Sunteți pe pagina 1din 87

Captulo 1: Introduccin a las Redes de Informacin Automatizadas

Una red es un conjunto de elementos denominados nodos, interrelacionados a


travs de un medio de comunicacin. Si por ejemplo los nodos estn
conformados por telfonos, y el medio de comunicacin que los une es la lnea
telefnica, por la que fluye informacin en forma de sonido, estamos en
presencia entonces de una red telefnica.
MEDIO DE
COMUNICACIN
NODO
NODO
NODO
MEDIO DE
COMUNICACIN
NODO
NODO
NODO

Fig. 1 Red

Si por el contrario esos nodos estn configurados por computadoras (host),
enlazadas a travs de un dispositivo de interconexin por el que fluye
informacin en forma de pulsos elctricos, cumpliendo con determinados
protocolos o reglas establecidas de manera que puedan compartir recursos
fsicos (memoria, scaners, impresoras, etc.), estamos en presencia entonces
de una red Informacin automatizada.
Los orgenes de las redes de computadoras se remontan a los primeros
sistemas de tiempo compartido, al principio de los aos sesenta, cuando una
computadora era un recurso caro y escaso. La idea que encierra el tiempo
compartido es simple. Puesto que muchas tareas requieren slo una pequea
fraccin de la capacidad de una gran computadora, se sacar mayor
rendimiento de esta, si presta servicios a ms de un usuario al mismo tiempo.
Del tiempo compartido a las redes hay solo un pequeo escaln.
Una vez demostrado que un grupo de usuarios ms o menos reducido poda
compartir una misma computadora, era natural preguntarse si muchas
personas muy distantes podran compartir los recursos disponibles (discos,
terminales, impresoras, e incluso programas especializados y bases de datos)
en sus respectivas computadoras de tiempo compartido.
Posteriormente de estos servicios saldran redes de datos pblicos como
Tymnet y Telenet, las redes de las grandes corporaciones (Xerox, General
Motors, IBM, Digital Equipment Corporation, AT&T y Burroughs), y las redes de
investigacin (SERCnet y NPL, inglesas de 1966-1968; HMI-NET de Berln
1
1974; CYCLADES, Francia 1972), las redes comerciales, los sistemas de
conferencia y las comunidades virtuales (especialmente USENET y FIDOnet).
A medida que las redes de computadoras fueron captando mas adeptos,
compaas tales como XEROX e IBM comenzaron a desarrollar su propia
tecnologa en redes de computadoras, comenzando por las redes locales. Las
redes de amplio alcance entonces, pasaron a ser usadas no solo para la
comunicacin entre computadoras conectadas directamente sino tambin para
comunicar las redes de rea local.
En 1968 se establece ARPAnet, red del Departamento de Defensa de Estados
Unidos, cuya tecnologa fue utilizada para construir en 1976, la red comercial
TELENET.
Por esa misma poca, las compaas de telfono que controlan las redes
pblicas de transmisin de datos en Europa, adoptaron el protocolo X-25.
En 1987 la red ARPAnet, utilizada en un principio de forma exclusiva para la
investigacin, y desbordada por el inters demostrado por sus usuarios por el
correo electrnico, necesit transmitir datos que usaban gran espectro de
banda (sonidos, imgenes y videos). El resultado fue una gran congestin por
la que tuvo que declarar obsoletas sus redes de transmisin de 56.000 baudios
por segundo (5.000 palabras por minuto). Pero muy pronto, se convirti en la
espina dorsal de las telecomunicaciones en Estados Unidos bajo su forma
actual de INTERNET, una vez que quedo demostrada la viabilidad de redes de
paquetes conmutados de alta velocidad.
Los servicios comerciales que concentraron una cantidad de bases de datos
como DIALOG, empezaron alrededor de 1972. Los sistemas de conferencia
computarizada comenzaron en 1976 y posteriormente encontraron viabilidad
comercial en servicios centralizados como Delphi o en sistemas algo ms
distribuidos como Compuserve.
Mientras tanto, se fue desarrollando otra tecnologa, basada en conexiones por
lneas telefnicas en lugar de conexiones dedicadas. Dos de los primeros
productos de esta tecnologa fueron ACSNET y UUCP, que sobreviven en una
forma modificada.
Las redes a travs de lneas telefnicas produjeron el ms distribuido de los
sistemas de conferencia: USENET. Tambin BITNET puso a disposicin de la
comunidad acadmica la tecnologa en redes de computadoras de IBM y lo
difundi an entre computadoras de otras marcas.
Los servicios prestados por las redes de computadoras se han difundido
ampliamente y alcanzan ya a la mayora en las naciones. A medida que su
diversidad continua en aumento, la mayora de las redes acadmicas, se
conectan entre si, por lo menos con el propsito de intercambiar correo
electrnico. La comunicacin mediante computadoras es una tecnologa que
facilita el acceso a la informacin cientfica y tcnica a partir de recursos
informticos y de telecomunicaciones. Por eso, decimos que una red es,
fundamentalmente, una forma de trabajo en comn, en la que son esenciales
2
tanto la colaboracin de cada miembro en tareas concretas, como un buen
nivel de comunicacin que permita que la informacin circule con fluidez y que
pueda llevarse a cabo el intercambio de experiencias.
Como en todo proceso de comunicacin, las redes de computadoras tienen los
4 componentes bsicos que identifican dicho proceso:
Nodo transmisor o fuente
Medio de comunicacin por el que fluye la informacin
Nodo receptor o destino
El mensaje o la informacin

Estructura de una red
En toda red existe una coleccin de mquinas para correr programas de
usuario (aplicaciones). Seguiremos la terminologa de una de las primeras
redes, denominada ARPANET, y llamaremos hosts a las mquinas antes
mencionadas. Tambin, en algunas ocasiones se utiliza el trmino sistema
terminal o sistema final. Los hosts estn conectados mediante una subred de
comunicacin, o simplemente subred. El trabajo de la subred consiste en enviar
mensajes entre hosts, de la misma manera como el sistema telefnico enva
palabras entre la persona que habla y la que escucha. El diseo completo de la
red simplifica notablemente cuando se separan los aspectos puros de
comunicacin de la red (la subred), de los aspectos de aplicacin (los hosts).
Una subred en la mayor parte de las redes de rea extendida consiste de dos
componentes diferentes: las lneas de transmisin y los elementos de
conmutacin. Las lneas de transmisin (conocidas como circuitos, canales o
troncales), se encargan de mover bits entre mquinas.
Los elementos de conmutacin son computadoras especializados que se
utilizan para conectar dos o ms lneas de de transmisin. Cuando los datos
llegan por una lnea de entrada, el elemento de conmutacin deber
seleccionar una lnea de salida para reexpedirlos
Componentes de una red
Una red de computadoras est conectada tanto por hardware como por
software. El hardware incluye tanto las tarjetas de interfaz de red como los
cables que las unen, y el software incluye los controladores (programas que se
utilizan para administrar los dispositivos y el sistema operativo, el software de
red que administra la red).
Servidor: Ejecuta el sistema operativo de red y ofrece los servicios de red a las
estaciones de trabajo.
Estaciones de Trabajo: Cuando una computadora se conecta a una red, la
primera se convierte en un nodo de la ltima y se puede tratar como una
estacin de trabajo o cliente. Las estaciones de trabajos pueden ser
computadoras personales con sistemas operativos como el DOS, Macintosh,
Unix, OS/2 o estaciones de trabajos sin discos.
3
Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una
red necesita de una tarjeta de interfaz de red que soporte un esquema de red
especfico, como Ethernet, ArcNet o Token Ring. El cable de red se conectar
a la parte trasera de la tarjeta.


Fig. 1 Tarjeta de Red tipo Ethernet

Sistema de Cableado: El sistema de la red est constituido por el cable
utilizado para conectar entre s el servidor y las estaciones de trabajo.
Recursos y Perifricos Compartidos: Entre los recursos compartidos se
incluyen los dispositivos de almacenamiento ligados al servidor, las unidades
de discos pticos, las impresoras, los trazadores y el resto de equipos que
puedan ser utilizados por cualquiera en la red.
Una primera clasificacin de las redes est dada precisamente por la relacin
entre nodo emisor y nodo receptor. Existen computadoras dentro de la red
encargadas de brindar servicios (servidores) tales como impresin, acceso a
Internet, correo electrnico, y nodos que hacen uso de esos servicios (clientes).
En dependencia de si existe o no, una funcin predominante, las redes pueden
clasificar en:
Redes Cliente/Servidor: Cada puesto est bien definido. Uno a ms nodos
actan como servidores y el resto como clientes.
Redes entre iguales: No existe jerarqua. Todos los nodos pueden actuar como
clientes y como servidores. Esta configuracin es usada en redes e corto
alcance, casi siempre destinadas a un rea pequea.
La mayora de los sistemas se construyen como sistemas cliente/servidor. El
cliente (un usuario de PC) solicita un servicio (como imprimir) que un servidor le
proporciona (un procesador conectado a la LAN). Este enfoque comn de la
estructura de los sistemas informticos se traduce en una separacin de las
funciones que anteriormente formaban un todo. Los detalles de la realizacin
van desde los planteamientos sencillos hasta la posibilidad real de manejar
todas las computadoras de modo uniforme.
Objetivos de las redes
Las redes en general, consisten en "compartir recursos", y uno de sus objetivos
es hacer que todos los programas, datos y equipos estn disponibles para
cualquiera de la red que as lo solicite, sin importar la localizacin fsica del
recurso y del usuario. En otras palabras, el hecho de que el usuario se
4
encuentre a 1000 km de distancia de los datos, no debe evitar que este los
pueda utilizar como si fueran originados localmente.
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con
fuentes alternativas de suministro. Por ejemplo todos los archivos podran
duplicarse en dos o tres mquinas, de tal manera que si una de ellas no se
encuentra disponible, podra utilizarse una de las otras copias. Adems, la
presencia de mltiples CPU significa que si una de ellas deja de funcionar, las
otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un
rendimiento global menor.
Otro objetivo es el ahorro econmico. Las computadoras pequeas tienen una
mejor relacin costo / rendimiento, comparada con la ofrecida por las mquinas
grandes. Estas son, a grandes rasgos, diez veces ms rpidas que el ms
rpido de los microprocesadores, pero su costo es miles de veces mayor. Este
desequilibrio ha ocasionado que muchos diseadores de sistemas construyan
sistemas constituidos por poderosos computadoras personales, uno por
usuario, con los datos guardados una o ms mquinas que funcionan como
servidor de archivo compartido.
Este objetivo conduce al concepto de redes con varias mquinas en el mismo
edificio. A este tipo de red se le denomina LAN (red de rea local), en contraste
con lo extenso de una WAN (red de rea extendida), a la que tambin se
conoce como red de gran alcance.
Un punto muy relacionado es la capacidad para aumentar el rendimiento del
sistema en forma gradual a medida que crece la carga, simplemente aadiendo
ms procesadores. Con mquinas grandes, cuando el sistema esta lleno,
deber reemplazarse con uno ms grande, operacin que por lo general
genera un gran gasto y una perturbacin inclusive mayor al trabajo de los
usuarios.
Otro objetivo del establecimiento de una red de computadoras, es que puede
proporcionar un poderoso medio de comunicacin entre personas que se
encuentran muy alejadas entre s. Con el ejemplo de una red es relativamente
fcil para dos o ms personas que viven en lugares separados, escribir
informes juntos. Cuando un autor hace un cambio inmediato, en lugar de
esperar varios das para recibirlos por carta. Esta rapidez hace que la
cooperacin entre grupos de individuos que se encuentran alejados, y que
anteriormente haba sido imposible de establecer, pueda realizarse ahora.
Tipos de Redes atendiendo a su topologa (forma)
Hay muchas maneras de organizar los componentes de telecomunicaciones
para formar una red, y por lo tanto, hay mltiples clasificaciones de redes. Una
manera de describir las redes es por su forma o topologa, es decir, el diseo
fsico de nodos en una red.
La palabra topologa es un trmino de origen griego que se refiere al estudio de
las formas y que se emplea en el diseo de redes de comunicacin, para
referirse precisamente a la forma en que estn conectados los nodos de una
red. Precisamente una red de comunicaciones esta formada bsicamente por
tres elementos, Nodo, Enlaces y Equipos terminales. Por lo tanto, definiremos
como topologa de una red a la forma como los equipos terminales se conectan
entre s y con los nodos, a travs de los enlaces de comunicaciones.
5
Normalmente, las redes remotas como locales se apoyan en la topologa
siguiente: estrella, malla, anillo, bus y rbol. A estas se les denominas
topologas bsicas pero existen por combinacin de ellas las topologas mixtas
o combinadas.
Las redes en general, consisten en "compartir recursos", y uno de sus
objetivos es hacer que todos los programas, datos y equipos estn disponibles
para cualquiera de la red que as lo solicite, sin importar la localizacin fsica
del recurso y del usuario. Un segundo objetivo consiste en proporcionar una
alta fiabilidad al contar con fuentes alternativas de suministro.
Otro objetivo es el ahorro econmico. Un punto muy relacionado es la
capacidad para aumentar el rendimiento del sistema en forma gradual a
medida que crece la carga, simplemente aadiendo ms procesadores.
Adems la red puede proporcionarnos un poderoso medio de comunicacin
entre personas que se encuentran muy alejadas entre s.
Las redes tienden a crecer e innovarse, al principio se conectan unas cuantas
personas y luego todo el mundo desea conectarse, hasta verse en la necesidad
de conectarse a un correo electrnico. Con las redes actuales se pueden
disponer de prestaciones hasta ahora inimaginables como compartir una
impresora, un escner, toda clase de datos e incluso un mdem de forma tal
que varios usuarios se conecten a Internet realizando una sola llamada de
telfono.
Hay una topologa adecuada para cada fin, y elegir cual ser la que usaremos
no es tarea fcil. Al escoger la topologa que implantaremos hay que tener en
cuenta las ventajas y desventajas que tiene cada una de ellas.
Podemos considerar tres aspectos diferentes a la hora de considerar una
topologa:
1. La topologa fsica, que es la disposicin real de los host y de los
cables (los medios) en la red.
2. La topologa lgica de una red es la forma en que los hosts se
comunican a travs del medio. Los dos tipos ms comunes de
topologas lgicas son broadcast (Ethernet) y transmisin de tokens
(Token Ring).
La topologa de broadcast simplemente significa que cada host enva
sus datos hacia todos los dems hosts del medio de red. Las estaciones
no siguen ningn orden para utilizar la red, el orden es el primero que
entra, el primero que se sirve. Esta es la forma en que funciona
Ethernet.
La transmisin de tokens controla el acceso a la red al transmitir un
token elctrico de forma secuencial a cada host. Cuando un host recibe
el token, eso significa que el host puede enviar datos a travs de la red.
Si el host no tiene ningn dato para enviar, transmite el token hacia el
siguiente host y el proceso se vuelve a repetir.
3. La topologa matemtica, donde los mapas de nodos y los enlaces a
menudo forman patrones.

6
Vamos a ver a continuacin los principales modelos de topologa. El trmino
topologa en redes se refiere a la ubicacin fsica de las computadoras, cables
y otros componentes de la red. Topologa es un trmino que muchos
profesionales utilizan cuando se refieren del diseo bsico de una red. Otros
trminos que se utilizan para definir un diseo de red son:
Ubicacin fsica.
Diseo
Diagrama
Mapa
La eleccin de una topologa sobre otra va a tener un fuerte impacto sobre:
El tipo de equipo que la red necesita
Las capacidades de este equipo
Desarrollo de la red
La forma en que la red es manejada
Sabiendo sobre las distintas topologas, se llega a entender ms las
capacidades de los distintos tipos de redes.
Para que las computadoras puedan compartir archivos y poder transmitirlos
entre ellos tienen que estar conectados. La mayora de las redes usan un cable
para conectar una computadora a otra, para hacer esto posible.
Sin embargo, esto no es tan simple como conectar un cable de una
computadora a otra. Diferentes tipos de cable requieren diferentes tipos de
arreglos.
Para que una topologa en red funcione bien, necesita un diseo previo. Por
ejemplo, una topologa en particular puede determinar el tipo de cable que se
necesita y cmo ese cableado recorre el piso, las paredes y el techo.
Las cinco topologas bsicas son:
Bus
Estrella
Anillo
Malla
rbol
Estas topologas pueden ser combinadas en una variedad de topologas
hbridas ms complejas.
Topologa de red en forma de Bus
En esta topologa las computadoras estn conectadas por un canal de
comunicacin en lnea recta. Esta red es la ms comn y la ms simple. El
canal de comunicacin nico se le suele llamar backbone.
Para entender como las computadoras se comunican en esta topologa en red,
hay que familiarizarse con tres conceptos:
7
Mandar la seal
Que la seal rebote
Que termine de rebotar la seal
Los datos de la red se mandan en forma de seales electrnicas a todas las
computadoras de la red. Slo una computadora a la vez puede mandar datos
por el bus y como consecuencia ms lenta va a ser la conexin por red. Todos
los factores van a alterar el rendimiento de la red:
Tipos de cables utilizados en la red
Distancia entre computadoras en la red
Tipo de aplicaciones ejecutadas en la red
Las computadoras conectadas a un bus, o transmiten datos a otras
computadoras en la red o esperan recibir datos de otras computadoras de la
red. Ellas no son responsables de transmitir datos de una computadora a otra.
Por consecuencia, si una computadora falla, no afecta al resto de la red.


