a continuas
a su

Las redes de clase A,


B y C pueden dividirse en subredes utilizando máscaras de subred, e) Es un
conjunto de protocolos. ¿Cuál o cuáles
Manolot99o.
le aconsejarías elegir y por qué?

El IP la base fundamental de internet. dd) Es una


pila de protocolos formada por siste niveles a)
protocolo es

Intemet utiliza TOPAP. b) 03061990.


e)
La

IP
principal
es un protocolo
tarea del

de
protocolo
conmutación
IP es

de
el encaminamiento,

paquetes no orientado a la conexión que ofrece un servicio no fable de transmisión de las afirmaciones sobre IP o) MushoBeti
¿Cuáles siguientes
de datos entre estaciones. Jacinta.
son ciertas? e)
IP permite la fragmentación de los datos a enviar para adaptarse a las características del canal 0000.
a) Es el único
protocolo del nivel de red de internet, e)
El protocolo ARP realiza la traducción de direcciones IP a direcciones físicas.
b) Utiiza direcciones para identificarlos equipos. 1) Quno2tidos.
El protocolo RARP realiza la traducción de direcciones físicas a direcciones IP.
e) Se pueden compatibilizar direcciones IPw4 e IPv6,
El protocolo ICMP sirve para transmitir mensajes de estado y error.
d) Todos los paquetes que viajan entre dos equipos
...

¿Cuáles
delassiguientes afirmaciones
ridad son
sobre
segu-
ciertas?
Las aplicaciones
Ping y Traceroute se basan en el protocolo ICMP.
siguen la misma ruta.
a) No es necesario tener el antivirus actualizado sino
En el nivel de transporte de la pila TCP/IP pueden operar los protocolos TCP
y UDP.
¿Cuáles de las siguientes afirmaciones sobre ARP que tener un antivirus es suficiente.
TOP

El nivel
es mucho

de transporte
más
fable introduce
y utlizado
el concepto
que UDP

de puerto
son ciertas?
b) Es conveniente restringir el acceso a los equipos
Pertenece ala con nombre de usuario una buena contraseña,
El distintos destinos dentro de
a) pila OSI. y
puerto permite distinguir una misma máquina,
b) Traduce direcciones IP a direcciones MAC. o) Esinteresante apuntar la contraseña en un
pedazo
Cada aplicación tiene un puerto asociado.
de papel y guardarla bajo el teclado por si se te ol-
e) Pertenece al nivel de red de TOP/IP.
Una

Los
conexión

programas
TCP

de
se

usuario
identifica

interaccionan
por un
par
dirección
con el nivel
IPpuerto
de aplicación.
para cada una de las dos aplicaciones interconectadas.

¿Verdadero o falso?
vida.

Las contraseñas que traen de fábrica los puntos de


Las aplicaciones en internet pueden funcionar en modo cliente/servidor, P2P o hibrido. Podemos la dirección IP de nuestra suelen buenas
elegir máquina acceso ser y por eso es mejor no

Es fundamental proteger la seguridad cuando nos conectamos a internet, ya sea de forma alámbrica o inalámbrica. ¡cuando estamos configurando una red local. cambiarlas.
IES ICÓN/CONFIGURACIÓN DELOS EQUIPOS DERED, 5. INSTALACIÓN CONFIGURACIÓN DELOS EQUIPOS DERED ACTIVIDADES FINALES

51. Indica un ejemplo en el que sea más aconsejable utiizar un servicio no orientado a la conexión del subnivel LLO. 5:32. Determina la dirección MAC de tu ordenador y descubre cuáles su fabricante.

512. ¿Cuál de las capas de la pila TOP/IP hace lo siguiente? 5:39, Determina situ 1P es
fa o dinámica.

a)
b)
Tomallos

Se comunica
datos

con
del nivel

los programas
superior, los divide

de usuario.
en
paquetes
y los envía al nivel de intenet.
534, Sitienes una IP fa, determina cuál estu dirección IF tu dirección de red yla dirección de
tu PO dentro de t red.

e) Envía información entre máquinas unidas por una comunicación extremo a extremo ya establecida, 5:35, Realiza o mismo
pero suponiendo que tuP es dinámica.

d) Se encarga del direccionamiento de estaciones en internet.


5:36, En el taller de instalación y reparación de equipos informáticos del centro grupos de 4 y proceder la
está
en crea-
Sus del organizaros
e) protocolos dependen tipo de red local en el que se
trabajando.
ción de distintos tipos de cableado, siguiendo los estándares correspondientes (cables de pares trenzados con conecto-

5.19. Utiliza el comando los resultados obtenidos. res RJ-45, cable coaxial y fibra.
ping y comenta con tus compañeros

5.14, Ídem traceroute. 537. Los paneles de parcheo permiten la interconexión de distintos equipos en red. Documéntate sobre cómo se realizan
para
las conexiones internamente
paneles parcheo en los de visitando la web de algún proveedor. Por
ejemplo, Hyperine:
5.15. Realiza la configuración de una
tarjeta de red en un sistema Linux y en otro Windows, siguiendo las instrucciones sumi-
http://hyperline.com/product-category/patch-panels/. Redacta un informe producto de tu investigación.
istradas en esta unidad.
5:38, Investiga acerca del cableado utilizado en tu centro para la interconexión de equipos en red. Redacta un
pequeño infor
5.16. ¿Cuál esla diferencia entr las técnicas de acceso al
medio
distribuidas y las centralizadas? me resultado de tu investigación.

5.17. ¿Qué posición ocupa el subnivel LLC en la pila OSI? 5:99, Recopila información sobre los rangos de frecuencias de transmisión que utiliza el estándar 802.11. Ayúdate de la divi-
sión en canales e identifica los diferentes dominios reguladores.
5.18, ¿Qué tipo de sencio del subnivel LL garantiza la entrega ordenada de los datos sin
pérdidas?

5.19. ¿Qué parte dela dirección MAC identiica al fabricante de la tarjeta? ¿Qué organismo gestiona esta información?
540, Busca
ellas. ¿Cuál
información
piensas
sobre
que es
las claves
la más
y
WEP, WPA WPA2 y redacta las
segura? Identifica el tipo de clave
características
utiizada en las redes
más significativas
inalámbricas
de cada
que tienes
una

a
de
tu

alcance.
5:20. Dibuja las tramas MAC
y LLC.

541. Realiza un
esquema conceptual sobre los contenidos de la unidad, adjuntando ejemplos y notas de interés.
521. ¿Cuáles son las analogías y dierencias entre lapa OSI y la pila TCP/P2

5:22. ¿En qué partes se divide una dirección IPué? ¿Qué longitud tene cada una de estas partes?

528. ¿Por qué surgió IPv6?

524. ¿Qué longitud tiene una dirección IPv4? ¿Y una dirección IPv6?

5:25. ¿Qué tipos de direcciones IPv6 existen?

526, ¿Pueden coexistir direcciones IPvá e IPvs? En caso afirmativo, ¿cómo es


posible?

527. ¿Cuántas clases de direcciones IPus existe? ¿En qué se diferencian?

528.
¿Para
qué sirven as máscaras de red

5:29. Indica las semejanzas y diferencias entre TOP


y UDP.

530. Busca en intenet algunas delas AFO citadas en esta unidad

531. Configura una LAN inalámbrica casera con


seguridad WPA.

160 161
U
Interconexión de equipos
en redes de área local
Objetivos
IM Reconocer cuáles son los dispositivos hardware y software necesarios
para la interconexión de
equipos en una red de área local.

IM Reconocer las diferencias entre redes cableadas e inalámbricas.

IE Estudiar el funcionamiento lógico de una red de área local

IM. Estudiar algunos procedimientos que mejoran la eficiencia yla seguridad en redes de área local.

Contenidos
IM 6. Adaptadores para redes cableadas.

IM 62. Adaptadores para redes inalámbricas

IM 63.
IM 6.4.
Dispositivos
Dispositivos
de interconexión

de interconexión
de
redes
de redes
cableadasinalámbricas

IM 65, Redes mixtas

Local
Area
área

local (VLAN,Virtual Network)


IE 6. Traducción de direcciones NAT (Vetwork Address Translation)
MM6.10, Proxies
6. INTERCONEXIÓN
DE EQUIPOS El
REDES
DEÁREALOCAL INFORMÁTICA
Y CO COMUNICACIONES 6. INTERCONEXIÓN
DE EN
REDES
EQUIPOS DE ÁREALOCAL

1. Adaptadores Internos, bien integrados en la placa base del equipo o conectados (ETE
Introducción al mismo mediante una ranura de expansión (actualmente PCI Express para equi
El adaptador concreto de red
pos de sobremesa y PCI Mini para portátiles). En este caso, no tenemos más que
determina la velocidad de
Ya conocemos qué es una red de área local, cuáles son sus características y cuáles de saber dónde está el conector del Generalmente
preocupamos adaptador. se
la red del equipo
son los elementos la componen.
operación en
que encuentra en el panel trasero de la torre en los equipos de sobremesa, o en uno
donde esté
ese
adaptador
de los laterales si se trata de un equipo portátil. En ese conector que tendrá un instalado,
En esta unidad abordaremos con más detalle cómo se lleva a cabo la interconexión de
aspecto parecido al que está rodeado con un círculo rojo en la Figura 6.1, será
los distintos elementos, tanto para redes cableadas como para redes inalámbricas y
donde tenemos que introducir el cable de red
conoceremos cómo se produce el intercambio de datos a lo largo de la red.

Al final de esta unidad también estudiaremos algunos de los mecanismos más utllza-
dos
úimientos
para mejorar
relacionados
el funcionamiento
con la seguridad
de una

que
red
se
de área

utilizan
local, así
habitualmente.
como algunos proce-

pa
POL Express

A 5,1. Adaptadores
pararedescableadas Ea)
LEE Si queremos nuestro esté conectado con otros a través de una red

Adaptador es el nombre
de área local,
que
es necesario
equipo
que cuente con un adaptador
equipos
de red. Figura
61. Tarjetade re
Ethernet
cableada itema,

2. Adaptadores que se conectan al equipo mediante un puerto USB. En este caso


genérico que recibe lo que Un adaptador de red, como ya adelantamos en la Unidad 3, es dispositivo electrónt
un Sabías que...
habitualmente conocemos
co que proporciona la interfaz física necesaria para que el equipo pueda recibir datos
hay que buscar un conector hembra USB libre en el equipo y conectar el adapta-
¡somo

se
tarjeta
denomina
de red.
NIC
inglés
(Network
En
de otros equipos
también
de la red y transmitir datos hacia otros equipos de la red. Sin em-
dor de
en

red
él.
en
Una vez

el conector
que
del
el equipo lo
haya reconocido, se puede introducir
dispositivo USB. Las ventajas que ofrecen frente
el cable
a los
La versión
velocidad
2.0
máxima
de USB tiene

(teórica) de
una

Interface Care). Hay muchos bargo, es necesaria una parte software que controle ese dispositivo electró- 480 Mbps. Ten eso en cuenta sí
adaptadores PCI son
tipos
diferentes
de adaptadores y son
dependiendo del
nico. Por tanto, para que el adaptador pueda ser utilizado por el equipo, es necesario:

5 Los podemos utilizar


que:
en cualquier ordenador, pues solo necesitamos un
usas

un
un
adaptador
conector USE
a
que
1 Gbps
no sea
en

3.0.
1. Que el adaptador esté conectado físicamente al equipo (interna o externamente)
medio físico al que vayamos a
puerto USB disponible.
conectamos,
2. Que el controlador software (o driver) del adaptador esté instalado en el equipo.

