0% encontró este documento útil (0 votos)
111 vistas139 páginas

PAR01 Contenidos VI

1) La empresa BK Sistemas Informáticos contratará a tres estudiantes de FP para realizar prácticas y ayudar a instalar una red local en el aula de formación de la empresa. 2) Laro y Vindio serán los responsables de supervisar la formación de las estudiantes. 3) Una de las estudiantes, Jana, pregunta sobre qué tipo de red se instalará y qué protocolos de comunicación se utilizarán.

Cargado por

JnX
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
111 vistas139 páginas

PAR01 Contenidos VI

1) La empresa BK Sistemas Informáticos contratará a tres estudiantes de FP para realizar prácticas y ayudar a instalar una red local en el aula de formación de la empresa. 2) Laro y Vindio serán los responsables de supervisar la formación de las estudiantes. 3) Una de las estudiantes, Jana, pregunta sobre qué tipo de red se instalará y qué protocolos de comunicación se utilizarán.

Cargado por

JnX
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
Está en la página 1/ 139

Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Caracterización de Redes.

Caso práctico
En la segunda quincena de marzo la empresa BK Sistemas Informáticos se
encuentra cada curso con la llegada de alumnado de Formación Profesional
(FP) para realizar el módulo de Formación en Centros de Trabajo (FCT).

Es una empresa que ofrece diversos servicios informáticos a otras empresas


con Juan como responsable del departamento de Informática y que ha
encontrado en esta colaboración con los Institutos de FP la mejor forma de
encontrar personal cualificado, participando en la formación del alumnado que
viene integrando en su plantilla durante los últimos años, como ha pasado con
Laro, reciente titulado en ASIR.

Durante el periodo que Laro realizó de   FCT en BK Sistemas Informáticos


conoció a Vindio, empleado de la empresa que le ayudó en todo, con quien ha
entablado amistad, y a quien le está muy agradecido,   no solo por la
implicación demostrada en su formación y por la ayuda prestada en todo
momento, sino también por su capacidad de trabajo y dominio de todos los
servicios que presta la empresa. Es su referente y por quien siente admiración.

Alain Bachellier (CC BY-NC-SA)


Jonny Goldstein (CC BY) Alain Bachellier (CC BY-NC-SA)

Como cada lunes a las 8:00h, se ha realizado la reunión del departamento de


Informática y Juan ha informado de dos temas importantes que afectan
principalmente a Laro y Vindio:

1. La instalación de una red local en la renovación del Aula de Formación de


la propia empresa.
2. La incorporación de tres alumnas del ciclo de ASIR para realizar la FCT y
que deben tutorizar entre ambos.

1 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

La primera pregunta que se hace Laro ante esta información es... ¿Qué
tipo de red tenemos que instalar?

En esta unidad de trabajo se va a estudiar la caracterización de las redes, topología y


conceptos de protocolos y servicios. También se estudiarán las características generales de
los modelos OSI y TCP/IP, así como el concepto de cableado estructurado.

Esta unidad es muy importante por todos los conceptos que se estudian en ella, ya que
servirán de base a los conceptos que se estudiarán durante todo el módulo.
Al finalizar esta unidad serás capaz de caracterizar cualquier red según su topología,
protocolos o tipos de cableado que utilice.

Materiales formativos de FP Online propiedad del Ministerio de


Educación y Formación Profesional.
Aviso Legal

2 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

1.- Terminología.

Caso práctico
Hace algunas semanas se han incorporado
Noiba, Naroba y Jana, al departamento de
Informática de BK Sistemas Informáticos para
realizar el módulo de FCT del ciclo formativo de
ASIR, y precisamente se han integrado en el
equipo de trabajo que va a instalar una red local
en el Aula de Formación de la empresa, tarea a
cargo de Laro y Vindio, que precisamente
Alain Bachellier (CC BY-NC-SA)
serán los responsables del seguimiento de su
formación en la empresa.

Ellas han superado el módulo profesional de Planificación y Administración de


Redes (PAR) y conocen toda la teoría necesaria para esta tarea, pero se
encuentran algo indecisas sobre cómo empezar y se dejan llevar por las
indicaciones de Vindio, quien les explica qué es lo que se espera de ellas,
detallando las tareas y los plazos de realización de cada uno de ellos.

Antes de empezar Jana pregunta: "— ¿Qué tipo de red vamos a instalar y qué
protocolos de comunicación utilizaremos?".

Todos la miran pensando que ha querido hacer la enterada.

En esta unidad tomaremos contacto con el mundo de las redes de ordenadores,


conoceremos sus características básicas, así como las diferentes técnicas utilizadas en su
estudio.

Clasificación de las
Redes.
Redes de difusión.
Redes punto a punto.
Redes LAN.
Redes MAN.
Redes WAN
Proyecto Opte.
Topologías.
Arquitectura.
Protocolos. T. Fernández Escudero - Elaboración Propia. (CC BY-SA)

3 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

1.1.- Clasificación de las Redes.


Las redes de ordenadores se pueden clasificar de acuerdo a varios criterios. Los dos
criterios más comunes son la extensión que ocupan todos sus elementos y la tecnología de
transmisión.

Atendiendo a la tecnología de transmisión las redes se pueden clasificar en: redes de


difusión o de punto a punto.

Redes de difusión son aquellas redes en las que se comparte un mismo canal de
comunicación entre todos los nodos. Cuando uno de los nodos envía información, este
tipo de redes tiene mecanismos para conseguir que aún compartiendo todos el mismo
canal, la información llegue solamente al nodo al que va destinada.
Redes punto a punto sirve para llevar los datos del sistema local a un sistema remoto
o bien de una red local a una red remota. Las conexiones punto a punto se utilizan
normalmente para conectar entre sí dos sistemas dentro de una red de área amplia
(WAN).

Si lo que tenemos en cuenta es la extensión de la  red, estas se pueden clasificar en: Redes
LAN, MAN y WAN.

Redes LAN o una red de área local es una red de computadoras que permite la
comunicación y el intercambio de datos entre diferentes dispositivos a nivel local, ya
que está limitada a distancias cortas. Por esta razón, esta red se utiliza para hogares
privados, tales como una casa o un apartamento, y en empresas.

T. Fernández Escudero-Elaboración Propia. (CC BY-SA)

Redes MAN o de área metropolitana es una red informática que conecta los
ordenadores de un área metropolitana, que puede ser una gran ciudad, varias ciudades
y pueblos, o cualquier zona grande con varios edificios. Una MAN es mayor que una
red de área local (LAN), pero menor que una red de área amplia (WAN).

T. Fernández Escudero-Elaboración Propia. (CC BY-SA)

4 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Redes WAN o una red de área amplia es una red de computadoras que une e
interconecta varias redes de ámbito geográfico menor, por ejemplo redes de área local,
aunque sus miembros no estén todos en una misma ubicación física.

T. Fernández Escudero-Elaboración Propia.


(CC BY-SA)

5 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

1.1.1.- Según Tecnología de transmisión.

Redes de Difusión
Las redes de difusión son aquellas redes en las que se comparte un mismo canal de
comunicación entre todos los nodos. Cuando uno de los nodos envía información, este tipo
de redes tiene mecanismos para conseguir que aún compartiendo todos el mismo canal,
la información llegue solamente al nodo al que va destinada.

Por ejemplo, cuando nosotros llamamos a una persona que se encuentra entre otras
muchas, aunque todas oyen el mensaje, solamente nos contestará la persona requerida. En
este caso, hemos compartido todos el mismo canal, pero hemos utilizado el nombre de esa
persona para que la información sea solamente válida para ella, aunque todos los demás la
han escuchado.

Esta tecnología se utiliza en redes pequeñas.

Alfonso Bonillo - Elaboración propia. (CC BY-SA)

Redes punto a punto


Las redes "punto a punto", como su propio nombre nos puede indicar, son redes en las que
existen multitud de conexiones entre pares individuales. En este caso no se comparte canal
y puede haber muchas rutas. Esta tecnología es la causante del gran éxito de aplicaciones
con Emule, aplicaciones que sirven para intercambiar datos entre dos personas. A veces se
les asigna el nombre de "p2p" o "pear to pear".

Las redes que soportan esta tecnología son redes grandes.

6 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Adonis Rojas Madrigal (CC BY-SA-4.0)

7 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

1.1.2.- Según la extensión de la red.

Redes LAN
Red de Area Local, es una abreviatura de Local Area Network (LAN). Una red LAN es
interconexión entre dos o más nodos de red, entendiendo como nodo todo aquel dispositivo 
que es capaz de ser identificado en la red, cuya extensión puede ir desde los pocos
centímetros hasta 1 Km aproximadamente.

La visión más sencilla de una red LAN es la de dos ordenador es unidos mediante un cable,
pero cuando nos hablan de una red LAN el ejemplo que mejor comprendemos es el de dos
ordenadores unidos a un dispositivo (router, switch o hub) mediante cables y que hace
posible que se puedan compartir recursos entre ellos. Otro ejemplo de red LAN es la de un
conjunto de ordenadores que están situados en un mismo local y tienen una disposición que
les permite comunicarse entre sí, por ejemplo, los ordenadores de una oficina que
comparten una misma impresora.

T. Fernández Escudero – Elaboración propia. (CC BY-SA)

Redes MAN
Es una abreviatura de Metropolitan Area Network. Es un conjunto de nodos de red que se
hallan distribuidos geográficamente sobre una extensión del tamaño de una ciudad. El
objetivo es el mismo que en el caso de las redes LAN, compartir recursos, pero los medios
utilizados varían porque la distancia entre nodos es mayor.

Si los ordenadores de una ciudad pudieran comunicarse entre sí, utilizando solamente los
medios físicos que se encuentran en esa ciudad, diríamos que esos ordenadores formarían
una red de tipo MAN. En la actualidad nosotros enviamos un mensaje a un amigo que vive en
la calle de al lado a través del ordenador pero lo hacemos utilizando la red de tipo WAN
porque utilizamos los servicios que hemos contratado con un determinado ISP.

Si en nuestra ciudad hubiera una infraestructura técnica que permitirá conectar todos los
ordenadores entre sí sin utilizar servicios de fuera de nuestro área metropolitana, estaríamos
en una MAN. Pero esta disposición nos obligaría a almacenar a todos en nuestros equipos
muchísima información para poder hacer atractiva nuestra red, y estaríamos renunciando a

8 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

todos los recursos que navegan en la red WAN (Internet) y también a poder comunicarnos
con personas que vivieran fueran de nuestra localidad.

T. Fernández Escudero – Elaboración propia (CC BY-SA)

En la figura anterior, se ve la disposición que tendrían los ordenadores en una red de tipo
MAN perteneciente a una ciudad con 5 calles (calle 1, calle 2, calle 3, calle 4, calle 5).

Redes WAN
Es una abreviatura de Wide Area Network. Es una red que abarca una gran área, este tipo
de disposición es la que usa Internet, es un conjunto de redes de tipo LAN y MAN unidas
entre sí. Una red WAN puede comunicar distintos puntos de la Tierra.

En una red de tipo WAN conviven muchas tecnologías, medios de comunicación y


dispositivos, así como clases de usuarios. Así como la red más sencilla es la que está
constituida por dos ordenadores unidos mediante un cable, la más compleja es una red de
tipo WAN cuya estructura se asemeja a una gran telaraña que cubre todo un país, continente
o planeta.

T. Fernández Escudero – Elaboración propia (CC BY-SA)

9 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Autoevaluación
Las redes se clasifican en LAN, MAN y WAN de acuerdo a:

Sugerencia

El tipo de interconexiones que utilizan, modem para las LAN y router para
las MAN y WAN.
La tecnología de transmisión.
El número de elementos que forman parte de la red.
El área que abarcan todos los elementos que forman la red. 

No es correcto. Se refiere más bien a la zona que conecta.

NO es correcto. Está más enfocado a las zonas.

NO es correcto. Aunque hay que reconocer que es un factor que


diferencia los tipos de redes.

Correcto. La extensión que ocupan todos los elementos que forman parte
de la red.

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta

10 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

1.2.- Proyecto Opte.


El proyecto Opte tiene como objetivo representar en tiempo real todas las conexiones que
forman Internet. Si representásemos todas las conexiones entre ordenadores servidores que
existen y dan vida a Internet nos quedaría algo similar a lo que representa la siguiente figura: 

The Opte Project - Wikimedia (CC BY)

La imagen representa un mapa parcial de Internet basado en la información obtenida del sitio
"opte.org" el 15 de enero de 2005. Cada linea dibujada entre dos nodos representa el enlace
entre dos direcciones IP. La longitud de las líneas es proporcional al tiempo de espera entre
los nodos. La imagen representa 30% de las redes tipo C accesibles en 2005. El color de
las lineas corresponde a una distribución según la siguiente lista:

Azul oscuro: net, ca, us


Verde: com, org
Rojo: mil, gov, edu
Amarillo: jp, cn, tw, au, de
Magenta: uk, it, pl, fr
Dorado: br, kr, nl
Blanco: desconocido

Cada color representa las redes pertenecientes a los dominios de Internet net, ca, us com,
org mil, gov, edu, jp, cn, tw, au de, uk, it, pl, fr br, kr, nl.

net, ca, us com, org mil, gov, edu, jp, cn, tw, au de, uk,
it, pl, fr, br, kr, nl

11 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Para saber más


Si quieres profundizar tus conocimientos sobre este proyecto, te
recomendamos visitar el siguiente artículo de la Wikipedia.

El Proyecto de Mapeo de Internet.

También tienes más información en el siguiente artículo en inglés.

The Internet Map.

12 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

1.3.- Topologías, arquitectura y protocolos.

Topologías
La topología de red se define como la cadena de comunicación usada por los nodos que
conforman una red para comunicarse. La topología se puede referir tanto al camino físico
como al lógico.

Las principales topologías de red son bus, estrella, anillo y malla. Internet es un claro ejemplo
de malla. La topología es uno de los criterios que se pueden tener en cuenta si queremos
clasificar una red.

Yearofthedragon-Wikimedia

Un tipo de topología muy común es la topología en estrella, un elemento sirve para


interconectar los demás nodos de la red, por ejemplo, varios ordenadores unidos entre sí
mediante un switch o router. En las redes de tipo LAN se suele seguir este tipo de
topología.

13 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Autoevaluación
Cuando todos los elementos que forman parte de una red están unidos entre sí
a través de otro nodo central se dice que esa red tiene una topología:

En anillo porque si elimino uno de los nodos se rompe la comunicación


en toda la red.
En bus.

Física en estrella.
Lógica en anillo.

No es correcto. En anillo la topología es circular conectando cada nodo


con el siguiente.

No es correcta. La topología en bus consiste en que todos comparten un


mismo canal.

Correcto. Puede ser lógica o física, el aspecto físico nos da detalles para
asegurar una topología física.

NO es correcta. La topología en anillo, ya sea lógica o física, es circular.

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

Arquitectura

14 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

La arquitectura de una red es el conjunto de elementos, normas, protocolos, estándares y


todo lo necesario para poder definir un determinado tipo de red. De igual modo que
podemos clasificar los edificios por los materiales utilizados, el tamaño, la forma, el color,
también lo podemos hacer en las redes informáticas por su arquitectura.

Las principales arquitecturas son las arquitecturas de niveles, capas y protocolos OSI   y
TCP/IP. El principal cometido de una arquitectura es el poder separar las funciones de cada
uno de los elementos que intervienen en una red. Por ejemplo, por un lado se gestionan los
componentes físicos, por otro lado el software de base y por último las aplicaciones de
usuario, esto sería un ejemplo de una arquitectura de red de tres niveles.

Brivadeneira-Wikimedia (CC BY-SA)

Protocolos
Los protocolos son las normas que se deben cumplir, tanto a nivel lógico como físico para
que una red funcione. Son las reglas necesarias para que la red funcione como tal. Ejemplos
de protocolos son:

Ethernet,
Fast Ethernet,
Gigabit Ethernet,
Token Ring,
FDDI,
ATM,
HDLC,
IP,
TCP,
UDP,
FTP,
HTTP,
Telnet,
SSH,

15 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

POP3,
SMTP,
IMAP,
PPP.

Cada protocolo es válido para un determinado nivel; HTTP es el protocolo (entre otros más)
que nos permite visualizar una página web en nuestro navegador.

T. Fernández Escudero-Elaboración propia (CC BY-SA)

Autoevaluación
La ________ de una red es el conjunto de elementos, normas, protocolos,
estándares y todo lo necesario para poder definir un determinado tipo de red.

trama

estructura

arquitectura

Incorrecto

Incorrecto

Opción correcta

Solución

16 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

1. Incorrecto
2. Incorrecto
3. Opción correcta

17 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

2.- Sistemas de numeración.

Caso práctico
Tras unos días trabajando en la instalación de la red
local, Naroba comenta a Noiba lo increíble que resulta
entender la transferencia de la información en una red,
ya sea cableada o inalámbrica.

Desde documentos de texto a


imágenes, pasando por audios o
vídeos, cualquier cosa se puede
compartir a través de una red,
algo que ha cambiado  la forma de
trabajar en empresas de todos los
Alain Bachellier (CC BY-NC-SA) sectores productivos. Y todo ello
se reduce a la transferencia de
bits, que representamos con lo más simple que
conocemos; ceros y unos. 

Noiba añade que aún puede entender la transmisión de Alain Bachellier (CC BY-NC-SA)

datos a través de una red cableada mediante pulsos


eléctricos, pero no es fácil de asimilar que circulen por el aire de forma
ordenada con múltiples redes compartiendo el medio.

Información es todo aquello que contiene datos útiles para poder ser tratados por un
sistema. Pueden ser datos de entrada, de proceso o de salida.

Los sistemas en los que la información que entra es distinta que la que sale, ya que ha
sufrido una transformación, se denominan "sistemas de tratamiento de la información".

Diremos que el computador trabaja con información que se representa mediante códigos.
Estos códigos permiten representar en función del alfabeto utilizado, todo tipo de caracteres
en general. La labor de asignar un código se conoce con el nombre  "codificar" y consiste en
traducir un valor real para que el computador pueda interpretarlo.