Fig. 2 Esquema de una red con topologa BUS

Como los datos son mandados a toda la red, estos viajan de una punta del
cable a la otra. Si se permite que la seal contine ininterrumpidamente, esta
va a seguir rebotando ida y vuelta por el cable y va a prevenir que las
computadoras sigan transmitiendo datos. Para que esto no pase, la seal tiene
que ser parada si tuvo la oportunidad de llegar al destino correcto.
Para impedir que la seal siga rebotando por todo el cable, se coloca un
terminador (terminador) en cada punta del cable para que absorba todas las
seales. Esto permite que el cable se libere de estas seales para que otras
computadoras puedan mandar datos.
Cada punta del cable tiene que ser enchufada a una terminal para impedir que
la seal siga rebotando. Si esto no ocurre la actividad en red se va a
interrumpir. Las computadoras en la red van a poder seguir funcionando solas
pero mientras que haya un cable desconectado no van a poder compartir
datos.
El cable de una topologa bus se puede expandir de dos formas distintas:
8
1. utilizando un componente llamado barrel conector que lo que
hace es conectar dos partes del cable, creando un cable mas
largo. La desventaja de este conector es que hace que la seal
sea ms dbil. Si se utilizan demasiados conectores, se puede
llegar a dar el caso que la seal no se reciba correctamente.
2. utilizar un dispositivo llamado repeater que se utiliza para
conectar dos cables. Lo que hace este dispositivo es aumentar la
seal para que llegue a su destino. Recibe una seal dbil y la
transforma en una seal de normal transferencia. Se
sobreentiende que este dispositivo es mejor que el barrel
conector porque permite que una seal viaje a grandes distancias
sin que se debilite
Ventajas
Facilidad de aadir estaciones de trabajo
Manejo de grandes anchos de banda
Muy econmica
Soporta de decenas a centenas de equipos
Software de fcil manejo
Sistema de simple manejo
Desventajas
El tiempo de acceso disminuye segn el nmero de estaciones.
Cuando el nmero de equipos es muy grande el tiempo de
respuesta es ms lento.
Dependiendo del vnculo puede presentar poca inmunidad al ruido
(interferencias).
Las distorsiones afectan a toda la red.
La rotura de cable afecta a muchos usuarios.
Como hay un solo canal, si este falla, falla toda la red.
Posible solucionar redundancia.
El cable central puede convertirse en un cuello de botella en
entornos con un trfico elevado, ya que todas las estaciones de
trabajo comparten el mismo cable. Es difcil aislar los problemas
de cableado en la red y determinar qu estacin o segmento de
cable los origina, ya que todas las estaciones estn en el mismo
cable. Una rotura de cable har caer el sistema.

Topologa de red en forma de Estrella
En esta topologa todos los cables de todas las computadoras son conectados
a un dispositivo central llamado hub. Los datos de una computadora son
9
transmitidos por el hub al resto de las computadoras en red. Esta topologa
apareci con la utilizacin de la computadora mainframe. La ventaja de esta
topologa es que todos lo procesos son centralizados y esto permite un fcil
control de trfico. Sin embargo, como cada computadora tiene que ser
conectada al hub, esta topologa requiere un gran cablero para que funcione.
Si el hub deja de funcionar, toda la red se para. Si una computadora se rompe
el resto de la red sigue funcionando normalmente.

Hub Hub Hub

Fig. 3 Esquema de una red con topologa en Estrella

Este tipo de red es adecuado cuando se tiene una computadora central muy
poderosa rodeada de mquinas menos potentes que sirven nicamente como
terminales de entrada y salida de datos, ya que todos los extremos de la red
tienen acceso a los recursos de la mquina principal de manera directa, sin
interferencia de elementos intermedios.
Tambin pude ser usada con redes Punto a Punto, de tal forma que todas las
computadoras, con iguales caractersticas, estn conectadas al HUB o
concentrador y cualquiera de ellas puede tener acceso a las dems. Es una
configuracin ampliamente utilizada a nivel empresarial.
De esta manera se consiguen enormes velocidades de transferencia de datos,
lo que resulta ideal para sistemas que manejen flujos muy grandes de
informacin entre la computadora central y sus terminales. Su principal
inconveniente es la necesidad de colocar un cable exclusivo para cada
terminal.
Ventajas
Estructura simple
Cada PC es independiente de los dems
Facilidad para detectar cules mquinas que estn causando
problema en la red
Fcil conexin a la red
Son las mejores para aplicaciones que estn ligadas a gran
capacidad de procesamiento
10
Permite aadir nuevas computadoras a la red.
Control de trfico centralizado.
La falta de una computadora no afecta a la red.
Desventajas
Limitacin en rendimiento y confiabilidad
Su funcionamiento depende del servidor central
Su crecimiento depende de la capacidad del servidor central
La distancia entre las estaciones de trabajo y el servidor

Topologa de red en forma de Anillo
Esta topologa conecta a las computadoras con un solo cable en forma de
crculo. Con diferencia de la topologa bus, las puntas no estn conectadas con
un terminador. Todas las seales pasan en una direccin y pasan por todas las
computadoras de la red. Las computadoras en esta topologa funcionan como
repeaters, porque lo que hacen es mejorar la seal. Retransmitindola a la
prxima computadora evitando que llegue dbil dicha seal. La falla de una
computadora puede tener un impacto profundo sobre el funcionamiento de la
red.

Fig. 2 Topologa de red en forma de Anillo

La principal ventaja de la red de anillo es que se trata de una arquitectura muy
slida, que pocas veces entra en conflictos con usuarios.
Muchas empresas e instituciones grandes prefieren tener sus computadoras
conectadas en una arquitectura de anillo gracias a que esta forma de conexin
es especialmente favorecida por los grandes proveedores de acceso a Internet.
Debido precisamente a su podero.
Doble anillo (Token ring): Un mtodo de transmisin de datos alrededor del
anillo se denomina token passing. Esta tcnica consiste en que la computadora
emisora transmita un dato que la computadora receptora la reciba y que esta
11
mande una seal de respuesta informando que recibi el dato correctamente.
Todo esto se hace a la velocidad de la luz.
Las redes Token Ring no tienen colisiones. Si el anillo acepta el envo
anticipado del token, se puede emitir un nuevo token cuando se haya
completado la transmisin de la trama. Las redes Token Ring usan un sistema
de prioridad sofisticado que permite que determinadas estaciones de alta
prioridad designadas por el usuario usen la red con mayor frecuencia. Las
tramas Token Ring tienen dos campos que controlan la prioridad: el campo de
prioridad y el campo de reserva.
Slo las estaciones cuya prioridad es igual o superior al valor de prioridad que
posee el token pueden tomar ese token. Una vez que se ha tomado el token y
ste se ha convertido en una trama de informacin, slo las estaciones cuyo
valor de prioridad es superior al de la estacin transmisora pueden reservar el
token para el siguiente paso en la red. El siguiente token generado incluye la
mayor prioridad de la estacin que realiza la reserva. Las estaciones que
elevan el nivel de prioridad de un token deben restablecer la prioridad anterior
una vez que se ha completado la transmisin.
Las redes Token Ring usan varios mecanismos para detectar y compensar las
fallas de la red. Uno de los mecanismos consiste en seleccionar una estacin
de la red Token Ring como el monitor activo. Esta estacin acta como una
fuente centralizada de informacin de temporizacin para otras estaciones del
anillo y ejecuta varias funciones de mantenimiento del anillo. Potencialmente
cualquier estacin de la red puede ser la estacin de monitor activo.
Una de las funciones de esta estacin es la de eliminar del anillo las tramas
que circulan continuamente. Cuando un dispositivo transmisor falla, su trama
puede seguir circulando en el anillo e impedir que otras estaciones transmitan
sus propias tramas; esto puede bloquear la red. El monitor activo puede
detectar estas tramas, eliminarlas del anillo y generar un nuevo token.
Ventajas
El sistema provee un acceso equitativo para todas las
computadoras
El rendimiento no decae cuando muchos usuarios utilizan la red.
Desventajas
La falla de una computadora altera el funcionamiento de toda lea
red.
Las distorsiones afectan a toda la red

Topologa de red en forma de Malla
La topologa en malla principalmente nos ofrece redundancia. En esta topologa
todas las computadoras estn interconectadas entre s por medio de un
tramado de cables. Esta configuracin provee redundancia porque si un cable
falla hay otros que permiten mantener la comunicacin. Esta topologa requiere
mucho cableado por lo que se la considera muy costosa. Muchas veces la
topologa Malla se va a unir a otra topologa para formar una topologa hbrida.
12
Las redes en malla son aquellas en las cuales todos los nodos estn
conectados de forma que no existe una preeminencia de un nodo sobre otros,
en cuanto a la concentracin del trfico de comunicaciones.


Fig. 3 Topologa de red en forma de Malla


En muchos casos la malla es complementada por enlaces entre nodos no
adyacentes, que se instalan para mejorar las caractersticas del trfico.
Este tipo de redes puede organizarse con equipos terminales solamente (en
lugar de nodos), para aquellos casos en que se trate de redes de transmisin
de datos.
Estas redes permiten en caso de una iteracin entre dos nodos o equipos
terminales de red, mantener el enlace usando otro camino con lo cual aumenta
significativamente la disponibilidad de los enlaces. Entre sus principales
caractersticas podemos enumerar:
Baja eficiencia de las conexiones o enlaces, debido a la existencia de
enlaces redundantes.
Por tener redundancia de enlaces presenta la ventaja de posibilitar
caminos alternativos para la transmisin de datos y en consecuencia
aumenta la confiabilidad de la red.
Como cada estacin esta unida a todas las dems existe
independencia respecto de la anterior.
Poco econmica debido a la abundancia de cableado.
Control y realizacin demasiado complejo pero maneja un grado de
confiabilidad demasiado aceptable.

Topologa de red en forma de rbol
La topologa de rbol combina caractersticas de la topologa de estrella con la
BUS. Consiste en un conjunto de subredes estrella conectadas a un BUS. Esta
topologa facilita el crecimiento de la red.

13
Concentrador
Concentrador
Concentrador Concentrador
Concentrador
Concentrador


Fig. 4 Topologa en forma de rbol

Ventajas
Cableado punto a punto para segmentos individuales.
Soportado por multitud de vendedores de software y de hardware.
Desventajas
La medida de cada segmento viene determinada por el tipo de
cable utilizado.
Si se viene abajo el segmento principal todo el segmento se viene
abajo con l.
Es ms difcil su configuracin.

Bus Estrella Anillo Malla
trfico Fcil control del
trfico entre los
distintos equipos
Es muy sencillo y
fcil de controlar
Mnimas
congestiones
En caso de averas, el
trfico se reorienta a
caminos alternativos
cableado Fibra ptica pues el
trfico es muy
importante
Par trenzado
pues no hay
problemas de
trfico
Fibra ptica
fcilmente
Fibra ptica sera
ideal, par trenzado
aceptable
costo El costo de
vnculos no es alto
(utiliza uno solo)
Alto. (gran
cantidad de
cables y hubs)
Moderado Muy alto debido a la
redundancia en
cableado, brindes,
routers...
facilidad
de aadir
equipos
Muy fcil (el nuevo
nodo solo debe
colgarse del
cable)
Depende de la
cantidad de
puertos del hub
Para
conectar otro
nodo se debe
paralizar la
red
Es complicado, por la
estructura del
cableado tan
abundante
desventaja Toda la red
depende de un solo
vnculo
Se debe usar un
cable para cada
terminal
La falla de un
nodo o las
distorsiones
alteran la red
Poco econmica,
aunque el costo trae
beneficios mayores
14
Fig. 5 Cuadro comparativo de topologas de redes


Tipologa de redes
Las redes de computadoras tambin se clasifican atendiendo a la magnitud del
rea geogrfica que ocupan en 4 tipos fundamentales:
Redes de rea local (LAN)
Redes de rea metropolitana (MAN)
Redes de rea extendida (WAN)
Red de rea mundial (GAN)
Se explicarn en este captulo las redes LAN y WAN pues el captulo 2 est
destinado a Internet como mayor red global (GAN) que existe. No se
profundizar en las redes MAN (redes que abarcan una amplitud aproximada
dentro de una misma ciudad) pues estas constituyen un punto intermedio entre
las redes LAN y WAN.