Ypara que, además, el equipo pueda realzar la transmisión y recepción de datos:


ImEn la
En caso de necesidad es muy sencillo pasarlos de un equipo a otro.

Figura 6.2 se puede ver el aspecto habitual de los adaptadores que tie-
3. Es necesario que el adaptador esté conectado correctamente a la red mediante nen este tipo de conexión.
un cable.

>
Un
son
adaptador
fundamentalmente
es específico para
tres:
una

la construcción
determinada
de
arquitectura
tramas, la detección
de red y
de
sus funciones
errores y el
EE
Un mismo
equipo puede tener instalados.
acceso al medio físico,
varios
adaptadores de red. En ese caso,
cada adaptador es independiente del
Los adaptadores de red no son exclusivos de los ordenadores, sino que también po-
resto. También un mismo
adaptador de
demos encontrarlos en impresoras de red o en sistemas electrónicos de propósito es- Figura62. AdaptadorLAN USE
red puede tener varios interfaces de red,
cableado.
pecífico, como son, por ejemplo, las videoconsolas actuales. el caso del que se muestra
como
aquí.

Actividades propuestas Un dos


adaptador con

interfaces cableados de red!


8.1. ¿Qué capas
úcesario, repasa
del modelo
lo estudiado
OSI están
en
implementadas
la Unidad 2.
en un adaptador
de red? Si es ne

ETE
8.2. ¿Qué protocolos de la pila TCP/IP pueden ser implementados por un adaptador de
fed? 3. Adaptadores CardBus. Se trata de adaptadores que siguen el estándar POMCIA
Los adaptadores internos están
5.0 o posterior. Se trata de un estándar de conexión diseñado para ordenado-
integrados en la placa base del
equipo o conectados a través res portátiles (ocupan menos espacio y son de un tamaño similar a una tarje-
dde de expansión. ta de crédito). No obstante, también
una ranura
podemos encontrar lectores de tarjetas
Figura63. AdaptadorCardBus
MI 6.1.1.Conexión
físicadeladaptador
cableado CardBus que pueden conectarse a un ordenador de sobremesa. Se pueden
cableado.
¡conectar al equipo sin necesidad de apagar este, lo que se denomina conexión

Básicamente, en el mercado podemos encontrar cuatro tipos de conexiones entre el en callente, funcionando en modo plug 2 play. Aunque existen en el mercado
164 adaptador y el equipo: adaptadores de este tipo, se encuentra cada vez más en desuso.
6. INTERCONEXIÓN
DE EQUIPOS El
REDES
DEÁREALOCAL INFORMÁTICA
Y CO
COMUNICACIONES TA

4. Adaptadores ExpressCard. Son adaptadores que siguen un estándar de co-


LEYTETO MIA delniveldeenlaceen Windows
Configuración
nexión diseñados para ordenadores portátiles. Al igual que los adaptadores
Los adaptadores con conexión
CardBus, soportan conexión en caliente. En la Figura 6.4 se muestran las En Windows 10 editar las de
USB
hay varios caminos posibles para propiedades configura-
son
muy útiles y sencillos diferentes formas
de
y dimensiones que contempla el estándar. ción del adaptador. En las siguientes figuras vemos un ejemplo de cómo configurar la
usar en
cualquier equipo.
tarjeta a nivel de enlace de datos para Windows 10. En este caso, accedemos, desde
el panel de control, a Hardware y sonido y pulsamos en Administrador de dispositivos
34m 26 pin
tal y como se muestra en la Figura 6.6.

Hecho esto, debemos seleccionar el interfaz de


configurar (el nom- red que deseamos

mm bre dependerá del fabricante de la tarjeta de red). Pulsando en la pestaña Opciones


avanzadas podremos cambiar distintos parámetros de la tarjeta de red (por ejemplo,
“Sá Eon la velocidad
a
la que va a funcionar la conexión de rea).

> mm
54
e 856
mm
a

A
a a

==
e
Figura
64.Adaplador
LAN ysus
ExpressCard posibles formatos
a IA
hana a

Ml
e ci
po
O a
coi
==

A
cn en
Enel SO Ubuntu la herramienta
a de linea de comandos ethtool

a e permite configurar parámetros


de este tipo.

Figura66. Acceso
al administrador de dispositivosen Windows 10.

Recuerda
gura
65. Diferencias ente los adaptadoresde tipo CardBus y
ExpressCard,
Dependiendo del software y
el hardware instalados en el
ordenador, en el istado de
deladaptador
MIA 6.1.2.Configuración
lógica adaptadores de red pueden
aparecer más de uno. Silo.
Cada adaptador trae de fábrica un identificador exclusivo que lo identifica en la red a
LETATO que queremos es
configurar
nivel de enlace de datos (aunque se le suele denominar dirección física) y una conigu- el de red cableada,
adaptador
Elnivelde enlace se
ocupa básica nivel de enlace. La del nivel de red debe hacerla debemos buscar el nombre
ración a configuración siempre en
del direccionamiento físico, el usuario a través del sistema operativo. algún indicio que indique qué
del acceso al medio, dela
tipo de adaptador es.
detección de erores, de la conectado físicamente de red nuestro este
Aunque tengamos un adaptador a equipo, o
distribución ordenada de
no podrá procesar datos a nivel lógico hasta que no realicemos
configuración lógr la Y

tramas y del control del flujo. ca para esa interfaz, es deci, hasta que no configuremos los parámetros de la capa
de enlace y la de red. Por regla general, el fabricante proporciona una configuración
por defecto
parámetro.
de la capa de enlace que suele funcionar sin tener que modificar ningún Figura
67.Configuración delnivelde enlace en Windows

ALTA
(

6. INTERCONEXIÓN DE EQUIPOS El REDES DEÁREALOCAL INFORMÁTICA Y


UNICACIONES 6. INTERCONEXIÓN
DE
EQUIPOS EN REDES DE ÁREALOCAL

Establecer etho con una velocidad no autonegociada con mittool:


MEA delniveldeenlaceen
Configuración Ubuntu
18.04 sudo miltool -F 1000baseTx-HD
En Ubuntu 18.04 se pueden utilizar dos programas de línea de comando: miktoo! y el
modificar de la de red. Ambos al De forma similar podemos recoger información adicional o modificar otros parámetros,
paquete ethtool, para parámetros tarjeta permiten
usuario

una velocidad
de Ubuntu
de
cambiar
Ethemnet
yver
específica
la velocidad

y la configuración
de la interfaz

dúplex.
de rea. Es útil para forzar tanto

na man
con ethtool
de dichos
como

comandos.
con miktool. Para más información se debe consultar la págt

Para instalar los miktoo! man ethtoo!


paquetes y ethtool en Ubuntu 18.04, debemos abrir un ter

minal y escribir el siguiente comando:


man milo!

sudo apt Install ethtoo! net:tools

Actividades
Podemos
con el siguiente
observar ahora
comando:
la velocidad
e información adicional para etho usando ethtool

¿Qué velocidades
propuestas
soporta el adaptador de red que se está configurando en la Figu-
1a 6.72
sudo ethtool etho
En Ubuntu, ¿qué comandos se pueden utiizar para establecer una tercera interfaz Ether-
La salida de dicho comando sería la mostrada en la Figura 6.
neta 100 Mbps?

Las interfaces Ethemet en los MA delniveldered


Configuración
sistemas operativos Linux,
normalmente,
th seguido de
se un
nombran
número,
como.

de
Sin embargo, el usuario
ware.
debe
Esta configuración de la interfaz
configurar la capa de red asociada
se lleva a cabo a través
al adaptador vía soft-
del sistema operativo
modo que eth0 hace referencia
instalado el lo los la La instalación configuración
ala interfaz Ethernet, que tenga equipo, por que pasos en configuración pueden variar y
primera de la de red debe hacerse
de un sistema operativo a otro, pero los parámetros son similares. capa
tiva la segunda y así
a través del sistema operativo
sucesivamente. No obstante
A modo de el nivel de red el sistema tenga instalado el equipo.
ten en cuenta en ocasiones
ejemplo, vamos a ver cómo podemos configurar en que
que
operativo Windows y en Ubuntu.
(especialmente en
máquinas
virtuales) el nombre puede ser

distinto. M Configuración
delniveldereden Windows
10
Para configurar el nivel de red en Windows 10 accedemos, desde el
panel de control,
a

se
Redes
muestra
e Internet
en la
y pulsamos
Figura 6.10.
en Centro de redes y recursos compartidos tal y como

Figura
63.Ejemplo
de
salda
del etitol
comando

Con el comando mirtools sudo miktoo! ethO, tendríamos también información de la PA Ye] [tecrmdnidcna A

velocidad y del modo de conexión (Figura 6.9).


|

¡e a
Joti
Votar
od
O

Apaenciyproreción

Figura
69.
Uso
delcomandomito!
para
conocer
sobre
enlace,
incluyendo datos el la velocidad

Para cambiar la velocidad y el modo dúplex de la interfaz de red, utilizamos el coman-

do que se muestra a continuación, que en este ejemplo se fija a una velocidad de Figura6:10. Acceso al Centro de redes y ecursos compartidosen Windows 10.
1000 Mbys:
En la pantalla (Figura 6.11), deberemos
siguiente seleccionar la interfaz que deseamos
Establecer
etho con una velocidad no autonegociada con ethtool:
configurar. Fate en que, dependiendo del ordenador y del número de tarjetas de red
1153 sudo ethtool -s ethO speed 1000 duplex full autoneg off activas (incluidas las virtuales que se crean con programas tales como Virtualbox o 169
6. INTERCONEXIÓN
DE EQUIPOS El
REDES
DEÁREALOCAL INFORMÁTICA
Y CO
COMUNICACIONES Mn

'VMWare), pueden aparecer varias opciones. Como nosotros lo que queremos hacer es
delniveldereden Ubuntu
M Configuración 18.04
configurar la tarjeta Ethemet, seleccionamos esa opción,

E
car roy
acroscompanos =

0%
de red y pulsamos en el cono de rueda dentada (Figura 6.13) ol

> >

AB
hata Caria > cocoa 0) [PacrandParidecene 9 Hecho
está
esto
funcionando
se mostrará
1
una imagen
y que tiene
como la de la
dirección
Figura 6.14.