18 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

T. Fernández Escudero - Elaboración propia (CC BY)

 Ejemplo:

La letra ‘A' se representa como 00011011 utilizando el código


adecuado.

El ordenador trabaja en alfabeto binario, puesto que los componentes internos solo
distinguen entre dos estados. Estos dos estados los representamos como:

                               0 = Ausencia de información

                               1 = Información

A los ceros y unos los llamaremos "bits".

El concepto de código se define con la correspondencia que existe entre los caracteres que
queramos representar y su representación.

El "código binario" será capaz de representar tantas variables como nos indique el resultado
de la fórmula:

variables = 2n

Donde n es el número de bits que tomaremos.

19 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

2.1.- Códigos Numéricos: DECIMAL -


BINARIO - OCTAL - HEXADECIMAL.

Código decimal
Código decimal. Representa valores con los siguientes diez símbolos:

0123456789

También llamado sistema en base 10, representa los números en potencias sucesivas de
diez.

Ejemplo: 1972 se puede representar como:

1 * 103 = 1000

9 * 102 =   900

7 * 101 =     70

2 * 100 =  +   2

                 1972

De esta representación podemos deducir que para representar un número como suma de
potencias sucesivas de la base en la que se está, tenemos que considerar que cada dígito es
un número que multiplica de derecha a izquierda a la base en la que queremos representar a
dicho número de forma que esta será una potencia que empiece siendo elevada a cero y
seguirá incrementando de uno en uno hasta el número más alto representado.

a1 a2 a3....an(10 = 1972(10

En Base 10 = Base(10

a1 *10n-1+ a2 *10n-2+ a3 *10n-3+........+ an*10n-n

1*103+ 9*102+ 7*101+ 2*100

Código binario 
Código binario. Representa valores con los siguientes dos símbolos:

01

20 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Es un código que utiliza sólo dos dígitos {0,1}

a1 * 2n-1+ a2 * 2n-2+ a3 * 2n-3+........+ an* 2n-n

Ejemplo: 10111(2

1*24+ 0*23+ 1*22+ 1*21+ 1*20 =  23(10

Código octal
Código octal. Representa valores con los siguientes ocho símbolos:

01234567

Es un código que trabaja con ocho dígitos {0, 1, 2, 3, 4, 5, 6, 7}. El método más rápido para
pasar a octal desde binario es hacer agrupaciones de tres dígitos del número en binario,
calcular el valor decimal de cada grupo, los valores obtenidos formarán el número en octal.

a1*8n-1+ a2*8n-2+ a3*8n-3+...+ an*8n-n

Ejemplo: 675(8

6 *82+7*81+5*80 = 445(10

Código hexadecimal
Código hexadecimal. Representa valores con los siguientes dieciséis símbolos:

0123456789ABCDEF

Es un código que trabaja con diez dígitos y seis letras {0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E,


F}. El método más rápido para pasar de binario a hexadecimal es hacer agrupaciones de
cuatro dígitos del número en binario, calcular el valor decimal de cada grupo, los valores
obtenidos formarán el número en hexadecimal. Cuando el equivalente decimal sea superior a
9, se utilizan letras, para el 10 la A, el 11 la B, el 12 la C, el 13 la D, 14 la E y el 15 la F.

a1*16n-1+ a2*16n-2+ a3*16n-3+...+ an*16n-n

Ejemplo: CFA56(16

C*164+F *163+A*162+5*161+6*160= 328198(10

21 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

2.2.- Equivalencia entre códigos.


La correspondencia entre los sistemas decimal, binario, octal y hexadecimal, es la
representada en las siguientes tablas:

Decimal Binario

0 0000

1 0001

2 0010

3 0011

4 0100

5 0101

6 0110

7 0111

8 1000

9 1001
Para representar diez símbolos necesitamos un mínimo de cuatro bits.

Octal Binario

0 000

1 001

2 010

3 011

4 100

5 101

6 110

22 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

7 111
Para representar ocho símbolos necesitamos un mínimo de tres bits.

Hexadecimal Binario

0 0000

1 0001

2 0010

3 0011

4 0100

5 0101

6 0110

7 0111

8 1000

9 1001

A 1010

B 1011

C 1100

D 1101

E 1110

F 1111
Para representar dieciséis símbolos necesitamos un mínimo de cuatro bits.

El método más rápido para pasar de un código a otro es tener el número codificado en
binario y a partir de él conseguir el valor en decimal, octal o hexadecimal es una tarea
sencilla.

Ejemplos: 

Conversión Octal a binario:

23 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

56760(8

Si cada uno de los dígitos que forman el número octal lo tomamos como un dígito
decimal y le transformamos a su equivalente binario de 3 bits, nos quedaría que:

5 -> 101

6 -> 110

7 -> 111

6 -> 110

0 -> 000

Con lo que el número en binario que se corresponde con el octal, se representa:

56760(8  =  101 110 111 110 000(2

Conversión decimal a base e:


El paso de base decimal o base 10 a cualquier base se realiza
dividiendo sucesivamente el número que queremos
transformar utilizando como divisor la base a la que
queremos pasar el número hasta que el dividendo sea menor
que el divisor. El nuevo número se formará tomando como
primer dígito el resultado del último cociente y los restos
obtenidos en orden inverso a su obtención.

Ejemplo de conversión de decimal a binario:   23(10


T. Fernández Escudero - Elaboración propia (CC
BY) = 10111(2

Conversión de base n a base decimal:

Conversión de base n a base decimal:


El paso de cualquier base a la base diez se realiza multiplicando de derecha a izquierda
los dígitos del número que estamos transformando por potencias sucesivas de la base
en la que está dicho número empezando por el exponente cero. Cada resultado
obtenido se suma y el resultado global es el número en base 10.

Ejemplo: Si tenemos un número en base 16:

24 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

CE72(16

Si lo expresamos en función de las potencias de 16, obtendríamos el equivalente en


base decimal:

C*163+ E*162+ 7*161+ 2*160= 52850(10

Conversión de base m a base n:


El paso correcto sería pasar de la base original a base 10 y después de base 10 a la
base destino.

Ejemplo:

Si partimos de un número en base 5 y queremos realizar la conversión a base 12,


primero calculamos su equivalente decimal (base 10):

104(5

1 *52+ 0*51+ 4 *50 = 29(10

A continuación pasamos el 29 decimal a base 12:

T. Fernández Escudero - Elaboración propia (CC BY)

El resultado final será: 25(12

Autoevaluación
La dirección IP 192.168.1.1 está expresada:

En código binario y su equivalente decimal es


11000000.10101000.00000001.00000001.
En hexadecimal y su equivalente binario es C0.A8.1.1.
En binario y su equivalente decimal es 192.168.1.1.

25 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

En decimal y su equivalente octal es 300.250.1.1.

No es correcto. Si fuese binario solo tendría ceros y unos. Por ejemplo el 9


y el 2 no son símbolos del sistema binario.

No es correcto. Aunque podría ser hexadecimal, el equivalente que indica


no es binario ya que no solo tiene 0 y 1.

No es correcto. Si fuese binario solo tendría ceros y unos. Por ejemplo el 9


y el 2 no son símbolos del sistema binario.

Correcto. Las IP en decimal van de 0 a 255, y si cada grupo de números lo


pasamos a octal podemos ver que:

Decimal Binario Octal

11000000 = 011 000


192 = 128 + 64 300
000

10101000 = 010 101


168 = 128 + 32 + 8 250
000

1 0001 = 001 01

1 0001 = 001 01

Solución

1. Incorrecto
2. Incorrecto
3. Incorrecto
4. Opción correcta

26 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

13.- Estructura de la trama Ethernet.

Caso práctico
En plena fase de comprobación de la red de la sala de
formación, Víndio visita a las chicas por si necesitan
ayuda o han encontrado algún problema que deban
registrar como incidencia que luego tendrá que
solucionar él mismo.

Constata que las tres están completando sus fichas


correctamente, pero advierte cierta anomalía en uno de
los equipos que comprueba Noiba. Ha observado que
los tiempos de respuesta no son regulares y van dando
saltos de una prueba a otra, lo que lleva a que el equipo
funciona con mucha lentitud. Alain Bachellier (CC BY-NC-SA)

Parece ser que el cable de red que han construido no encaja correctamente en
el conector y eso lleva a que en determinados momentos no hay conexión en
alguno de los pares. Noiba dice que no entiende cómo puede ser ese error
porque uno de los hilos funcione a ratos. Y Vindio le explica que la
comunicación de red requiere que cada una de las capas que recorre el
paquete se comporte como un tren al que se van acoplando vagones
especiales para recorrer partes de la vía, que deben ser retirados al salir de la
capa correspondiente.

Los impulsos eléctricos (bits) transmitidos por el  medio se ordenan en forma de trama a
nivel enlace del modelo OSI, esta trama en el protocolo Ethernet organiza la secuencia de
bits como se explica en la siguiente figura.

DIRECCIÓN DIRECCIÓN LONGITUD DATOS


PREÁMBULO INICIO RELLENO
DESTINO ORIGEN DATOS (0 -
(7 BYTES) (1) (0 - 46)
(2 - 6) ( 2 - 6) (2) 1500)
 

Preámbulo. Son 7 bytes con el formato 10101010 (negociación de la comunicación).


Inicio. Es un campo de 1 byte compuesto por los bits 10101011, indica que comienza
la transmisión.
Dirección de destino. Es un campo que puede ocupar de 2 a 6 bytes con la dirección
(MAC) del nodo destinatario de la comunicación.

27 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Dirección de origen. Contiene la dirección MAC de la estación que emitió la trama.


Longitud. Especifica la longitud de los datos transmitidos
Datos. Son los datos a transmitir puede tener hasta 1500 bytes.
Relleno. Se utiliza para conseguir que la trama tenga el tamaño mínimo exigible por la
normativa.
CRC. Es un campo de 4   bytes que sirve para el control de errores (Código de
Redundancia Cíclica).

Brivadeneira

Para saber más


Como acabas de ver, la transmisión de mensajes que son transmitidos a través
de una red, van siendo empaquetados en diferentes tramas para pasar de una
capa a otra. En el siguiente enlace puedes ver los diferentes tipos de tramas
Ethernet que podemos encontrar en esa comunicación.

La Trama Ethernet.

28 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

12.- Algoritmo de acceso al medio.

Caso práctico
Una vez finalizada la instalación de los
ordenadores en la sala de formación de la
empresa, llega el momento de comprobar el
funcionamiento de la Red, que básicamente
consiste en ver si acceden a Internet y se
conectan a las páginas más habituales para
descarga de recursos, acceso a vídeos, correo
electrónico, etc. También es necesario
Alain Bachellier (CC BY-NC-SA)
establecer comunicación privada dentro de la
red entre ordenadores y comprobar el
funcionamiento de aplicaciones de control de escritorio de forma remota.

Todas estas comprobaciones han sido asignadas a Naroba, Noiba y Jara, que
van a tener toda una mañana para probar cada uno de los equipos y completar
la ficha on-line de chequeo de cada uno de ellos, con el proceso de
comprobación que deben seguir, y anotando cualquier incidencia que se pueda
presentar.

Entienden que es una tarea sencilla y que solo tienen que seguir el guión de
esa ficha on-line, aunque cuando se ponen a ello, comprueban que aunque no
es difícil es una tarea laboriosa en la que hay que mantener mucha
concentración, especialmente si hay algún tipo de fallo, porque debe ser
registrado como una incidencia con un alto nivel de detalle, algo de lo que
depende una rápida solución del mismo para dejar el aula impecable.

Frealsanchez (CC BY-SA-3.0)

29 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

El protocolo CSMA surge para solucionar el problema del reparto del canal en las redes
Ethernet, se basa en obligar a cada estación a "escuchar el canal" antes de transmitir. Si el
canal estuviera ocupado, espera para transmitir, si está libre transmite y si escucha una
colisión espera un tiempo y luego transmite.

Hay varios tipos de protocolo CSMA:

CSMA 1-persistente.
Transmite con probabilidad 1 al estar el canal desocupado.
Una colisión puede ocurrir cuando dos nodos encuentren el canal libre y
comiencen a transmitir con una separación en el tiempo menor que la distancia
que les separa.
Es sensible a los retardos de línea.

CSMA no-persistente.
Igual que el anterior, antes de transmitir se escucha al canal.
Si el canal está ocupado espera un tiempo para transmitir, este tiempo está
calculado por un algoritmo.
Se diferencia con el 1-persistente en que la estación no está escuchando
continuamente a que el canal quede libre para transmitir.
Para poco tráfico se comporta peor que el 1-persistente (es más lento) pero
cuando el tráfico es alto reduce el número de colisiones.

CSMA p-persistente.
Se utiliza en canales en los que el uso se limita a franjas de tiempo.
Si el canal está desocupado transmite con probabilidad p y q=1-p, retarda la
transmisión hasta el próximo intervalo de tiempo.
En caso de que el intervalo de tiempo estuviera ocupado el canal se comporta
como si hubiera una colisión, espera un tiempo aleatorio para poder volver a
transmitir.
Es más eficiente, en general, que cualquiera de los dos anteriores.

CSMA/CD
Cuando una estación detecta una colisión asegura una transmisión de una
fracción mínima del frame, esta fracción se denomina JAM y su objetivo es alertar
a las demás estaciones. Entonces espera un tiempo antes de volver a intentar la
transmisión. 
Al detectar una colisión, las estaciones dejan de transmitir, esperan un tiempo
aleatorio y vuelven a transmitir. 
Ese tiempo se denomina Backoff y debe ser aleatorio para evitar nuevas
colisiones.

30 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Frealsanchez

31 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

3.- Arquitectura de redes.

Caso práctico
Una de las principales tareas a la hora de configurar una
red local es la de establecer la mejor arquitectura de red
en función de los servicios que va a proporcionar y los
protocolos con los que van a trabajar. Esto es lo que
Laro explica a Jana, que estuvo realizando en una
práctica el pasado curso mientras estaba en su misma
situación, realizando el módulo de FCT.

Ella comenta que recuerda que lo vieron en clase y que


había una serie de conceptos importantes que tuvo que
aprender, pero que ahora, al llevarlos a la práctica, es
cuando los entiende realmente. Alain Bachellier (CC BY-NC-SA)

La arquitectura de redes viene definida por tres características fundamentales:

Protocolos de alto nivel: Nos dicen cómo se comunican las aplicaciones.


Protocolos de bajo nivel: Definen cómo se transmiten las señales a nivel físico, por
ejemplo por el cable.
Protocolos de nivel medio: Son protocolos más difíciles de explicar porque rigen el
funcionamiento de los niveles intermedios, que son los niveles menos visibles. Un
ejemplo serían los protocolos de acceso al medio (CSMA/CD).

32 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Computer Networks
Wired
Internet
Devices Server
1 2

ISP DNS
5

Modem / Server
Router
Switch

PN
dV
WAP Web Server

pe

el
Smart TV

nn
1 2

cry
5

Tu
En
1 2

1 2

Wireless Devices 1 2

VPN Server

William Lau - Creative Commons - Attribution - Non Commercial - ShareAlike 4.0 International

Mrlaulearning

Autoevaluación
La arquitectura de redes viene definida por tres características fundamentales:

Protocolos de nivel _______ son protocolos más difíciles de explicar


porque rigen el funcionamiento de los niveles intermedios, que son los
niveles menos visibles. Un ejemplo serían los protocolos de acceso al
medio (CSMA/CD).

medio

alto

bajo

33 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Opción correcta

Incorrecto

Incorrecto

Solución

1. Opción correcta
2. Incorrecto
3. Incorrecto

34 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

3.1.- Capa, Servicio, Interfaz, Protocolo.


Las redes se organizan en capas o niveles para reducir la complejidad de su diseño ("divide y
vencerás").   Cada nivel es responsable de ofrecer servicios a niveles superiores. A la
arquitectura por niveles también se la llama Jerarquía de Protocolos. 

Cuando se diseña una determinada arquitectura se deben cumplir entre otras, las siguientes
reglas:

Cada nivel dispone de un conjunto de servicios.


Los servicios están definidos mediante protocolos estándares.
Cada nivel se comunica solamente con el nivel inmediatamente superior y el
inmediatamente inferior.
Los niveles inferiores proporcionan servicios a los niveles superiores.
Los niveles de dos equipos diferentes se tienen que poner de acuerdo y utilizar las
mismas reglas de transmisión (mismo protocolo).
A los elementos activos de cada capa se les llama entidades o procesos y son estos
los que se comunican mediante el uso del protocolo.
A las entidades o procesos en máquinas diferentes que están al mismo nivel se les
llama entidades pares o procesos pares.

T. Fernández Escudero - Elaboración propia (CC BY-SA)

"Los servicios utilizan los protocolos para que haya comunicación entre los
niveles"

35 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Autoevaluación
¿Es verdadero o falso?

A la arquitectura por servicios también se la llama Jerarquía de Protocolos. 

Verdadero Falso

Falso
A la arquitectura por niveles

36 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

3.1.1.- Servicios.
Los servicios se pueden clasificar en:

Orientados a la conexión.
No orientados a la conexión.
Confirmados (fiables).
No confirmados (no fiables).

Los servicios posibles de una capa son:

Servicios orientados a la conexión y confirmados.


Servicios orientados a la conexión y no confirmados.
Servicios no orientados a la conexión y confirmados.
Servicios no orientados a la conexión y no confirmados.

Los servicios básicos son:

CONNECT: Para establecer una conexión. Se utiliza en comunicaciones orientadas a la


conexión.
DISCONNECT: Se utiliza para liberar una conexión y terminar la conexión. Servicio
orientado a la conexión.
DATA: Para enviar información, tanto orientado a la conexión como sin conexión.

Cuando una capa cualquiera de la arquitectura desea establecer una conexión con su
homónima remota, deberá realizar una llamada al servicio CONNECT  de la capa que tienen
debajo. Ésta, a su vez, también debe realizar esa llamada, a no ser que se trate de la capa
más inferior. Lo mismo ocurre con los servicios DISCONNECT y DATA .