Redes de rea local (LAN: Local Area Network)
Uno de los sucesos ms crticos para la conexin en red lo constituye la
aparicin y la rpida difusin de la red de rea local (LAN) como forma de
normalizar las conexiones entre las mquinas que se utilizan como sistemas
ofimticos. Como su propio nombre indica, constituye una forma de
interconectar una serie de equipos informticos. A su nivel ms elemental, una
LAN no es ms que un medio compartido (como un cable coaxial al que se
conectan todas las computadoras y las impresoras) junto con una serie de
reglas que rigen el acceso a dicho medio. La LAN ms difundida, la Ethernet,
utiliza un mecanismo denominado Call Sense Multiple Access-Collision Detect
(CSMS-CD). Esto significa que cada equipo conectado slo puede utilizar el
cable cuando ningn otro equipo lo est utilizando. Si hay algn conflicto, el
equipo que est intentando establecer la conexin la anula y efecta un nuevo
intento ms adelante. La Ethernet transfiere datos a 10 Mbits/seg, lo
suficientemente rpido como para hacer inapreciable la distancia entre los
diversos equipos y dar la impresin de que estn conectados directamente a su
destino.
Ethernet y CSMA-CD son dos ejemplos de LAN. Hay tipologas muy diversas
(bus, estrella, anillo) y diferentes protocolos de acceso aspectos que
abordaremos ms adelante. A pesar de esta diversidad, todas las LAN
comparten la caracterstica de poseer un alcance limitado (normalmente
abarcan un edificio) y de tener una velocidad suficiente para que la red de
conexin resulte invisible para los equipos que la utilizan.
Adems de proporcionar un acceso compartido, las LAN modernas tambin
proporcionan al usuario multitud de funciones avanzadas. Hay paquetes de
software de gestin para controlar la configuracin de los equipos en la LAN, la
15
administracin de los usuarios, y el control de los recursos de la red. Una
estructura muy utilizada consiste en varios servidores a disposicin de distintos
(con frecuencia, muchos) usuarios. Los primeros, por lo general mquinas ms
potentes, proporcionan servicios como control de impresin, ficheros
compartidos y correo a los ltimos, por lo general computadoras personales
routers y bridges .
Los servicios en la mayora de las LAN son muy potentes. La mayora de las
organizaciones no desean encontrarse con ncleos aislados de utilidades
informticas. Por lo general prefieren difundir dichos servicios por una zona
ms amplia, de manera que los grupos puedan trabajar independientemente de
su ubicacin. Los routers y los bridges son equipos especiales que permiten
conectar dos o ms LAN. El bridge es el equipo ms elemental y slo permite
conectar varias LAN de un mismo tipo. El router es un elemento ms inteligente
y posibilita la interconexin de diferentes tipos de redes de computadoras.
Las grandes empresas disponen de redes corporativas de datos basadas en
una serie de redes LAN y routers. Desde el punto de vista del usuario, este
enfoque proporciona una red fsicamente heterognea con aspecto de un
recurso homogneo.
Redes de rea extensa (WAN)
Cuando se llega a un cierto punto deja de ser poco prctico seguir ampliando
una LAN. A veces esto viene impuesto por limitaciones fsicas, aunque suele
haber formas ms adecuadas o econmicas de ampliar una red de
computadoras. Dos de los componentes importantes de cualquier red son la
red de telfono y la de datos. Son enlaces para grandes distancias que amplan
la LAN hasta convertirla en una red de rea extensa (WAN). Casi todos los
operadores de redes nacionales (como DBP en Alemania o British Telecom en
Inglaterra) ofrecen servicios para interconectar redes de computadoras, que
van desde los enlaces de datos sencillos y a baja velocidad que funcionan
basndose en la red pblica de telefona hasta los complejos servicios de alta
velocidad (como frame relay y SMDS-Synchronous Multimegabit Data Service)
adecuados para la interconexin de las LAN. Estos servicios de datos a alta
velocidad suelen denominarse conexiones de banda ancha. Se prev que
proporcionen los enlaces necesarios entre LAN para hacer posible lo que han
dado en llamarse autopistas de la informacin.
Aplicacin de las redes
El reemplazo de una mquina grande por estaciones de trabajo sobre una LAN
no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque
podran mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad
de una WAN (ya estaba antes) si genera nuevas aplicaciones viables, y
algunas de ellas pueden ocasionar importantes efectos en la totalidad de la
sociedad. Para dar una idea sobre algunos de los usos importantes de redes
de computadoras, veremos ahora brevemente tres ejemplos: el acceso a
programas remotos, el acceso a bases de datos remotas y facilidades de
comunicacin de valor aadido.
Una compaa que ha producido un modelo que simula la economa mundial
puede permitir que sus clientes se conecten usando la red y corran el programa
para ver cmo pueden afectar a sus negocios las diferentes proyecciones de
16
inflacin, de tasas de inters y de fluctuaciones de tipos de cambio. Con
frecuencia se prefiere este planteamiento que vender los derechos del
programa, en especial si el modelo se est ajustando constantemente o
necesita de una mquina muy grande para correrlo.
Todas estas aplicaciones operan sobre redes por razones econmicas: el
llamar a un ordenador remoto mediante una red resulta ms econmico que
hacerlo directamente. La posibilidad de tener un precio mas bajo se debe a que
el enlace de una llamada telefnica normal utiliza un circuito caro y en exclusiva
durante todo el tiempo que dura la llamada, en tanto que el acceso a travs de
una red, hace que slo se ocupen los enlaces de larga distancia cuando se
estn transmitiendo los datos.
Una tercera forma que muestra el amplio potencial del uso de redes, es su
empleo como medio de comunicacin (INTERNET). Como por ejemplo, el tan
conocido por todos, correo electrnico (e-mail), que se enva desde una
terminal, a cualquier persona situada en cualquier parte del mundo que disfrute
de este servicio. Adems de texto, se pueden enviar fotografas e imgenes.
Ejemplo de redes
Un nmero muy grande de redes se encuentran funcionando, actualmente, en
todo el mundo, algunas de ellas son redes pblicas operadas por proveedores
de servicios portadores comunes o PTT, otras estn dedicadas a la
investigacin, tambin hay redes en cooperativas operadas por los mismos
usuarios y redes de tipo comercial o corporativo.
Las redes, por lo general, difieren en cuanto a su historia, administracin,
servicios que ofrecen, diseo tcnico y usuarios. La historia y la administracin
pueden variar desde una red cuidadosamente elaborada por una sola
organizacin, con un objetivo muy bien definido, hasta una coleccin especfica
de mquinas, cuya conexin se fue realizando con el paso del tiempo, sin
ningn plan maestro o administracin central que la supervisara.
Los servicios ofrecidos van desde una comunicacin arbitraria de proceso a
proceso, hasta llegar al correo electrnico, la transferencia de archivos, y el
acceso y ejecucin remota. Los diseos tcnicos se diferencian en el medio de
transmisin empleado, los algoritmos de enrutamiento y de denominacin
utilizados, el nmero y contenido de las capas presentes y los protocolos
usados. Por ltimo, las comunidades de usuarios pueden variar desde una sola
corporacin, hasta aquella que incluye todas las computadoras cientficas que
se encuentren en el mundo industrializado.
Redes de comunicacin
La posibilidad de compartir con carcter universal la informacin entre grupos
de computadoras y sus usuarios; un componente vital de la era de la
informacin. La generalizacin de la computadora personal (PC) y de la red de
rea local (LAN) durante la dcada de los ochenta ha dado lugar a la
posibilidad de acceder a informacin en bases de datos remotas; cargar
aplicaciones desde puntos de ultramar; enviar mensajes a otros pases y
compartir ficheros, todo ello desde una computadora personal.
Las redes que permiten todo esto son entidades avanzadas y complejas. Su
eficacia se basa en la confluencia de muy diversos componentes. El diseo e
17
implantacin de una red mundial de computadoras es uno de los grandes
milagros tecnolgicos de las ltimas dcadas.
Redes Inalmbricas (WLAN)
El trmino WLAN es una acepcin inglesa cuyas siglas se corresponden con
Wireless Local rea Net, o lo que es lo mismo en Espaol Redes de rea Local
Inalmbricas. Este tipo de redes nos proporciona un sistema de comunicacin
muy flexible al eliminar por completo la utilizacin de cables, a diferencia de las
otras LAN, si bien las WLAN no intentan sustituir por completo al resto de LANs
sino que se suelen utilizar como complemento a estas.
Las redes inalmbricas permiten una mayor movilidad por parte de los
usuarios, ya que no es necesario estar conectado fsicamente a la red, sino que
podemos desplazar nuestro equipo a diferentes lugares atendiendo as
nuestras necesidades. Estas redes estn alcanzando un gran auge en campos
como en el de la medicina, ventas al por menor, manufacturacin, almacenes,
etc., de modo que se transmite la informacin en tiempo real a una procesador
central. De todas formas, y a pesar de las restricciones tcnicas que presentan
este tipo de redes, ya que no funcionan a velocidades muy elevadas, ni se
espera que lo hagan, an se cree que lo mejor en cuanto a su utilizacin esta
todava por llegar.
El porqu de su uso. Ventajas y desventajas.
En la actualidad, prcticamente todos los negocios, necesitan de una red de
comunicacin, por lo tanto parece sencillo comprender que si esta
comunicacin se realiza sin una conexin fsica, esto har que compartir
informacin sea mucho ms cmodo y adems nos permita una mayor
movilidad de los equipos. Esta movilidad se observa claramente cuando se
desea cambiar la colocacin de los equipos en una oficina conectada a una red
por medio de cables. Este cambio provocara tener que redistribuir la
colocacin de los cables en dicha oficina. Sin embargo con una red inalmbrica
este trabajo no sera necesario realizarlo. Las redes inalmbricas presentan las
siguientes ventajas:
La movilidad que presenta este tipo de redes permiten obtener
informacin en tiempo real en cualquier parte de la organizacin o
empresa para todo el usuario de la red. Esta obtencin de la
informacin en tiempo real supondr una mayor productividad a la
empresa y ms posibilidades de servicio.
La facilidad de la instalacin de este tipo de redes supone una
importante ventaja en el momento de elegir esta red. En su
instalacin no se requiere realizar obras para tirar el cable por muros
y techos.
Otro aspecto importante de las redes inalmbricas es la flexibilidad de su uso,
ya que estas nos van a permitir llegar donde el cable no puede. Por ejemplo
podemos estar en la playa con nuestro porttil, y conectados a nuestra red
inalmbrica.
Cuando en la organizacin de la red se producen frecuentes cambios o el
entorno es muy dinmico, el coste inicial ms alto de las redes inalmbricas, a
18
la larga tendr su reduccin de costes, adems de tener mayor tiempo de vida
y menor gasto en la instalacin.
Otra importante ventaja es la escalabilidad que presentan estas redes en
cuanto a que los cambios en la topologa de la red se realizan de forma sencilla
y se tratan igual en redes grandes que en redes pequeas.
Pero como todo en esta vida tambin tiene una serie de desventajas:
El elevado coste inicial provoca en los usuarios un alejamiento para
su uso en entornos profesionales. Este coste inicial se ve an ms
reflejado en el bajo coste de muchas de las redes de cable.
Las bajas velocidades de transmisin que presenta tambin es otro
aspecto negativo para su eleccin. Dependiendo de la red
inalmbrica que escojamos podemos tener velocidades que como
mximo van a alcanzar los 10 Mbps.
Las WLAN en la industria
Las redes inalmbricas estn intentando implantarse en la industria y obtienen
xitos como en los siguientes campos:
En corporaciones, en las cuales los empleados se benefician de una
red mvil para poder utilizar el correo electrnico, la comparticin de
archivos, e incluso en la visualizacin de sitios WEB,
independientemente de dnde se encuentren en la oficina.
En la educacin, ya que las instituciones acadmicas que permiten
este tipo de conexin mvil permiten a los usuarios la utilizacin de
computadoras para conectarse a la red del centro para realizar
tutoras con profesores, intercambio de materiales entre los alumnos,
etc.
En el mundo de las finanzas tambin se estn haciendo fuerte las
redes inalmbricas. Mediante un PC porttil, conectado a una WLAN,
los empleados pueden recibir informacin desde una base de datos
en tiempo real y mejorar la velocidad y calidad de los negocios. Los
grupos de auditoras contables incrementan su productividad con una
rpida puesta a punto de una red.
En el campo de la medicina se estn posicionando con paso firme las
redes inalmbricas, ya que permiten obtener informacin en tiempo
real acerca estado del paciente, incrementando as la productividad y
calidad del cuidado del paciente.
En los sectores de la hotelera y de la venta al por menor. Por
ejemplo los servicios de hotelera pueden utilizar WLAN para enviar
los pedidos de comida de la mesa a la cocina. Por otra parte, en los
almacenes de ventas al por menor una WLAN se puede utilizar para
actualizar de ipso facto los registros de una base de datos para que
se desencadenen una serie de eventos especiales.
En la manufacturacin, las redes inalmbricas ayudan al enlace entre
las estaciones de trabajo de la fbrica con los dispositivos de
adquisicin de datos de la red inalmbrica de la compaa.
19
En almacenes se pueden utilizar terminales de datos con lectores de
cdigo de barras y enlaces con redes WLAN para introducir datos y
as mantener la posicin de los pals y cajas. Adems una WLAN
permite mejorar el seguimiento del inventario y reduce los costes del
escrutinio de un inventario fsico.
Aunque una de las razones primordiales en la eleccin de una red inalmbrica
es su transportabilidad, muy a menudo han de comunicarse con otros
computadores que pueden ser de cualquier tipo, bien porttiles, o lo ms
probable, computadores conectados a una LAN por cable. Un ejemplo de esto
puede ser los terminales manuales de una almacn de venta al detalle que se
comunican con un computador central para actualizar los registros de
existencias. Otro ejemplo tambin podra ser el de las enfermeras de un
hospital cada uno con su computadora porttil para acceder a un computador
multiusuario que contiene las historias clnicas de todos los pacientes.
Utilizando estos dos ejemplos se mostrarn las dos topologas que se pueden
dar.
Infraestructura o Sustitucin de cable fijo
En esta topologa, mediante un dispositivo intermedio llamado PAU (unidad de
acceso porttil) se obtiene acceso a una computadora servidor conectada a
una LAN por cable. Por lo regular, el campo de cobertura de la PAU es de 50 a
100 metros, y en una instalacin grande hay muchas de estas unidades
distribuidas dentro de un sitio. Con esta configuracin se tiene acceso a una
LAN o a un computador servidor.
Redes ad hoc
Para explicar esta topologa, se puede suponer que un conjunto de
computadoras porttiles quieren comunicarse entre s para formar una LAN
autnoma. Esto podra hacerse en una sala de conferencias durante una
reunin. El nombre para estas redes de ad hoc se le da porque este tipo de
redes se crea por demanda en un determinado instante.
Medios fsicos
Se utilizan dos tipos de medios fsicos para la instalacin de redes
inalmbricas, las ondas de radiofrecuencia ya las seales pticas de infrarrojo.