IRun router
Observa que la interfaz

y dos
veraniega básica
delred
yconfigura Gbps predeterminado
a una
pao Vetinformación conexiones

servidores DNS asignados.


Si pulsamos en la pestaña ¡Pu podremos configurar los parámetros de IPva asociados
pra ca a interfaz. En la Figura 6.15 se muestran dos ejemplos, el de la izquierda es el que
Cambie
contgancin
pa o dp a, a esa
do

o utiliza automática mediante DHCP (opción seleccionada


se para una configuración por
defecto), el de la derecha muestra cómo se puede configurar manualmente la interfaz,

Pete peter

a
+
ña
o
Pret
scmninn
rte nte Dagpetcy
epue
potes tartomación
de
soucón
de
poten de
(ETE
DHCP es un
protocolo de la pla.
CPAP de nivel de aplicación,
Figura6:11. Selección de a nterfaz
que se va a
configura que se

asignaciones
encarga de hacer
automáticas de
Hecho esto, en la Figura 6.12 se muestra la secuencia que debemos seguir para con- direcciones IP a
equipos de una

el nivel de red: la primera ventana hacemos clic el botón red lógica.


figurar en en Propiedades, en

la siguiente seleccionamos Protocolo de Intemet versión 4 y pulsamos en Propiedades.


La última ventana se corresponde con la configuración de nivel de red para el equipo,
En este caso, como puede verse, se ha configurado manualmente el nivel de red. Para

que este pueda conectarse a intemet, es necesario definir una dirección IPla máscara

de red, la puerta de acceso predeterminada y, al menos, un servidor DNS. Si optára-


mos por una configuración mediante DHCR deberíamos señalar la opción de obtener
automáticamente en ambos casos.
Figura
6:13. de
Configuración ineraz cableado en Ubuntu.

Pp Pri mena
von e

Recuerda
Elnivelde red
direccionamiento
se ocupa del "Ds cin
e
tente

lógico yde oe as

determinar
datos para
cuáles

llegar
la ruta
al destino.
de los

CITI

170 Figura6:12. Configuraciónde dirección de eden Windows 10.


Figura
6:14 esumen de aconigurción deredenUbama, 1m
6. INTERCONEXIÓN
DE EQUIPOS El
REDES
DEÁREALOCAL INFORMÁTICA
Y CO
OMUNICACIONES Mn

1 Compatibilidad con VLAN. Las tarjetas de red que incorporan esta funcionalidad

permiten crear LAN virtuales (ya veremos qué es eso un poco más adelante).

o. a
e]
MA Tarjetared
de y conectores
La tarjeta de red o NIC (Network Interface Card) es un dispositivo electrónico que pro-
Sabías que...
porciona la interfaz hardware entre el equipo y el medio de transmisión físico y permite
Wake on LAN (WoL)permite
la transmisión digital entre los nodos de una red. Generalmente, se compone de;
encender un
equipo de forma
Una Interfaz de conexlón al bus del ordenador. Las conexiones más comunes, remota, enviando através de
la red desde otro
ya hemos PCI los USB. una
¡como visto, son Express, CardBus, ExpressCard y puertos equipo
trama especial denominada.

Im Un
de
procesador que realiza las operaciones
los protocolos de comunicación
de

empleados.
transmisión y recepción en función
Magio Packet.
hay que habiítar
Para
esa
activar

opción
WoL.

enla BIOS y, en Windows


Figura615. Configuración
automática y manual de Pvg en Ubuntu. Una Interfaz de conexión al medio de transmisión, también denominada trans-
10, habiltar en as opciones.
ceptor o MDI (Media Dependent Interface). Además de dar acceso al medio de avanzadas del de red!
adaptador
transmisión cuando el equipo envía o recibe, esta interfaz también se encarga de la «Activar
Actividades propiedad en
Magic
propuestas detectar la señal portadora que viaja por el medio y las colisiones que se produ- Packet» y hablitar las opciones

6.5. el de reactivación del equipo en.


Comprueba qué configuración de red tienes en un equipo de laboratorio de tu centro cen en mismo,
tienes tu casa, la dirección IP en cada caso? la pestaña «Administración
y qué configuración en ¿Quién asigna
1 Componentes electrónicos Internos propios de la tarjeta, de energia».
En ocasiones hay redes donde se utiliza la configuración de red estática y habitual- Aplicaciones

mente, en tu casa suele ser una

asi?
configuración de red dinámica (por DHCP).
¿Por
qué Í Elementos de configuración o monitorización de estado de la tarjeta, como puede
de conexión
TeamViewer
remota
o Real
como

VNO pueden
o
crees que es
ser un conector Wake on LAN los indicadores de estado que dan información al

8.8. ¿Qué necesitaría una empresa para desplegar en su red interna el servicio de DHCP? usuario sobre el estado de las comunicaciones.
útlizarse para
hacer
WoL.
8.7. Investiga acerca de las distintas configuraciones que puede admitir un servidor DHCP
Procesador principal
a la hora de asignar las direcciones IP.

MA de adaptadores
6.1.3.Tipos
Los parámetros básicos que suelen determinar la elección de un adaptador son:
(YET
Im El estándar la mayoría de los el medio físico LED
Los adaptadores de red que cumple (Ethernet en casos) y Una NIC suele tener:
indicador
inalámbrica no utlizan que se vaya a instalar, Esto determina el tipo de conector que tiene el adaptador de estado
Una interfaz de conexión al
cables, solo

pequeña antena,
llevan una

que a veces
1
para
La velocidad
conectar el equipo

máxima de
aoperación,la red!

que actualmente es del orden de 100 gigabits


bus.

el propio Un procesador.
va
integrada en
adaptador. por segundo.
Una interfaz de conexión al

Además, hay parámetros otros más avanzados que pueden ser convenientes para Figura
6:16. Tarjetade red NIC
oy sus componentes. medio,

adaptadores de red instalados en servidores, que suelen ser de mayores prestaciones "Componentes electrónicos
intemos.
y con algunas funcionalidades añadidas.
Subrivel
ESTOS
Múltiples puertos. En ese

interfaz
caso,
de
la misma

red, por lo que


tarjeta cuenta
sola
con varios canales
conectarse
de
Nwelde
Enlace ||| poo
de
uc Elementos
0 de monitorización
de configuración
de
entrada/salida como una tarjeta puede estado.
802.5
a varias redes distintas.
E

i
023090230
50230 Scan) 0 ba ba bs be

RsaMecasE
esos) 8023 OD!
802.0023
RASRlng/EEE
característica
de Esta cuando
8023
8023
Migración puerto para respaldo. permite que
casi
TEE EEEeco
se pro- y
duce el puerto utilizado de la funcionamiento de
Nivel
Físico
|
|
un erroren tarjeta, se ponga en ive Físico
forma automática otro semejante, de manera que el sistema resulta más robusto. EEEEEEIEEEIEEEEEE EEE
Agregación de puerto. Esta función permite que varios puertos de una misma
Token
Especificación LAN:
tarjeta puedan inyectar información a una misma red. Así, el ancho de banda del Capas OS

enlace del servidor con la red será la suma de los anchos de banda de cada uno

172 de los puertos de red!


Figura
6:17. Las capas de enlace yfísica del modelo
y
OSI los estándares LAN Ethemet, 173
6. INTERCONEXIÓN
DE EQUIPOS EN
REDES
DEÁREALOCAL INFORMÁTICA
Y CO COMUNICACIONES A SN

SR
Sabías que.
¡Como ya sabemos, y ahora recordamos con la Figura 6.17, existen distintas tecnolo- lec a02a
(ETE E 3
LAN y cada de red diferentes. Nosotros 8023
gías tecnología implementa tarjetas nos va-
Leerla Norma IEEE 8023 "MDI los interfaces
centrar
son
Ethemet, diferencia, la redes locales que
mos a en por ser, con tecnología para
puede ser una tarea ardua. dependen del medio de
más extendida.
Puedes ver un resumen en transmisión ullizado
(par
http://es
wikipedia.
org/wiki/ ¡Con Ethemet nos referimos a la familia de implementaciones LAN que usan CSMA/CD 0001 trenzado, coaxial fibra
óptica
o

IEEE
8023 en la subeapa MAC, y se incluyen cuatro categorías principales BASEx 139v8
para redes cableadas).

Im Ethernet original. Es la implementación más


antigua,
transmite tramas a 10 Mbps 000
y está especificada por el estándar IEEE 802.3. Podemos ver la estructura del

adaptador e interfaz en la Figura 6.18.

Modelo OSI Modelo 8023 Erre)


p Figura
6:20 Estructura deladaplador interfaz
e en
el estándar igabiEthenet Puedes saber más sobre

Erro)
E estándar IEEE Std 80222,
en en cuenta que aunque trata de distintas
implementaciones del protocolo Ethemet
se

(0, más propiamente dicho, del protocolo IEEE 802.3), las tarjetas de red suelen imple-
cómo registra
se

https://standards.jeee.org/.
taqs/regauth.htm
en

y puedes
el OUI

mentar las versiones anteriores a la máxima consultar las


que incluye 2.5GBASET que soporta, con lo que se pueden usar asignaciones
de OUI actuales en
http//
y SGBASE-TS, permite en redes más antiguas. Así, por ejemplo, una tarjeta de red que soporta GigabitEthemet
velocidades muligiabt 'standards-oui.jeee.org/oulbxt
se podrá conectar a una red FastEtheret sin problemas,
¿con distancias máxmas de

2
100 m sobre cableado Cat 5e
Ned Una tarjeta de red Ethernet (de cualquiera de las implementaciones) tiene un número
(25 Gb y 5 Gaivs en
algunas de identificación único de 48 bits, en hexadecimal, llamado dirección MAC (Media Ac-
aros
contguraciones)y Cat 6
dz pda cess Control). Los tres primeros octetos de la dirección MAC forman el OU! (Organiza-
Got
tionally Unique Identifier o Identificador único organizacional), identifican al fabricante

Figura6:18. Estructura deladaplador e interfaz en el


estándar
Ethemet de la tarjeta y son asignados por el IEEE.