37 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

XZise

38 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

3.1.2.- Primitivas.
Un servicio está definido por un conjunto de operaciones más sencillas llamadas primitivas.

Primitiva Significado

Request (petición) Solicitud para realizar una acción

Indication (indicación) Notificación de que ha ocurrido un suceso

Response (respuesta) Solicitud de respuesta a un suceso

Notificación de que ha llegado la respuesta


Confirm (confirmación)
de una acción anterior
 

Las primitivas no "viajan" entre las estaciones que se comunican. Los mensajes de control o
de datos se envían como consecuencia de una llamada a la primitiva correspondiente.

Las primitivas tampoco son recibidas, sino que son utilizadas para notificar a la capa que el
mensaje ha sido recibido y está disponible para su inspección o tratamiento. Por lo tanto, las
primitivas de solicitud de envío funcionan como "llamadas al sistema", están en cada capa y
se activan dependiendo de la tarea a realizar. 

Servicio.Primitiva Parámetros

Dirección de la estación de destino.


CONNECT.request Servicio requerido.
Tamaño máximo del mensaje.

Dirección de la estación de origen.


CONNECT.indication Servicio que solicita.
Tamaño máximo del mensaje.

Aceptación de la conexión.
CONNECT.response
Tamaño máximo del mensaje.

Aceptación de la conexión.
CONNECT.confirm
Tamaño máximo del mensaje.

Dirección destino.
Mensaje a enviar.
DATA.request
Tamaño del mensaje.
Número de mensaje (para el orden).

39 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Dirección de origen.
Mensaje recibido.
DATA.indication
Tamaño del mesaje.
Número del mensaje.

Número de mensaje recibido.


DATA.response
¿Hay error?

Número de mensaje recibido.


DATA.confirm
¿Hay error?

DISCONNECT.request  

DISCONNECT.indication  
 

Reglas básicas a la hora de trabajar con primitivas:

El servicio CONNECT siempre es confirmado, por lo que, si aparece, llevará siempre las
primitivas request, indication, response y confirm.
Impide la pérdida accidental de datos.
Opción al otro extremo de poder negar determinadas solicitudes de conexión.
Permite que ambos interlocutores puedan negociar las condiciones de la
comunicación.
El servicio DATA puede ser confirmado o no. Si es no confirmado, sólo llevará las
primitivas request e indication.
El servicio DISCONNECT suele ser no confirmado, aunque a veces hay que asegurar
que los dos extremos finalizan la comunicación y así liberan sus recursos reservados.

El siguiente gráfico representa una comunicación entre dos niveles reflejando los servicios y
las primitivas que intervienen. 

T. Fernández Escudero - Elaboración propia (CC BY-SA)

40 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Autoevaluación
¿Cuál es la diferencia entre servicios y protocolos?

No hay ninguna diferencia.


Los servicios se sirven de los protocolos.
Los protocolos utilizan los servicios.
Los protocolos son los interfaces y los servicios las capas.

No es correcto. Parece que no has entendido estos conceptos. 

Correcto. Los servicios utilizan los protocolos para comunicar las capas a
través de las interfaces.

No es correcto. Creo que debes volver a leer el apartado. 

No es correcto. Deberías repasar el tema.

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

41 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.- Cableado estructurado.

Caso práctico
La instalación de una sala de formación con diez
equipos de trabajo en red resulta que es uno de los
trabajos más demandados entre los clientes de BK
Sistemas Informáticos y al parecer hay prevista la
instalación de tres salas más para el próximo mes. Ahora
entiende Laro la insistencia que Juan ha puesto en este
proyecto para su propia empresa, y la importancia que
ha dado a que el cableado esté perfectamente
estructurado. Les está sirviendo como una práctica
preparatoria de los trabajos que van a realizar en breve.

Tras comentarlo con Jana, le explica que el montaje de Alain Bachellier (CC BY-NC-SA)

la red de forma estructurada mejora el rendimiento de la


misma, facilita el mantenimiento y consigue un resultado más limpio, ordenado
y profesional, algo que siempre es valorado por los clientes.

El concepto de "cableado estructurado" se entiende como el sistema de cables, conexiones,


canalizaciones, espacios y demás dispositivos que deben ser instalados para establecer una
infraestructura de telecomunicaciones genérica en un edificio.

La instalación de todos los elementos debe seguir un estándar para que se califique de
cableado estructurado.

El que la instalación siga un estándar implicará un beneficio en su administración y gestión.


Básicamente, el cableado estructurado consiste en el tendido de cables en el interior de un
edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par
trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de
fibra óptica o cable coaxial.

 Cableado estructurado en un edificio:

1. Cableado de área de trabajo.


2. Cableado horizontal.
3. Cableado de administración (armario de cableado, rack).
4. Cableado vertical (central, backbone).
5. Centro de cálculo.
6. Cableado de equipamiento (armario de entrada al edificio).
7. Cableado del campus (acometida, cableado entre edificios).

42 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

PePeEfe - Wikipedia (CC BY-SA)

43 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.1.- Tipos de cables.


 Las principales diferencias de rendimiento entre los distintos tipos de cables radican en:

La anchura de banda permitida (y consecuentemente en el rendimiento máximo de


transmisión).
Inmunidad frente a interferencias electromagnéticas.
Relación entre la pérdida de la señal y la distancia recorrida (atenuación).

Existen básicamente tres tipos de cables para el cableado en el interior de edificios o entre
edificios:

1. Cable de par trenzado.


2. Cable coaxial.
3. Fibra óptica.

2pem (CC BY-SA-4.0)

44 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.2.- Cable de par trenzado.


Este tipo de cable es el más usado en las redes LAN, es un cable similar al cable telefónico
original, con la diferencia de que consta de 8 hilos en lugar de 2 o 4 que utiliza RTC. Otra
diferencia está en que este cable tiene los hilos trenzados para evitar las interferencias
(crosstalk), el propio cable sirve de pantalla par si mismo.

Los cables de par trenzado pueden contener varios pares,


dependiendo del uso o de la situación, son los llamados
multipares (20 a 500 pares).

Aunque este tipo de cable dispone de 8 hilos, en la mayoría


de las comunicaciones solamente son necesarios 4 hilos.

La función de cada hilo viene


determinada en el documento de
T. Fernández Escudero - Elaboración propia (CC
los estándares EIA/TIA 568A - BY-SA)

568B, el cable de la figura


pertenece al estándar 568B. Se diferencian por el orden de los
colores de los pares a seguir en el armado de los conectores
RJ45. El uso de cualquiera de las dos normas es indiferente,
generalmente se utiliza la T568B para el cableado recto.

Según el estándar T568B, para transmitir y recibir se utilizan los


pares 2 y 3, el para 1 sería para telefonía y el par 4 de respaldo. Es
T. Fernández Escudero - Elaboración
decir, una conexión Ethernet nos funcionaría con los pares 2 y 3 (4
propia (CC BY-SA) hilos).

Los hilos siguen una normativa de nomenclatura (colores) que les identifican con la función
que deben cumplir (datos o alimentación). Hay situaciones en las que no seguir la
nomenclatura estandarizada no desemboca en mala comunicación (distancias cortas), pero
en instalaciones con muchos metros de longitud puede dar lugar a errores, la razón estriba
en que no todos los hilos tienen la misma longitud porque no todos soportan el mismo
trenzado. Es importante, por lo tanto seguir los estándares en los cables.

Por otra parte, dependiendo del conector que utilicemos y de la función del cable, los hilos
seguirán una disposición u otra.

Para diseñar un cable de conexión "directo" (el cable más común que podemos encontrar y
que nos puede servir para unir un ordenador personal con un router por ejemplo), con
conector RJ45 (parecido al del teléfono pero más ancho) los hilos deberán situarse en el
conector RJ45 en ambos extremos como se muestra en la figura.

En el peor de los casos, si no recordamos cual es la secuencia de colores que debemos


seguir, tendremos que utilizar la misma secuencia en ambos extremos. En este último caso,
si la longitud del cable es demasiado larga (varios metros), tendremos muchas
probabilidades de que haya problemas en la conexión.

45 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

File Upload Bot (Magnus Manske) (Dominio público)

File Upload Bot (Magnus Manske) (Dominio público)

Elabra sanchez~commonswiki (Dominio público)

46 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

File Upload Bot (Magnus Manske) (Dominio público)

Los comités de la Asociación de la Industria de Telecomunicaciones (TIA) y de la


Organización Internacional para la Normalización (ISO) son los líderes en el desarrollo de
normas de cableado estructurado.

En los cables de pares hay que distinguir dos clasificaciones:

Categorías: Cada categoría especifica unas características eléctricas para el cable,


atenuación, capacidad de la línea e impedancia.
Clases: Cada clase especifica las distancias permitidas, el ancho de banda
conseguido y las aplicaciones para las que es útil en función de estas características.

Para saber más


Recomendamos el siguiente enlace por la información adicional que aporta
para el conexionado del cable UTP con conector RJ45, donde explica las dos
terminaciones posibles T568A y T568B.

Cable de Par trenzado con RJ45

También te puede resultar interesante saber cómo se realiza el crimpado del


cable en conectores RJ45, en el siguiente enlace encontrarás todo cuanto
necesitas explicado de forma muy sencilla.

Crimpado de cable Ethernet RJ45

Autoevaluación
¿Es verdadero o falso?

El cable de par trenzado es el más usado en las redes WAN.

Verdadero Falso

47 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Falso
Este tipo de cable es el más usado en las redes LAN

48 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.3.- Cable coaxial.


El cable coaxial está formado por un núcleo de cobre (llamado "vivo") rodeado de un material
aislante (dieléctrico); el aislante está cubierto por una pantalla de material conductor, que
según el tipo de cable y su calidad puede estar formada por una o dos mallas de cobre, un
papel de aluminio, o ambos. Este material de pantalla está recubierto a su vez por otra capa
de material aislante.

Por su construcción el cable


coaxial tiene una alta inmunidad
electromagnética frente al ruido,
poca atenuación de la señal y
puede llegar a tener unos
anchos de banda considerables;
siendo adecuado para grandes
distancias y/o capacidades.

El cable coaxial más utilizado en


la actualidad es el de 75 Ω de
impedancia también llamado
Begoon - Wikipedia (CC BY-SA)
cable coaxial de banda ancha,
que no es ni más ni menos que
el cable coaxial utilizado para televisión y redes de cable (CATV o televisión por cable).

Originalmente fue el cable más utilizado en las redes locales debido a su alta capacidad y
resistencia a las interferencias, pero en la actualidad su uso está en declive.

Su mayor defecto es su grosor, el cual limita su utilización en pequeños conductos eléctricos


y en ángulos muy agudos, además de que debe manipularse con cuidado.

Para redes de datos se han utilizado dos tipos de cable coaxial:

1. Grueso (Coaxial amarillo de 50 Ω). Su capacidad en términos de velocidad y distancia


es grande, pero el coste del cableado es alto y su grosor no permite su utilización en
canalizaciones con demasiados cables. Utilizado en la norma Ethernet 10Base-5.
2. Fino (Coaxial RG58 de 50 Ω) con terminaciones BNC. Es más barato y fino y, por tanto,
solventa algunas de las desventajas del cable grueso; aunque obtiene peores
rendimientos que el cable amarillo. Utilizado en la norma Ethernet 10Base-2.

El conector BNC recibió el nombre por su mecanismo de bloqueo de montaje de


bayoneta y sus inventores, Paul Neill y Carl Concelman.

49 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Para saber más


Para conocer algo más sobre el cable coaxial te recomendamos que visites el
siguiente enlace:

Cable Coaxial

Autoevaluación
¿Es verdadero o falso=

El cable coaxial más utilizado en la actualidad es el de 50 Ω

Verdadero Falso

Falso
El cable coaxial más utilizado en la actualidad es el de 75 Ω

50 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.4.- Fibra óptica.


La fibra óptica permite la transmisión de señales luminosas y es insensible a interferencias
electromagnéticas externas.

Cuando la señal supera frecuencias de 10¹º Hz hablamos de frecuencias ópticas. Los medios
conductores metálicos son incapaces de soportar estas frecuencias tan elevadas y son
necesarios medios de transmisión ópticos.

Para poder transmitir utilizando la fibra óptica son necesarias fuentes especializadas
generadoras de señal:

Fuentes láser: Son las fuentes capaces de producir una señal de más calidad.
Diodos láser: Es una fuente semiconductora de emisión de láser de bajo precio.
Diodos LED: Son semiconductores que producen luz cuando son excitados
eléctricamente.

Un cable de fibra óptica consta de:

Núcleo.
Revestimiento.
Cubierta externa protectora.

El núcleo, es el conductor
de la señal luminosa y su
atenuación es despreciable.
La señal es conducida por el
interior de éste núcleo
fibroso, sin poder escapar
de él debido a las
reflexiones internas y totales
que se producen,
impidiendo tanto el escape
de energía hacia el exterior
como la adicción de nuevas
señales externas.

Actualmente se utilizan tres Mrzeon - Wikimedia (CC BY-SA)

tipos de fibras ópticas para


la transmisión de datos:

Fibra multimodo de índice escalonado.


Fibra multimodo de índice gradual.
Fibra monomodo.

En cuanto a calidad en la señal, capacidad y fiabilidad, la fibra óptica no tiene comparación


posible con los demás medios de transmisión. Por el contrario, es más costosa de instalar,
tiene un precio más alto y además es mucho más difícil de unir entre sí que los cables de

51 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

pares o coaxiales.

Para saber más


En el siguiente enlace puedes ver más sobre fibra óptica:

Fibra óptica

52 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.5.- Selección del tipo de cableado.


Es recomendable que los cables de cobre y fibra óptica dentro de un edificio sean
resistentes al fuego, generen poco humo y cero halógenos y sean retardantes de la llama.

Cuando se instalen cables de cobre o de fibra óptica en canalizaciones subterráneas, éstos


deben tener protección adicional contra roedores, humedad y agua, radiación ultravioleta,
campos magnéticos y tensión de instalación.

Si la distancia o el ancho de banda demandado lo exige será necesario utilizar fibra óptica.
Además se recomienda utilizar fibra cuando se da alguna de las siguientes circunstancias:

El cableado une edificios diferentes; en este caso el uso de cable de cobre podría
causar problemas debido a posibles diferencias de potencial entre las tierras de los
edificios que podrían provocar corrientes inducidas en el cable. Además se podría ver
muy afectado por fenómenos atmosféricos.
Se desea máxima seguridad en la red (el cobre es más fácil de interceptar que la fibra).
Se atraviesan atmósferas que pueden resultar corrosivas para los metales.
Se sospecha que puede haber problemas de interferencia eléctrica por proximidad de
motores, luces fluorescentes, equipos de alta tensión, etc.

Cuando no se dé alguna de las razones que aconsejan utilizar fibra es recomendable utilizar
cobre, ya que es más barato el material, la instalación y las interfaces de conexión de los
equipos; además es más fácil realizar modificaciones en los paneles de conexión, empalmes,
etc.

En general en una instalación grande se utiliza fibra para los tendidos principales (uniones
entre edificios y cableado vertical para distribución por plantas dentro del edificio) y cobre
para el cableado horizontal y quizá también para el cableado vertical (junto con la fibra) si las
distancias entre los armarios así lo aconsejan.

53 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Jffner (Dominio público)

54 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.6.- Canalizaciones.
Las canalizaciones son utilizadas para distribuir y soportar
el cable y conectar equipamiento entre la salida del área de
trabajo y el cuarto de telecomunicaciones. Los cables deben
ir fijados en capas mediante abrazaderas colocadas a
intervalos de 4 metros.

Para evitar interferencias electromagnéticas la


canalización de las corrientes débiles (cables de datos) debe
mantenerse separada de corrientes fuertes (cables
eléctricos y dispositivos electromagnéticos). Además en Marin Myftiu (CC BY-SA)

caso de cruzarse deben hacerlo perpendicularmente.

Güimi (CC BY-SA-3.0)

Para saber más


En el siguiente enlace encontrarás un interesante cuadro de distancias para las
canalizaciones para distribuir y soportar el cableado de telecomunicaciones.

Canalizaciones

55 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.7.- Tendido de cable de par trenzado.


El cable de par trenzado es muy manejable y esto hace que a veces cometamos errores o
nos permitamos licencias que van a repercutir en el funcionamiento general de la red. Es
conveniente seguir unas pautas generales que se pueden resumir en este gráfico.

Sobre todo hay que tener en cuenta las curvaturas que se le den (esquinas del local), cuanto
y como cortemos el cable, no hacer uniones si no es estrictamente necesario, si se deben
hacer, emplear los elementos de interconexión que nos proporcionen garantías en el
funcionamiento de la red (nunca cinta adhesiva o similar).

Güimi (CC BY-SA-3.0)

56 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

11.8.- Instalación de cableado


estructurado.
Toda instalación que se precie debe seguir unas normas establecidas bajo algún estándar,
además ese estándar debe ser seguido por la mayoría de las instalaciones para poder evitar
problemas de incompatibilidades. Todo esto nos ahorra tiempo y dinero empleado en la
administración de los sistemas de comunicaciones en nuestros edificios de trabajo. Cuando
una instalación recibe el nombre de cableado estructurado se dice que sigue las normas
TIA/EIA-568B, ISO/IEC 11801 y la EN 50173 (versión española UNE-EN 50173),
que se basa en la norma ISO 11801.

EPHOS 2 (European Procurement Handbook for Open Systems - Phase 2) recuerda que
desde 1986 se "obliga a todos los responsables de contrataciones públicas a hacer
referencia a estándares o pre-estándares europeos e internacionales". Es decir se obliga a
cumplir las normas y cumplir una serie de requisitos de Compatibilidad Electromagnética
(CEM), protección de incendios, número de zócalos, etc.

En el cableado estructurado se distinguen


tres subsistemas:

Subsistema de cableado de Campus o


entre edificios.
Subsistema de cableado Vertical (reparto
entre plantas de un edificio).
Subsistema de cableado Horizontal
(reparto en cada una de las plantas del
edificio).
Alfonso Bonillo-Elab.Propia (Dominio público)

El esquema teórico del cableado estructurado


sería el siguiente:

Alfonso Bonillo-Elab.Propia (Dominio público)

Cableado y equipamiento del área de trabajo 

El cableado y equipamiento del área de trabajo no es parte del sistema de cableado

57 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

genérico y la norma no impone requisitos al respecto. Incluye:

1.- Cable del área de trabajo.