Seales pticas Infrarrojas
Los emisores y detectores de luz infrarroja se han utilizado desde hace muchos
aos en diversas aplicaciones, entre ellas los sistemas de transmisin por fibra
ptica y diversas aplicaciones de control remoto como las que comprenden los
televisores, los reproductores de CD y las videograbadoras. Las emisiones
infrarrojas utilizan frecuencias mucho ms altas que las ondas de radio
mayores de 1014 Hz y por lo regular los dispositivos se clasifican segn la
longitud de onda de la seal infrarroja transmitida y detectada ms que por su
frecuencia.
Una ventaja del infrarrojo respecto a la radio es la ausencia de disposiciones
que regulan el uso. Adems, el infrarrojo tiene una longitud de onda similar a la
de la luz visible y, por tanto, presenta un comportamiento similar; por ejemplo,
20
se refleja en las superficies brillantes y pasa a travs del vidrio, pero no de las
paredes ni otros objetos opacos. Por esta razn, las emisiones de infrarrojo
estn limitadas a un solo recinto, lo que reduce el nivel de interferencia del
canal adyacente en las aplicaciones de LAN inalmbricas.
Otro aspecto importante que debe considerarse al utilizar infrarrojo como medio
fsico es la interferencia causada por la luz de fondo (ambiente). La luz del sol y
la producida por fuentes de luz de filamento y fluorescentes contienen niveles
significativos de infrarrojo, y el receptor recibe estas radiaciones junto con el
infrarrojo producido por el emisor. Esto significa que la potencia del ruido puede
ser alta, y que se necesita una potencia de seal elevada para lograr una
relacin seal a ruido aceptable.
En la prctica, la prdida de camino con infrarrojo puede ser alta. Adems, los
emisores de infrarrojo tienen una eficiencia de conversin de energa elctrica
a ptica relativamente baja. Esto quiere decir, que se producira una fuerte
demanda de potencia sobre la batera. A fin de reducir el nivel de ruido, en la
prctica la seal compuesta recibida se pasa por un filtro ptico pasabanda que
atena las seales de infrarrojo que estn fuera de la banda de frecuencias de
la seal transmitida.
Dispositivos
En las aplicaciones de LAN inalmbricas, el modo operativo consiste en
modular la intensidad de la luz infrarroja producida por el emisor mediante una
seal modulada elctricamente. El detector percibe las variaciones de
intensidad de la seal infrarroja y las convierte directamente en una seal
elctrica equivalente. Este modo de operacin se llama modulacin de
intensidad con deteccin directa (IMDD) y se emplean diversos mtodos de
modulacin, incluida la modulacin en banda base.Hay dos tipos de emisores
de infrarrojo: diodos lser y diodos emisores de luz. Los diodos de lser se
usan mucho en los sistemas de transmisin por fibra ptica; producen una
fuente de luz coherente que tiene una banda muy angosta de frecuencias y,
que al estar confinada en un rea muy pequea, tiene una densidad de
potencia poco elevada.
En las aplicaciones de LAN inalmbricas, como la luz no necesita propagarse
dentro de los confines de una fibra ptica, es preciso hacerla ms difusa para
que no cause daos en los ojos de las personas. En contraste, los diodos
emisores de luz (LED) producen una luz que comprende una banda de
frecuencias que, con los bajos niveles de potencia de salida empleados, es
totalmente segura.
El ancho de banda disponible para la modulacin con los LED es de unos 20
MHz, lo que limita a menos de 10 Mbps la tasa de bits mxima que es posible
usar. En virtud de su bajo costo, lo normal es utilizar LED en los casos en que
se requieren tasas de bits de este nivel o menores. Si queremos tasas de bits
mayores que 10 Mbps es necesario usar diodos de lser. En ancho de banda
de modulacin disponible con estos dispositivos es de varios cientos de MHz.
La amplia banda de frecuencias asociada a los LED obliga a usar en el
receptor un filtro ptico con una pasabanda ancha que permita detectar toda la
seal transmitida. No obstante, esto incrementa la seal de ruido en el
receptor, y esto a su vez dificulta el diseo del receptor cuando la tasa de bits
es alta.
21
Topologas
Los enlaces de infrarrojo pueden utilizarse en uno de los dos modos: punto a
punto o difuso. En el modo punto a punto, el emisor apunta directamente hacia
el detector (que en la prctica es un fotodiodo), y esto permite usar emisores de
ms baja potencia y detectores menos sensibles. Este modo de funcionamiento
es ms apropiado para establecer un enlace inalmbrico entre dos equipos; por
ejemplo, cuando se quiere transferir archivos de un ordenador porttil a otro
computador. En las aplicaciones de LAN inalmbricas se requiere un modo de
operacin de uno a muchos (difusin). Para lograr esto, la salida de la fuente
de infrarrojo se difunde pticamente de modo que la luz se distribuya por un
rea angular amplia. Este es el modo difuso, tiene tres modos de operacin
alternativos. En el modo bsico cada computador tiene asociado un emisor
ptico de ngulo grande y un detector. La seal de infrarrojo producida por
cualquier emisor se recibe en todos los detectores despus de mltiples
reflexiones dentro del recinto. El efecto de este modo operativo es que varias
copias de la misma seal fuente llegan a cada detector con distintos retardos
de propagacin, determinados por el camino fsico que haya seguido cada
seal.
Esto es lo que se denomina como dispersin multicamino y su efecto es una
dispersin de retardo, ya que los pulsos que representan a los bits individuales
dentro del flujo de bits transmitidos se extienden o ensanchan. Como con las
ondas de radio, la amplitud de las diversas seales reflejadas vara respecto a
la de la seal ms directa en funcin del camino seguido y de la atenuacin en
que hayan incurrido. En una oficina ordinaria, es posible recibir seales
significativas con dispersiones de retardo tan altas como 100 ns. Esto modo de
operacin slo es satisfactorio con tasas de bits hasta 1 Mbps, ya que con
tasas mayores los efectos de ISI se incrementan considerablemente.
Con infrarrojo (y radio), adems de la ecualizacin, podemos reducir los efectos
de la dispersin del retardo empleando mltiples emisores y detectores Cuando
se sigue esta estrategia todos los emisores y detectores se orientan de modo
que apunten en la direccin general de una cpula reflectora fija en el techo
denominada satlite. A fin de maximizar la potencia de la seal recibida y
minimizar las reflexiones, la seal de origen se enfoca pticamente para formar
un haz relativamente angosto. La forma de la cpula reflectora se escoge de
modo que asegure que todas las seales transmitidas sern recibidas por
todos los detectores. Para reducir los efectos de multicamino, la abertura de los
detectores se reduce de modo que slo reciban la seal directa del satlite. El
satlite anterior acta slo como reflector de la luz. Por tanto, si queremos
obtener una potencia de seal aceptable en el detector, la potencia de la seal
emitida tendr que ser relativamente alta. En el caso de dispositivos porttiles
que obtienen su potencia de bateras, esta es una desventaja que hace
necesario refinar el esquema bsico para utilizar un satlite activo . En este
esquema se distribuye una serie de detectores alrededor de la cpula, junto
con un conjunto de emisores de infrarrojo. Todas las seales recibidas por uno
o ms conjuntos de detectores sern repetidas despus por los emisores. Esto
significa que la potencia de la seal emitida por cada dispositivo porttil puede
ser mucho ms baja, ya que slo necesita ser lo suficientemente alta como
para formar un camino directo hacia el satlite.
Radio
22
Las ondas de radiofrecuencia se utilizan ampliamente en muchas aplicaciones;
entre ellas la difusin de radio y televisin y las redes de telefona celular. A
diferencia de los infrarrojos, las ondas de radio no tienen problemas para
propagarse a travs de objetos como paredes y puertas, y adems los
controles que se aplican en el uso del espectro de radio son muy estrictos. Por
otro lado, debido al gran nmero de aplicaciones existentes en la actualidad, se
hace necesaria una asignacin oficial para cada una de ellas de una banda de
frecuencias especfica. Histricamente, esta asignacin se haca a nivel
nacional, pero cada vez se estn firmando ms convenios internacionales que
determinan bandas de frecuencia concretas para las aplicaciones que tienen
alcance internacional.
Los requisitos para confinar las emisiones de radio a una banda de frecuencia
especfica y para que los receptores correspondientes slo seleccionen las
seales que caigan en dicha banda implican que, en general, los circuitos
asociados a los sistemas basados en radio sean ms complejos que los
empleados en los sistemas pticos de infrarrojo. No obstante, el uso tan
difundido de radio implica que es imposible llevar a la prctica diseos de
sistemas de radio muy complejos con costos razonables.
Una vez que hemos visto las formas y los medios que son utilizados para
implementar las redes de computadoras estamos listos para adentrarnos en el
mbito de las normas que regulan su comunicacin, estos son comnmente
conocidos como protocolos, los que abordaremos en el prximo captulo.
Protocolos de Red
Como concluimos en el captulo anterior, a continuacin nos adentraremos en
el mundo de las normas que regulan las comunicaciones en las redes de
computadoras, los protocolos. Los protocolos que se utilizan en las
comunicaciones son una serie de normas que deben aportar las siguientes
funcionalidades:
Permitir localizar un ordenador de forma inequvoca.
Permitir realizar una conexin con otro ordenador.
Permitir intercambiar informacin entre computadoras de
forma segura, independiente del tipo de maquinas que estn
conectadas (PC, Mac,AS-400.).
Abstraer a los usuarios de los enlaces utilizados (red
telefnica, radioenlaces, satlite...) para el intercambio de
informacin.
Permitir liberar la conexin de forma ordenada.

Debido a la gran complejidad que conlleva la interconexin de computadoras,
se han tenido que dividir todos los procesos necesarios para realizar las
conexiones en diferentes niveles. Cada nivel se ha creado para dar una
solucin a un tipo de problema particular dentro de la conexin. Cada nivel
tendr asociado un protocolo, el cual entendern todas las partes que formen
parte de la conexin.
23
Diferentes empresas han dado diferentes soluciones a la conexin entre
computadoras, implementando diferentes familias de protocolos, y dndole
diferentes nombres (DECnet, TCP/IP, IPX/SPX, NETBEUI, etc.).
Los protocolos de comunicaciones definen las normas que posibilitan que se
establezca una comunicacin entre varios equipos o dispositivos, ya que estos
equipos pueden ser diferentes entre s. Un interfaz, sin embargo, es el
encargado de la conexin fsica entre los equipos, definiendo las normas para
las caractersticas elctricas y mecnicas de la conexin.
Todos los protocolos y estndares que se consolidan como propios de Internet
han de ser organizados y dirigidos de alguna manera. Esta es la misin
principal del IETF (Internet Engineering Task Force), que es una gran
comunidad de carcter abierto formada por diseadores de redes, operadores,
usuarios, etc. Todos los protocolos agrupados normalmente bajo el nombre
TCP/IP son estndares de Internet cuyo desarrollo depende del IETF.
Las actividades que realiza el IETF se dividen en distintos grupos, llamados
Working Groups (WG) con finalidades especficas, los cuales se clasifican en
distintas reas comunes (Aplicaciones, seguridad, estandarizacin, servicios de
transporte, etc.). El IESG (Internet Engineering Steering Group) se encarga de
coordinar y dirigir al IETF por medio de los directores de rea, que controlan las
actividades nmero de los Working Groups que se encuentren dentro de cada
rea.
Las tareas de coordinacin de los nmeros asignados a los distintos protocolos
de Internet estn a cargo de IANA (Internet Assigned Numbers Authority). Los
protocolos definidos por el IETF y su grupo de direccin correspondiente IESG
contienen ciertos valores tales como: direcciones de Internet, nmeros de
protocolos y de puertos, nombres por dominio, etc. La funcionalidad de IANA
est en que todos estos parmetros deben ser nicos, y por tanto, debe existir
un registro que controle los valores que se encuentran asignados.
Otra de las organizaciones de gran importancia para la comunidad de Internet
es la Internet Society (ISOC). Esta es una organizacin no gubernamental y sin
intereses econmicos formada por miles de profesionales centrados en las
soluciones y el progreso de Internet.
Para que un protocolo de Internet se convierta en un estndar debe pasar por
una serie de estados o niveles. El nivel de proposicin de protocolo es
asignado cuando un protocolo tiene posibilidades de convertirse en un estndar
en el futuro, siendo recomendables algunas pruebas y revisiones hasta que el
IESG considere su avance. Despus del nivel de proposicin el protocolo
puede pasar a considerarse como un "borrador" (draft standard).
Esto slo ocurrir cuando hayan transcurrido al menos 6 meses desde el nivel
anterior, permitiendo de esta manera que la comunidad de Internet evale y
considere el proceso de estandarizacin. Durante otros 4 meses el protocolo
permanecer en este nivel mientras se hacen pruebas y se analizan los
comentarios recibidos con la posibilidad de efectuar algn cambio. Finalmente,
el protocolo puede llegar a convertirse en un estndar oficial de Internet a
travs del IESG cuando su funcionalidad ha quedado suficientemente
demostrada.
Cmo se crea un Protocolo?
24
Para la confeccin de un protocolo de comunicaciones existen una serie de
etapas o pasos a ejecutar. Estos se relacionan a continuacin:
Definicin del Servicio
Primitivas de Soporte y Suposiciones del Entorno
Reglas del Protocolo
Vocabulario de Mensajes
Codificacin

Definicin del Servicio
Se desea realizar un protocolo de aplicacin que permita
transferir archivos entre un SERVIDOR hacia un CLIENTE.
Un cliente al iniciar una sesin debe especificar un nombre de archivo
incluyendo la ruta. El protocolo es orientado a la conexin, esto es, un cliente
debe establecer una conexin primero con el servidor el cual conceder o no el
permiso para la transmisin, realizar la transmisin y al final la terminar. Un
servidor solo atender una transferencia de archivos al tiempo, por cual si en el
transcurso de una transferencia le llega una peticin de transferencia esta debe
ser rechazada.
Primitivas de Soporte y Suposiciones del Entorno
Este protocolo operar en una red punto a punto, en un
extremo el servidor y en el otro el cliente.
El Servidor y Cliente se apoyan en los servicios ofrecidos por
un STM, los cuales son NO Orientados a la conexin,
mensajes de longitud variable. El protocolo de aplicacin se
debe apoyar en las siguientes dos (2) primitivas:
a) DATA.Request (Mensaje, Longitud), equivalente a una
transmisin
b) DATA.Indication (Mensaje, longitud), equivalente a una
recepcin.
(Mensaje = buffer de longitud variable, pero con un mximo de
1500 bytes)
(Longitud = cantidad de bytes a enviar o recibidos por la red)

El STM realiza deteccin y correccin de errores, es decir al
usuario siempre llegan los datos buenos.
El STM es half-duplex, es decir se puede transmitir o recibir pero no los dos al
tiempo.
Hasta aqu hemos visto de manera simple algunos pasos para la creacin de
un protocolo. A continuacin abordaremos el Protocolo de Control de
Transferencia y Protocolo de Internet TCP/IP. Este es uno de los ms utilizados
25
en la actualidad ya que es el que rige las comunicaciones en la red de redes y
se utiliza como plataforma de trabajo en muchas redes corporativas.
El Protocolo de Control de Transferencia y Protocolo de Internet (TCP/IP)
Internet es una red de computadoras conectados juntos a travs de redes de
comunicaciones. Esta red consiste en enlaces de fibra ptica, satlite, radio y
las lneas telefnicas. El sistema tiene computadoras de todos los tipos y
funcionamiento todo el tipo de sistemas operativos. Todos utilizan el TCP/IP
como lenguaje comn
Cuando se habla de TCP/IP, se relaciona automticamente como el protocolo
sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se
le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a
la red Internet. Este nombre viene dado por los dos protocolos estrella de esta
familia:
El Protocolo TCP, funciona en el nivel de transporte del
modelo de referencia OSI, proporcionando un transporte
fiable de datos.
El Protocolo IP, funciona en el nivel de red del modelo OSI,
que nos permite encaminar nuestros datos hacia otras
maquinas.
Pero un protocolo de comunicaciones debe solucionar una serie de problemas
relacionados con la comunicacin entre computadoras, adems de los que
proporciona los protocolos TCP e IP.
TCP/IP se basa en software utilizado en redes. Aunque el nombre TCP/IP
implica que el mbito total del producto es la combinacin de dos protocolos:
Protocolo de Control de Transferencia (o transmisin en algunas traducciones)
y Protocolo Internet.
El trmino TCP/IP no es una entidad nica que combina dos protocolos, sino
un conjunto de programas de software ms grande que proporciona servicios
de red, como registro de entrada remota, transferencia de archivo remoto y
correo electrnico, etc., siendo TCP/IP un mtodo para transferir informacin
de una mquina a otra. Adems TCP/IP maneja los errores en la transmisin,
administra el enrutamiento y entrega de los datos, as como controlar la
transmisin real mediante el uso de seales de estado predeterminado.
Requisitos del Protocolo TCP/IP
Para poder solucionar los problemas que van ligados a la comunicacin de
computadoras dentro de la red Internet, se tienen que tener en cuenta una
serie de particularidades sobre las que ha sido diseada TCP/IP:
Los programas de aplicacin no tienen conocimiento del
hardware que se utilizara para realizar la comunicacin
(mdem, tarjeta de red...).
La comunicacin no esta orientada a la conexin de dos
maquinas, eso quiere decir que cada paquete de informacin
26
es independiente, y puede viajar por caminos diferentes
entre dos mquinas.
La interfaz de usuario debe ser independiente del sistema,
as los programas no necesitan saber sobre que tipo de red
trabajan.
El uso de la red no impone ninguna topologa en especial
(distribucin de las distintas computadoras).
De esta forma, podremos decir, que dos redes estn interconectadas, si hay
una maquina comn que pase informacin de una red a otra. Adems, tambin
podremos decir que una red Internet virtual realizara conexiones entre redes,
que ha cambio de pertenecer a la gran red, colaboraran en l trafico de
informacin procedente de una red cualquiera, que necesite de ella para
acceder a una red remota. Todo esto independiente de las maquinas que
implementen estas funciones, y de los sistemas operativos que estas utilicen.
La Estructura de TCP/IP
El modelo de comunicaciones de OSI esta definido por siete capas a diferencia
del modelo TCP que define cuatro.
Capa de Aplicacin.
Capa de Transporte.
Capa de Red o de Internet.
Capa de Enlace o capa de acceso a la red.