IM FastEthemet. ancho de banda de 100 conservando el for-


Proporciona un Mbps,
mato de la trama Ethemet y la cantidad de datos que pueden ser transmitidos en Actividades propuestas
ella, lo que la hace la versión anterior. Podemos la estructura Ena notación de los
compatible con ver
86.8. Silos tres octetos de la dirección MAC forman el OUI e identifican al fabrican-
primeros
del adaptador
e interfaz en la Figura 6.19. te de la tarjeta, ¿para qué crees que sirven entonces los tres últimos octetos de la de
estándares

que aparece
Ethemet,
antes de
el número
la palabra
Erro)
Existen velocidades
IEEE 80234

(paa 86.9.
rección

¿En qué consiste


MAC? ¿Quién asigna

la autonegociación
esos tres

en
últimos

los
octetos?

estándares Etnemet?
Base
es
que permite
la velocidad
la norma
máxima!

en
Mbps
superiores a 10 Gbps como, y lo que aparece detrás

palabra indica el medio


de
físico
esa

por ejemplo, en el caso de


100
Ethemet
GigabitEthernet y Terabit En las tablas siguientes (Tablas 6.1 6.4) podemos ver cuáles
a son los medios físicos
útlizado
L fibra
(T:par trenzado; F,
óptica; C: coaxial)
S y

más utilizados según el estándar Ethemet, incluyendo tipo de cable ytipo de conector,
entre otros parámetros.

Tabla 6:1. Medios físicos más utiizados especificadosen Ethemet (EEE802.3)

Figura6:19. Etuctua
del
adaptadorestándar
Fsthemet.
e interfaz en el 10BaseS 10Base2 10Base-T 10Base-FL

SS
2 m GIgabitEthemet. Se trata de otra extensión del estándar de Ethernet que propor-
Cable —

:
Comialgrueso P
Coaxial delgado
O
UTPCat3osuperior Fbraóptica ;

Recuerda od pares - -

ciona un ancho de banda de 1000 Mbps, manteniendo compatibilidad con los q . ;

aa e
Dado
solo
que
puede funcionar en
10
ful
GigabitEthernet nodos Ethernet ya existentes. Podemos ver la estructura del
adaptador e interfaz
i Ñ
= =
E

duplex, eso
implica que en este
en la
Figura
general soportan
6.20. Actualmente
esta implementación.
la mayor parte de las tarjetas de red de consumo
Tipoconector AU BNC E
3P8C a
sr k

tipo de redes no se pueden


usar hubs, sino solo switches. IM 10 GIgabitEthernet. Pensada fundamentalmente para entomos de centros de
Topología
:
us Bus Estrella E
Estrela E

procesos
de 10
de datos y servidores, esta implementación permite un ancho de banda * Distancia del segmento 500m 185m
dE m 100 2km

Gbps. Conserva el formato de trama de sus predecesoras pero, sin embar.


go, solo puede funcionar en modo fultduplex lo que significa que el protocolo de
YES acceso al medio CSMA/CD, del que hablamos en la Unidad 5, no se implementa.
Y

6. INTERCONEXIÓN DE EQUIPOS El REDES DEÁREALOCAL INFORMÁTICA


CO COMUNICACIONES OTE SN

Tabla 6.2. Medios físicos especificadosen Fast Ethernet (EEE802.34)


100Base-FX
Nombre
ble e]
OM3:0.3
Pares

Cable Fibra óptica


OM4:0.4

Pares 2 2 2
Fibra
10GBASE-SAL so OM1:0.1(2)
:

Ful-ouplex si No si si HN E

Tipoconector
3Pec 8Pec se se OM2:0.1 (2)

Topología Estrela Estrella Estrella Estrela dl OM3: 0.1 (2)


Distancia del segmento
m
100 100m
m 300 400m OMa: 0.1 (2)

Fibra
1OGBASELA
Par so e
082:
.

10

Tabla 6. Medios fisicos especficados en GigabitEee (EEE802.3ab y 802.82)

1000Base-T
1000Base-CK
1000Base-SX a Fibra
1OGBASE-LAM Pi
se
Le OM2:
:

0.22

Cable UIPCató Coaxial delgado Fibra óptica Fibra óptica OM3: 0.22

Pares
|

4 2 2 2
Fibra
10GBASE-ER pa
sc Le
082:
:

40

Ful-ouplex si Si
si si

Tipoconector
8Pec D-sub 9 pies
se se 10GBASE-ZR Fibra
082: 80

Topología Estrela Estrella Estrella Estrela


1OGBASE-PR TX:1270nm
se 0S2:20
Distancia del segmento
m
100 25m 250m 5000
m AX:1577 nm

Como hemos podido observar en las tablas, dependiendo de la topología física y del
Tabla 64. Medios fisicos especificadosen 10 GigabitEteret para ls distintas variante del estándar
medio físico que queramos utilizar, tenemos diferentes tipos de conectores. En las

Cable
ps pe” Distancia (Km) a
Figuras 6.21 y 6.22 se muestran ejemplos de cada tipo de conector.

Fibra
1OGBASE-SW pa
y
sc e
OM1:
o

0.033 2

OM2: 0.082

OM3:03
Al conector de la Figura 6:21 se

OM4:0.4 le suele llamar conector Ry-45

por su similtud a
aquellos que
1OGBASE -LW Fibra
Pi
se e
082:
:

10 2 cumplen
embargo,
la norma

la codificación
R-45. Sin
de los.
hilos que se utilza en Ethemet

1OGBASE -EW. Fibra


Pa
so
e
082: 40 2
es la que cumple el estándar
TUAJEIA 658A-B. Puedes
:
obtener más información en
1OGBASE-ZW 0S2: 80
http://en.wikipedia.org/
wIKi/8PEC.

Fibra
10GBASE-SR HEN
so E
OM1:
:

0.038 2

OM2: 0.082

E
Figura6:22. Conectores BNC.

3
NyES
6. INTERCONEXIÓN
DE EQUIPOS El
REDES
DEÁREALOCAL INFORMÁTICA
Y CO
COMUNICACIONES TA

r $ Otros

aunque
estándares

prácticamente
LAN de
están
los que
obsoletos,
todavía
son
podemos
FDDI y Token
encontrar

Ring,
algunas instalaciones,

¡Conector SC:

Es el conector

que se monta
paneles de
más
en
habitual
FDDI

Es un
(Fiber
estándar
Distributed

para redes
Data

de
Interface

área local
o Interfaz

que utiliza
de

la
datos

topología
distribuidos

en anillo.
por
fibra).
Se
puede
parcheo de fibra óptica. En el configurar un anillo simple o doble, con paso de testigo, que puede ser implemen-
mercado se
puede encontrar tado con fibra óptica o cable de partrenzado (STP o UTP).
se instala
o
simplex dúplex. Cuando
dúplex vienen La tecnología FDDI permite la transmisión de los datos a 100 Mbps.
por pares, unidos por una

carcasa de plástico.
Figura623. Conectores
AU Todavía
vez es
podemos
menos
encontrar
habitual
tarjetas FDDI en el mercado, pero su instalación cada

IEEE 802.5 o Token Ring.


También es una tecnología con topología física y lógica en anillo, de hecho fue la
base para FDDI. En el mercado encontramos pocos productos que cumplan este

estándar, ya que hoy día se trata de una tecnología casi en desuso.

p $ Figura
6.24. D-sub
de Conector pines.

Conector LC:
para redesinalámbricas
A 6.2.Adaptadores
¡Son conectores cada vez.

más en En las redes inalámbricas, como su mismo nombre indica, no se usan cables para co-

Ne
comunes equipos.
¡con mucha densidad de nectar los Por ese motivo, no tendremos buscar un conector donde en-
Sabías que...
equipos. que
conectores
útlizarse el
de fibra.

dúplex, poro que


Suele chufar
eso, porque
nada,
al
sino

ir
que
integrada
lo que
en
veremos

el adaptador
es una

no está
pequeña
visible
antena

(como
eel de
incluso,
la
a

Figura 6.200).
veces, ni Las comunicaciones.

inalámbricas se realizan

una
tras
dos
carcasa
que
porta
conectores, uno
para la Al igual que para las redes cableadas, en las redes inalámbricas es necesario:
generando ondas.
electromagnéticas que se

fibra
óptica
tro
de paraa recepción.
transmisión y
Figura
62.
Conector
SCInserta
directamente) (e 1. Que el adaptador esté conectado físicamente al equipo
(Interna o externamente)
propagan
guiado a
por el medio
distinta velocidad
no

2.
y tenga

Que el controlador
instalada la antena

Software
(incorporada
(o driver) del
o independiente).
adaptador esté instalado en el equipo.
Según
más
su

alta
frecuencia.
sala frecuencia
Cuanto
de la
señal, más rápido se
propaga.

Y para
equipos:
que, además, el equipo pueda realizar la comunicación de datos con otros

3. Es necesario que el adaptador esté en la zona local de cobertura de otros equipos


también con adaptadores inalámbricos.

Figura
626, ST
Conector
seinserta
iándolo)
Los adaptadores inalámbricos tienen las mismas funciones que vimos para los adap-
tadores cableados: la construcción de tramas, la detección de errores y el acceso al
medio. También los encontramos en otros equipos que no tienen por qué ser ordena-

dores, tal como sucede con el Internet de las cosas.

MI 6.2.1.Conexión
físicadeladaptador El internet de las Cosas

(Intemet of Things o
loT)
Al igual que para los adaptadores cableados, los tipos de conexiones más comunes está cada vez más
presente
27 Cane en las redes de datos de
Eg son:
las empresas, y utliza
Integrada en la placa (PCI, PCI Express). Con este tipo de adaptadores tenemos comunicaciones inalámbricas,
Actividades propuestas dos opciones entre las que se encuentran.

los estándares wify bluetooth,


86.10. Delos conectores hemos indica cuáles MDL.
-

Con antena incorporada visible (Figura 6.293). Actualmente es habitual encon-


que estudiado, son
entre otros.
trar en el mercado tarjetas duales (con doble antena), que permiten la operación
8.11.. Indica qué conectores utilizan los distintos medios de transmisión cableados
Figura
6:28. STy
se con
Conector SC. de la tarjeta en distintos canales de comunicación simultáneamente.
(par trenzado, coaxial yfibra óptica). Busca precios en internet de los distintos tipos.
de conectores y elabora un catálogo. -

Con antena incorporada oculta (Figura 6.20b). Se suelen utilizar en dispositivos


portátiles o en aquellos casos donde se busca una solución estéticamente más
8.12. ¿Qué conectores MDI tiene latarjeta de red de la Figura 6.167
discreta. 179
6. INTERCONEXIÓN
DE EQUIPOS El
REDES
DEÁREALOCAL INFORMÁTICA
Y CO 6. INTERCONEXIÓN
DE EN
REDES
EQUIPOS DE ÁREALOCAL

LEYTETO
Los adaptadores de red La especificación USB 3 no señala ningún limitede longitud del cable. Sin embargo, dado que
inalámbrica
llevan
no

incorporadas
utlizan cables,
antenas
la señal
deberia
se
degrada con
exceder los 3
la distancia,
No obstante,
desde
la
un
punto de vista práctico
de
la longitud del
la calidad del cable
cable no

, $
m.
longitud máxima dependerá
que actualmente suelen.
usado,
irintegradas en el propio

adaptador.