2.- Equipamiento terminal.

Se asume una longitud eléctrica combinada de (1) y (2) equivalente a 7,5 m de cable.

Distribuciones

Debería haber un mínimo de un armario distribuidor de planta (FD) por cada 1.000 m2
de espacio reservado para oficinas, con un mínimo de un FD por planta. Si una planta
se utiliza poco para oficinas (como un vestíbulo) puede atenderse desde un FD de una
planta adyacente.

Todo distribuidor; de Campus (CD), de Edificio (BD) o de planta (FD), debe estar en un
cuarto de telecomunicaciones o en un cuarto de equipamiento.

Todas las interconexiones del cableado genérico se realizan con paneles de conexión.

Cuando los equipos activos (enrutadores, conmutadores...) se cablean directamente a


paneles de algún subsistema de cableado, se denomina 'interconexión' (interconnect),
y cuando lo hacen a paneles independientes se denomina 'conexión cruzada' (cross
connect).

Suele ser más eficiente, por coste inicial y de mantenimiento, disponer de pocos
distribuidores grandes que de muchos distribuidores pequeños, teniendo en cuenta
que la distancia de los FD (Distribuidor de planta) a las TO (toma de usuario) no debe
superar los 90 m. Es decir, normalmente, las TO estarán en un radio de 60 m desde el
FD, debido a que el cable debe subir, bajar y hacer curvas.

Ademas los FD deben situarse, siempre que haya espacio disponible, lo mas cerca
posible de la(s) vertical(es).

En la instalación de los distribuidores de edificio (BD) y de campus (CD) debe


considerarse también su proximidad a los cables de comunicaciones con el exterior.

Cuartos de telecomunicaciones/Cuartos de Equipamiento

Un cuarto de telecomunicaciones (TC: Telecommunications Closet) es un espacio


cerrado de un edificio utilizado para el uso exclusivo de cableado de
telecomunicaciones y sistemas auxiliares: bastidores (racks), concentradores, aire
acondicionado propio...Cada cuarto debe tener acceso directo al cable espinazo.

Un cuarto de equipamiento (ER: Equipment Room) es un espacio cerrado de uso


especifico para equipamiento de datos y telecomunicaciones que puede contener o no
distribuidores (haciendo la función de   TC). Todo espacio que contenga más de un
distribuidor se considera un ER.

58 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Los cuartos de telecomunicaciones deben considerar, además de voz y datos, la


incorporación de otros sistemas de información del edificio tales como televisión por
cable (CATV), alarmas, seguridad o audio. No debe contener otras instalaciones
eléctricas que no sean del equipamiento propio del cuarto.

Un cuarto de equipamiento puede incluir espacio de trabajo para el personal


correspondiente.

Los armarios (bastidores o racks) deben de contar con al menos 82 cm de espacio libre
por delante y detrás, medidos a partir de la superficie más sobresaliente del armario.

Deben disponer de acometida eléctrica diferenciada, apantallamiento frente a


interferencias electromagnéticas, sistemas de alimentación interrumpida, sistema de
luz de emergencia y ventilación adecuada.

Todo edificio debe contener al menos un cuarto de telecomunicaciones o un cuarto de


equipo; no hay un límite máximo.

En los TC la temperatura debe mantenerse permanentemente entre 10 y 35 grados


centígrados y la humedad relativa debe mantenerse por debajo del 85%, realizándose
un cambio completo de aire por hora.

En los ER la temperatura debe mantenerse permanentemente entre 18 y 24 grados


centígrados y la humedad relativa debe mantenerse entre el 30% y el 55%,
realizándose un cambio completo de aire por hora.

Por esto a veces los TC y ER son también llamados "salas frías".

Salidas de Telecomunicacion y Puntos de Transmisión

Una alta densidad de TOs aporta flexibilidad al cableado para permitir cambios. En
muchos países se utilizan dos TOs para un máximo de 10m2.

Pueden presentarse individualmente, por parejas o en grupo, pero cada área de trabajo
debe cubrirse con al menos dos.

Cada TO debe estar identificado con una etiqueta permanente y visible. Si uno de ellos
está conectado con cable de par trenzado y utiliza menos de 4 pares debe ser
claramente marcado. La configuración mínima consiste en:

Un TO con cable balanceado de 100 Ω, preferentemente cable de 4 pares,


categoría 3 o superior.

Otro(s) TO con dos hilos de fibra óptica multi-modo o cable balanceado categoría
3 o superior).

Se conocen como MUTO (Muti-User TO) las rosetas multi-usuario, que pueden dar
servicio a 12 áreas de trabajo como máximo (24 TOs). Deben ser fácilmente accesibles

59 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

y su instalación debe ser permanente, es decir, no pueden estar localizadas en un


techo o piso falso, en un armario... El cable desde el FD hasta un punto de transición
(TP) o un MUTO debe tener mínimo 15 m.

Un punto de transición (TP) sirve para cambiar entre distintas formas del mismo tipo de
cable (p.e. de cable plano a cable redondo) o como punto de consolidación. No puede
ser utilizado como distribuidor ni se pueden conectar a él equipos activos. Las
características de los cables deben ser mantenidas en la entrada y la salida.

Los puntos de consolidación son una interconexión en el cableado horizontal que


permite configuraciones más sencillas en oficinas cambiantes y se permiten para un
máximo de 12 áreas de trabajo (24 TOs).

La diferencia más visible entre un TP y una MUTO es que el TP requiere una conexión
adicional (una TO) para cada cable horizontal. Las TP se utilizan en oficinas cambiantes
donde las TO se irán moviendo de un sitio a otro y las MUTO en oficinas que necesitan
concentrar sus TO.

Tipo de cableado

Los tipos de cable permitidos por la norma vigente


son:
Cable de pares trenzados con o sin blindaje de
100 Ω.
Cable de fibra óptica multimodo de 62.5/125 μm.
Cable de fibra óptica multimodo de 50/125 μm.
Cable de fibra óptica monomodo 8-10/125 μm
(para largas distancias).

Se usaran preferentemente los dos primeros


tipos de cable.

Administración

La administración es un aspecto esencial del cableado Kecko (CC BY)


genérico. La administración incluye la identificación
exacta y el registro de todos los componentes del sistema, así como las canalizaciones
y los espacios (TC y ER). Un buen registro puede incluir diagramas de cableado, mapas
de conectividad y localización de los TO.

Deben registrarse todos los cambios que se realicen y cuando se han realizado,
preferentemente por ordenador, y preparar procedimientos adecuados de
actualización.

Si se realizan test de aceptación deberían registrarse también sus resultados.

Cada elemento, canalización y espacio debe tener su identificación claramente visible.


A cada elemento, canalización y espacio se le asignara una identificación (mediante
colores, números o cadenas alfanuméricas) univoca.

60 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Cada TO debe etiquetarse de modo que referencie la impedancia del cable, su


categoría y numero de pares o bien el diseño de fibra óptica utilizado.

Los cables deben marcarse en ambos extremos.

Para saber más


Puedes completar este apartado en el siguiente enlace de Güimi, donde
encontrarás además interesantes ilustraciones y ejemplos que te ayudarán a
entender estos conceptos.

Instalación de cableado estructurado.

También recomendamos que visites el siguiente enlace del IES Haría de Las
Palmas, en el que han hecho una estupenda recopilación de la principal
normativa sobre cableado estructurado.

Normativa y estándares aplicables a los Sistemas de Cableado Estructurado

61 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

10.- Tipos de cableado Ethernet.

Caso práctico
Laro tiene que realizar la conexión de todos los equipos
a la red mediante una serie de “latiguillos” o cables de
red que van desde cada ordenador a un conector de la
canaleta que recorre la pared de la sala que será la
nueva sala de formación de la empresa.

La empresa tiene claro que el mejor modo de llevar a


cabo esta tarea debe ser cortando los cables al tamaño
necesario en cada momento para después crimpar los
conectores, creando de ese modo los “latiguillos”
exactos que necesitamos y la adecuada longitud de
cable empleado. Alain Bachellier (CC BY-NC-SA)

En el Instituto hizo muchas prácticas de creación de cables de diferentes


tamaños y tiene claro que el secreto está en utilizar las herramientas
adecuadas y de buena calidad. Una máquina de crimpar o grimpadora
defectuosa supone el desperdicio de cable.

En sus orígenes Ethernet utilizaba cable coaxial grueso y topología en bus, hoy en día el tipo
de cable más utilizado en estas redes es el cable de par trenzado que incluye varios tipos.
De hecho, si nos referimos a un cable como "cable Ethernet", la mayoría de la gente piensa
en un cable de par trenzado y casi nunca en un cable coaxial.              

62 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

T.seppelt (CC BY-SA-4.0)

63 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

10.1.- Cableado coaxial.


Las primeras redes de tipo Ethernet tenían un cableado coaxial con topología en bus. Este
tipo de red está formada por varios equipos unidos entre sí mediante un cable coaxial. Para
unir cada equipo al cable se utilizan las conexiones tipo "T".

Además, en los extremos del cable se utilizan "terminadores" que se unen a un extremo de la
"T" de los ordenadores de los extremos de la red. Si por alguna causa el cable se rompe, la
red deja de funcionar.

Cable coaxial RG-59.

     A: Cubierta protectora de plástico.


        B: Conductor blindado de malla de
aluminio revestido de cobre.
     C: Aislante (o dieléctrico).
        D: Conductor central o núcleo (acero
revestido de cobre).

Arj - Wikimedia (CC BY-SA-3.0)

64 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

10.2.- Cableado de par trenzado.


Las redes Ethernet actuales utilizan un cable de par
trenzado y suelen tener una topología en estrella. El cable
utilizado es un cable de 8 hilos, con conectores tipo RJ45.
Este tipo de cableado ha ganado terreno respecto al
cableado coaxial por su instalación y coste.

Mozzerati (CC BY-SA)

Dmitry G (CC BY-SA)

Chunait (CC BY-SA-3.0)

65 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Interiot~commonswiki (Dominio público)

Para saber más


Para un técnico de sistemas es muy importante conocer cómo puede crear un
cable de conexión, en el siguiente vídeo podrás aclarar muchas dudas y
aprender a construirlo.

Construcción de Cable Ethernet

Pkuczynski (CC BY-SA-3.0)

66 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

9.- El modelo OSI y Ethernet.

Caso práctico
Juan se reúne con todo el equipo para explicar cómo
debe quedar la instalación y la configuración adecuada
de todos los equipos. Entrega a Vindio los documentos
con los planos de instalación y las particularidades de
configuración de algunos de los equipos.

Todos conocen bien el trabajo a realizar y Laro sabe lo


que debe hacer porque ya participó en un proyecto
similar el pasado curso cuando estaba realizando la FCT.
También sabe lo que es trabajar junto a Vindio que en
aquella ocasión le explicó todas las particularidades del
trabajo , tal y como él mismo debe hacer ahora para que Alain Bachellier (CC BY-NC-SA)

las chicas aprovechen sus prácticas.

Y tiene claro que le van a preguntar: "Pero... ¿Es compatible la tecnología


Ethernet con el modelo OSI?". Siempre lo hacen.

Ethernet opera en dos áreas del modelo OSI, la mitad inferior de la capa de enlace de
datos, conocida como subcapa MAC y la capa física. Cuando una estación emite un
mensaje a otra, la información pasa por todo el "dominio de colisión".

Los estándares garantizan un mínimo ancho de banda y operatividad especificando el


máximo número de estaciones por segmento, la longitud máxima del mismo, el máximo
número de repetidores entre estaciones, etc. Las estaciones separadas por repetidores se
encuentran dentro del mismo dominio de colisión. Las estaciones separadas por puentes o
routers se encuentran en dominios de colisión diferentes.

La capa física tiene un papel clave en la comunicación que se produce entre los
dispositivos, pero cada una de estas funciones tiene limitaciones solucionadas por la capa
enlace.

La capa física transforma los impulsos eléctricos en bits que se envían a través de los
medios físicos. La capa enlace determina los métodos de acceso al medio y además es la
responsable del direccionamiento a este nivel (direcciones MAC).

67 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Brivadeneira

68 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

8.- Las tecnologías Ethernet.

Caso práctico
Naroba va conociendo más cosas sobre la red local
que van a instalar en la sala de formación y a medida
que avanza se da cuenta que son muchas las dudas
que van surgiendo en función de las configuraciones y
ajustes de los sistemas y disposibivos que la forman.

Está ahora contemplando los ordenadores, unidos a


través de un router y de repente se ha preguntado
cómo emiten y reciben datos, qué mecanismos utilizan
para saber que los datos van dirigidos a uno u otro
equipo y cómo funciona realmente el dispositivo de
interconexión. Alain Bachellier (CC BY-NC-SA)

Recuerda que en clase, la profesora les explicó que lo habitual es  utilizar una
red Ethernet, con cableado de categoría 5 y conectores RJ45, pero se
pregunta... ¿Qué es una red Ethernet?

Ethernet es una tecnología con múltiples variantes, como otro tipo de tecnologías se
pueden clasificar atendiendo al medio de transmisión que utilizan, en este caso al tipo de
cable.

Una clasificación posible sería:

1Base5: Cable de par trenzado, banda base a 1 Mb/s, distancia máxima de 250 m.
10Base2: Cable coaxial delgado (Thin Ethernet). Banda base a 10 Mb/s, distancia
máxima de 185 m.
10Base5: Cable coaxial grueso (Thick Ethernet). Banda base a 10 Mb/s, distancia
máxima de 500 m.
10Broad-36: Cable coaxial de banda ancha a 10 Mb/s, distancia máxima de 3600m.
10Base-T: Cable de par trenzado sin blindaje UTP (Unshielded Twisted Pair), velocidad
de 10 Mbps. topología de cableado horizontal en forma de estrella, con una distancia
máxima de 100m desde una estación a un hub.
10Base-F: Fibra óptica, banda base a 10 Mb/s, distancia máxima de 2.000 m.
100Base-FX (Fast Ethernet): Fibra óptica multimodo (Fiber), velocidad de 100 Mbps.
Banda base a 100Mb/s sobre un sistema de cableado de dos fibras ópticas de
62.5/125 μm.
100Base-TX (Fast Ethernet): Cable de par trenzado, velocidad de 100 Mb/s. Banda
base a 100 Mb/s sobre dos pares (cada uno de los pares de categoría 5 o superior) de

69 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

cable UTP o dos pares de cable STP o apantallado.


1000Base-T (Gigabit Ethernet): Dos pares de cables trenzados de categoría 5,
velocidad de 1 Gbps.
100BASE-T2: Banda base a 100 Mb/s sobre 2 pares de categoría 3 (o superior) de
cable UTP.
100Base-T4: Cable UTP de categoría 3 (o superior) en banda base a 100 Mb/s sobre 4
pares.
1000Base-SX (Gigabit Ethernet): Fibra óptica multimodo y utiliza una longitud de
onda corta (Short). Banda base a 1000Mb/s (1 Gbps) sobre 2 fibras multimodo (50/125
μm o 62.5/125 μm) de cableado de fibra óptica.
1000Base-LX (Gigabit Ethernet): Fibra óptica multimodo y utiliza una longitud de onda
larga (Long). Banda base a 1000   Mb/s (=1   Gbps) sobre 2 fibras monomodo o
multimodo (50/125 μm or 62.5/125 μm) de cableado de fibra óptica.
1000Base-CX: Banda base a 1000Mb/s (1 Gbps) sobre cableado de cobre blindado
balanceado de 150 Ω. Este es un cable especial con una longitud máxima de 25m.

Nota aclaratoria: Es posible utilizar de forma indistita las notaciones Mb/s que Mbps para
indicar la velocidad de transferencia.

+ 1 1 +
Transmit Transmit
- 2 2
-
+ 3 3 +
4 4
Receive Receive
5 5

- 6 6
-
7 7

8 8

NIC MDI NIC MDI


W Nowicki (CC BY-SA)

Para saber más


Puedes entender mejor este apartado consultando los siguientes enlaces en
los que vas a encontrar, de forma muy clara las diferencias entre todos estos
modelos:

70 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

10base-T

100base-TX

Gigabit Ethernet

71 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.- El Modelo OSI.

Caso práctico
Visto que hay diferentes formas de llamar a los datos
que circulan por la red dependiendo del nivel o capa
que se esté considerando, la duda que Naroba le
plantea a Vindio es que no termina de entender las
diferencias entre los modelos OSI y TCP/IP. ¿Qué
diferencias hay en cada capa? ¿Por qué no unifican un
solo modelo?

Vindio entiende su pregunta y


comparte el que debería ser
unificado un solo modelo,
especialmente para no liar a los Alain Bachellier (CC BY-NC-SA)

estudiantes. Pero le explica


que cada uno tiene su razón de ser y que las
diferencias entre ambos surgen por el modo de
entender el recorrido que hacen los datos al ser
enviados desde un emisor a un receptor, así que
Alain Bachellier (CC BY-NC-SA)
podemos decir que ambos modelos tienen en común
el que hay quien envía datos y quien los recibe. Y
ambos modelos tienen niveles mayor y menor

El modelo OSI de ISO es un modelo que se creó para poder estandarizar todos los
protocolos, contempla siete niveles de estudio en la arquitectura de red. Los siete niveles
son los que aparecen en la siguiente tabla:

Niveles del modelo OSI

Aplicación

Presentación

Sesión

Transporte

Red

72 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Enlace

Físico

En la década de los años 80 hubo un gran desarrollo en el campo de las redes, pero con
cierto desorden puesto que cada uno diseñaba programas y protocolos que muchas veces
solamente eran válidos para dispositivos específicos de sus marcas. ISO intento diseñar un
método de estudio basado en el concepto de capa o nivel, servicios y protocolos para poder
delimitar con coherencia el papel de cada elemento diseñado para que las redes funcionen.