Descomposicin en niveles de TCP/IP
Toda arquitectura de protocolos se descompone en una serie de niveles,
usando como referencia el modelo OSI. Esto se hace para poder dividir el
problema global en subproblemas de ms fcil solucin.
Al diferencia de OSI, formado por una torre de siete niveles, TCP/IP se
descompone en cinco niveles, cuatro niveles software y un nivel hardware. A
continuacin describimos los niveles software, los cuales tienen cierto
paralelismo con el modelo OSI.
Nivel de Aplicacin
Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo
OSI, se trata de un nivel simple en el que se encuentran las aplicaciones
que acceden a servicios disponibles a travs de Internet. Estos servicios
estn sustentados por una serie de protocolos que los proporcionan. Por
ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que
proporciona los servicios necesarios para la transferencia de ficheros
entre dos computadoras.
Otro servicio, sin el cual no se concibe Internet, es el de correo
electrnico, sustentado por el protocolo SMTP (Simple Mail Transfer
Protocol).
Nivel de Transporte
27
Este nivel proporciona una comunicacin extremo a extremo entre
programas de aplicacin. La maquina remota recibe exactamente lo
mismo que le envi la maquina origen. En este nivel el emisor divide la
informacin que recibe del nivel de aplicacin en paquetes, le aade los
datos necesarios para el control de flujo y control de errores, y se los
pasa al nivel de red junto con la direccin de destino.
En el receptor este nivel se encarga de ordenar y unir las tramas para
generar de nuevo la informacin original.
Para implementar el nivel de transporte se utilizan dos protocolos:
UDP: proporciona un nivel de transporte no fiable de
datagramas, ya que apenas aade informacin al paquete que
enva al nivel inferior, solo la necesaria para la comunicacin
extrema a extremo. Lo utilizan aplicaciones como NFS y RPC,
pero sobre todo se emplea en tareas de control.
TCP (Transport Control Protocolo): es el protocolo que
proporciona un transporte fiable de flujo de bits entre
aplicaciones. Esta pensado para poder enviar grandes
cantidades de informacin de forma fiable, liberando al
programador de aplicaciones de la dificultad de gestionar la
fiabilidad de la conexin (retransmisiones, perdidas de
paquete, orden en que llegan los paquetes, duplicados de
paquetes...) que gestiona el propio protocolo. Pero la
complejidad de la gestin de la fiabilidad tiene un coste en
eficiencia, ya que para llevar a cabo las gestiones anteriores
se tiene que aadir bastante informacin a los paquetes a
enviar. Debido a que los paquetes a enviar tienen un tamao
mximo, como mas informacin aada el protocolo para su
gestin, menos informacin que proviene de la aplicacin
podr contener ese paquete. Por eso, cuando es ms
importante la velocidad que la fiabilidad, se utiliza UDP, en
cambio TCP asegura la recepcin en destino de la informacin
a transmitir.
Nivel de Red
Tambin recibe el nombre de nivel Internet. Coloca la informacin que le
pasa el nivel de transporte en datagramas IP, le aade cabeceras
necesaria para su nivel y lo enva al nivel inferior. Es en este nivel donde
se emplea el algoritmo de encaminamiento, al recibir un datagrama del
nivel inferior decide, en funcin de su direccin, si debe procesarlo y
pasarlo al nivel superior, o bien encaminarlo hacia otra maquina. Para
implementar este nivel se utilizan los siguientes protocolos:
IP (Internet Protocol): es un protocolo no orientado a la
conexin, con mensajes de un tamao mximo. Cada
datagrama se gestiona de forma independiente, por lo que dos
datagramas pueden utilizar diferentes caminos para llegar al
mismo destino, provocando que lleguen en diferente orden o
bien duplicados. Es un protocolo no fiable, eso quiere decir
que no corrige los anteriores problemas, ni tampoco informa de
28
ellos. Este protocolo recibe informacin del nivel superior y le
aade la informacin necesaria para su gestin (direcciones
IP, checksum)
ICMP (Internet Control Message Protocol): Proporciona un
mecanismo de comunicacin de informacin de control y de
errores entre maquinas intermedias por las que viajaran los
paquetes de datos. Esto datagramas los suelen emplear las
maquinas (gateways, host,...) para informarse de condiciones
especiales en la red, como la existencia de una congestin, la
existencia de errores y las posibles peticiones de cambios de
ruta. Los mensajes de ICMP estn encapsulados en
datagramas IP.
IGMP (Internet Group Management Protocol): este protocolo
esta ntimamente ligado a IP. Se emplea en maquinas que
emplean IP multicast. El IP multicast es una variante de IP que
permite emplear datagramas con mltiples destinatarios.

Tambin en este nivel tenemos una serie de protocolos que se encargan
de la resolucin de direcciones:
ARP (Address Resolution Protocol): cuando una maquina
desea ponerse en contacto con otra conoce su direccin IP,
entonces necesita un mecanismo dinmico que permite
conocer su direccin fsica . Entonces enva una peticin ARP
por broadcast (o sea a todas las maquinas). El protocolo
establece que solo contestara a la peticin, si esta lleva su
direccin IP. Por lo tanto solo contestara la maquina que
corresponde a la direccin IP buscada, con un mensaje que
incluya la direccin fsica. El software de comunicaciones debe
mantener una cach con los pares IP-direccin fsica. De este
modo la siguiente vez que hay que hacer una transmisin a es
direccin IP, ya conoceremos la direccin fsica.
RARP (Reverse Address Resolution Protocol): a veces el
problema es al revs, o sea, una mquina solo conoce su
direccin fsica, y desea conocer su direccin lgica. Esto
ocurre, por ejemplo, cuando se accede a Internet con una
direccin diferente, en el caso de PC que acceden por mdem
a Internet, y se le asigna una direccin diferente de las que
tiene el proveedor sin utilizar. Para solucionar esto se enva
por broadcast una peticin RARP con su direccin fsica, para
que un servidor pueda darle su correspondencia IP.
BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el
problema de la resolucin inversa de direcciones, pero para
que pueda ser ms eficiente, enviando ms informacin que
meramente la direccin IP, se ha creado el protocolo BOOTP.
Este adems de la direccin IP del solicitante, proporciona
informacin adicional, facilitando la movilidad y el
mantenimiento de las maquinas.
29
Nivel de Enlace
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y
transmitirlo al hardware de la red. Pueden usarse diversos protocolos:
DLC (IEEE 802.2), Frame Relay, X.25, etc.
La interconexin de diferentes redes genera una red virtual en la que las
maquinas se identifican mediante una direccin de red lgica. Sin
embargo a la hora de transmitir informacin por un medio fsico se enva
y se recibe informacin de direcciones fsicas. Un diseo eficiente
implica que una direccin lgica sea independiente de una direccin
fsica, por lo tanto es necesario un mecanismo que relacione las
direcciones lgicas con las direcciones fsicas. De esta forma podremos
cambiar nuestra direccin lgica IP conservando el mismo hardware, del
mismo modo podremos cambiar una tarjeta de red, la cual contiene una
direccin fsica, sin tener que cambiar nuestra direccin lgica IP.
Visin General de los Componentes TCP/IP
TELNET. El programa Telnet proporciona capacidad de
registro de entrada remoto. Esto permite a un usuario de
una mquina, registrarse en otra mquina, y actuar como si
estuviera directamente frente a la segunda mquina. La
conexin puede hacerse en cualquier sitio del mundo,
siempre y cuando el usuario tenga permiso para registrarse
en el sistema remoto.
FTP. Protocolo De Transferencia De Archivos. El Protocolo
de Transferencia de Archivos (File Transfer Protocol, FTP)
permite que un archivo de un sistema se copie a otro
sistema. No es necesario que el usuario se registre como
usuario completo en la mquina a la que desea tener
acceso, como en el caso de Telnet, en vez de ello se puede
valer del programa FTP para lograr el acceso.
Protocolo Simple De Transferencia De Correo. El Protocolo
Simple de Transferencia de Correo (Simple Mail Transfer
Protocol, SMTP) se utiliza para transferir correo electrnico.
Transparente para el usuario, SMTP conecta distintas
mquinas y transferir mensajes de correo, de una manera
similar a como FTP transfiere archivos.
Kerberos. Kerberos es un protocolo de seguridad de amplio
soporte que utiliza un dispositivo especial conocido como
servidor de autenticacin. Este revalida contraseas y
esquemas de encriptado. Kerberos es uno de los sistemas
de encriptamiento ms seguros utilizados en
comunicaciones.
Servidor De Nombre De Dominio. El servidor de nombre de
dominio (Domain Name Server, DNS) habilita un dispositivo
con un nombre comn para que sea convertido a una
direccin especial de red. Por ejemplo, no se puede tener
acceso a un sistema llamado daniel_laptop desde una red
30
del otro lado del pas, al menos que ste disponible algn
mtodo de verificacin de los nombres de las mquinas
locales. DNS proporciona la conversin del nombre comn
local a la direccin fsica nica de la conexin de red del
dispositivo.
Protocolo Simple De Administracin De Red. El Protocolo
Simple de Administracin de Red (Simple Network
Management Protocol, SNMP) utiliza como mecanismo de
transporte el Protocolo de Datagrama de Usuario (UDP).
Emplea trminos diferentes de TCP/IP, como
administradores y agentes en vez de clientes y servidores.
Un agente proporciona informacin sobre un dispositivo, en
tanto que el administrador se comunica a travs de la red.
Protocolo Trivial De Transferencia De Archivos. El
Protocolo Trivial de Transferencia de Archivo (Trivial File
Transfer Protocol, TFTP) es un protocolo de transferencia
de archivos muy sencillo, sin complicaciones, que carece
totalmente de seguridad. Utiliza al UDP como transporte.
Protocolo De Control De Transmisin. El Protocolo de
Control de Transmisin (Transmision Control Protocol,
TCP) es un protocolo de comunicaciones que proporciona
transferencia confiable de datos. Es responsable de
ensamblar datos pasados desde aplicaciones de capas
superiores a paquetes estndar y asegurarse que los datos
se transfieren correctamente.
Protocolo De Datagrama De Usuario. El Protocolo de
Datagrama de Usuario (User Datagram Protocol, UDP) es
un protocolo orientado a comunicaciones sin conexin, lo
que significa que no tiene mecanismo para la retransmisin
de datagramas (a diferencia de TCP, que es orientado a
conexin). UDP no es muy confiable, pero s tiene fines
particulares. Si las aplicaciones que utilizan UDP tienen su
propia verificacin de confiabilidad, los inconvenientes de
UDP se pueden superar.
Protocolo Internet. El Protocolo Internet (Internet Protocol,
IP) es responsable de mover a travs de las redes los
paquetes de datos ensamblados, ya sea por TCP o UDP. A
fin de determinar enrutamientos y destinos, utiliza un
conjunto de direcciones nicas para cada dispositivo en la
red.
Clases Direcciones Internet (IP)
Cada mquina en la Internet tiene una direccin nica, esta direccin de 32 bits
esta dividida en dos partes:
Bits de Red.
Bits de Host.
31
Estas direcciones son asignadas por un organismo central (NIC, Network
Information Center).
Direccin clase A
Las direcciones de clase A corresponden a redes que pueden direccionar hasta
16.777.214 mquinas cada una. Las direcciones de red de clase A tienen el
primer bit a 0. Solo existen 124 direcciones de red de clase A.
Ejemplo:
0 Red (7 bits) Mquina (24 bits)
00001010 00001111 00010000 00001011
10 15 16 11
10.15.16.11 (Notacin decimal)
Rangos:
1.xxx.xxx.xxx - 126.xxx.xxx.xxx
Direccin clase B
Las direcciones de red de clase B permiten direccionar 65.534 mquinas cada
una. Los primeros bits de una direccin de red de clase B son 0-1. Existen
16.382 direcciones de red de clase B.
Ejemplo:
01 Red (14 bits) Mquina (16 bits)
01000001 00001010 00000010 00000011
129 10 2 3
129.10.2.3 (Notacin decimal)
Rangos:
128.001.xxx.xxx - 191.254.xxx.xxx
Direccin clase C
Las direcciones de clase C permiten direccionar 254 mquinas. Las direcciones
de clase C empiezan con los bits 110. Existen 2.097.152 direcciones de red de
clase C.
Ejemplo:
110 Red (21 bits) Mquina (8 bits)
11001010 00001111 00010111 00001011
202 15 23 11
202.15.23.11 (Notacin decimal)
Rangos:
192.000.001.xxx - 223.255.254..xxx
32
Direccin clase D
Las direcciones de clase D son un grupo especial que se utiliza para dirigirse a
grupos de mquinas. Estas direcciones son muy poco utilizadas. Los primeros
bits de una direccin de clase D son 1-1-1-0.
1110 Direccin mltiple
Rangos:
224.000.000.000 hasta 239.255.255.254
La clase se identifica mediante las primeras secuencias de bits, y en los
ejemplos se muestra como 1 bits para la clase A y hasta 4 bits para la clase D.
La clase puede determinarse a partir de los 3 primeros bits (de orden ms alto).
De hecho, en la mayor parte de los casos basta con los dos primeros bits, ya
que existen pocas redes Clase D.
Hasta este punto hemos visto todo lo relacionado con los protocolos TCP/IP y
sus complementarios. No obstante de la misma forma que existen redes
inalmbricas tambin existen normas para controlar y regular esta forma de
transmisin de datos. Nos referimos al Protocolo para Aplicaciones
Inalmbricas WAP
Protocolo para aplicaciones inalmbricas (WAP)
El Protocolo de Aplicaciones Inalmbricas surge como la combinacin de dos
tecnologas de amplio crecimiento y difusin durante los ltimos aos: Las
Comunicaciones Inalmbricas e Internet. Ms all de la posibilidad de acceder
a los servicios de informacin contenidos en Internet, el protocolo pretende
proveer de servicios avanzados adicionales como, por ejemplo, el desvo de
llamadas inteligente, en el cual se proporcione una interfaz al usuario en el cual
se le pregunte la accin que desea realizar: aceptar la llamada, desviarla a otra
persona, desviarla a un buzn vocal, etc.
Para ello, se parte de una arquitectura basada en la arquitectura definida para
el World Wide Web (WWW), pero adaptada a los nuevos requisitos del sistema.
En la figura se muestra el esquema de la arquitectura WAP.

Pasarela
Codificadores
y
Decodificadores
Servidor de
Informacin
CGI,
Scripts,
etc.
Contenido
Cliente
Agente de
Usuario WAE
(Entorno de
Aplicacin
Inalmbrica)
Peticin Codificada Peticin
Respuesta (Contenido) Respuesta Codificada

Fig. 6 Modelo de funcionamiento del WAP

De esta forma, en el terminal inalmbrico existira un micro navegador
encargado de la coordinacin con la pasarela, a la cual la realiza peticiones de
33
informacin que son adecuadamente tratadas y redirigidas al servidor de
informacin adecuado. Una vez procesada la peticin de informacin en el
servidor, se enva esta informacin a la pasarela que de nuevo procesa
adecuadamente para enviarlo al terminal inalmbrico.
Para conseguir consistencia en la comunicacin entre el terminal mvil y los
servidores de red que proporcionan la informacin, WAP define un conjunto de
componentes estndar:
Un modelo de nombres estndar. Se utilizan las URIs definidas en
WWW para identificar los recursos locales del dispositivo (tales
como funciones de control de llamada) y las URLs (tambin
definidas en el WWW) para identificar el contenido WAP en los
servidores de informacin.
Un formato de contenido estndar, basado en la tecnologa WWW.
Unos protocolos de comunicacin estndares, que permitan la comunicacin
del micro navegador del terminal mvil con el servidor Web en red.
Veamos ahora un modelo global de funcionamiento de este sistema en la
siguiente figura. (Fig. 9)

Red
Inalmbrica
Proxy WAP
Servidor WTA
WML Binario
Filtro HTML
Servidor Web
WML
WML
HTML

Fig. 7 Ejemplo de una red WAP

En el ejemplo de la figura, nuestro terminal mvil tiene dos posibilidades de
conexin: a un proxy WAP, o a un servidor WTA. El primero de ellos, el proxy
WAP traduce las peticiones WAP a peticiones Web, de forma que el cliente
WAP (el terminal inalmbrico) pueda realizar peticiones de informacin al
servidor Web. Adicionalmente, este proxy codifica las respuestas del servidor
Web en un formato binario compacto, que es interpretable por el cliente. Por
otra parte, el segundo de ellos, el Servidor WTA est pensado para
proporcionar acceso WAP a las facilidades proporcionadas por la
infraestructura de telecomunicaciones del proveedor de conexiones de red.
Componentes de la Arquitectura WAP
Una vez introducido el sistema, vamos a ver la arquitectura que le da
consistencia. La arquitectura WAP est pensada para proporcionar un entorno
escalable y extensible para el desarrollo de aplicaciones para dispositivos de
34
comunicacin mvil. Para ello, se define una estructura en capas, en la cual
cada capa es accesible por la capa superior as como por otros servicios y
aplicaciones a travs de un conjunto de interfaces muy bien definidos y
especificados. Este esquema de capas de la arquitectura WAP la podemos ver
a continuacin.