MA deladaptador
6.2.2.Configuración
lógica
(a) Antena dual visible (9) Antena oculta (en placa)
Al igual que para los adaptadores cableados, los adaptadores inalámbricos traen de
Figura629. areas de ed inalámbrica intena (PCI,
PCExpress)
fábrica un identificador exclusivo, que lo identifica en la red a nivel de enlace, y una

Este tipo de adaptadores inalámbricos son los más fiables, ya que una vez instala-
configuración básica
a nivel de enlace.

dos no suelen presentar ningún problema. Sin embargo, precisan una instalación En Windows 10, para acceder a la configuración de la tarjeta de red inalámbrica se
Recuerda
Los tipos de conexiones físicas
de

placa,
hardware
solo se
(aunque
puede
esta
utlizar
es

en
sumamente
un ordenador.
sencilla) y, como
Solo sirven
está

para
instalada
ordenadores
en

de
la deben
diferencia
seguir
es
los mismos

que deberemos
pasos que
seleccionar
seguíamos
la interfaz
para un

inalámbrica
adaptador
cableado.
lugar en de la cableada
La única

del adaptador que encontramos sobremesa. dentro de la lista de dispositivos. En la Figura 6.33 se muestra un ejemplo.
en el mercado son:

Im POL, PCI Express,


1
CardBus
(PCMCIA). Se usa sobre todo en equipos
portátiles,
aunque ya se en-

IM PONCIA, CardBus.
úcuentra Figura
en desuso. En la 6.30 se pueden ver un par de
ejemplos.
Propiedades:
Adoptador
de
rdinalámbrica
Qualcomen
Atheros
ARSODGEX x

Mm

2
ExpressCard. nato Open
Gone Pecos
araandas Coria de
Amara nea
Das
Usa,

Las loa irestán


road desee
gadodesCpura
eoactode. cien
errar

aralasecsval
e e
Haga nta
nn

(a) PCMCIA (b) CardBus


|
[cas
Figura630. Tarjetade
red inalámbrica PCMCIA
[Sn tel
[rara
a

IM
ExpressCard (Figura 6.31). Al igual que para los adaptadores
tadores ExpressCard inalámbricos están diseñados para su
cableados,
uso
adap-
portátiles.
en
los

IM USB
(Figura 6.32). Esta última opción tiene la gran ventaja de que no necesita
instalación
del equipo
de hardware
utilizando un
(plug and

prolongador, por lo
play). Además,
que nos
puede
permite escoger el
puerto USB
se

punto con
conectar al

Figura
631.
inalámbrica
ExpressCad,
Tarjetade red mejor señal
5 metros
para colocarlo
para USB 2.0, 3 metros
(aunque siempre dentro de unos límites, no superiores
para USB 3.0, e
a

incluso solo un metro para USB


3.1 con velocidades de 10 Gbl/S).

Eo] [cr
Figura
6:35.
Propiedades de un
adaptadorinalámbrico en Windows 1

También es posible acceder desde el botón de configuración de Inicio, como se mues-

tra en la Figura 6.34.


En Ubuntu, se puede utilizar hvconfig para obtener detalles de la interfaz inalámbrica

Saa = (Figura 6.35).


Sin embargo, al contrario de lo que sucede en redes cableada en las que basta
con «enchufar» con un latiguillo la tarjeta de red a un switch o a un hub, en las redes
(a) Antena visible
(0)Antena oculta
inalámbricas es necesario conocer determinados parámetros de la red a la que nos

180 Figura632, Tarjetade


red inalámbrica USS. queremos conectar, 181
INFORMÁTICAY C
Mn
AUNICACIONES MAA

ENT)!
> —_—_—_—_—_——

Aspectos
M generales
de
laconfiguración
de
redes
inalámbricas
1

_Conigracón
de dns
:

1 SSID (Service
le da
Set Identifier
la red y puede
o Identificador
estar formado
del conjunto
por letras
de servicio): es el nombre

| 1 Cuandote
una od
vas
a conectar

sado sa
que se a y números.
vos
elnombres
que en ves istado

|
[==] contes

A
E Canal:
habitual es
es la frecuencia

que en un dispositivo inalámbrico sea


de la señal
trabajar la red. Lo
posible elegir un canal de en:
de radio en la que va
a de redes

“isponibles
inalámbricas
son los SSID
9
E tre varios. Esta elección es importante cuando existe la posibilidad de que haya de las redes wíf que
redes cercanas cuya área de cobertura pueda solaparse con la de la red que
e a ea zona
e
dl In
Queremos

Seguridad: es
configurar.
el mecanismo que se utiliza para evitar que equipos no autorizados
intuestuctura,
de
la distancia
cobertura depende de

puedan utilizarla
:
red inalámbrica. Podemos hablar de tres mecanismos principal-
lapotencia
e ospuntos
tasa
le acceso
y de la de

mente: -

Cifrado de la comunicación. La información se transmite cifrada a través de


transmisión

que operen,
de datos

que a su
en

vez
la

la red
la red.
y los equipos
El método más
deben

seguro
conocer

actualmente
la clave de
es
cifrado
WPAZ.
para
También
poder
se
conectarse

puede utilizar
a dependen del
implementen estándar
que
dichos puntos.
PAGAN
WPAPSK, usando una clave fuerte, pero es más vulnerable a ataques. WEP se
La clstancia de cobertura
considera inseguro, por lo fácil que es romper ese cifrado.
delos puntos de acceso
-

Autenticación. Es el procedimiento mediante el cual el usuario de la red debe es


mayor para espacios
suministrar
der al servicio
sus

de
credenciales
la red
(identificador
inalámbrica.
de usuario y contraseña) para acce- abiertos
para espacios
y diáfanos
cerrados
que
y
compartimentados, ya que
-

Lista de acceso. Es posible crear un listado de aquellos equipos que están las paredes absorben las
autorizados
a utilizar la red inalámbrica. ¡ondas electromagnéticas
enn
y
seal

EY |* a riomcinrose

CA
Poeta
canal es la frecuencia
de
El: radio a la
que va a
trabajar
trabajar
la la rec red.
| <<<

interceptarla en nodos
<>

intermedios,

muy conveniente
por
esoes que las
¡comunicaciones utilicen

en la información.
Cuando una contraseña es fácil de averiguar por un atacante se denomina débil
y cuando una
El método más
seguro de
contraseña es dificil de
se
denomina fuerte. Generalmente,
averiguar una contraseña débil
iftado para una red, en la
tiene pocos caracteres cualquier palabra que
y el diccionario,
puede ser es decir,
esté
en actualidad,
es el WPA2.
una

fuerte,
contraseña
sin
de las

embargo, tlene mayor


predeterminadas, como
número de caracteres
que
vienen
y está
«admin» o «124».
formada por
contraseña
combinaciones
Una
Figura6:34. Configuracióndel adaptadorde red inalámbrica en Windows 10 desde Inicio
de letras mayúsculas minúsculas, números simbolos.
(htips.//wwwincibe.es) propone estas recomendaciones
y
para crear
y el INCIBE
claves fuertes;
Por
ejemplo,
1 Deben contener al menos ocho caracteres

1 Deben combinar caracteres


dedistinto tipo (mayusculas, minúsculas, números
y E

Veremos un
poco más adelante,
en el
Apartado
6.4.1, que las
-

Palabras sencillas
en cualquier idioma (palabras de diccionarios) Tal y como
vimos
en
redes
se
inalámbricas pueden

Nombres propios, fechas, lugares o datos carácter personal. de la Unidad 3, en redes

contgurar
aros
en dos modos -

-
Palabra
Palabras
que estén
excesivamente
formadas
cortas
por caracteres próximos en el teclado

Poy
queEE
Ialmiens 8021149.
enero separo
encara
mn
ampoco se
Se
públicas o
han
áciment
de usar clave
advinabes
formadas

(p.j.
únicamente
nombre
+
por elementos
fecha de
o

nacimierto,
paltas que puedan
| | canales
para
SM

par bla
queno

In Se csiablecerán contraseñas más ueres par l acceso a aquell senicios y apicaciones


más crias

1 Se tera en cuenta lo expuesto e o punts anteriores también en el caso de uizar

del interfaz inalimbico


Figura6:35. Configuración
en Ubunt
ceniraseras de tpo passpivaso ortrasna rg
Tomada
por ura secuencia de palabras,
183
EU
$
ENREDES DEÁREALOCAL INFORMÁTICA
Y CO
COMUNICACIONES TA

LEYTETO
¡Garantizar la
M Conexiónuna inalámbrica Windows
a red 10 en
(ENTES Exrraal) las redes
seguridad La forma más fácil de conectarse a una red inalámbrica en Windows 10 es hacerlo de Del listado obtenido la actividad anterior, saber la cobertura de cada Normalmente, en
en ¿cómo puedes una
dela información las domésticas, el propio router
y o
en
forma automática. Para
ello, pulsamos izquierdo con el botón del ratón en el icono que de las redes detectadas sí sus comunicaciones van cifradas no? ¿Puedes verlas redes
“comunicaciones inalámbricas. que proporciona el proveedor
debe ser
prioritario para
representa
muestra
un

la
globo terráqueo en la parte derecha
Figura 6.36. Ten en cuenta
de la barra

que si ya estás
de
conectado
tareas, tal y
red
como

inalám-
se ocultas en este listado?
de acceso a intemet es, ala

eso
es
en a una
cualquier empresa, por vez,un
punto de acceso que
brica, el icono mostrará el nivel de intensidad de la señal.
importante: permite configurar la red wif

AM lira

mediante
la información
el de los
B en

SOHO
casa.