La idea de estandarizar el diseño de las redes hizo que la compatibilidad entre todos los
elementos aumentara notablemente y con ello la expansión de las redes de comunicación.

OSI no prosperó como TCP/IP porque cuando se quiso implantar, los protocolos TCP/IP ya
eran empleados por la mayoría de los centros de investigación.

OSI es una división más académica que técnica y algunas de las capas que contempla, casi
no tienen sentido porque apenas se diferencian entre sí (Sesión, Presentación, Aplicación).

El modelo OSI   fue un modelo que se creó sobre la teoría y luego se intentó llevar a la
práctica. Es, desde el punto de vista académico, muy bueno para estudiar la arquitectura de
las redes, aunque menos práctico que el TCP/IP.

La siguiente figura ilustra cómo se lleva a cabo la comunicación entre los diferentes niveles
de OSI.

T. Fernández Escudero - Elaboración propia (CC BY)

73 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

data unit layers

Nivel de Aplicación
Data servicios de red a aplicaciones

Host Layers
Nivel de Presentación
Data representación de los datos

Nivel de Sesión
Data comunicación entre dispositivos
de la red

Nivel de Transporte
Segments conexión extremo-a-extremo
y fiabilidad de los datos

Nivel de Red
Packets determinación de ruta e
Media Layers

direccionamiento lógico (IP)

Nivel de Enlace de Datos


Frames direccionamiento físico
(MAC y LLC)

Nivel Físico
Bits señal y transmisión binaria

CultureDuQ (CC BY-SA-4.0)

74 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.1.- Físico.
El nivel Físico   se encarga de estudiar todo lo relativo al medio de transmisión físico,
características técnicas, eléctricas, mecánicas y de composición.

En este nivel se definen los estándares que especifican por ejemplo, el tipo de medio físico
(cable de cobre, fibra óptica o medio inalámbrico) que se va a utilizar para conectar los
diferentes dispositivos de una determinada red, pero también la codificación de las señales
de los dígitos binarios que forman las tramas de la capa anterior.

Blair Bonnett

75 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.1.1.- Especificaciones.
Como hemos comentado antes, el nivel físico se encarga de las conexiones físicas de la red,
tanto en lo que se refiere al medio físico como a la forma en la que se transmite la
información. Y su funcionalidad se centra en los siguientes puntos:

Características mecánicas y eléctricas.


Métodos de transmisión de dígitos binarios por un canal de comunicación.
Mecanismos que verifiquen que, cuando un lado envíe un "1", se recibe en el otro lado
como "1" y no como "0".
Voltaje que deberá usarse para representar un 1 y un 0.
Microsegundos que dura un dígito.
Frecuencia de emisión.
Puntas que tiene el conector de red y para qué sirve cada una.

EU General Federation (CC BY-SA)

76 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.1.2.- Objetos de estudio en el Nivel


Físico.
Conocer el nivel Físico del modelo OSI implica entender muchos conceptos básicos de
sistemas electrónicos y digitales, entre los que destacamos:

Medios de transmisión de
señal:
Cables de pares
Cables coaxiales
Fibra óptica
Transmisión vía
satélite
Transmisiones y distintas
técnicas de modulación. Ian Andrei (CC BY-SA)

Técnicas de
multiplexación.
Técnicas de concentración de canales.
Técnicas de conmutación:
De circuitos.
De mensajes.
De paquetes.
Transmisión en serie o en paralelo.
Transmisión síncrona o asíncrona.
Normas de conexión en el nivel físico.

Para saber más


La capa física controla la manera en que se transmiten los datos en el medio
de comunicación. En el siguiente enlace encontrarás el capítulo del curso
Aspectos básicos de networking de CCNA Exploration dedicado al Nivel Físico
del modelo OSI.

Nivel Físico del Modelo OSI

77 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.1.3.- Funciones del Nivel Físico.


Vamos a ver las funciones generales de la capa física, con que los estándares y protocolos
que administran la transmisión de datos a través de medios locales. Todo eso se resume en
los siguientes puntos:

Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
pares trenzados, coaxial, guías de onda, aire, fibra óptica.
Definir las características materiales (componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los
medios físicos.
Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
Transmitir el flujo de bits a través del medio.
Manejar las señales eléctricas/electromagnéticas.
Especificar cables, conectores y componentes de interfaz con el medio de transmisión.
Garantizar la conexión (aunque no la fiabilidad de ésta).

Para saber más


Recomendamos la descarga de la siguiente presentación sobre las señales de
comunicación en el nivel físico del modelo OSI.

La Capa Física señales de Comunicación.pptx

78 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.2.- Enlace.
Se encarga de describir cómo los niveles superiores utilizan el medio físico para transmitir o
recibir información, es el más complicado de comprender puesto que tiene difícil acceso
para el usuario. Se estudian protocolos de "acceso al medio" como pueden ser el CSMA/CD
(acceso múltiple por examen de portadora con detección de colisiones).

Frealsanchez

79 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.2.1.- Funciones.
Para conseguir que la comunicación de datos a través de un medio físico se produzca
correctamente, se necesita controlar el intercambio de datos. Este control se lleva a cabo por
una capa que se coloca por encima del nivel físico y que se denomina nivel de enlace.

El nivel enlace se encarga de controlar los datos del nivel físico y además proporcionar datos
fiables al nivel inmediatamente superior (nivel red).

Para que los datos se transmitan correctamente por el enlace, además de un medio físico
adecuado son necesarios:

Sincronización a nivel de trama.


Control de flujo: La estación emisora y al receptora deben ponerse de acuerdo en el
ritmo de transmisión de datos.
Control de errores.
Direccionamiento: Si existe más de un posible destino de un mensaje es necesario
identificarlo perfectamente.

El nivel enlace se encarga de la creación y el envío de tramas. En la capa física el envío de


información se hace en forma de bits; la capa de enlace actúa de manera distinta, construye
con los bits paquetes discretos denominados tramas (frames) que son los que envían por la
línea. Según el tipo de red la trama puede variar en tamaño. La utilización de las tramas
permite simplificar el proceso de detección de errores así como mejorar la capacidad de
transmisión del medio mejorando el que sea compartido.

Anónimo (CC BY)

80 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.2.2.- Control de Flujo.


Otro mecanismo de este nivel es el control de flujo, una
técnica que posibilita que el emisor no sature con
demasiada información al receptor. El receptor establece
una zona de almacenamiento temporal donde va
acumulando la información que recibe. El receptor utiliza
esta zona para manipular la información y proporcionar
los datos correctos al nivel de red (control de errores y
ordenación de tramas).

Si no existiese el control de flujo, esta memoria se podría


desbordar y se podría llegar a perder información creando
colapsos en la red.

Isometrik (CC BY-SA-3.0)

81 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.2.3.- Detección y corrección de errores.


En este nivel es donde aparece por primera vez un intento de verificar que la información se
transmita correctamente. Se trata de implantar sistemas de detección y/o corrección de
errores a nivel binario.
Los métodos más utilizados para ello son:

Usar bits de paridad.


La suma de verificación.
El código de redundancia cíclica (CRC).

Alfonso Bonillo - Elab.Propia (Dominio público)

Alfonso Bonillo - Elab.Propia (Dominio público)

Alfonso Bonillo - Elab.Propia (Dominio público)

Para saber más


En el siguiente enlace puedes conocer más cosas sobre estos tres sistemas de
verificación.

Detectar y corregir errores en la capa de enlace.

82 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.2.4.- Mecanismos de control del canal.


Las redes locales suelen utilizar la tecnología de difusión (broadcast); en las redes de
difusión el canal es compartido por todos los ordenadores de la red. Normalmente, cada
mensaje transmitido tiene un único destinatario, cuya dirección aparece en el mensaje, pero
para saber si el mensaje es para él, cada ordenador de la red ha de escuchar cada mensaje,
analizar la dirección de destino y comprobar si coincide con la propia, descartándolo en caso
contrario. Por esta razón, se debe tener un mecanismo que permita a cada ordenador utilizar
el canal durante un determinado tiempo para poder enviar la trama a la red. Los protocolos
deberán proporcionar los medios para que no haya pérdida de datos ni conflictos.

Debido al problema del reparto del canal en el acceso al medio, en las redes de difusión, la
capa de enlace adquiere una configuración más compleja que en las redes punto a punto.
Esta es la razón por la cual, para su estudio e implementación, se la suele dividir en dos
subcapas:

MAC: Control de Acceso al Medio (Media Access Control). Controla el acceso al medio
de transmisión.
LLC: Control de Enlace Lógico (Logical Link Control), más superficial que la MAC.

Los protocolos diseñados para gobernar el reparto de canal tienen su origen en los
protocolos aloha simple y aloha ranurado.

En 1970, un equipo de la Universidad de Hawai (Norman Abramson) quería conectar


terminales de ordenador ubicados en distintas islas del archipiélago con un ordenador
situado en Honolulu. El canal que partía de   Honolulu no tenía ningún problema pues el
emisor era único. Sin embargo el canal de retorno era compartido por varios emisores, por lo
que había que establecer algún mecanismo que permitiera  solucionar los conflictos que se
producirían cuando dos emisores transmitieran simultáneamente (colisión).

La solución fue simple, los emisores transmitían sin esperar a que el canal estuviera libre.
Esperaban la confirmación de llegada del mensaje, si no llegaba, suponían que había habido
una colisión y volvían a enviar la trama.

Esta técnica se denominó ALOHA (saludo en hawaiano), y fue el primer protocolo de acceso
al medio (MAC) que se inventó.

En 1972 fue propuesta una mejora consistente en establecer de antemano unos intervalos de
tiempo de duración constante para la emisión de las tramas. De este modo las estaciones
estarían sincronizadas y todas sabrían cuando empieza cada intervalo, con lo que disminuiría
la probabilidad de colisión. A esta versión se la denominó ALOHA ranurado, en contraste con
el anterior método conocido como ALOHA puro.

Hay un conjunto de protocolos, denominados de acceso múltiple con detección de


portadora o CSMA (Carrier Sense Multiple Access), que antes de comunicar comprueban si
el medio está ocupado. Esta operación permite hacer un uso más eficiente del canal y
alcanzar mayores niveles de ocupación. El protocolo de este tipo que goza de mayor
popularidad es el CSMA/CD (CSMA Collision Detect)

83 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Las estaciones son capaces de detectar una colisión, lo que las hace terminar sus
transmisiones inmediatamente. De este modo se ahorra tiempo y ancho de banda. Después
de detectar un choque, una estación termina su transmisión, espera un período aleatorio, y
trata de emitir nuevamente.

La única circunstancia en la que puede producirse una colisión es cuando dos ordenadores
empiezan a transmitir dentro de lo que se conoce como periodo de contienda (diferencia de
tiempo entre el inicio de una transmisión y el momento en que esta transmisión habrá sido
detectada por todos los equipos de la red). Para un tiempo de propagación de la señal de un
extremo a otro de t, el periodo de contienda será de 2t. Por este motivo, las redes CSMA/CD
se suelen modelar como un sistema ALOHA rasurado con intervalos de tamaño 2t.

Los protocolos   CSMA son probabilísticas (no determinísticos) ya que la posibilidad de


colisiones impide conocer cuánto tiempo puede transcurrir hasta que una estación pueda
enviar una trama.

Es en este nivel donde mayor contenido presentan los protocolos al ser el desarrollado
desde más antiguo. Estudiaremos los protocolos de enlace síncrono de los cuales existen
dos tipos, orientados a carácter y orientados a bit.

Bitbert~commonswiki

84 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.2.5.- Protocolos orientados a carácter.


Los protocolos orientados a carácter basados en código son un tipo de protocolos
utilizados en entornos síncronos y en los que la trama consta de un número entero de
caracteres pertenecientes al alfabeto de un código determinado. Para efectuar el control de
enlace se utilizan algunos de los caracteres del código.

Como ejemplos tenemos el BSC de IBM, el DCMP de Digital o el mismo ASCII (Código
Estándar Estadounidense para el Intercambio de Información), de éste último vamos a ver
algunos códigos de control:

SOH (Start Of Header): Comienzo de secuencia cabecera de mensaje.


STX/ETX (Start/End of Text): Comienzo y fin de texto.
EOT (End Of Transmision): Para marcar el final de una comunicación.
SYN (Syncronous Idle): Dos o más se utilizan como sincronización de comienzo de
bloque, es la secuencia 0010110.
ACK (Afirmative Acknowledgment): Reconocimiento o acuse de recibo positivo.
NAK (Negative Acknowledgment): Reconocimiento o acuse de recibo negativo.
DEL (Data Link Escape): Es el carácter que se utiliza para cambiar el significado de los
caracteres de control que le siguen.

Alfonso Bonillo - Elab.Propia (Dominio público)

Una trama básica de un protocolo orientado a carácter tiene el aspecto siguiente:

SYN SYN STX MENSAJE ETX

"Comienzo "Fin de
"Sincronizando" "Sincronizando" "Mensaje"
mensaje" mensaje"

Cada una de las acciones se realizan ("texto entre comillas") viene descrita por una serie de
caracteres.

En este tipo de protocolos, el formato de trama es variable. Existen tramas de control y de

85 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

datos.

86 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.2.6.- Protocolos orientados a bit.


Los protocolos basados en carácter son poco flexibles pues obligan a usar el código
en que se basan (ASCII, EBCDIC...). Por este motivo aparecieron los protocolos no
basados en código que, además, suelen trabajar a nivel de bit, es decir, en ellos la trama
consta de un número variable de bits organizados en un conjunto fijo de campos.

Como ejemplos de protocolos de este tipo están:

HDLC (High Level Data Link Control). Familia de protocolos definida por la ISO a partir
de SDLC (Synchronous Data Link Control).
LAPB (Link Access Procedure Balanced). Subconjunto de HDLC adoptado por el ITU-T
para el nivel de enlace de la norma X.25.
LAPD (Link Access Procedure D-channel). Subconjunto de HDLC creado para RDSI
por ITU-T. Frame Relay también utiliza una variante de LAPD.

A diferencia de los protocolos orientados a carácter, éstos utilizan una trama monoformato
lo suficientemente flexible para dar servicio a todos los tipos de transmisión.

Para cubrir todas posibles necesidades


de comunicación que surjan, HDLC
define:

Tres tipos de estaciones.


Estación primaria: Controla
el funcionamiento del
enlace. Sus tramas se
denominan órdenes.
Estación secundaria:
Funcionan bajo las órdenes
de las estaciones primarias. Alfonso Bonillo - Elab.Propia (Dominio público)

Las tramas se denominan


respuestas.
Estación combinada.
Dos configuraciones de enlace.
No balanceada: Una estación primaria y una o varias secundarias con transmisión
semidúplex o dúplex.
Balanceada: Dos estaciones combinadas con transmisión semidúplex o dúplex.
Tres modos de operación.
NRM (Normal Response Mode): Usado en configuración no balanceada. Sólo la
estación primaria puede iniciar una transmisión de datos limitándose la
secundaria a responder a las órdenes de aquella. NRM se utiliza en las líneas de
múltiples conexiones y, en general, cuando varios terminales se conectan a un
ordenador central.
ARM (Asynchronous Response Mode): Se utiliza en configuración no balanceada
permitiendo a la estación secundaria iniciar un proceso de transmisión. La
estación primaria sigue siendo la responsable de la supervisión del sistema.

87 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

ABM (Asynchronous Balanced Mode): Se utiliza en la configuración balanceada.


Permite que cualquier estación combinada inicie la transferencia de datos. ABM
es el modo más utilizado. Usado en las redes LAN que usan tramas derivadas de
HDLC. Aquí la responsabilidad del control de acceso al medio se retira de
cualquier hipotética estación primaria (no existen) y se transfiere a los protocolos
de control de acceso al medio (MAC).

Una trama HDLC tiene la forma siguiente:

INDICADOR DIRECCIÓN CONTROL DATOS FCS INDICADOR

01111110 8 bits 8 bits N bits 16 bits 01111110

Y podemos distinguir cuatro tipos de tramas:

1. Tipo 0: RECEIVE READY (ACK). Reconocimiento Positivo: RR N. Reconoce las tramas


recibidas e indica que espera recibir  la trama N. 
2. Tipo 1: REJECT (NAK). Rechazo: REJECT N. Reconoce las tramas recibidas e indica
que a partir de la trama N hay que retransmitir.
3. Tipo 2: RECEIVE NOT READY. Reconocimiento Positivo No Listo Para Recibir: RNR N
Reconoce las tramas hasta la N-1 e indica que ahora mismo no puede recibir más
tramas. Indica un acuse de recibo pero solicita suspensión del envío para evitar saturar
al receptor (control de flujo), cosa que puede ser necesaria si el receptor tiene
saturadas sus memorias temporales. Para que la retransmisión se reanude debe ser
enviado un Tipo 0, Tipo 1 o ciertas tramas de control.
4. Tipo 3: SELECTIVE REJECT. Rechazo Selectivo: SREJ N Indica que la trama N no
llegó correctamente y debe ser retransmitida. Se utiliza para solicitar retransmisión de
una trama determinada.

Snubcube (CC BY-SA-3.0)

88 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Autoevaluación
La dirección física o dirección MAC es una dirección que:

Se estudia a nivel de red.


Está formada por 4 números.
Se estudia a nivel enlace de datos.
Se expresa en código octal.

NO es correcto. Deberías volver a leer el apartado. 

NO es correcto. ¿Con qué criterio has optado por esta respuesta?

Correcto. A nivel enlace se identifica a los nodos con la MAC o dirección


física.

NO es correcto. Quizás no has entendido la pregunta.

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

89 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.3.- Red.

El nivel de red es el encargado de identificar a cada uno de los nodos que


forman parte de la red. En este nivel se describen todas las herramientas
necesarias para poder identificar de manera única a cada uno de los nodos. En él
se habla de direcciones de red.

El objetivo principal en este nivel es poder encaminar los paquetes desde el origen hasta
el destino.

La gran decisión en el nivel de red es si el servicio debiera ser no orientado a la conexión u


orientado a la conexión.

Datagramas.
Circuitos virtuales.