GSM
Protocolos portadores:
IS-136 CDMA PHS CDPD PDC-P iDEN etc.
CAPA DE TRANSPORTE (WDP)
CAPA DE SEGURIDAD (WTLS)
CAPA DE TRANSACCIONES (WTP)
CAPA DE SESIN (WSP)
CAPA DE APLICACIN (WAE)
OTROS SERVICIOS Y
APLICACIONES

Fig. 8 Arquitectura de WAP

Hagamos un recorrido por estas capas de forma breve, antes de pasar a
analizarlas con ms profundidad.
Capa de Aplicacin (WAE)
El Entorno Inalmbrico de Aplicacin (WAE) es un entorno de aplicacin de
propsito general basado en la combinacin del World Wide Web y tecnologas
de Comunicaciones Mviles.
Este entorno incluye un micro navegador, del cual ya hemos hablado
anteriormente, que posee las siguientes funcionalidades:
Un lenguaje denominado WML
1
similar al HTML, pero optimizado
para su uso en terminales mviles.
Un lenguaje denominado WMLScript, similar al JavaScript (esto es,
un lenguaje para su uso en forma de Script)
Un conjunto de formatos de contenido, que son un conjunto de
formatos de datos bien definidos entre los que se encuentran
imgenes, entradas en la agenda de telfonos e informacin de
calendario.
Capa de Sesin (WSP)
El Protocolo Inalmbrico de Sesin (WSP) proporciona a la Capa de Aplicacin
de WAP interfaz con dos servicios de sesin: Un servicio orientado a conexin
que funciona por encima de la Capa de Transacciones y un servicio no
orientado a conexin que funciona por encima de la Capa de Transporte (y que

1
Wireless Markup Language
35
proporciona servicio de datagramas seguro o servicio de datagramas no
seguro)
Actualmente, esta capa consiste en servicios adaptados a aplicaciones
basadas en la navegacin Web, proporcionando las siguientes funcionalidades:
Semntica y funcionalidades del HTTP/1.1 en una codificacin
compacta.
Negociacin de las caractersticas del Protocolo.
Suspensin de la Sesin y reanudacin de la misma con cambio de
sesin.
Capa de Transacciones (WTP)
El Protocolo Inalmbrico de Transaccin (WTP) funciona por encima de un
servicio de datagramas, tanto seguros como no seguros, proporcionando las
siguientes funcionalidades:
Tres clases de servicio de transacciones:
Peticiones inseguras de un solo camino.
Peticiones seguras de un solo camino.
Transacciones seguras de dos caminos (peticin-respuesta)
Seguridad usuario-a-usuario opcional.
Transacciones asncronas.
Capa de Seguridad (WTLS)
La Capa Inalmbrica de Seguridad de Transporte (WTLS) es un protocolo
basado en el estndar SSL, utilizado en el entorno Web para la proporcin de
seguridad en la realizacin de transferencias de datos. Este protocolo ha sido
especialmente diseado para los protocolos de transporte de WAP y
optimizado para ser utilizado en canales de comunicacin de banda estrecha.
Para este protocolo se han definido las siguientes caractersticas:
Integridad de los datos. Este protocolo asegura que los datos
intercambiados entre el terminal y un servidor de aplicaciones no ha
sido modificada y no es informacin corrupta.
Privacidad de los datos. Este protocolo asegura que la informacin
intercambiada entre el terminal y un servidor de aplicaciones no
puede ser entendida por terceras partes que puedan interceptar el
flujo de datos.
Autentificacin. Este protocolo contiene servicios para establecer la
autenticidad del terminal y del servidor de aplicaciones.

Adicionalmente, el WTLS puede ser utilizado para la realizacin de
comunicacin segura entre terminales, por ejemplo en el caso de operaciones
de comercio electrnico entre terminales mviles.
36
Capa de Transporte (WDP)
El Protocolo Inalmbrico de Datagramas (WDP) proporciona un servicio fiable a
los protocolos de las capas superiores de WAP y permite la comunicacin de
forma transparente sobre los protocolos portadores vlidos.
Debido a que este protocolo proporciona un interfaz comn a los protocolos de
las capas superiores, las capas de Seguridad, Sesin y Aplicacin pueden
trabajar independientemente de la red inalmbrica que d soporte al sistema.
Antes de pasar a estudiar en ms profundidad cada uno de estos protocolos,
veamos tres ejemplos de interconexin de estas capas:

Agentes de
Usuario de
WAE
WAE
WSP
WTP
Sin Capa
WTLS
WDP UDP
no-IP
ej. SMS
IP
ej. GPRS
WDP UDP
no-IP
ej. SMS
IP
ej. GPRS
Sin Capa
WTLS
WTP
Aplicaciones
sobre
Transaciones
WDP UDP
no-IP
ej. SMS
IP
ej. GPRS
Sin Capa
WTLS
Aplicaciones
sobre
Datagramas

Fig. 9 Arquitectura de WAP

As pues, dependiendo de la aplicacin en cuestin, la comunicacin se
realizar con una determinada capa de la estructura de WAP.
Hasta este punto hemos abordados aspectos generales de las redes de
comunicacin y de computadoras. Existen muchas otros elementos que
pueden ser tratados al respecto, no obstante para el profesional de la Ciencia
de la Informacin las redes de computadoras son una herramienta de trabajo,
al menos de esta manera debemos tratarlo a nivel de pregrado.
Esta afirmacin no impide que los que se sientan apasionados por este mundo
se desempeen como administradores o diseadores de redes en su actividad
laboral, sin embargo hemos dejado para el final un aspecto de suma
importancia independientemente del grado de comprometimiento que se tenga
con la tecnologa de redes. Nos referimos a la Seguridad Informtica. Aspectos
relativos a esta materia sern abordados en el prximo captulo.
La Seguridad en las Redes
La seguridad de las redes se ha convertido en el punto clave sobre el cual giran
hoy en da los mayores esfuerzos de las empresas del sector de la informacin
y las comunicaciones as como de los propios usuarios finales. Esto es
consecuencia de la expansin de las tecnologas de informacin a todos los
sectores de la sociedad, rompiendo las barreras originales que slo destinaban
su uso a expertos de la informtica. Esto trae aparejado que cada vez ms
personas utilicen las computadoras como una herramienta diaria y aumenten
37
vertiginosamente la gama de servicios y procedimientos que se basan en el
uso de la informtica y las computadoras para su funcionamiento.
Por supuesto a la par de este aumento se incrementan tambin el nmero de
individuos que por una u otra razn intentan violentar las barreras de seguridad
de estos servicios utilizando la ms variada gama de herramientas posibles.
Este y otros aspectos sern tratados en este captulo.
Lo primero que debemos analizar son los trminos a los cuales nos referiremos
en lo sucesivo. Por ejemplo: seguridad, proteccin, privacidad. Estos tienen
ms de una acepcin dentro del mbito informtico. No pretendemos llevar a
cabo una disertacin semntica sobre cada uno de estos trminos, sino
presentar los elementos que ms afectan a los mismos y sugerir algunos
consejos prcticos para su solucin.
Dentro de los elementos que pueden atentar contra la seguridad informtica de
una red de computadoras o un simple ordenador podemos contar desde los
desastres naturales y hurtos fsicos hasta un error de programacin en el
sistema operativo, una mala configuracin de los perfiles de usuarios
(deficientes polticas de seleccin de grupos, privilegios mal otorgados,
contraseas vulnerables, entre otros), las intrusiones y los accesos no
autorizados a los locales de computacin, y por supuesto los protagonistas de
ltimo momento: los virus informticos.
Como se puede apreciar hay tela por donde cortar en materia de seguridad
informtica, necesitaramos ms de un libro para poder abordar con
profundidad esta materia. No obstante existen aspectos elementales que el
profesional de la informacin debe dominar con respecto a este tema.
La seguridad informtica es, por regla general, una serie de medidas y
soluciones tcnicas a problemas que, en la mayora de los casos, no son
tcnicos. El trabajo del profesional que se dedica a la seguridad informtica
radica en ayudar a las organizaciones a decidir cuntos recursos van a invertir
y cerciorarse de que cuenten con polticas y procedimientos vigentes para que
las inversiones realizadas sean factibles y se reviertan en beneficios. Una vez
que se implementan estas medidas deben realizarse evaluaciones (auditorias)
para verificar que se cumplen las normas establecidas. Por lo que podemos ver
la seguridad informtica es una tarea de administracin, prevencin y manejo
ms que una actividad puramente tecnolgica.
Para la creacin del plan de seguridad informtica generalmente se siguen los
siguientes pasos:
Planeacin de las necesidades de seguridad
Anlisis de riesgos
Anlisis costo-beneficio
Implementacin
Auditorias y respuestas a incidentes

La determinacin de las necesidades de seguridad de su organizacin est
directamente vinculada al tipo de informacin que su entidad manipula, y
38
horizontalmente condicionada al presupuesto que se cuente para su
implementacin. Por ejemplo, una empresa que maneje estados de cuentas
bancarias y movimientos burstiles tendr necesidades de seguridad y
privacidad mucho mayores que las de un usuario promedio que navega por
Internet.
Para tener conocimiento de las necesidades de seguridad primero debemos
determinar cules de los siguientes puntos tiene mayor prioridad para nuestra
organizacin:
Confidencialidad: Se refiere a la proteccin de la informacin para
que no pueda ser accedida ni usada sin autorizacin de su
propietario.
Integridad: Es la proteccin de los datos y la informacin para evitar
su borrado o alteracin del contenido
Disponibilidad: Se enfoca en la proteccin de los servicios para que
permanezcan disponibles cuando sean solicitados. (ejemplo, si el
servicio de e-mail de un servidor no est disponible no podremos
mandar ni recibir mensajes de correo electrnico)
Consistencia: Se centra en garantizar que el comportamiento de los
sistemas sea el esperado. La alteracin de la ejecucin de un
comando podra traer consecuencias fatales para cualquier sistema
informtico.
Control: Consiste en la creacin de reglamentos que regulan el
acceso de los usuarios al sistema.
Auditoria: Basa su accin en la revisin del comportamiento del
sistema y sus usuarios. No basta con crear los niveles de acceso de
los usuarios, a veces es importante saber qu estn haciendo.
No significa que todos los puntos anteriormente enumerados no sean
importantes, pero las organizaciones les otorgarn determinado grado de
importancia en dependencia de la naturaleza de su actividad (misin) y el
presupuesto que cuenten para la implementacin del plan de seguridad
informtica.
El prximo paso a seguir una vez jerarquizadas las necesidades relativas a la
seguridad consiste en realizar la identificacin de los posibles riesgos que
debemos enfrentar. Existen una serie de preguntas bsicas que debemos
hacernos para fundamentar el proceso de Anlisis de Riesgos, ests son:
Qu se debe proteger?
Contra qu debe protegerse?
Cunto tiempo, esfuerzo y dinero estamos dispuestos a invertir para
la obtencin de niveles confiables de seguridad?
Para dar respuesta a la primera pregunta debemos identificar los activos
informticos con los que cuenta nuestra organizacin (computadoras, datos
secretos, informacin privada, equipos y accesorios de la red, contraseas de
los usuarios, etc.).
39
A continuacin se identificarn las posibles amenazas que pueden
comprometer la seguridad de nuestro sistema. Por ejemplo (tormentas
elctricas, interrupciones de energa, hurto de dispositivos fsicos, virus
informticos, prdida del personal especializado, etc. Una vez identificadas las
amenazas debemos hacer una cuantificacin de los riesgos. A partir de un
estimado sobre cifras que obtendremos de diversas fuentes (pronsticos
meteorolgicos, compaa de electricidad, industria del software, etc.) En este
punto ya conocemos los activos tanto tangibles como intangibles con los que
cuenta nuestra organizacin, los posibles agentes que pueden comprometer la
seguridad de nuestra informacin y hemos hecho un estimado de los costos
que debemos asumir ante cada situacin. Pues es este el momento de
balancear los costos contra los beneficios, es decir, haremos un balance costo-
beneficio.
Si sabemos que la posibilidad de que ocurra una inundacin en el local dnde
se encuentran los servidores es de 1 en 10 000 entonces no tendra mucho
sentido invertir en la construccin de una pared de contencin o cambiar el loca
para otro piso ms alto. En cambio si la posibilidad de que ocurra un corte
elctrico es de 3 en 10 debemos priorizar en la inversin de UPS (bateras de
respaldo).

Fig. 10 UPS marca APC de 3300VA

Como puede observarse los riesgos no son posibles de eliminar, pero pueden
atenuarse sus consecuencias. An cuando hayamos creado el plan de
seguridad y llevado a cabo las polticas en l reflejadas no significa que
estamos completamente seguros. A continuacin veremos algunos de los
ataques ms utilizados y algunas vas para el descubrimiento de intrusos.
Ataques por denegacin de servicio
El ataque por denegacin de servicio consiste en el apoderamiento por parte
de un usuario (autorizado o no) de una parte importante de un recurso
compartido. Estos ataques inciden directamente sobre la disponibilidad del
recurso en cuestin, sea un archivo, directorio o el servidor de WWW. El
resultado final de este ataque se traduce en la prdida de calidad del servicio o
la prdida total del mismo.
Existen dos tipos de ataques de denegacin de servicio, uno que intenta
destruir o daar los recursos y el otro que acta sobre la saturacin de la
disponibilidad del recurso. Un ejemplo de ataque destructivo podra ser
formatear la particin de in disco duro que contenga informacin importante.
Para ejemplificar los ataques por saturacin de la disponibilidad de un recurso
nos remitiremos una vez ms al correo electrnico.
El envo masivo de mensajes desata una gran cantidad de procesos en el
servidor adems de ocupar espacio en disco y memoria RAM. Si un servidor se
40
ve inundado de momento con 3 o 4 mil mensajes para enviar a la vez, es muy
probable que colapse el servicio de correo (depende de las prestaciones de la
mquina y el tamao de los mensajes). Un ejemplo claro son las famosas listas
de mndaselo a todos tus amigos y el deseo se cumplir en 3 das o
reenvalo a todas las personas que conozcas y recibirs buena suerte, o el de
la ayuda a la nia con leucemia, el del hijo o familia del presidente de un pas
africano que tiene una herencia de millones de dlares y quiere que UD. lo
asesore... en fin, ejemplos sobran. Estos correos saturan los servidores
actuando como los virus informticos de tipo gusano (worm). Una forma de
evitar este tipo de ataque es educando a nuestros usuarios sobre las normas
de uso del correo electrnico y configurando debidamente nuestros servidores
de correo para evitar el envo de adjuntos demasiado grandes que puedan
llenar la capacidad del disco duro. Existen otras soluciones pero como dijimos
al inicio, este es slo un captulo.
Ataques Fsicos
Dentro de los ataques fsicos podemos citar el hurto y sustraccin de los
medios tangibles de computacin y sus partes (computadoras enteras, discos
duros, hubs, etc.). Este es muy comn pero bastante fcil de detectar y
precaver, basta con el aseguramiento del local y la creacin de copias de
seguridad de la informacin. Otro ataque fsico que inhabilita el uso de la red es
conectar a tierra una red. Puede hacerse con la sustraccin de un terminador
de red de un bus lineal de cable coaxial, tambin con la introduccin de otras
seales a travs del conductor, etc. Un medio de protegernos contra este tipo
de ataque es la proteccin del cableado de la red por medio de canaletas y
cajas conectoras atornilladas. Adems la ruta del cableado debe trazarse por
un lugar que no est expuesto a altas temperaturas ni a fuertes oscilaciones
electromagnticas, as como apartado del trnsito humano.
Cmo descubrir una violacin de acceso y qu hacer?
Existen varias formas de detectar que ha ocurrido una intrusin o que se est
cometiendo. Una de ellas es sorprendiendo al intruso en el mismo momento
que lo est haciendo. Puede hacerse cuando el administrador del sistema
detecta un login (sesin abierta por el usuario) mltiple, o cuando vemos al
perpetrador en su propio puesto tratando de realizar la intrusin. Tambin el
listado de los procesos que est ejecutando determinado usuario y la revisin
del historial de comandos o usuarios que no acceden por lnea telefnica y nos
aparezcan conectados por esa va, pueden darnos una idea de que algo
extrao est sucediendo.
Otra forma de descubrir que nuestro sistema ha sido penetrado es a travs de
la observacin diaria del mismo. Si vemos algn comportamiento extrao o que
algunos programas o aplicaciones estn generando errores imprevistos
debemos revisar los archivos de logs (registros) en busca de algn indicio.
Tambin hay ocasiones en que nuestro servidor es utilizado para acceder a
otro servidor y entonces cometer la violacin. En esas ocasiones somos
notificados por los administradores de otras redes que han registrado
conexiones a sus redes desde las nuestras. En este caso es nuestro deber
atender este hecho de inmediato aunque no hayamos sido el blanco mismo del
ataque, debido a que no debemos descartar que lo seremos en un futuro. Al
final si pudieron acceder, cabe la posibilidad que intenten causar daos.
41
Ante la deteccin de un intruso lo primero que debemos hacer es Mantener la
calma y tratar de entender qu es lo que pretende hacer. Con desconectar el
cable de red no habremos solucionado el problema, si es un ataque desde el
interior de la organizacin o aprovechando una vulnerabilidad que no hemos
identificado con seguridad seremos vctimas de nuevo. Por esa razn primero
debe observarse el comportamiento del intruso. Tenemos varias opciones
cuando descubrimos a un intruso, una es ignorarlo y como se dijo
anteriormente documentarnos sobre qu ha hecho y qu trata de hacer; la otra
consiste en comunicarnos con l para tratar de averiguar qu quiere.
Debemos ser cuidadosos ya que existen intrusos que al sentirse detectados
tratan de borrar todos los indicios que puedan probar o facilitar su identificacin
entre estos no podemos descartar que perpetradores extremistas traten de
inutilizar nuestro sistema por completo. Es por ello que si decidimos
comunicarnos con el atacante debemos contar con un respaldo seguro de la
informacin y del sistema en s. Otra variante es tratar de rastrearlo sin que
este se de cuenta, con ello evitamos el inconveniente anteriormente expuesto.
Cuando estamos ante un ataque extremo tal como una copia completa o
modificacin de archivos con informacin importante o borrado de los archivos
del sistema lo ms aconsejable es parar todos los servicios y procesos,
desconectar la computadora de la red y en casos extremos que no tengamos
los conocimientos o la autoridad suficiente para resolver la situacin, apagarla.
Debemos estar seguros que estamos ante una violacin de seguridad en s y
no ante un fallo o desperfecto del sistema. De la misma manera debemos
cerciorarnos si se ha sufrido algn dao, en ocasiones se logra el acceso pero
no se consigue la alteracin del sistema. Tenemos evidencia que pueda ser
usada para investigar el hecho?, es conveniente hacerlo pblico?. Debe ser
reanudado el servicio inmediatamente?. Estas entre otras interrogantes deben
ser respondidas antes de tomar cualquier otra determinacin.
Acto seguido debemos Documentar todo lo relacionado con el hecho en s,
anotar horas, detalles, acciones ejecutadas por el violador, acciones cometidas
por nosotros. Cada detalle que pueda ayudarnos a reconstruir los hechos ms
adelante. El tercer y ltimo paso consiste en Planear, con este paso actuamos
sobre el problema en s mismo. Se aplicarn las medidas para la contencin de
los daos, se confirmarn y evaluarn los mismos, se restaurar el sistema
despus de haber resuelto la vulnerabilidad o situacin que permiti el ataque.
Tambin se analizarn los aspectos que no fueron tenidos en cuenta cuando
se cre el plan de seguridad informtica y que puede que hayan sido causa
directa o indirecta del ataque sufrido.
Polticas de Copias de Seguridad y Respaldos
En muchas ocasiones los mayores responsables de la prdida de la
informacin contenida en la computadora somos nosotros mismos en lugar de
un atacante o una cada del sistema. Es frecuente ver como hacemos salvas
en un solo disco flexible de 3 pulgadas y misteriosamente este deja de
funcionar.
Entonces nos decimos con las manos en la cabeza: pero si ayer yo lo
abr, es cierto ayer UD. lo abri, y ya hoy tiene sectores daados y no puede
ser ledo por la torre de disquetes; o la propia naturaleza de los dispositivos de
42
almacenamiento magnticos, la entropa, hizo que sus datos se volvieran
incoherentes. Entonces es que vienen las lamentaciones, si le hubiera
hecho al menos dos copias para ese entonces ya no hay remedio, acaba de
perder tal vez todo el trabajo del seminario de Historia de Cuba o el proyecto de
tesis, o la tesis en s. A esta situacin no estn sujetos slo los discos de 3.5
pulgadas, los discos duros son muy susceptibles a descomponerse debido
fundamentalmente al uso extremo a que son sometidos. De la misma manera
los discos pticos pueden deteriorarse o ser comida su superficie por cualquier
microorganismo que degrade polmeros.
Entonces, no hay manera de proteger nuestra informacin? La respuesta es
afirmativa, la nica solucin para este tipo de problema es la planeacin y
ejecucin de copias de seguridad y respaldo de la informacin sensible a
conservar.
Es imposible predecir las fallas, los desastres naturales y algunos ataques a
nuestros sistemas. Si contamos con las copias de respaldo podemos restaurar
nuestros sistemas sino al punto exacto donde se encontraban al ocurrir la
prdida, s hasta un punto muy prximo, minimizando en este caso la cuanta
de los daos ocasionados por el imprevisto.
La importancia de los respaldos est relacionada con la importancia que se le
otorgue al trabajo que desarrollamos con la computadora. Existen dos
tendencias sobre la realizacin de respaldos o copias de seguridad, la primera
plantea que debe copiarse slo lo que es nico en el sistema como los archivos
de usuarios, algunas bases de datos etc.
La otra corriente indica que debemos copiarlo todo, debido a que es ms fcil y
rpida la restauracin de un sistema completo y no de una parte de este.
Pensamos que esta ltima variante es la ms completa y segura, aunque
implica mayor utilizacin de los medios de respaldo. La frecuencia con la que
debe hacerse un respaldo completo depende en gran medida de la cantidad de
espacio de almacenamiento que dispongamos y de la velocidad del equipo de
respaldo (por lo general cintas magnticas). Al menos recomendamos hacer un
respaldo total una vez a la semana o dos veces al mes.