(Small
Aesto
Office
se le denomina
Home

"No
uso
conectado: hay conexiones disponibles

AM Usar
protocolos seguros.
claves fuertes
El
más
sucesor
protocolo
actuales
del
tienen
(se
implementado este protocolo y muchos
IPv4
y, aunquees IPv6
de los grandes proveedores de
lee
operativos IP versión
6) los sistemas Office).

para. contenido
autentica.
ya disponen de IPvS, su presencia en internet nivel mundial es en estos momentos
de un 25 % aproximadamente, según la Internet Society. En España, a pesar del Acuerdo de
AM Crear lstas de acceso
que Figura636. Icono de
red inalámbrica en Windows 10. Consejo de Ministros de 29 de abril de 2011, en el que el Gobierno de España estableció un

siempre
y que se
estén
limiten
actualizadas
los accesos
Si pulsamos con el botón izquierdo del ratón en el icono, nos saldrá el listado de redes
Plan de fomento para la incorporación del protocolo en
España» (tp-//www.pv6.es),
adopción está siendo mucho más lenta, con una presencia del 2,48 % según las estadisticas
la
IPv6
| Recuerdals |
Solo alos realmente
inalámbricas Google.
que detecta la tarjeta de red del ordenador (Figura 6.37).
En este caso, podemos ver siete redes distintas. Las que ponen «Segura» son redes en
Es
de
cnn
mporante
aceso
que
sempre
ts

las que se va a solicitar una contraseña


y la información viaja cifrada, mientras que en
manual
M Configuración
de conexión inalámbricas Windows10
aredes en actalzadas as necesidades
las
claro.
que
Además,
pone «Abierta»
en la propia
no se requerirá
Figura 6.37
ninguna
se puede
contraseña
ver una
y la información
red oculta.
viajará en

En ocasiones, como en el caso de que nos queramos conectar a una red oculta o si
ful
cando
cion
modo
que deacceo,
na

MAS
ecc
de

o
Sua
cesto
manualmente los de necesite- ya
configurar parámetros conexión, puede que
Si seleccionamos
se muestra en la
una

Figura
red
6.38.
etiquetada como segura, nos saldrá algo parecido a lo que queremos
mos

desde
configurar manualmente
el Centro de redes y
el
recursos
acceso a

compartidos (en
una red inalámbrica.
la Figura
Esto
6.10
se puede
ya vimos
hacer
cómo
jane

dj sa asuona
seceo
ita
procsdn
de acceso

acceder
a esa pantalla), pulsando en Configurar una nueva conexión o rea (Figura 6.40).

eo
trim a
cs

ia [termica
E

Via
— rcarmaós
Ve noomacón blica eto md
y cours conedones

Es posible configurar el
a IE punto de acceso para que no

una
red cnfgurcónFaso
Figura638. Conectándose inalámbrica segura. pal Fl publique el nombre de la red
Combi deus
inalámbrica (el SSID), de modo
La casilla Conectar automáticamente nos permite indicarle al sistema operativo si poner
=
seran
Cama
cnigundón
dee que solo quien conoce el SSID

queremos
damos al botón
que siempre
de Conectar
que el ordenador
yla red tiene
detecte

contraseña,
la red intente
nos la
conectarse

pedirá.
a ella. Sile
a Fea
eco
tl UN ocn
puede conectarse a ela.

En el caso de que nos conectemos a una red empresarial (WPA o WPA2 empresarial),
Figura
637, de
E

inalámbrica
Listado redes
nos pedirá un nombre de usuario y contraseña (Figura 6.29). ngnetcry
pur
plenasbentomscin
de poten edu laó e

LY
>
Recuerda

Recuerda A Independientemente del


sistema operativo que
En redes inalámbricas, la útiicemos, todos los
Figura
6:40. de 2
en casos
Configurando manualmente acceso una red.
¡configuración IP del nivel de red necesitaremos que el equipo
suele
servidor
venir

DHCP
dada
a través de un
Y, en la siguiente ventana, pulsamos sobre Conectarse manualmente a una red inalám-
esté

Para tener
configurado
una dirección
correctamente
IP.
brica (Figura 6.41).
Si pulsamos en Siguiente se abrirá una nueva ventana en la que podremos configurar
la nueva red con los datos (SID, tipo de cifrado y contraseña) que nos hayan sumi
Figura639. Solicitud de usuario
y contraseña para red inalámbrica segura nistrado (Figura 6.42). 185
6. INTERCONEXIÓN
DE EQUIPOS El
REDES
DEÁREALOCAL INFORMÁTICA
Y CO OMUNICACIONES 6. INTERCONEXIÓN
DE EN
REDES
EQUIPOS DE ÁREALOCAL

E cortgucicenióno
res 8
Cota metete
nee Si quieres
se olvide
que
de unared
Windows.

duros se agregó correctamente.


Elegiruna opción de conexión inalámbrica (por ejemplo,
sila configuración es
> Cambiar a configuración de conexión incorrecta) puedes hacerlo
pulsando con el botón
derecho del ratón en el

sa
a
$
| otereas listado de

y seleccionando
redes inalámbricas

Dejar de
LEEATO
ATA recordar.

Para conectamos o Es posible configurar el


'desconectamos de una red punto de acceso
para que
inalámbrica, hacemos cc no
publique el nombre de la
sobre ella en ellistado de redes red inalámbrica (el SSID), de
inalámbricas disponibles. Por modo que solo quien conoce

defecto, el sistema operativo el SSID puede conectarse a

intentará conectarse ela.


a
algunas
delas redes

disponibles que haya aprendido


inalámbricas
Figura
6:43.
Red
inalámbrica
agregada,
previamente, En el las
caso
de Figura
6:41.
Conectarse2una
red manualmente inalámbrica,
redes
credenciales
seguras
de
que
acceso,
requieren
es
Propia coco dr lr | ropa
dormimo
cc x

posible configurar si queremos


que el sistema operativo
E 8
Conca
mnsamante uns tc

recuerde
o no el acceso
previo.
Escriba la información dela red inalámbrica que desea agrega.

e min
cae tr
Teo desu. Di ere
ce
rc
Dc ne
050)
dat

Exmrraa) Cue
desguis
Generalmente,
operativos permiten guardarla
los sistemas
reso
coneión tomcat

¡configuración de varas redes Donacion


suele nombre o ás

inalámbricas
tenemos
de manera
que así ore pcpaper eego
pacas
deupo. et

no
que configurarlas
¡cada vez
que nos conectamos.
(3
ES
delas propiedadesde
Figura6:44. Configuración una red inalimbrica

Figura6:42. manual
Configuración
de
red inalámbrica.

M Conexiónuna redinalámbrica
en Ubuntu
18.04
Por defecto, el sistema operativo configurará la nueva red para que se conecte a ella a
siempre que esté disponible. Si no deseamos eso, debemos desmarcar la opción Inf En este apartado veremos, también paso a paso, cómo conectamos a una red inalám-

ciar esta conexión automáticamente. Si la red no difunde su SSID (es decir, se trata de brica, en este caso para Ubuntu 18.04.
una red oculta), tendremos que marcar la opción Conectarse aunque la red no difunda
En la esquina superior derecha de la pantalla hacemos clic sobre el icono de red. A
su nombre.
continuación seleccionamos la opción Seleccionar red, tal y como se muestra en la
Si pulsamos en Siguiente, nos aparecerá una pantalla similar a la que se muestra en Figura 6.45.
la Figura 6.43. Hecho esto, se abrirá una nueva ventana que nos mostrará el listado de todas las re-

Si necesitamos modificar algún parámetro concreto de la configuración de esa red des inalámbricas que detecta nuestra
tarjeta (Figura 6.46). Aquellasde red que redes

(como puede ser el caso de las redes empresariales) se puede pulsar en Cambiar la están marcadas con un candado redes
protegidas con contraseña,
son mientras que en
186 configuración de la conexión. En la Figura 6.44 puede verse un ejemplo. las que no aparece nada (p. ej., relnus-web) se trata de redes abiertas, sin contraseña,
Mn
_
INFORMÁTICA UNICACIONES Mn

Era) día frecuente


Hoy en
necesita
autenticación
es
| = Laredinalámbrica
que las conexiones a redes
váfise hagan a través de Se ncestancontasens o claves decrado para acceder lareó
dispositivos móviles tales como. inalambrica caduca
teléfonos o
relojes inteligentes
(smartphones, smartwatches) o
tabletas.

Aron identity

a baron
L

| —

E
nido mn de pen

Fovidad segu desolado

|
en] 2
parta comndadacadómo grasa Sorin dera minita
| o A
de
y investigación. eduroam

persigue«abre el lema tu
Si seleccionamos una red, por ejemplo relnus-eventos, veremos que el botón Conectar cer

pes ceca
Esto
seco pom
que |
ue
rea
está
inalámbrica.
on gs se

Slared
actará.
está
Pulsamos
aorta,
entonces

ol ordenador
en Conectar
Se intentará
para conectamos
conectar ala
aesa
red, Sl,
|
por porcontraseña, Figura
6:48.
Conexión
una
relcon
seguridad
l

de las instluciones. el contrario, la red está protegida aparecerá una pantalla similar a
empresarial.
personal
Parres gan aa dela Figura 6.47 enla que deberemos Inoducr la contraseña dela od que nos
Conectividad
de su
propio
a

campus
intemet

y
através
cuando | hayan suministrado y pulsaremos en el botón Conectar.
1 Conexión
a una redocultaen Ubuntu
18.02
visitan otras instituciones.
En el caso de que queramos conectamos a una red oculta, el proceso varía igeramente
participantes. Si quieres saber
porque en vez de seleccionar la opción Seleccionar red en la Figura 6.45, deberemos
más sobre
www.eduroam.es.
esta
iniciativa, visita

marcar en la opción Configuración de la wi y aparecerá una pantalla como la de la

Figura 6.49.

Si pulsamos en Conectar con una red oculta, nos aparecerá una pantalla similar a la
mostrada en la Figura 6.50.

En Network name deberemos introducir el SSID correspondiente a la red oculta; ade-


más tendremos que indicar el tipo de seguridad de la red.