Ejemplos de ambos enfoques son Internet (no orientado a la conexión) y ATM (orientado a la
conexión). Cuando los servicios son "no orientados" a la conexión, el nivel de red solamente
garantiza que han llegado todos los datos, pero no garantiza que lleguen en el orden
correcto. Cada datagrama (parte del mensaje) debe escoger su camino en cada nodo
encaminador sin importarle la ruta que ha tomado otro datagrama que forma parte de un
mismo paquete.

En cada nodo encaminador (router) debe existir una tabla que indique las posibles rutas que
tienen que tomar los datagramas (tablas de enrutamiento).

En tecnologías que ofrecen servicios "orientados" a la conexión, primero se establece la ruta


de la comunicación (circuito virtual) y después se emite. Esto permite que el emisor y el
receptor se conozcan a la perfección antes de emitir y puedan negociar los parámetros de la
transmisión (control de la congestión). Aquí, el orden de entrega está garantizado y por lo
tanto también una "calidad en el servicio" ( QoS).

Los servicios del nivel de red fueron diseñados para cumplir los siguientes objetivos:

Independencia de la tecnología empleada por debajo del nivel de red. Sea cual sea
la tecnología empleada en los niveles inferiores, a nivel de red se deben entender los
nodos entre sí.
El nivel de transporte no tiene por qué preocuparse de las características de las
subredes. A nivel superior al de red tampoco nos debe importar lo que haya por
debajo.
Las direcciones de red disponibles para el nivel de transporte han de usar un
sistema uniforme. Las direcciones que se asignes a los nodos deberán seguir unos
estándares que posibiliten un manejo óptimo de ellas, para poder encaminar bien los
paquetes.

Uno de los protocolos más usados a nivel de red en el modelo OSI es NetBEUI (Interfaz de

90 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Usuario Extendida de NetBIOS), aunque este protocolo no funciona con los routers y es
válido solamente en redes pequeñas (LAN), además debe actuar junto al protocolo NetBIOS.

xcrespo11 (CC BY-SA)

91 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.3.1.- Control de encaminamiento.


Algoritmos.
El encaminamiento es el proceso mediante el cual tratamos de encontrar un camino entre
dos puntos de la red: origen y destino. El objetivo consiste en tratar de encontrar la mejor
ruta en la red o la ruta que tenga una métrica que más nos favorezca.

Posibles métricas son:

Número de saltos necesarios para ir de un nodo a


otro.
Retardo de tránsito entre nodos vecinos.
Coste económico que supone enviar un paquete de
nodo a nodo.

El problema de encaminamiento diferirá según la subred sea en modo datagrama o en


modo circuito virtual. En las primeras, el encaminamiento puede variar para cada paquete
transmitido mientras que en modo circuito virtual el encaminamiento se decide por sesión y
no se cambia a menos que sea imprescindible.

El camino óptimo también dependerá del instante en que se observa la red. Los protocolos
serán los encargados de ocultar la red a sus usuarios y comprobar que las condiciones
impuestas se verifican siempre. Por esta razón, el encaminamiento debe proveer a la red de
mecanismos para que ésta sepa reaccionar ante variaciones del tráfico (evitar la congestión)
o de topología (altas y bajas de nodos, ruptura de enlaces) y, en su caso, contribuir al
mantenimiento de la QoS (Quality of Service).

Algoritmos
Para encontrar la mejor ruta entre dos puntos de la comunicación, hay que emplear técnicas
y métodos que denominamos algoritmos, los principales tipos son:

1. Encaminamiento salto a salto.


2. Encaminamiento en origen.

Si consideramos la posibilidad de que el algoritmo reconozca en cada momento la situación


de la red y pueda variar su comportamiento, la clasificación sería:

Algoritmos adaptativos.
De ruta más corta (Dikjstra, Floyd-Warshall, Bellman-Ford).
De aprendizaje hacia atrás.
Centralizados.
Distribuidos.
Basados en el "vector distancia" (ARPANET).

92 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Basados en el estado
del enlace OSPF.

Algoritmos no adaptativos.
Estáticos.
Inundación.
Cuasiestáticos.

Para que todos estos algoritmos


puedan llevarse a cabo, es
necesario que cada nodo
encaminador de la red posea una
estructura con los siguientes
elementos:

Entorno local: Información


de lo que el nodo ve
(memoria disponible,
enlaces locales, etc.).
FIB (Forward Information
Base): Tabla de
encaminamiento que se
consulta para hacer el
reenvío de los PDU.
R-PDU (Routing-PDU):
Paquete de control remitido
por otro nodo. Contiene
información de tipo variado
sobre la red (nodo sigue
activo, distancias a otros
nodos).
RIB (Routing Information Alfonso Bonillo - Elab.Propia (Dominio público)
Base): Es la base de
información de encaminamiento que se consulta para decidir y formar la FIBv. El nodo
va acumulando en la RIB la información que obtiene a partir de la observación del
entorno local y mediante la recepción de R-PDUs. A su vez, con la información
almacenada en la RIB, el nodo envía R-PDUs para informar de su conocimiento del
estado de la red a los demás nodos

Es decir, cada nodo encaminador debe examinar en cada momento la situación que le rodea
y en base a ello tomar una decisión de la ruta óptima.

Para saber más

93 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

En el siguiente enlace puedes ver más sobre los algoritmos:

Algoritmos

94 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.3.2.- Control de la congestión.


Algoritmos.
La congestión se produce
cuando en alguna parte de la red
se da una situación en la que es
imposible enviar todo lo que se
se recibe.

Existen varias situaciones


potencialmente generadoras de
congestión:

Nodos con capacidad de


proceso insuficiente.
Velocidad insuficiente de
las líneas.
Memoria buffer
insuficiente en los
Alfonso Bonillo - Elab.Propia (Dominio público)
conmutadores.

Es distinto el control de flujo (nivel enlace) que el control de la congestión. El control de


congestión es un concepto más amplio que el control de flujo. Comprende todo un conjunto
de técnicas para detectar y corregir los problemas que surgen cuando no todo el tráfico
ofrecido a una red puede ser cursado. Es un concepto global que involucra a toda la red, y
no sólo a un remitente y un destinatario de información, como es el caso del control de flujo.
El control de flujo es una de las técnicas para combatir la congestión.

Algoritmos
Existen varios algoritmos que ayudan a reducir la congestión, las dos técnicas  principales se
basan en vigilar el tráfico e intentar reconducirlo y controlarlo para que no se sature ningún
nodo o directamente, descartar aquellos paquetes que saturan el sistema (más radical).

La clasificación sería la siguiente:

Conformación y vigilancia del tráfico.


Algoritmo del cubo agujereado.
Algoritmo del cubo con cupones.
Control de subredes virtuales.
Paquetes reguladores.
Descarte de paquetes.

95 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Alfonso Bonillo - Elab.Propia (Dominio público)

96 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.4.- Transporte.
El objetivo principal de este nivel de transporte es proporcionar un transporte de datos
confiable de la máquina origen a la máquina destino, independientemente del medio
físico utilizado; se pretende que para establecer una sesión de comunicación a este nivel no
debe importarnos nada más que la dirección origen y la dirección destino.

A nivel de red, los usuarios de a pie no tienen control sobre el funcionamiento del servicio ya
que toda la gestión se lleva en los puntos de conexión y enrutamiento, por lo que el nivel
transporte pretende añadir mejoras que resuelvan posibles problemas en el servicio. Todo el
software a nivel de transporte se ejecuta en las máquinas de los usuarios.

Este nivel es el límite entre el proveedor de servicios y el usuario, en el se habla de términos


como puertos y sockets.

Cuando un proceso de aplicación quiere establecer comunicación con otro proceso de


aplicación remoto, debe especificar a cuál se conectará. El método que normalmente se
emplea es el de definir direcciones de transporte en las que los procesos pueden estar a la
escucha de solicitudes de conexión. Estos puntos terminales se llaman puertos (en ATM se
llaman AAL-SAPs). También se pueden denominar TSAP (Punto de Acceso al Servicio de
Transporte).

Para el caso del nivel de red, NSAP (Punto de Acceso al Servicio de Red) es lo mismo que
decir dirección IP.

A veces los servicios tienen TSAP   estables que se listan en archivos en lugares bien
conocidos (etc/services de Unix que lista cuáles servidores están enlazados de manera
permanente a cuáles puertos).

No es rentable tener TSAP estables porque puede haber puertos que se utilicen muy pocas
veces, lo ideal sería que todas las aplicaciones pudieran usar todos los puertos posibles.
Por  otra parte, hay determinadas aplicaciones que necesitan tener un puerto identificado
con un número que no varíe (puertos bien conocidos).

En lugar de que cada servidor concebible escuche en un TSAP bien conocido, cada máquina
que desee ofrecer servicio a usuarios remotos tiene un Servidor de Procesos especial que
actúa como proxy de los servidores de menos uso.

Este servidor escucha en un grupo de puertos al mismo tiempo, esperando una solicitud de
conexión.

Los usuarios potenciales de un servicio comienzan por emitir una solicitud CONNECT,
especificando la dirección TSAP   del servicio que desean. Si no hay ningún servidor
esperándolos, consiguen una conexión al servidor de procesos. El servidor de procesos les
asigna un TSAP y vuelve a la escucha.

97 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Internet VPN

Internet
Regional
Office

Head-office

Regional
Office

Remote / roaming users

Ludovic.ferre (CC BY-SA)

98 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.5.- Sesión. Funciones.


El nivel sesión es el encargado de controlar la comunicación entre las aplicaciones, se
dice que controla el diálogo entre aplicaciones de diferentes máquinas para que el transporte
de datos sea óptimo. A este nivel se intercambian "datos". 

A nivel sesión se establecen comunicaciones proceso a proceso en red entre los


distintos hosts. Para que haya comunicación entre dos host de la red es necesario que se
establezca una "sesión" entre ellos, antes de empezar a transmitir.

La capa sesión es un concepto que aparece por primera vez con OSI. La capa sesión tiene
como misión permitir a sus usuarios (que pueden ser entidades de la capa de presentación o
de la capa de aplicación) establecer conexiones, denominadas sesiones, para la
transferencia de datos ordenada. Por ejemplo, una sesión podría utilizarse para un acceso
desde un ordenador personal a una base de datos remota.

Usualmente, cuando se solicita que la capa de sesión establezca una sesión, con carácter
previo se deberá haber establecido una conexión de transporte sobre la que fluirá la sesión.
Esta conexión de transporte puede ser monosesión o utilizarse consecutivamente, para más
de una sesión.

Gmelander (CC BY-SA-4.0)

Funciones
Sus funciones son bastante reducidas consistiendo fundamentalmente en permitir la
transferencia de datos, controlar el orden de intervención de los interlocutores en ciertos
diálogos (provocar un funcionamiento consulta-respuesta en los accesos a una base de

99 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

datos), facilitar la vuelta a un estado anterior tras un problema (sincronizar un proceso) y en


resumen permitir al usuario el establecimiento de sesiones de comunicación en las cuales
puede transmitir datos a través del sistema.

Actuar de interfaz entre el usuario y la red, gestionando el establecimiento de la


conexión entre procesos de hosts remotos.
Negociar la forma en que se intercambian los datos dos equipos remotos.
Identificar los usuarios de los host remotos.
Restablecer las comunicaciones rotas a nivel transporte.

Alfonso Bonillo - Elab.Propia (Dominio público)

100 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.6.- Presentación.
Este nivel de presentación es el responsable de codificar los datos para que la
comunicación entre los host sea homogénea. Recibe los datos de la capa aplicación en
forma de texto, imagen, sonido, instrucción y los transforma para poder generar datos con
estructuras similares que se puedan transformar mejor. Por ejemplo, cuando hacemos una
mudanza, se pueden transportar mejor las cosas si van metidas en cajas de tamaño
homogéneo (se pueden colocar mejor en el medio de transporte) que si las llevamos sueltas,
se aprovecha mejor el espacio, se optimiza el medio de transporte y su manejo es más fácil.

Entre los códigos que nos podemos encontrar en este nivel se encuentran EBCDIC, ASCII y
UNICODE. A este nivel también aparecen los mecanismos de seguridad y encriptación (firma
electrónica) de datos.

Dos tareas complementarias de este proceso de traducción son la compresión y el cifrado


de los datos. Con ellos se pretende, por un lado, eliminar de los mensajes por transmitir
aquellos componentes superfluos que luego pueden ser añadidos directamente en el
extremo receptor y, por otro, enmascarar la información transmitida de modo que un
hipotético escucha del sistema de comunicación no pueda recuperar el mensaje original sin
conocer el código de descifrado.

No hay ningún impedimento a la existencia de un cifrado de nivel de presentación por un


lado, y de un cifrado de nivel aplicación por otro.

Wilinckx (Dominio público)

Debes conocer

101 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Te recomendamos que revises estos conceptos:

EBCDIC (Código de intercambio decimal de código binario extendido)


ASCII (Código Estándar Estadounidense para el Intercambio de
Información)
UNICODE (código uniforme, universal y único)

102 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

5.7.- Aplicación.
La capa aplicación contiene los programas de usuario (aplicaciones) que hacen el trabajo
real para el que fueron adquiridos los ordenadores. Esta capa es la que hace de nuestro
ordenador un aparato útil para nosotros (crear textos, chatear, leer correo, visitar webs).

Es el que entra en contacto con los usuarios finales. Tiene la particularidad de que incluye
cualquier función o servicio que se use  en la red y que no se suministre en los niveles
anteriores. Es posible escribir un libro con miles de páginas con la multitud de cosas útiles
que hace el nivel de aplicación.

wilgengebroed (CC BY-NC)

Funciones
Entre los cometidos más importantes de este nivel figuran:

Compresión de la información transmitida.

El coste de utilización de una red de comunicaciones suele ser fuertemente dependiente, en


sentido directamente proporcional, de la cantidad de datos transmitidos. Así pues, una forma
de reducir dicho coste sería conseguir que la información que se envía por la red ocupase el
menor volumen posible. Para ello y manteniendo constantes el resto de parámetros, no hay
nada mejor que utilizar las técnicas de compresión.

La compresión de la información se utiliza intensivamente para ahorrar recursos, sean estos,


espacio de memoria secundaria, o ancho de banda en comunicaciones. Esta técnica
requiere dos algoritmos paralelos pero no necesariamente simétricos, el de compresión y el
de descompresión. Respecto a ellos es importante diferenciar entre compresión de datos y
compresión multimedia.

103 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

En la compresión de datos
se exige que lo que se
comprimió, sea
exactamente lo que se
descomprime (sin
pérdidas).

En la compresión
multimedia no suele ser
necesario que al
descomprimir se obtenga
una imagen perfecta de lo
que se codificó (con
pérdidas). Se admite una
degradación que hace que
el proceso sea más rápido. Alfonso Bonillo - Elab.Propia (Dominio público)

Ejemplo de compresión de
datos es el formato conocido como  mp3.

Seguridad y confidencialidad.

La seguridad no era algo que preocupara excesivamente a los primeros usuarios de las
redes de comunicaciones, usando éstas para poco más que enviarse correo electrónico y
compartir alguna impresora dentro de una universidad u organización cerrada, pocos
problemas de este tipo podían producirse.

Hoy en día, el panorama ha cambiado, las organizaciones que desean utilizar el correo
electrónico y los demás servicios de Internet, bien internamente, bien para relacionarse con
el exterior, deben tomar medidas que permitan garantizar la confidencialidad, la integridad y
la disponibilidad de la información.

Existen cuatro conceptos básicos en seguridad que son:

1. Control de integridad: ausencia de modificación o destrucción no autorizadas de la


información.
2. Disponibilidad/no repudio: consiste en impedir la denegación no autorizada de
acceso a la información.
3. Secreto/confidencialidad: supone evitar la divulgación no autorizada de la
información.
4. Validación de identificación/autenticación: busca la seguridad en el proceso de dar y
reconocer la autenticidad de la información y/o la identidad de los actores y/o el
permiso por parte de los autorizadores.

Es en este apartado donde se deben abordar los temas relacionados con la criptología, que
se divide en dos ciencias antagonistas: la criptografía y el criptoanálisis. Estas ciencias son
las encargadas de diseñar todas las técnicas utilizadas para encriptar los datos enviados de
un usuario a otro a través de la red.

Gestión de red: SNMP.

104 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

El objetivo genérico de un sistema de gestión de red es proporcionar una plataforma de


gestión distribuida para todo tipo de entornos de red.

El estándar de gestión más utilizado actualmente es el denominado SNMP, que incluye un


protocolo de gestión (RFC 1157), una especificación de estructura de base de datos de
información de gestión (MIB) y un conjunto de definiciones de objetos de datos permitidos
(RFC 1155). La versión SNMP v2, soporta TCP/IP y OSI. SNMP no proporciona gestión de
red sino un marco de trabajo sobre el que se pueden construir aplicaciones de gestión de
red.

Gestión y conversión de nombres de dominio: DNS.

Conjunto de protocolos y servicios sobre una red TCP/IP, que permite a sus usuarios utilizar
nombres jerárquicos sencillos, en lugar de sus direcciones IP, para comunicarse con otros
equipos.

Si no existiera la funcionalidad DNS, tendríamos que sabernos cada una de las direcciones
únicas de cada elemento de la red, para poder visualizar la página www.openoffice.org
tendríamos que poner en el explorador http://95.216.24.32. Sería imposible recordar todas y
cada una de las direcciones de todos los portales que quisiéramos visitar.

Antes de la implantación de DNS, la traducción de direcciones IP a nombres de


computadoras se efectuaba mediante listas de nombres y sus direcciones IP asociadas,
almacenados en archivos hosts.txt.

Estos archivos contenían el nombre y la dirección asociada a ese nombre, de manera que
cuando yo quiero conectarme con un host no necesito recordar su dirección, recurro al
fichero y en ese fichero busco la dirección que corresponde a ese nombre; es más fácil
recordar un nombre que 4 números.

DNS está compuesto de una base de datos distribuida de nombres que se organiza según
una estructura lógica arborescente conocida como espacio de nombres de dominio.