Fig. 11 Dispositivo de cintas magnticas para hacer respaldos

De manera general existen tres tipos bsicos de respaldos:
1.- Respaldo da cero:
Consiste en hacer una copia del sistema original. Cuando el sistema ha
sido instalado por primera vez, antes que los usuarios lo hayan usado.
Se debe respaldar cada archivo y programa del sistema.
2.- Respaldo Completo:
43
Se realizar una copia completa de todos los archivos de la
computadora en el dispositivo de respaldo. Este mtodo es similar a un
respaldo da cero con la diferencia que se hace regularmente.
3.- Respaldo incremental
Se hace una copia en el dispositivo de respaldo slo de aquellos
elementos en el sistema de archivos que se hayan modificado despus
de un evento particular (como la aplicacin de parches de seguridad y
service packs)
Los respaldos completos y los incrementales deben combinarse. Una
estrategia muy empleada para realizar respaldos es:
Hacer un respaldo completo el primer da de cada semana de
trabajo
Hacer un respaldo incremental cada noche de todo lo que se
haya modificado despus de un respaldo completo
Por otra parte la creacin de los respaldos trae consigo una vulnerabilidad en la
seguridad de la informacin, debido a que estamos reproduciendo los datos
sensibles de nuestra organizacin en un medio que no permite proveer los
niveles de seguridad que brinda el sistema en s. Es por esto que las cintas o
dispositivos de respaldo deben almacenarse en lugares apropiados en cuenta
seguridad y condiciones de conservacin. Nunca en el propio local donde se
encuentran las computadoras, ya que si ocurre un incendio o desastre de otra
ndole junto con los equipos se perdern tambin las copias de seguridad. De
la misma manera deben ser colocados en lugares donde el acceso fsico a
ellos est debidamente protegido. Tambin debemos tener un cuidado especial
de protegerlos contra escritura, de esta forma eliminamos la posibilidad de
ocurrencia de borrados accidentales.
Las contraseas
No queramos terminar este captulo sin dedicarle un apartado a las
contraseas o passwords. Estas son generalmente las causantes de muchos
ataques y violaciones de acceso y seguridad. Las contraseas deben
escogerse con mucho cuidado y existen una serie de consejos al respecto. La
educacin de los usuarios en este sentido es de suma importancia para que
tomen en cuenta el valor que tienen sus contraseas y el carcter secreto que
debe rodear a las mismas. Debemos hacerles saber que con dar a conocer su
contrasea a terceros no slo est poniendo en peligro su cuenta, si no la del
resto de los usuarios y al sistema en s.
De manera general una contrasea mala es aquella que puede ser deducida
por coincidir con algn dato del usuario, algo as como el apodo, el nombre del
perro o de la novia, etc. De la misma manera la longitud de las contraseas
debe tener al menos 8 caracteres, existen programas para rastrear contraseas
que utilizan el mtodo de fuerza bruta o ataque por diccionario (probando las
combinaciones posibles carcter a carcter), si la longitud de la contrasea es
de 3 caracteres o menos podra rastrearse en unas horas, en cambio con 6, 8 o
ms caracteres tardara aos en lograrse. Otros ejemplos de malas
contraseas lo tenemos con la utilizacin del propio nombre de usuario como
contrasea. Esto es conocido como cuentas Joes, estas cuentas
44
comprometen la seguridad del sistema de manera extrema. Las contraseas
adecuadas por lo general deben cumplir los siguientes requisitos:
1. Contener maysculas y minsculas
2. Contener dgitos y smbolos de puntuacin adems de letras
3. Pueden tener incluidos caracteres de control adems de espacios
4. Deben ser fciles de recordar para evitar tener que escribirlas
5. Su longitud no debe ser inferior a 6 caracteres
Estos y otros elementos deben tomarse en cuenta cuando se selecciona una
contrasea. Existen algunas sugerencias para cuando debemos seleccionar
una contrasea, por ejemplo:
Escoger dos palabras cortas y combinarlas poniendo entre ellas un
carcter de control. Ejemplo: carro*rata
Poner un acrnimo que tenga significado como Tdqnct (te dije que no
comieras tanto)

Tambin existen programas que generan una contrasea que ser utilizada
una sola vez y en la prxima ocasin que necesitemos acceder al sistema nos
crear una nueva. Estas son llamadas contraseas de nica vez, son vlidas
slo mientras dure la sesin que iniciamos. Aunque este tipo de contraseas no
es comn debemos tener conciencia de su existencia.
Hay otra mxima que dice que nunca debemos escribir nuestra contrasea y
en caso que lo hagamos nunca ponerle el indicativo de contrasea por
ejemplo evitar esto: ..Contrasea de le mail de la universidad: PeLoTa.
Tampoco debemos incluir el nombre del usuario o el identificador de la red a la
que pertenece, mucho menos pegarla al monitor, al teclado o a algn otro lugar
de la computadora o la oficina.
Hasta aqu hemos abordado los aspectos ms generales sobre la seguridad de
las redes de computadoras y la informacin en particular. Como Profesional de
la Informacin es nuestro deber velar y cumplir las disposiciones que adopte
nuestra organizacin en materia de seguridad.
Esto incluye no slo los temas abordados en este captulo sino va ms all,
apelando a nuestra propia conciencia, el mal uso de Internet en horario laboral,
el maltrato o uso descuidado de los equipos de cmputo, fumar en locales que
no est permitido entre otros son violaciones que se cometen a diario y si bien
no somos los infractores muchas veces permitimos que se cometan en nuestra
presencia.
Por nuestra naturaleza profesional y como miembros de una comunidad o
sociedad informtica es nuestro deber cumplir y hacer cumplir las leyes que se
dictan en materia de seguridad. Bajo ningn concepto debemos violentar la
privacidad de las cuentas de nuestros compaeros de estudio o trabajo, o
daar intencionalmente alguno de los medios puestos a nuestra disposicin.
En el prximo captulo abordaremos el tema de las redes desde el punto de
vista del tipo de informacin que generan y los niveles de acceso.
Profundizaremos en la red Internet (de la cual tanto hemos hablado hasta
45
aqu). Comentaremos sobre su surgimiento, servicios que presta y dems
cuestiones concernientes a ella, trataremos los conceptos de Intranets y
Extranets entre otros.

46
Captulo 2: Internet. La mayor red global

Internet es la mayor red global que existe. A ella estn conectadas miles de
redes en todo el mundo. Es por ello que a menudo se define como la red de
redes, pero Internet es mucho ms que eso. Internet es un fenmeno
sociocultural que ha impuesto nuevas formas de interaccin social sin lmites
de espacio y tiempo.
La mayor red global que existe constituye un universo de recursos de
informacin y un espacio virtual de comunicacin entre sus usuarios, cuyo
mayor xito ha sido el desarrollo de herramientas de avanzada que faciliten el
acceso y consulta de los ms dismiles recursos de informacin en cualquier
parte del mundo.
Es una red descentralizada que interconecta dismiles redes distribuidas por el
mundo, por lo que no tiene un gobierno comn, ni un consejo de direccin.
Cada red conectada a Internet es independiente y autnoma.
Cada red o incluso cada ordenador es una isla gobernada de forma local. Lo
que cada isla ponga a disposicin del resto de los usuarios o lo que cada
usuario haga al utilizar estos medios, es responsabilidad de cada uno de ellos.
Internet en s, solo se limita a establecer los procedimientos de interconexin
de las distintas redes, as como las normas de interfuncionamiento, pero cada
red, cada ordenador o cada medio de transmisin tiene su propio dueo.
2

El principio fundamental que dio origen a Internet fue el de compartir recursos,
desde informacin hasta aplicaciones informticas. Por lo tanto, la idea que
subyace en Internet, como buena rede de redes, es la de compartir todos los
recursos, del tipo que sean, que se encuentran en los distintos ordenadores de
la red, y que estos recursos puedan ser utilizados, sin costos excesivos, o por
lo menos los ms bajos posible, por el resto de los usuario.
3


Cmo funciona Internet?
Como todo proceso de comunicacin, Internet emplea normas o protocolos
para que computadoras de diversos fabricantes, con diversos sistemas,
conectadas a diversas redes a travs de diversos medios de comunicacin,
puedan dialogar entre s. El protocolo que fundamentalmente emplea Internet
es el TCP/IP, el cual ha sido explicado de forma detallada en el Captulo 1.
Otro punto indispensable para entender el funcionamiento de Internet, es
conocer como viaja la informacin a travs de la red. Para ello, cada recurso
que es dividido en varias partes denominadas paquetes, cada uno de los
cuales contiene entre 1 y 1500 caracteres de longitud. La mayora de las veces
estos paquetes viajan por caminos diferentes, y al llegar a su destino son

2
Carballar Falcn, Jos Antonio. Internet. El mundo en sus manos. Madrid: Editorial Ra-Ma,
1995. p. 3
3
Fuentes i Pujol, Ma. Eullia. La informacin en Internet. Barcelona: Editorial CIMS, 1997. p.
28
47
reagrupados para reconstruir ntegramente el mensaje como se muestra en la
siguiente figura tomada del libro La alfombra mgica
4
.


Fig. 12 Divisin del mensaje en paquetes

En su viaje por la red, los paquetes son encaminados por los routers
(enrutadores), encargados de regular el trfico de la red.
La misin de un router es poner en contacto las distintas redes, de manera que
tras analizar los paquetes que le entran los distribuye de la manera ms
eficiente posible, haciendo que la informacin llegue a su meta en el menor
tiempo posible. Normalmente un router enva la informacin a otro router y as
sucesivamente hasta su destino. Se debe tener en cuenta que los caminos
para circular la informacin son mltiples, as si alguna lnea se encuentra
saturada o fuera de funcionamiento, un router es capaz de redirigir los
paquetes por otra va hasta el destino final.
5
(Fig. 15)


Fig. 13 Funcionamiento de un Router

Cuando la distancia que tienen que recorrer los paquetes es muy amplia, la
seal es amplificada por repetidores, para que la seal no se debilite, y la
informacin llegue de forma ntegra a su destino.

4
Chao de la Cruz, Mario Luis. La alfombra mgica. Secretos del correo electrnico. Mario Luis
Chao de la Cruz y Sandra Gmez Wong. La Habana: IDICT, 1998. p.16
5
Barbern, Manuel. Cmo viaja la informacin en Internet. [En lnea]
http://www.areas.net/comofunciona/conexion/2.htm (Consultado en diciembre del 2003)
48
Las peticiones o envo de informacin que trascienden a las redes de nivel
medio se dirigen a lo que se denomina punto de acceso a red, en ingls NAP
(Network Access Point). La conexin entre estos puntos de acceso a red se
realiza por medio de lneas de muy alta velocidad, a menudo llamadas
backbones, capaces de enviar la informacin a velocidades que superan los
155 megabits por segundo. Los datos llegan a otro punto de acceso a red que
los distribuye a redes regionales, que a su vez los transmite a redes de rea
local o bien por medio de un proveedor de acceso a Internet a un usuario
particular.
6

Los paquetes en que se divide la informacin pueden ser enviados de dos
formas a travs de la red: como circuitos virtuales o como datagramas.
Un circuito virtual es una conexin que queda establecida cuando un nodo
comienza a enviar paquetes a otro nodo, es decir, en teora, el canal queda
dedicado punto a punto. Todos los paquetes viajan por la misma ruta y en el
orden en que han sido enviados, durante el tiempo que se establezca la
conexin. Esta circuito de conexin directa entre ambos nodos puede romperse
si algn router dejase de funcionar, afectndose as el proceso de
comunicacin.
En cambio, las aplicaciones que se comunican mediante datagramas envan y
reciben paquetes de informacin completamente independientes. No tienen y
no necesitan un canal punto a punto dedicado, ya que cada paquete lleva la
informacin suficiente para llegar por s mismo al nodo destino. La ruta que
emplean no es siempre la misma, sino la ms adecuada en el momento del
envo. La comunicacin no se interrumpe si falla algn router o si estos estn
sobrecargados, pues el paquete puede retomar otra ruta hasta llegar a su
destino.
Aunque para muchos con los datagramas el envo de los paquetes y la llegada
no estn garantizados, estos permiten que el trfico sea ms equilibrado, y por
ende, que haya menos saturacin en la red.
Ahora cabra preguntarse como es eso de que cada computadora conectada a
Internet tiene una direccin que es nica e irrepetible, de manera tal que un
mensaje enviado desde cualquier parte del mundo llegue a la computadora
destino y no a cualquier otra entre las miles que estn conectadas a la Red.
Pues bien, las direcciones de Internet pueden ser de dos formas: como nmero
IP o como un nombre de dominio. Entre ellas hay una relacin similar como la
que existe entre el nombre propio de una persona y su nmero de identidad.
Ambos valores representa a una computadora conectada, y por extensin,
tambin representan los servicios que dicha computadora brinda a los usuarios
de la red.
Internet usa en realidad un sistema de direcciones numrico (nmero IP), pero
para brindar al usuario la posibilidad de recordar con mayor facilidad una
direccin de Internet, se emplean los nombres de dominio que son como una
especie de traduccin al lenguaje natural de los nmeros IP.