Recuerda

inalámbricas tienen configurado


un

no
semidor
será necesario
DHCP, por lo que
configurar
Si
todo
vabien,
inalámbrica,
pasados segundos
podremos comprobar
cosa que
unos el ordenador
sí pulsamos
estar
conectado
deberá
de nuevo en el icono
a la red
de red
a
Erre
PA

general,
Ei
nada más,
de la esquina superior derecha del escritorio. Por lo configu no será necesario
pu = Pedinalámbrica oculta

ceros detal
de
seguridad
delared
*
rar ningún parámetro de nivel de red ya que la mayor parte de las redes inalámbricas mtspóucaerombreylos
a
tienen configurado un servidor DHCP
E e

En caso de que nos conectemos a una red que usa WPA o WPAZ empresarial, la pri
PR E Pepa
mera vez que nos conectemos nos aparecerá una pantalla como la dela Figura 6.48.
—2 2
PPP -
A
En este

(que,
caso,
normalmente,
además
son
de
únicos
disponer
para
de
cada
un nombre

usuario), la persona que administra


de usuario

la red
y contraseña válidos
—É$ i
¿ Caca canas

nos tendrá que Suministrar los parámetros de configuración específicos para poder
—+
a
3
% 189
188 conectarnos a la red.
Figura(649.Conectándose a una red oculta, Figura650. Selección de SSID y
seguridaden red oculta
6. INTERCONEXIÓN
DE EQUIPOS El
REDES INFORMÁTICA
DEÁREALOCAL Y CO COMUNICACIONES 6. INTERCONEXIÓN
DE
EQUIPOS EN REDES DE ÁREALOCAL

M Seleccióndelpunto acceso Ubuntu18.02


de en MA deredinalámbrica
Tarjeta
Si estamos en una red
probable que existan wifl varios puntos de acceso
grande, es
Los componentes de una tarjeta de red inalámbrica son los mismos que para una ca-
¡con el mismo SSID. Por defecto,
operativo se conectará al el sistema
punto de acceso bleada, la única diferencia estriba en la Interfaz de conexión al medio de transmisión,
¡con mayor potencia de señal (normalmente el más cercano). No obstante, Ubuntu nos
ya que al no llevar cables, no necesitamos un conector hembra que haga de interme-
permite seleccionar manualmente el punto de acceso al que nos queremos conectar.
diario entre el medio de transmisión y la tarjeta. En lugar del conector, lo más habitual

Esto se puede hacer, una vez que ya estemos conectados a la red inalámbrica, pul-
es que las tarjetas inalámbricas cuenten con un módulo de radio y una antena a través

sando en Configuración de la wif! (Figura 6.45) y seleccionando, en el listado de redes de la cual pueden recibirse o transmitirse ondas de radio.
Figura652, Logotipo
de lasredes

inalámbricas,
conectados.
el
Nos
botón
va a
parecido
aparecer una
a una rueda dentada

pantalla muy parecida a la


de la red
de
a

la
la que

Figura
estamos
6.14 de
En redes de área local inalámbricas, el estándar más extendido es el IEEE 802.11,
que cumplen
el estándar IEEE 802.14

también conocido como wifi. Nosotros nos vamos a centrar en este estándar, por ser,
redes cableadas. Seleccionamos la pestaña Identidad, tal y como se ha hecho en la
con diferencia, la tecnología para redes locales inalámbricas más extendida.
Figura 6.51.
Existen múltiples variantes del estándar IEEE 802.11, que ofrecen distintas velocida-
des
LLE
y distancias de cobertura, tal como se muestra en la Tabla 6.5. La forma de dis-

tinguir una variante de otra es porque al número del estándar (802.14) le sigue una propuesta 6.
letra. Cada letra se asocia a una variante diferente del estándar y opera con caracte- Sino existen cables, ¿cuál es

Deal áridos
| vt 16, Seguridad
rísticas diferentes. ¿el medio
¡caso de los
de transmisión

adaptadores
en el
ina-

lámbricos?
Tabla 6.5. Características delos distintos estándares wifi

aca
DS máxima orientativa
|
MT
reccóncionas
del
estándar
| Frecuencia
pe
AS
ES

de 0dBi)
Wa
(802.118)
54 Mbps ., Incompatible
más con
las
de-
Figura651. Selección
depuntode
aceso. Viñib.
11 Mbps Compatiblecon g yn Wifi Alíance ha propuesto
(802.116) cambio de nomenclatura
Si nos vamos al desplegable en que pone BSSID, podremos seleccionar a qué punto un

para identificarlas redes


de acceso deseamos conectarnos, estando estos identificados a través de su direc-
mn y
ción MAC.
160211
54 Mbps. Compatibleconbyn + inalámbricas:
el nombre
En vez

oficial, proponen
deusar
llamarias Wi X donde X es

Mii b y un número. AS, WIN 4 se


de adaptadores
MIA 6.2.3.Tipos 24 600 Compatiblecon
Mbps
Los parámetros básicos que suelen determinar la elección de un adaptador inalám-
(802.11)
| y5GHz Exterior: 182
m
Usa varias

WIfiS
con yWS
antenas corresponde con B02.11n,

con
802.130
la nueva 802.112x,
brico son:
1,59 Gbps
implementa
puntos
Se
en de acceso de ata
los
La frecuencia

electromagnética
de una

que
onda
Im El estándar
que cumple (wifi en la mayoría de los casos). ¿ im
y feat hasta6)

Al
densidad. operar solo
representativo!
Generación
ET
se
propaga
inalámbrico
por
el
determina
medio
la
m La distancia a cubrir entre equipos. poza) Cops.
age
en GHz,
A
5
interferencias
es más robusto
de otros
velocidad
la
de propagación de E La velocidad máxima de operación, que actualmente viene siendo del orden de
gados) dispositivos 6 inalámbricos
Wi

misma
y la capacidad de decenas de megabits por segundo.
atravesar tales
Wiñad
obstáculos, 60GHz 7 WS
Ghps
¡somo accidentes
de edificios
geográficos o
La
wifi de
ganancia
largo
de
alcance
la antena,
se
que suele
puede llegar
ir

hasta
desde
25
O hasta
dBi
5 dBi. Aunque en antenas
(8002.11ad) +
paredes Pordebajo
En el caso de los adaptadores inalámbricos, el alcance, la calidad de señal
y la ganan-
:
de 1Gtz la
Baja
velocidad
yam
cia dependen mucho de la marca y el modelo, así como del tipo de dispositivo. a
a de Hasta
1000 plia
cobertura. m Pensa-
Veremos
nores o
que en función
velocidades
del estándar
de transmisión
que implemente
menores
el adaptador
o
se consiguen
distancias de
me-

co-
de dela [pee zona
e
dispositivos do para loT

mayores y mayores Seográfica)


190 bertura.
¿, |
PTA INFORMÁTICA
Y CO COM
COMUNICACIONES TA

En la Figura 6.53 podemos ver ejemplos de tarjetas wifi 802.11n y 802.113. Algunas 2. Inroducimos las credenciales de acceso (nombre de usuario y contraseña). Sino se ha (ETE
de ellas tienen antenas visibles (a y b) y otras no visibles (c y d). modificado,
el momento
por defecto
de cambiara
suele
clave
ser admin/admin
(antes de que
o

sea
admin/1234
demasiado
respectivamente,
tarde).
y sería
Dentro
802.11
del estándar
existen distintas
IEEE

3. Consultamos la lista de clientes asociados entre los menús del router. Esto depende velocidades y distancias de
del modelo de dispositivo del fabricante en conereto (se puede ver un ejemplo en la cobertura, diferencian
se
pora.
Figura 6.54). letra
que
va al final del nombre.

s]

(0) Tarta 802 +1n PL


(0) 8021180 (e)Taeta
Tata
02.Cards 11n
(6) 802
+18c
USE.Tageta

Figura
Ejemplos653. de tata wi 92:70
y
SO.

Cualquier protocolo de nivel superior en la


pila TCP/IP puede utilizarse sobre una red
inalámbrica wif! de la misma manera que puede utilizarse en una red Ethernet.
(EEC
LR
Recuerda > LMTERSEELA)
Es importante configurar el

En redes de área local


Figura654. ista decentes conectados a
un depunto acceso. acceso

administración
alla interfaz
del
web
router
de
con

inalámbricas,
el estándar más
el IEEE 802.11
extendido.
es

Solución
4. Una

hay que
vez que
identificar
accedemos
los
ala
equipos
tabla

que
de
son
direcciones
de nuestra
IP y MAC asociadas

propiedad, y que
a

por
nuestra
tanto están
red, una

solo
contraseña
conozca
fuerte
la persona
que
que
autorizados.
administra la ed.
Si, de hecho veremos un poco más adelante que, en ocasiones, se utiliza como solución
5. Aquella dirección MAC que no pertenezca a alguno de nuestros equipos autorizados
una infraestructura de red mixta en la que posible
conviven esos dos estándares. Esto es
será la del intruso.
porque lo que definen esos estándares (y lo que está implementado en los adaptadores)
La mayoría de los routers del mercado permiten bloquear direcciones MAC permanentemen-
son el nivel físico y el nivel de enlace del modelo OSI, pero los protocolos de niveles su-

periores
quiera
(IP TCP/UDR HTTR etc., de TCP/IP) funcionan
de estos dos
de forma
estándares.
transparente sobre cual- te, o
incluso,
en

¡cualquier dirección
muchos casos,
MAC. De esta
nos dejan hacer lo contrario, que es bloquear por defecto
forma, tendremos que indicar al router manualmente, qué
¡equipos queremos que puedan conectarse a él.
Esto es un ejemplo de las ventajas de usar una estructura de red en niveles: se puede cam-

biar los
superiores
protocolos de los niveles
y viceversa.
inferiores sin tener que tocar los protocolos de los niveles
En
red
cualquier caso, siempre
apagando todos nuestros
podemos comprobar
ordenadores y observando
otro equipo no autorizado
los LED indicadores
usa nuestra
de tráfico de

red. Si parpadean mucho, no hay duda de que se han introducido en nuestra red inalámbrica.
Una medida instantánea para echar al intruso es reiniciar el router cambiarla clave WPAZ.
y
LEATO CESEN Algunos
consejos
E
básicos
para
proteger
nuestra
Habilitar
redwifi: el protocolo WPAZ en el router o punto de acceso y utlzar una clave fuerte.
La dirección IP proporciona Busca intemet de los distintos
en precios tipos de tarjetas de re que hemos estudiado y ob-
direccionamiento
dirección MAC
lógico y
proporciona.
la sera cuáles son los parámetros que indica el fabricante para cada una de ellas.
3 Denegar
solo eindicar
para
de por defecto
las direcciones
todas las conexiones,
MAC de nuestros equipos.
forma manual la autorización

direccionamiento
¡cada adaptador
fsico.
de red
Por
se
Cambiar
tanto
3
tro router que
el
vienen
usuario

por
como

defecto.
la clave de acceso al interfaz de configuración de nues-
Los
más
métodos
conocidos
de cifrado
en redes

tiene una Única dirección MAC,


LETTERS inalámbricas son:
Otras cuestiones que conviene tener en cuenta son:
pero los drivers de red de los E WEP (Wired Equivalent
sistemas actuales E La encriptación WEP es bastante vulnerable a ataques, por lo que no recomendamos.
operativos Privacy.
permiten configura varias
ocn
direcciones lógicas
no suele ser
diferentes,
una
esca
2 Limitar la compartición de carpetas a aquellas que realmente sea necesario tener
Im WPA (VÍ
Protected
Access)
“aunque compartidas.
«configuración habitual. A OS
A 3 Cambiar la red que viene
configuración por defecto de (tanto la IP de nuestros orde-
nadores como la IP de
puerta de enlace se la
pueden cambiar). Los routers vienen
o ac
¡configurados de fábrica con la puerta de enlace 192.168.1.1. Adicionalmente, se puede
OTE dejar el protocolo DHCP deshabitado y configurar los PC de forma manual. No obstan-