Cada nodo o dominio en el DNS tiene un nombre y puede, a su vez, contener


subdominios.
Los dominios y subdominios se agrupan en zonas que permiten la administración
distribuida del espacio de nombres.
Cada dominio se nombra por la trayectoria desde él hasta la raíz (que no tiene nombre)
separando cada nivel jerárquico con un punto.
La raíz de la base de datos de DNS en Internet es administrada por el InterNIC. Los
nombres de dominios siguen el estándar internacional ISO 3166.

Cuando un usuario desea crear un portal y asignarle un determinado nombre, por ejemplo
hola.adios, debe "pedir permiso" a InterNIC para saber si ese nombre está o no permitido y
disponible. Hay muchas empresas que se dedican a proporcionar el servicio de alojamiento
("hosting") a cambio de dinero, pero también hay posibilidad de tener un nombre en Internet
de manera gratuita (Página web gratis).

Esta mecánica de asignar nombres para poder identificar ciertos host en Internet hizo que en
su día, usuarios demasiado avispados registraran nombres asociados a marcas de bebidas,

105 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

ropa o aparatos electrónicos impidiendo que esas compañías pudieran utilizarlos,


provocando que tuvieran que desembolsar grandes cantidades de dinero para poder utilizar
los nombres asociados a sus marcas.

Dictates or
7 handwrites the Reads message Application
message

Manager Manager

Company's business
Alerts manager of
Corrects formal
6 errors, prepares
incoming
message,
Presentation
final version
translates it
Assistant Assistant

Provides needed
Open letter and
Session
5 addresses and
packs letter
makes copy
(Relation)
Secretary Secretary

Withdraws letter
Drives letter to
4 post office
from mailbox or
post office
Transport
Driver Driver

Takes over letter


Sorts messages
and puts it in
3
correct
for individual city Network
departments
compartment
Intake and Sorting and
sorting distribution

Postal services
Packs letter for Unpacks
2 individual packages from Data link
directions various directions

Packaging Unpackaging

1 Physical
Transmissive medium Unloading
Loading

RM – OSI and letter communication parallel

Josef Sábl (CC BY-SA-4.0)

Para saber más


Te recomendamos leer el siguiente enlace sobre el formato de compresión de
audio MP3.

¿Cómo funciona la compresión MP3?

106 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

4.- Encapsulamiento de la Información.

Caso práctico
Jana ya sabe lo que son los protocolos y qué protocolo
utiliza su ordenador para ser identificado en la red.

Y, como primera práctica, ha utilizado el comando ping


para verificar la conexión entre dos ordenadores, pero le
ha surgido una duda, entre los mensajes que se producen
como resultado de esta orden hay uno que dice
"paquetes enviados...", ha buscado en Internet
información y lejos de aclararse, se ha liado más porque
los documentos que ha encontrado hablan de "datos,
tramas, paquetes...".
Alain Bachellier (CC BY-NC-SA)

Cree que lo mejor será preguntar a alguien de la empresa,


aunque teme quedar como una tonta.

 
 

Para que los procesos pares puedan comunicarse a un determinado nivel, necesitan
información adicional (cabecera, o información de control, suele ir al principio del mensaje).

Una arquitectura de seis (6) capas añade cinco (5) cabeceras de control para la
transmisión. La última capa no suele añadir información adicional ya que se encarga de
enviar los dígitos binarios por el medio.

DATOS + CONTROL = TRAMA

Se habla de trama cuando nos referimos al formato y


de paquete cuando consideramos los datos.

Se dice que los paquetes viajan o se insertan sobre las tramas.

107 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

T. Fernández Escudero - Elaboración propia (CC BY-SA)

Una trama es la primera estructura en la que se convierten los "1" y "0". Es el primer
agrupamiento de información.

A cada nivel se utiliza un "vehículo" diferente para transportar la información, los datos van
encapsulados dentro de la trama correspondiente a dicho nivel.

Cada nivel que se atraviesa necesita de una cabecera diferente para que los datos puedan
ser transferidos con seguridad y cuando se reciben se van deshaciendo de las cabeceras
hasta que llegan al nivel adecuado en el receptor.

Cuando un usuario quiere enviar información a otro usuario (por ejemplo un documento de
texto), primero utiliza el nivel más externo de la arquitectura donde se encuentran las
aplicaciones que permiten confeccionar dicho documento. Una vez creado, dicho
documento debe ir atravesando los diferentes niveles hasta llegar al canal físico de
transmisión.

Cada vez que atraviesa uno de estos niveles se le van agregando datos para poder ser
reconocido por los otros niveles (cabeceras). A medida que la información se aleja del
usuario se vuelve más ininteligible y se va pareciendo cada vez más al "código máquina",
todo ello gracias a los diferentes protocolos existentes entre los distintos niveles. El último
paso será el convertir la información en niveles de tensión (1 y 0) que viajen por el medio de
transmisión.

Cuando los impulsos eléctricos llegan al receptor, sufren el proceso contrario, hasta que el
documento se libra de todas las cabeceras y se muestra en el nivel más externo del receptor.

Cada nivel es capaz de reconocer su parte si los protocolos que se utilizan son los
adecuados. Se habla de encapsulamiento porque los datos a medida que atraviesan niveles
se van cubriendo de más cabeceras o datos de control que permiten que viajen a través del
sistema.

108 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Dependiendo del nivel de la arquitectura que estemos contemplando, los datos que viajan se
denominarán de una u otra manera.

Viajan como ... Nivel de paso

Datos Aplicación

Datos Presentación

Datos Sesión

Segmentos Transporte

Paquetes Red

Tramas Enlace

Bits Físico

Autoevaluación
Trama es un concepto que se refiere a:
Las aplicaciones que pueden tener los bits
La estructura que tiene el agrupamiento de bits a nivel enlace
Los datos que se envían.
La capa transporte de datos.

No es correcto. La trama lleva paquetes de datos e información de


control.

Correcto. Los bits se agrupan siguiendo una determinada estructura que


llamaremos trama.

NO es correcto. Eso es solo una parte de la trama.

No es correcto. La trama es lo que se transmite.

109 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

110 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.- El modelo TCP/IP.

Caso práctico
La instalación de una sala de formación con
ordenadores en red no tiene mucha complicación y
hay momentos en los que cada uno tiene claro cuál
debe ser su cometido que repercute en el trabajo del
compañero que le sigue. En ese momento se
encuentra el grupo de BK Sistemas Informáticos
con Vindio y Laro como responsables, y Naroba,
Noiba y Jara como ayudantes aprendiendo de la
experiencia. 
Alain Bachellier (CC BY-NC-SA)

En un momento que coinciden, Naroba comenta que


es complicado entender que el modelo de red que se viene utilizando es el
TCP/IP y sin embargo se estudia en todos los casos el modelo OSI. 

Vindio responde que aunque las similitudes son muy claras parece que desde
el punto de vista académico se insiste en estudiar ambos sistemas, algo muy
coherente ya que es necesario conocer las particularidades de cada modelo,
en especial si quieres optar a uno de los muchos cursos de certificación que
requiere el sector de los profesionales de sistemas en general y redes en
particular.

El modelo TCP/IP contempla cuatro niveles y debe su nombre a los dos protocolos más
importantes que estudia.

Los niveles son cuatro:

Aplicación

Transporte

Internet

Subred

Este modelo es uno de los artífices del éxito de Internet como red global. Al contrario que
OSI, los diseñadores de TCP/IP fueron creando aplicaciones, programas, estándares,
protocolos, etc.., que funcionaban y después las trataban de englobar en un determinado

111 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

nivel, es por ello que hay niveles que contienen cosas que no tienen demasiados puntos en
común. Por ejemplo, mientras en el modelo OSI existen tres capas Sesión, Presentación y
Aplicación para tratar de describir todo lo que está más cerca del usuario, en el
TCP/IP solamente se utiliza una (APLICACIÓN).

La principal diferencia con OSI, es que este último siempre ha sido más académico pero
menos práctico. TCP/IP   desde el principio trabajó con estándares que funcionaban
correctamente y después trataban de darles un enfoque más académico.

Alfonso Bonillo - Elab.Propia (Dominio público)

Para saber más


En el siguiente enlace puedes ver más sobre el modelo TCP/IP:

TCP/IP

112 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.1.- Subred.
En el nivel subred se estudia todo lo relativo a los parámetros físicos de la red, lo que en el
modelo OSI engloba en el nivel Físico. Se estudiarán todas las características físicas de los
medios de transmisión.

Como quiera que el modelo TCP/IP no contempla un nivel intermedio que le separe del nivel
Internet, en este nivel se estudiaran los protocolos de acceso al medio entre otros que el
modelo OSI trata en el nivel enlace.

Lo más cercano a un protocolo de nivel enlace en TCP/IP es el protocolo de subred.


Consiste en dos capas (IMP). Su objetivo consiste en proporcionar una capa fiable para la
transmisión de tramas de un IMP a sus vecinos inmediatos.

Un caso particular de nivel enlace en Internet es el que atañe al transporte de tramas IP


sobre líneas serie. Su importancia es cada vez mayor ya que se aplica a las conexiones
temporales de Internet entre PC de usuarios y los proveedores de servicios de Internet.

Los dos protocolos más característicos son SLIP y PPP.

SLIP - SERIAL LINE IP

Este es el más antiguo de los protocolos y data de 1984. Se trata de un protocolo muy
sencillo que utiliza un carácter como indicador, y caracteres de relleno en caso de que
dicho carácter aparezca en la trama. Solo se utiliza en comunicaciones conmutadas.

SLIP no es capaz de detectar tramas erróneas. Su uso ha decaído a favor de PPP.

PPP (POINT TO POINT PROTOCOL)

PPP se ha diseñado para ser muy flexible, para lo cual incluye un protocolo especial,
denominado LCP (protocolo de control de enlace), que se ocupa de
negociar   (handshaking) una serie de parámetros en el momento de establecer la
conexión con el sistema remoto.

La estructura de la trama PPP se basa en la de HDLC (control de enlace de datos de


alto nivel), aunque se trata de un protocolo orientado a carácter. La trama tiene la
siguiente estructura:

Estructura de la trama

Indicador Dirección Control Protocolo Datos Verificación Indicador

01111110 11111111 00000011 Protocolo Variable CRC 01111110


 

113 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

El campo dirección no se utiliza, siempre vale todo 1. Ello se debe a que las
conexiones son siempre punto a punto y, por lo tanto, no tiene sentido utilizar dirección
alguna.

El campo control contiene siempre el valor 00000011, que indica una trama no
numerada. Por defecto PPP no suministra transmisión fiable (con números de
secuencia y acuse de recibo como HDLC).

LCP negocia siempre la supresión de los bytes dirección y control de la trama al inicio
de la sesión cuando no se pide transmisión fiable.

El campo protocolo establece a que tipo de protocolo pertenece el paquete recibido


de la capa de red. PPP permite establecer una comunicación multiprotocolo, puede
utilizarse para transmitir paquetes pertenecientes a diferentes protocolos del nivel de
red entre dos ordenadores.

LCP también suministra mecanismos que permiten validar al ordenador que llama
(claves usuario/contraseña).

PPP es un mecanismo de transporte de tramas multiprotocolo que puede utilizarse


sobre medios físicos muy diversos, por ejemplo, conexiones módem y RTC, RDSI,
líneas dedicadas, o incluso por conexiones SONET/SDH de alta velocidad.

Alfonso Bonillo-Elab.Propia (Dominio público)

114 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.2.- Internet.
El nivel de red en el modelo TCP/IP se suele denominar capa de red o capa IP y es el nivel
donde se acepta o transfieren las tramas. 
Este nivel está determinado por las características del protocolo IP, definido en un
documento público RFC 791.

Alfonso Bonillo-Elab.Propia (Dominio público)

Para saber más


Si tienes curiosidad por conocer ese documento, puedes consultar el siguiente
enlace:

Documento RFC 791

115 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.2.1.- Formato de Trama.


Toda la información en una red IP ha de viajar en datagramas IP.

El tamaño máximo de un datagrama IP es de 65535 bytes, a repartir entre encabezado y


texto. Se trata de un valor teórico que no se utiliza en la práctica. Normalmente, el nivel de
red adapta el tamaño de cada paquete para que viaje en una trama de enlace de la red
utilizada.

Una trama IP tiene el siguiente aspecto:

Tipo de
Versión IHL Longitud Total
Servicio

Desplazamiento del
Identificación F DF MF
Fragmento

Tiempo de Suma de Verificación del


Protocolo
Vida Encabezado

Dirección de Origen

Dirección Destino

Opciones
 

Versión: IPv4, IPv6. Permite que coexistan tramas de diferentes versiones.


IHL: Longitud en palabras de 32 bits del encabezamiento.
Tipo de servicio.
Longitud total del datagrama.
Identificación: Determina a que datagrama pertenece el fragmento. Todos los
fragmentos de un datagrama incluyen la misma identificación.
DF: Orden a todos los routers de que no fragmenten el datagrama, ya que el destino no
puede montarlo de nuevo.
MF: Todos los fragmentos, salvo el último de un datagrama tienen este bit activado.
Desplazamiento del fragmento: A que parte del datagrama pertenece este fragmento.
El tamaño del fragmento elemental es de 8 bytes. Todos los fragmentos excepto el
último han de tener un tamaño múltiplo del tamaño elemental.
Tiempo de vida: Cada vez que llega a un router es minorado. Se utiliza para ir
descontando saltos. Cuando llega a cero, el paquete se descarta y se envía al host
origen un aviso.
Protocolo: Protocolo de transporte al que debe entregar el datagrama.
Suma de comprobación: Aritmética de complemento a 1 para controlar la producción
de errores en la cabecera.
Direcciones origen y destino.

116 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Opciones: Incluyen el encaminamiento en origen estricto, el encaminamiento libre


desde el origen, la grabación de la ruta, la marca de tiempo y la seguridad.

Appaloosa (CC BY-SA)

Para saber más


En el siguiente enlace puedes ver más sobre el formato de una trama:

Formato de una trama

117 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.2.2.- Direcciones IPv4.


La versión más extendida hasta ahora, ha sido IPv4, en la que las direcciones de los nodos
tienen la forma 195.235.113.3, cuatro números con valores entre 0 y 255 separados por
puntos.

Las direcciones IP que identifican los dispositivos y estaciones de la red tienen un tamaño
fijo de 32 bits.

Las direcciones IP pueden ser:

Públicas (válidas y únicas en Internet).


Privadas (válidas a nivel local, son
únicas a nivel local).
Estáticas (no cambian con el tiempo).
Dinámicas (cambian su valor cuando ha
pasado un intervalo de tiempo
determinado). Skyrocket2005 (Dominio público)

Ejemplo:

Convertir la siguiente dirección IP a decimal: 10001111010101100011110101100001

Solución: 143.86.61.97

Con este método se pueden identificar 232 (4.294.967.296) direcciones, aunque no se


puedan utilizar todas para identificar equipos.

Una dirección IP consta de los siguientes campos:

IDENTIFICADOR (TIPO) + NUMERO DE RED + NUMERO DE ESTACION

Número de Número de
Clase Identificador
red estación

A 0 7 bits 24 bits

B 10 14 bits 16 bits

C 110 21 bits 8 bits

D 1110 28 bits -

E 11110 27 bits -

Las direcciones IP se configuran manualmente en las estaciones.

118 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

El NIC (Network Information Center/Centro de Información de la Red) es la institución


encargada de asignar direcciones de Internet, para impedir duplicados. Esta institución solo
asigna la clase de red y el número de red, y cada administrador de red deberá asignar los
sufijos de identificador de estación. 

Número de Número de
Clase Rango
redes estaciones

1.0.0.0 -
A 127 16777216
127.255.255.255

128.0.0.0 -
B 16348 65536
191.255.255.255

192.0.0.0 -
C 2097152 256
223.255.255.255

224.0.0.0 -
D - -
239.255.255.255

240.0.0.0 -
E - -
247.255.255.255

De las direcciones de la tabla anterior, hay algunas que no se pueden utilizar porque están
reservadas para el uso del protocolo.

0.0.0.0: Se utiliza cuando se están arrancando las estaciones, hasta la carga del
sistema operativo, luego no se usa.
127.0.0.1: Para especificar la estación actual, cuando se desea especificar el
ordenador local (al igual que podría utilizar la IP asignada).
Nº estación todo 0: Red actual.
Nº estación todo 1: Difusión (broadcast). Para enviar mensajes a todas las estaciones
dentro de la misma subred (todas las estaciones con el mismo número de red).

No hay que confundir las direcciones de difusión de las subredes (para enviar mensajes a las
estaciones de la misma subred) con las direcciones de la clase D, que más bien, se utilizan
para agrupar estaciones y enviarlas mensajes de difusión (pueden pertenecer a redes o
subredes distintas).

Además de las direcciones reservadas anteriores, se han establecido otros rangos de


direcciones IP para ser asignados a redes locales que se conectan a Internet a través de un
proxy o mediante un encaminador que sigue un protocolo NAT.

Clase Rango Reservado

A 10.0.0.0 - 10.255.255.255

119 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

B 172.16.0.0 - 172.31.0.0

C 192.168.0.0 - 192.168.255.0

Ejercicio resuelto
Convertir la siguiente dirección IP a decimal:
10001111010101100011110101100001

Separamos los dígitos binarios en grupos de 8, empezamos de derecha a


izquierda.

10001111010101100011110101100001

Calculamos el equivalente decimal de cada grupo:

01100001 = 0*27+1*26+1*25+1*24+1*23+1*22+1*21+1*20

00111101 = 0*27+0*26+1*25+1*24+1*23+1*22+0*21+1*20

01010110 = 0*27+1*26+0*25+1*24+0*23+1*22+1*21+0*20

10001111 = 1*27+0*26+0*25+0*24+1*23+1*22+1*21+1*20

SOLUCIÓN.

01100001 ---
0*27+1*26+1*25+1*24+1*23+1*22+1*21+1*20= 97
00111101 ---
0*27+0*26+1*25+1*24+1*23+1*22+0*21+1*20= 61
01010110 ---
0*27+1*26+0*25+1*24+0*23+1*22+1*21+0*20= 86
10001111 ---
1*27+0*26+0*25+0*24+1*23+1*22+1*21+1*20= 143

Solución: 143.86.61.97

120 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.2.3.- Protocolos relacionados con IP.