192
na
a aa
AS
rn ABRA pa ql es

» te,ten
experimentado.
en cuenta que estas medidas solo detendrán
a los curiosos
y no a un atacante

193
6. INTERCONEXIÓN
DE
EQUIPOS
REDES
DEÁREA
LOCALEN INFORMÁTICA
Y CO COM
COMUNICACIONES TA

El conjunto de servicio básico (BSS, Basic Service Set) es el grupo de estaciones


A 53. deinterconexión
Dispositivos deredescableadas que se intercomunican entre ellas. Hay dos tipos:
A los puntos de acceso
-

Independientes o ad hoc: cuando las estaciones se comunican directamente


de
3 que soportan cientos
En la Unidad ya tuvimos un primer contacto con los dispositivos de interconexión
entre sí sin usar puntos de acceso. conexiones simultáneas se les
¡como elementos de una red!
denomina puntos de acceso
-

Infraestructura: cuando las estaciones se comunican a través de un punto de


ina
ana
iaii Recuerda: acceso.

bricas.
Este tipo es el que suele utilizarse en la mayoría de las redes inalám-
de alta
instalar
densidad.
en hoteles,
Se suelen
centros

mu 1 Los repetidores
dispositivos de
o

nivel
hubs
1
permiten
(nivel físico
aumentar
del modelo
la distancia

OSI). Además
alcanzada

permiten aumentar
por la red y son

El conjunto de servicio extendido (ESS) es la unión de varios BSS.


de convenciones

recintos multitudinarios
o
para
como

universidades, aeropuertos
el número de equipos que podemos conectar
a la red cumpliendo las normativas. 1 El sistema de distribución es un sistema que interconecta un conjunto de BSS y
y
estadios de fútbol. Por

Los

que
puentes dispositivos
permiten segmentar la red
son de
de
nivel
área
2 (nivel
local
de enlace
utilizando
de datos
las direcciones
del modelo
físicas.
OSI),
El
una

El área
LAN para

de
crear
servicio
un básico
ESS.

(BSA) es la zona donde se comunican las estaciones


lo general, cuentan con

múltiples transceptores de
radio y permiten opciones.
puente no inyectará tráfico en un segmento sí en ese segmento no está situado de una misma BSS. Se definen dependiendo del medio.
de adicionales
configuración
el destinatario. E La movilidad las redes
es un concepto importante en 802.11, ya que lo que indica como el ajuste de la potencia
la de salida convierte
Por otro lado, también reciben este nombre dispositivos que sirven para interco- es capacidad de cambiar la ubicación de los terminales, variando la BSS. La que se en

nectar redes de diferentes transición (también conocida como handof) será correcta si se realiza dentro del algo importante cuando, por.
tecnologías.
Los conmutadores o switches son puentes que tienen la posibilidad de dividir
mismo ESS, en otro caso no se podrá realizar.
ejemplo,
de las redes
sehace
el ajuste fino
wáf.
E Los límites de las redes 802.11 son difusos ya que pueden solaparse diferentes
la red en muchos segmentos y que retransmiten a mayor velocidad. Además,
los distintos velocidades diferentes. BSS.
permiten que segmentos operen a

Los routers dispositivos de nivel 3 (nivel


son de red en el modelo OSI y nivel de Teniendo en cuenta esto, podemos
decir
que dispositivos los de interconexión que se

internet en TCP/IP), que permiten segmentar la red en redes lógicas distintas


utilizan en las redes inalámbricas son:

Figura655, Dipostnos
utilizando
deben seguir
las direcciones
los datos
de
enviados
red y que
desde
se

un
encargan
equipo hacia
de elegir
otro.
la mejor ruta que 1 Los
una
repetidores
red inalámbrica.
son dispositivos
Conforme
que
la señal
permiten extender

viaja por el medio va perdiendo


el área de cobertura

poten-
de
Era);
La primera especificación del
por lo que los clientes distanciar todo lo que queramos. Los
deredes.
demerconeión IE Las pasarelas convierten un protocolo o formato
a otro. cia,

repetidores permiten que esa


no se pueden
distancia pueda ser mayor de la que por defecto
protocolo 802.1
la posiblidad de usar
contemplaba.
luz
No obstante, conviene que indiquemos en este punto que actualmente es habitual en-
establece el estándar de nivel físico para la tecnología que sea. Estos dispositivos medio de
infrarroja como
úcontrarse en el mercado equipos que combinan varias funcionalidades. Por ejemplo, pueden regenerar la señal entre clientes o entre clientes y puntos de acceso. transmisión de datos.
el router ADSL wifi que normalmente proporcionan los operadores de telecomunicacio-
nes

ser
suele
como un
incorporar también un

puente) y el módem
switch, punto
ADSL, aparte de
un de acceso

la propia
inalámbrico
función de
(que
router.
viene

Esta se
a
Cliente Ropetidor Ciene

¡conoce como SOHO (Small Office Home Office).


Por otro
de

Un poco
mos
enrutamiento
lado,

más

algún ejemplo
también

adelante,
son

donde
existen
conocidos

cuando
se
en

usan
el mercado
como

estudiemos
estos
switches
conmutadores

los

dispositivos
L3

dominios
(level

de
3

de
o
que
capa

colisión
interconexión
incorporan
3).

y difusión,
funciones

vere-

Figura
656.
Un
repetidor
permite
aumentar
distancia
entre
clients.
3)0)9 l
ETE
Los
extender
una
repetidores permiten

red
el área
inalámbrica.
de cobertura
Ly
A
de

En las Figuras 6.56 y 6.58, si no existiera el


repetidor, la señal no llegaría al destk
deinterconexión
A 6.4. Dispositivos deredesinalámbricas no con la suficiente intensidad como para poder reconstruir los datos originales sin

errores.
Para todas las variantes de wi, 802.11x, se tienen en cuenta una serie de concep- y
Los puntos de
la conexión
acceso

de
tos comunes:

IM Las
Los
con
puntos
una red
de acceso

cableada.
son

También
dispositivos
hace
que
la función
permiten
de
conectar
concentrador
una red
inalámbrico.
inalámbrica
Lo que
Recuerda
Un de
hd
permiten una estaciones son computadoras o dispositivos con interfaz inalámbrica. punto acceso
permite:
solemos encontrar en el mercado son routers que tienen varias interfaces, entre las
red inalámbrica con una red conectar una red inalámbrica
IM Se
pueden definir de dos tipos de medios: por radiofrecuencia y por infrarrojos. cuales una de ellas es una interfaz inalámbrica que hace de punto de acceso a todos
cableada. con una red cableada,
los clientes inalámbricos. Es importante tener en cuenta que cuantos más clientes se
Los puntos de acceso (AP Access Point) tienen las funciones de un puente, pu-
diendo conectar dos redes con niveles de enlace
y
distintos, realizan las corres
conecten
a la red cableada
a través de un punto de acceso, más lento será el acceso.

pondientes
acceso cableado
conversiones

a una
de tramas.
red inalámbrica.
El AP suele
ser dispositivo
el que proporciona Es
tán
posible
muy distantes,
utilizar los
tal
repetidores
como mostramos
para conectar
en la
clientes

Figura 6.58.
con puntos de acceso que es-

195
AAA INFORMÁTICA
Y CON
COMUNICACIONES TA

A
Uno
des
de los
cableadas
usos más
mediante
comunes

un enlace
de los puentes
inalámbrico,
inalámbricos
como mostramos
es el de
en
conectar
la Figura
dos
6.60.
re-
—[AR
El puente inalámbrico permite Un puente inalámbrico permite
la conexión de dos redes con extender una red corporativa
protocolos o
arquitecturas. cableada, conectando varias

distintas. sedes cercanas sin costes


de cableado. Sin embargo,
para evitar la atenuación de
la señal y en consecuencia

los errores en la recepción,


Red

inalámbrica cableada hay que


distancia
tener
a cubrir
en cuenta
entre
la
dichas

Elpuntode lared
inalámbrica
acceso conecta con la cableada sedes
la señal
y aseguramos
podrá ser recibida
de que

correctamente.

a gra, nera de eds Eee


medanicun
puente
malanbr
Figura65. Se puede
usar
un
repetidor
enteciente
unpunto
acceso.
un
y de

MA 6.4.1.Configuraciones deinterconexión
Los puentes Inalámbricos son elementos que permiten la interconexión de dos redes
y topologías
(inalámbrica con inalámbrica o inalámbrica con cableada), que pueden usar distintas deredesinalámbricas
arquitecturas de red o distintos protocolos. En este caso el puente hace de interme-
En las redes inalámbricas (WLAN, Wireless LAN) podemos encontrar distintas configu-
¿lalo entre las dos redes que conecta. El concepto es el mismo que para las redes
raciones y topologías en función de cómo estén distribuidos los clientes y los puntos
cableadas, la diferencia está en que estos puentes dan conexión inalámbrica también.
Vostramos un ejemplo en la Figura 6.59.
de

hay
acceso,
dos
en caso de haberlos. En este apartado veremos que fundamentalmente

| ACCESO

Dentro de
NÓMADA:
la misma VLAN,

pasar de un
punto de acceso a

Rea
5 Configuración
nodos provistos de
en modo
Independiente o ad hoc. Es aquella en la que todos los
tarjetas de red inalámbrica pueden comunicarse entre sí direc-

|
|
Eso no
reguero
faunque es posible que
especial nada

tamente (punto punto).


a Es una red con topología en malla, en la que los enlaces
—| podamos perderla conexión
fal
em e
se

En la
establecen

Figura
entre
6.61
equipos
mostramos
que
un
se

ejemplo
encuentran
de este
en

tipo
el mismo

de
área

configuración.
de cobertura.

| uninstamesino
controlador
hay un
especial enla red)
Recuerda ¡Cuando se hace roaming
dea MILAN atra

JE basta
con el
Enlared de una misma
independente, que
"empresa pueden coexistir
tecnologías inalámbricas
cableadas y, además,
y
también
rm
inslémores
S DHCP nuevo
tenga
punto de acceso
asar ensu ova 1 eee

que ena esqui


pueden coexistir distintas
arquitecturas, aunque esto,
último
habitual
ya no Suele serlo más

S (y cor

Figura, Un punt alamo


puede
hacer
de intermediario nr dos redes
on
protocolos dinos
i

gora.
Res

Conigurcón deredimalamricanéependenio
malámtrtca
área de
malada

También podría gustarte