Existen una serie de protocolos que están estrechamente relacionados con el
protocolo IP, los más conocidos son:

ARP: Es un protocolo capaz de encontrar la dirección física (MAC) si se le proporciona


la dirección IP correspondiente.
RARP: Es capaz de realizar el camino inverso a ARP, encontrar la IP a partir de la
dirección física.
ICMP: Es el responsable de enviar al usuario los errores que proporciona una
determinada aplicación sobre el sistema operativo.
IGMP: Protocolo responsable de los mensajes a los miembros de un grupo en una red
de tipo LAN.

Alfonso Bonillo-Elab.Propia (Dominio público)

121 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.3.- Transporte.
El nivel transporte, tal como se ilustra en la figura que representa la comunicación entre
los niveles OSI, es el primer nivel en el que dejamos de preocuparnos por las características
de los nodos intermedios entre el emisor y el receptor. El nivel transporte en el modelo
TCP/IP viene determinado por las características de los dos protocolos más importantes
TCP y UDP.

La capa de transporte añade la noción de puerto para distinguir entre los muchos destinos
dentro de un mismo host. No es suficiente con indicar la dirección IP del destino, además
hay que especificar la aplicación que recogerá el mensaje. Cada aplicación que esté
esperando un mensaje utiliza un número de puerto distinto; más concretamente, la
aplicación está a la espera de un mensaje en un puerto determinado (escuchando un puerto).

Pero no sólo se utilizan los puertos para la recepción de mensajes, también para el envío:
todos los mensajes que envíe un ordenador debe hacerlo a través de uno de sus puertos.

Cuando se habla de "abrir puertos", a lo que realmente nos referimos es a ejecutar


aplicaciones que usan un determinado puerto, con lo que conseguimos tener ese puerto
activo y listo para para enviar o recibir datos.

Un puerto es un número de 16 bits, por lo que existen 65536 puertos en cada ordenador. Las
aplicaciones utilizan estos puertos para recibir y transmitir mensajes.

Los números de puerto de las aplicaciones cliente son asignados dinámicamente y


generalmente son superiores al 1024. Cuando una aplicación cliente quiere comunicarse con
un servidor, busca un número de puerto libre y lo utiliza.   En cambio, las aplicaciones
servidoras utilizan unos números de puerto prefijados: son los llamados puertos well-known
("bien conocidos"). Puertos conocidos son 80 (HTTP), 21 (FTP), 23 (TelNet).

Los puertos tienen una memoria intermedia (buffer) situada entre los programas de
aplicación y la red. De tal forma que las aplicaciones transmiten la información a los puertos.
Aquí se va almacenando hasta que pueda enviarse por la red. Una vez que pueda
transmitirse, la información irá llegando al puerto destino donde se irá guardando hasta que
la aplicación esté preparada para recibirla.

122 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Brivadeneira (CC BY-SA-4.0)

123 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.3.1.- Protocolos: UDP y TCP.

Protocolo UDP

Es un protocolo de la capa transporte cuya principal característica es la de que no es


orientado a la conexión.

Este protocolo proporciona una comunicación


muy sencilla entre las aplicaciones de dos
ordenadores. Al igual que el protocolo IP de la
capa de red, este protocolo es "no confiable",
es decir, los datos pueden llegar dañados.
Utiliza a IP para transportar sus mensajes, la
trama es parecida a la de IP pero incorpora el
puerto origen y el puerto destino. Este
protocolo solo sirve para aplicaciones que no
necesiten garantías en la comunicación. Esto
es muy práctico en aplicaciones en que es Anónimo (CC0)

más importante la velocidad de transmisión


(como comunicación de audio y vídeo: IPTV,   VoIP, juegos en línea) o en aplicaciones
servidoras sin estado que deben responder pequeñas consultas de un gran número de
clientes (como DNS). A diferencia de TCP, UDP permite paquetes de difusión (broadcast y
multicast).

Esto es muy práctico en aplicaciones en que es más importante la velocidad de transmisión


(comunicación de audio y vídeo, VoIP, juegos en línea) o en aplicaciones servidoras sin
estado que deben responder pequeñas consultas de un gran número de clientes (DNS). A
diferencia de TCP, UDP permite paquetes de difusión (broadcast y multicast).

Protocolo TCP

Es un protocolo de la capa transporte cuya principal característica es la de que es orientado


a la conexión. Se diseñó precisamente para proporcionar un servicio confiable sobre una red
no confiable. Es decir, es necesario establecer una comunicación previa entre emisor y
receptor antes de transmitir los datos. Además el uso de este protocolo nos asegura que los
datos recibidos son exactamente los datos enviados.

Para que esta comunicación pueda ser posible es necesario abrir previamente una conexión.

124 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Esta conexión garantiza que los todos los datos


lleguen correctamente de forma ordenada y sin
duplicados.

Cada byte no se envía inmediatamente después de


ser generado por la aplicación, sino que se espera a
que haya una cierta cantidad de bytes, se agrupan en
un segmento y se envía el segmento completo. Para
ello son necesarias unas memorias intermedias o
buffers.
Anónimo (CC0)
Cada uno de estos segmentos viaja en el campo de
datos de un datagrama   IP. Si el segmento es muy grande será necesario fragmentar el
datagrama, con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán
enviando más cabeceras que datos. Por consiguiente, es importante elegir el mayor tamaño
de segmento posible que no provoque fragmentación.

La carga útil de IP es de 65515 bytes, el segmento TCP debería tener ese tamaño, pero en la
práctica sucede que cada red tiene una unidad máxima de transferencia (MTU), en redes
Ethernet el tamaño de la carga útil es de 1500 bytes.

El formato de la trama TCP sería de la siguiente forma:

Puerto TCP Origen Puerto TCP Destino

Número de Secuencia

Número de Acuse de Recibo NUMERO DE ACUSE DE


RECIBO

HLEN Reservado Bits Código Ventana

Suma de Verificación Puntero

Opciones Relleno

Datos

...

...

125 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.3.2.- Conexiones.
Una conexión está formada por el par dirección IP + puerto. No puede haber dos
conexiones iguales en un mismo instante pero sin embargo un  mismo ordenador si puede
tener dos conexiones distintas utilizando un mismo puerto. A estas conexiones se las llama
SOCKET.

Un socket es por tanto una dirección de Internet que combina:

una dirección IP (la dirección numérica única de cuatro partes que identifica a un
ordenador particular en Internet) y
un número de puerto (número que identifica una aplicación de Internet particular):

 21 - FTP
 22 - FTPS/SSH
 80 - HTTP
110 - POP3
143 - IMAP
443 - HTTPS
993 - IMAP SSL
995 - POP3 SSL

Brivadeneira (CC BY-SA-4.0)

126 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

6.4.- Aplicación.
Este nivel engloba a todos aquellos protocolos
que están más cerca del usuario final. Los
protocolos pertenecientes a esta capa son los
más conocidos por todos los usuarios (HTTP,
FTP, SMTP, DNS).

La diferencia con el nivel aplicación de OSI,


es que aquí las capas sesión, presentación y
aplicación se funden todas en una.

Esto provoca que haya protocolos y servicios


que según el modelo TCP/IP se sitúan en al
mismo nivel y que tienen pocas cosas en
común.

Por otra parte, se consigue que no haya


Brivadeneira
niveles que como en el caso del modelo OSI
aparezcan casi vacíos.

Autoevaluación
El modelo TCP/IP triunfó sobre el OSI porque:
Se implantó antes.
Por las IP.
Se crearon protocolos que se utilizaban de inmediato.
Era más académico.

No es correcto. Deberías volver a leer los apartados anteriores.

No es correcto. Recomendamos que vuelvas a leer los apartados.

Correcto. Los protocolos TCP/IP se utilizaban antes de estandarizarse


como TCP/IP.

No es correcto. Ese no es motivo suficiente.

127 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

128 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

7.- Redes Token Ring, FDDI y Ethernet.

Caso práctico
Vindio explica que las diferentes formas de realizar la
conexión de una red local se reducen a la
correspondiente configuración de los dispositivos de
conexión, principalmente los switchs, porque aunque
existen diferentes modos de organizar la red, en BK
Sistemas Informáticos siempre utilizan estos
dispositivos para instalar y configurar las redes
locales. 
Alain Bachellier (CC BY-NC-SA)
Una vez hecha la conexión existen una gran variedad
de configuraciones posibles según las necesidades
de cada cliente. En este caso la conexión Ethernet parece la más adecuada y
por la que vamos a optar.

Estas tres tecnologías son las más utilizadas en redes de tipo LAN.

Todas ellas son redes de "enlace directo", en todas ellas, las estaciones comparten un
mismo medio para transmitir con lo que aumenta el peligro de colisión en los mensajes
transmitidos.

Para solucionar esto, todas tienen definido un protocolo de acceso al medio que minimiza la
probabilidad de colisiones.

129 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

130 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

7.1.- Token Ring.

Definidas en el estándar IEEE 802.5 (leído i-e-


cubo en España o i-triple-e en Latinoamérica),
las redes de este tipo se presentan con una
topología física de tipo estrella y topología
lógica tipo anillo. Utilizan un dispositivo de
interconexión que se denomina MAU. A simple
vista no podremos distinguirlas de las otras
redes. El gráfico representa el funcionamiento
del dispositivo de interconexión (MAU). Las
LAN que utilizan esta tecnología pasan un
testigo de un nodo a otro denominado
"testigo" o "token". T. Fernández Escudero - Elaboración Propia (CC BY-SA)

Esta tecnología la diseñó IBM en los años 70 y fue muy popular en bancos y grandes
empresas.

Un token es una secuencia especial de bits que circula por el anillo. Cada nodo recibe y
luego despacha el testigo. Solamente puede utilizar el medio de transmisión, aquella
estación que posee el testigo, es como "dar la palabra" en un debate entre personas.

Como todas las redes en las que las estaciones comparten


un medio de transmisión, en esta existe un protocolo de
acceso al medio denominado "Token Passing".

Si nos fijamos en el gráfico, están representados los pasos


que se dan desde que una estación (color rojo) quiere
enviar datos a otra estación (color verde). En el primer
paso, la estación que quiere transmitir, debe capturar un
"token" (T) para poder hacer uso del canal.

Una vez capturado el "token", en el segundo paso, se envía


una trama (F) destinada a la estación verde. El paso 3 es en
el que la estación destinataria de los datos recoge la trama
de datos.

Cuando se ha producido la comunicación, la trama vuelve a la estación emisora (roja) en el


paso 4. Ahora, la estación que inició la comunicación retira de la circulación dicha trama y
deja libre el testigo para que pueda usar el canal otra estación de la red.

Para saber más

131 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

En el siguiente enlace puedes ver Token Ring:

Token Ring

Autoevaluación
Rellena el espacio en blanco con la palabra adecuada.
Un es una secuencia especial de bits que circula por el anillo. Cada
nodo recibe y luego despacha el testigo.
Enviar

132 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

7.2.- FDDI.
Este tipo de red utiliza una arquitectura similar a la Token
Ring pero con doble anillo, una de ellas en apoyo en caso de
que la principal falle. Se utiliza en redes de fibra óptica, aunque
acepta líneas de transmisión coaxial y de par trenzado.

La evolución de FDDI ha dado como resultado la tecnología


CDDI, esta tecnología ha sido una pieza clave en el desarrollo
de Internet porque la alta tasa de transferencia que tiene es
imprescindible para el tráfico de vídeo, audio, voz y datos que
existe hoy en día.

Cada estación principal, conocidas con el nombre de Dual Attached Station   (DAS), está
conectada a los dos anillos primario (exterior) y secundario (interior). Estas estaciones tienen
al menos dos puertos. Uno de los puertos sirve de entrada al anillo primario y salida al
secundario y el otro realiza la función inversa, salida para el primario y entrada para el
secundario.

La manera de transmitir es similar a las redes Token Ring, hay una señal (token) que indica el
derecho a transmitir para una estación. Este token es enviado continuamente de una
estación a otra por la red. Cuando una estación tiene algo que enviar, captura el token, envía
la información en tramas tipo FDDI y después libera el token.

Las cabeceras de estas tramas contienen la dirección de la estación destinataria, todos los
nodos leen la trama cuando pasa por el anillo para poder saber si son los receptores
adecuados o no.

Cuando una estación descubre que es la destinataria de esa trama, coge los datos que le
interesan y retransmite la trama a la siguiente estación. Cuando se ha completado la vuelta y
la trama vuelve a la estación que la emitió, la hace desaparecer.

Alfonso Bonillo-Elab.Propia (Dominio público)

133 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Autoevaluación
¿Es verdadero o falso?

La red FDDI se utiliza en redes de fibra óptica, aunque acepta líneas de


transmisión coaxial y de par trenzado. Utiliza una arquitectura similar a la Token
Ring pero con doble anillo, una de ellas en apoyo en caso de que la principal
falle. 

Verdadero Falso

Verdadero

134 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

7.3.- Ethernet.
Conocemos a Ethernet como la tecnología que está definida en el estándar IEEE 802.3. Hoy
en día es la tecnología que proporciona conectividad en las redes LAN a casi el 98% de los
equipos del mundo.

Las variantes de Ethernet tienen la misma arquitectura de acceso al


medio múltiple con detección de errores, CSMA/CD (Carrier Sense
Multiple Access with Collision Detection).

Sin embargo, el estándar IEEE 802.3 ha evolucionado de forma que


ahora soporta múltiples medios en la capa física, incluyendo cable
coaxial, cable par trenzado sin blindaje (Unshielded Twisted Pair o
Anónimo (CC BY)
UTP), cable par trenzado con blindaje (Shielded Twisted Pair o STP)
y fibra óptica.

Su nombre se debe a "Luminiferous ether" (éter luminífero). En un tiempo se pensó que la


radiación electromagnética se propagaba a través de él. En el siglo XIX Maxwell descubrió
que la radiación electromagnética se podría describir mediante una ecuación de onda, los
científicos supusieron que el espacio debía estar lleno de algún medio etéreo en el cual se
propagaba la radiación, después se descubrió que la radiación electromagnética se podía
propagar en el vacío.

En 1972 en PARC (Centro de Investigación de Xerox en Palo Alto) se diseñaba lo que se


consideraba la 'oficina del futuro', se estaban probando unos ordenadores denominados
Alto, que disponían de capacidades gráficas y ratón y son considerados los primeros
ordenadores personales, también se estaban fabricando las primeras impresoras láser.

Se quería conectar los ordenadores entre sí para compartir ficheros y las impresoras. La
comunicación tenía que ser de muy alta velocidad, del orden de megabits por segundo, ya
que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y
velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias
eran completamente revolucionarias en 1973.

A Metcalfe, el especialista en comunicaciones del equipo con 27 años de edad, se le


encomendó la tarea de diseñar y construir la red que uniera todo aquello. Contaba para ello
con la ayuda de un estudiante de doctorado de Stanford llamado David Boggs. Las primeras
experiencias de la red, que denominaron ‘Alto Aloha Network', las llevaron a cabo en 1972.
Fueron mejorando gradualmente el prototipo hasta que el 22 de mayo de 1973 Metcalfe
escribió un memorándum interno en el que informaba de la nueva red. Para evitar que se
pudiera pensar que sólo servía para conectar ordenadores, Alto cambió el nombre inicial por
el de Ethernet, que hacía referencia a la teoría de la física hoy ya abandonada según la cual
las ondas electromagnéticas viajaban por un fluido denominado éter que se suponía llenaba
todo el espacio (Metcalfe llamaba éter al cable coaxial por el que iba la portadora).

La red de 1973 ya tenía todas las características esenciales de la Ethernet actual. Empleaba
CSMA/CD para minimizar la probabilidad de colisión, y en caso de que ésta se produjera
ponía en marcha el mecanismo de retroceso exponencial binario para reducir gradualmente

135 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

la ‘agresividad' del emisor, con lo que éste se autoadaptaba a


situaciones de muy diverso nivel de tráfico. Tenía topología de bus
y funcionaba a 2,94 Mbps sobre un segmento de cable coaxial de
1,6 Km de longitud.

Las direcciones eran de 8 bits y el CRC de las tramas de 16 bits.


El protocolo utilizado a nivel de red era el PUP (Parc Universal
Packet) que luego evolucionaría hasta convertirse en el actual XNS
(Xerox Network System).

En 1977 Metcalfe, Boggs y otros dos ingenieros de Xerox


recibieron una patente por la tecnología básica de Ethernet, y en
Martin Pittenauer - Wikipedia.
1978 Metcalfe y Boggs recibieron otra por el repetidor. En esta
Xerox_Alto (CC BY SA) época todo el sistema Ethernet era propietario de Xerox.

Ethernet usaba topología en bus con cable coaxial en sus inicios, hoy en día lo más normal
es encontrarse una topología física en estrella con cable de par trenzado.

Asim18 (CC BY-SA)

Autoevaluación
Ethernet, FDDI y Token Ring tienen en común que:
Las tres utilizan un testigo para que las estaciones puedan transmitir.
Las tres tienen topología en anillo.
Las tres se empezaron a utilizar en redes locales.
Las tres tienen topología física en anillo y lógica en estrella.

Falso

136 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Falso

Las tres tecnologías LAN más utilizadas son Ethernet, FDDI y Token Ring.

Falso

Solución

1. Incorrecto
2. Incorrecto
3. Opción correcta
4. Incorrecto

Autoevaluación
Conocemos a Ethernet como la tecnología que está definida en el estándar
__________.

IEEE 802.3

IEEE 803.2

IEEE 208.3

IEEE 228.3

Incorrecto

Opción correcta

Incorrecto

137 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

Incorrecto

Solución

1. Incorrecto
2. Opción correcta
3. Incorrecto
4. Incorrecto

138 de 139 29/7/22, 00:51


Caracterización de Redes. http://localhost:51235/temp_print_dirs/eXeTempPrintDir_xdLZVh/PA...

139 de 139 29/7/22, 00:51

También podría gustarte