6
Ob. cit. 5
49
Un nmero IP es un nmero nico de 4 bloques conformados por nmeros
menores que 255, separados por puntos que se entrega a cada computadora
conectada a Internet.
Ejemplo: 192.168.25.1
Cada bloque indica un nivel dentro de una jerarqua que disminuye de izquierda
a derecha hasta llegar al ltimo bloque que identifica a una computadora
especfica dentro de la red. El nmero IP del ejemplo identifica al servidor de la
red LAN de la Facultad de Comunicacin de la Universidad de La Habana.


Fig. 14 Nmero IP

Cada dgito puede tener un valor entre 0 y 9, de ah que sea un total de 232
combinaciones, lo que equivale aproximadamente a 4 294 967 296 direcciones
IP, o lo que es lo mismo, cuatro mil doscientos millones de computadoras
conectadas entre s. Parece una cifra inmensa, pero ya han sido agotados, de
ah que muchas veces a un mismo nmero IP, pertenezcan varios nombre de
dominio.
Por su parte, los nombres de dominio estn basados en un sistema
nemotcnico y jerrquico cuyo nombre es DNS o Sistema de Nombres de
Dominio. A diferencia de un nmero IP, a travs de un nombre de dominio se
puede inferir informacin significativa de la computadora, ya que en muchos de
los casos, estos nombres son dados de acuerdo con los servicios que brinda, la
temtica, la ubicacin fsica, etc.
Un nombre de dominio tienen una estructura jerrquica al igual que el nmero
IP, pero en orden inverso (asciende de derecha a izquierda), es decir, van de
una etiqueta particular o subdominio que identifica a la computadora conectada
a Internet (en el ejemplo fcom), hasta una etiqueta o dominio genrico (en el
ejemplo cu).

Fig. 15 Relacin entre un nmero IP y un nombre de dominio

50
El nombre de estas etiquetas definitorias debe cumplir una serie de requisitos:
solo puede contener letras (sin acentos, diresis ni ), nmeros y el guin
medio (-), pero, por ejemplo, no pueden ni iniciarse ni terminar en guin. Cada
etiqueta puede estar formada hasta por 63 caracteres de los mencionados, y el
dominio puede llegar a contar con 255 caracteres, incluyendo los puntos que
separan un nivel de otro. El nmero mximo de niveles es de 127, siempre que
se mantenga el lmite expuesto de los caracteres del dominio.
7

Las etiquetas genricas pertenecen a los dominios de nivel alto (TLD: Top
Level Domains), los cuales estn divididos en dos tipos:
Dominios genricos de nivel alto (gTLD: generic Top Level
Domains)
Dominios geogrficos (o de cdigo de pases) de nivel alto
(ccTLD: country code Top Level Domains)
Los dominios genricos de nivel alto, fueron creados para una categora
general de organizaciones, divididas en 7 grandes reas: com, edu, net, org,
int, gov, mil. Los dominios gov y mil, son usados de forma exclusiva para
territorio estadounidense. A continuacin se describe la temtica y amplitud de
cada uno de estos dominios.
8

COM - Est destinado a entidades comerciales, es decir,
compaas. Este dominio ha crecido enormemente y hay
preocupacin por la carga administrativa y el rendimiento de los
sistemas si el ritmo de crecimiento actual contina. Se est
considerando dividir el dominio COM y permitir registros futuros
slo en los subdominios.
EDU - Inicialmente era para instituciones educacionales. Muchas
universidades, escuelas, colegios, organizaciones de servicio
educacional y consorcios de educacin se han registrado aqu.
Recientemente se ha tomado la decisin de limitar posteriores
registros a escuelas de 4 aos (carreras de 4 aos) y
universidades. Los colegios y las escuelas de 2 aos se
registrarn bajo los dominios de pas o geogrficos.
NET - Este dominio es usado nicamente para los ordenadores
de proveedores de servicios de red, es decir, los ordenadores NIC
(Centro de Informacin de Red) y NOC (Centro de Operaciones
de Red), los ordenadores de administracin y los nodos de red.
Los clientes de los proveedores de red tendrn sus nombres de
dominio propios.
ORG - Dominio para organizaciones que no encajan en otro sitio,
como por ejemplo, algunas organizaciones no gubernamentales.
INT - Este dominio es el de organizaciones establecidas por
tratados internacionales o bases de datos internacionales.

7
Crdaba, Maritxell. http://www.enredando.com o 213.229.191.30. [En lnea]
http://enredando.com/cas/cgi-bin/desenredos/index.pl (Consultado en febrero del 2004)
8
Postel, J. Estructura y delegacin del sistema de nombres de dominio. Network Working
Group, 1994. [En lnea] http://www.comprnediendolaweb.es/dns001.html (Consultado en junio
del 2003)
51
GOV - Se cre originalmente para cualquier tipo de oficina o
agencia del gobierno de Estados Unidos, luego se decidi
registrar slo agencias del gobierno Federal. Las agencias
estatales y locales se registran en los dominios de pas.
MIL - Este dominio lo usan los militares de los Estados Unidos.

Estos dominios se basan en el plan de direccionamiento creado antes de que
Internet fuese una red internacional. Este plan supona que las direcciones iban
a ser utilizadas solamente dentro de Estados Unidos. Cuando Internet se
expandi internacionalmente, fue necesario definir otros dominios de nivel alto.
En este caso se decidi crear un dominio que definiese la situacin geogrfica
del ordenador.
9

Los dominios geogrficos o de cdigo de pases estn constituidos por las dos
letras que identifican el nombre de un pas en la norma ISO 1366. Existe un
total de 43 pases representados en dicho sistema.
Ejemplos:
cu Cuba
ar Argentina
br Brasil
ca Canad
de Alemania (Deutshland)

En muchos pases los dominios genricos de nivel alto son usados en un nivel
inmediato inferior para dividir en grandes grupos a los usuarios de un pas.
Ejemplo: reduniv.edu.cu Identifica a la red del Ministerio de Educacin
Superior de Cuba.

La Corporacin de Internet para Nombres y Nmeros Asignados (ICANN),
decidi ampliar a 14 el nmero de dominios genricos de nivel superior, y as
aliviar la congestin en el trfico de Internet, dada fundamentalmente por la
gran expansin del dominio COM. A continuacin se listan estos nuevos
dominios:
biz- negocios
name- individuos
museum- museos
coop- cooperativas
info- informacin general
pro- profesionales

9
Ob. Cit. 2
52
aero- aviacin

Servicios de Internet
El objetivo fundamental de la interconexin de redes es el intercambio de
recursos de informacin, por lo que los servicios de Internet estn encaminados
a brindar al usuario distintas modalidades para el acceso a estos recursos.
En Internet, los servicios estn relacionados con la bsqueda y recuperacin de
informacin almacenada en cualquier computadora remota, el acceso a
informacin hipermedial y la posibilidad de enviar y recibir mensajes o
mantener una conversacin en tiempo real con un usuario conectado a la red
en cualquier parte del mundo.
Entre los servicios de Internet ms significativos se encuentran:
Servicio de transferencia de ficheros (FTP: File Transfer Protocol)
Servicios de comunicacin: Correo electrnico, la mensajera
instantnea y el Chat
WWW o World Wide Web
Estos servicios son servicios de red, es decir los servicios bsicos o generales
que son posibles gracias a la interconexin de las diversas redes, y su
clasificacin est en dependencia, fundamentalmente, de los protocolos que
emplean y las posibilidades que brindan al usuario.
Analizaremos pues, cuales son las caractersticas propias de cada uno de
estos servicios.

El Servicio FTP
El servicio FTP, denominado as por el protocolo que lo sustenta (File Transfer
Protocol), es una de las aplicaciones ms importantes de Internet.
Este servicio permite trabajar con archivos (copiar, modificar, borrar) desde una
PC hacia un servidor remoto. En dichos servidores remotos se alojan grandes
cantidades de archivos, que estn a disposicin del pblico para que puedan
copiarlos a su computadora. Generalmente estos servidores permiten el acceso
a cualquier usuario (servidores llamados "anonymous") pero tambin existen
los servidores que tienen acceso restringido por medio de passwords.
10

Es un servicio especializado en la transferencia de ficheros almacenados en
lugares remotos, a travs del programa FTP, y el protocolo del mismo nombre,
el cual permite una transportacin ms segura de la informacin.
Con el FTP se establece una conexin punto a punto mediante un circuito
virtual entre las computadoras, de manera tal que los paquetes son

10
Garca, J.C. FTP bsico. [En lnea]
http://www.monografias.com/trabajos/ftpbasico/ftpbasico.shtml (Consultado en febrero del
2004)
53
encaminados a travs de una misma ruta. (Este tipo de transferencia fue
analizada acpites anteriores)
Los objetivos del FTP son
11

1. promocionar el uso compartido de ficheros (programas y/o datos),
2. animar al uso indirecto o implcito (a travs de programas) de servidores
remotos,
3. hacer transparente al usuario las variaciones entre la forma de
almacenar ficheros en diferentes ordenadores,
4. transferir datos fiable y eficientemente.
El FTP est diseado para ser usado bsicamente por programas, aunque
puede ser utilizado directamente por un usuario desde una computadora
conectada a la red.

Servicios de comunicacin

Los servicios de comunicaciones en Internet son aquellos que brindan la
posibilidad al usuario de comunicarse a travs de distintas modalidades con
usuarios remotos.

Entre los servicios de comunicacin se encuentran:
El correo electrnico
Las listas de discusin
La mensajera instantnea
El Chat

El correo electrnico o e-mail (en ingls: Electronic mail), es un servicio de
Internet a travs del cual podemos enviar y recibir mensajes hacia y desde una
computadora conectada a Internet en cualquier parte del mundo.
A travs de un mensaje de correo electrnico no solo se puede enviar
mensajes escritos sino tambin, se pueden adjuntar archivos que contengan
imgenes, programas, sonido.
El correo electrnico no tiene barreras de espacio y tiempo. Es un medio de
comunicacin rpido, cmodo y econmico.
El Servicio de correo electrnico est normalizado a travs del protocolo simple
de transferencia de correo (SMTP), el cual forma parte de la familia de
protocolos TCP/IP. Dicho protocolo define el formato que deben tener los
mensajes, y como deben ser manejados (manipulacin y entrega) por la red.
El usuario interacta con el servicio de correo electrnico a travs de un
programa denominado agente usuario. Es el programa que se utiliza para
actuar como interfaz con el sistema de mensajera de Internet, permitiendo que

11
Postel, J. Protocolo de Transferencia de Ficheros (FTP) Network Working Group [En lnea]
www.rfc-es.org/rfc/rfc0774-es.txt (Consultado en febrero 20003)
54
el usuario pueda leer y escribir mensajes, y realizar otras operaciones
vinculadas a la gestin de mensajera.
12

Existen dismiles programas agente usuario, muchos son propios del sistema
operativo que se est utilizando. Entre los ms conocidos se encuentran:
Para UNIX pueden usarse el Mail, que es su agente usuario
estndar, el Elm, uno de los ms populares ya que ofrece al
usuario una serie de facilidades y opciones.
Para WINDOWS existe el Outlook, Outlook Express, y otros.
Todos los programas agente usuario permiten realizar una serie de tareas
bsicas que unido a los componentes del mensaje, actan como un estndar
del servicio de correo electrnico. Entre dichas tareas se encuentran:
Enviar y recibir mensajes
Enviar un mismo mensaje a varias personas a la vez
Reenviar mensajes recibidos a otros destinatarios
Adjuntar ficheros a mensajes que van a ser enviados
Crear una libreta de direcciones electrnicas
Entre los componentes de un mensaje de correo electrnico se encuentran:
Remitente (From): Direccin del usuario que enva el mensaje. El
sistema lo genera automticamente.
Destinatario (To): Direccin del usuario a quien va dirigido el mensaje.
Asunto (Subject): Asunto del mensaje. Consiste en una sntesis del
contenido del mensaje.
Fecha (Date): Fecha y hora del envo. El sistema lo genera
automticamente.
Con copia a (CC): Direccin de un usuario (o varios) al cual se desee
enviar una copia del mensaje.
Copia oculta (BCC): Permite enviar una copia a un usuraos (o varios)
sin que el resto de los destinatarios tengan conocimiento de ello.
Archivos adjuntos (Attachments): Permite adjuntar al mensaje uno o
varios archivos como por ejemplo: fotos, programas, informes, etc.
Contenido: Contiene el cuerpo del mensaje.
Firma: Es un herramienta opcional, que incluye el nombre del
destinatario y su direccin de correo electrnico.

12
Ob. Cit. 4 (p. 23)

55

Fig. 16 Mensaje de correo electrnico a travs del Outlook Express

La cuenta de correo o buzn de un usuario tiene una direccin nica en toda la
red. Dicha direccin est compuesta por el nombre de usuario o identificador, el
nombre del dominio donde est almacenado dicho buzn, y el smbolo @, que
significa pertenece a, para separar ambos elementos. (Fig. 18)


Fig. 17 Direccin de correo electrnico

Cuando un mensaje de correo electrnico es enviado dentro de un mismo
dominio, en muchos programas agente usuario no es necesario escribir la
direccin de completa, es suficiente con el nombre de usuario o identificador.
En un mensaje de correo electrnico, la direccin del remitente o del
destinatario puede aparecer a travs de tres formatos posibles:
56
Zulia Ramrez Cspedes <zuliarc@fcom.uh.cu>
zuliarc@fcom.uh.cu
zuliarc@fcom.uh.cu (Zulia Ramrez Cspedes)

La cadena Zulia Ramrez Cspedes especifica el nombre del usuario, pero no
forma parte de la direccin de correo electrnico.
Las listas de discusin son sistemas de distribucin de informacin a travs del
correo electrnico, a un grupo de personas que conforman una comunidad de
usuarios interesados en un tema determinado. Tambin son llamadas mailing-
list o listas de distribucin.
La comunicacin entre los integrantes del grupo puede ser de dos formas:
unidireccional, es decir, hacia una sola persona y viceversa (en este caso se
dice que se ha creado un circuito cerrado dentro del grupo), o multidimensional,
hacia todos los usuarios de la lista (circuito abierto)
La mensajera instantnea consiste en programas que residen en el escritorio,
y se mantiene activos mientras exista una conexin a Internet. Poseen una
ventana para editar los mensajes y enviarlos a uno o varios destinatarios que lo
reciben en tiempo real. Constituye un punto intermedio entre el correo
electrnico y el Chat.
Las ltimas versiones de estos programas permiten establecer una
comunicacin telefnica en tiempo real a travs de Internet, establecer juego s
en lnea, disponer de informacin actualizada como boletines de noticias, entre
otras facilidades. Este sistema tambin es usado por las empresas para la
comunicacin con clientes, proveedores, socios, etc.
Entre los programas de mensajera instantnea se encuentran:
ICQ (su nombre se pronuncia I-seek-you) de American On Line, fue el
primero que existi en el mercado.
Instant Messenger, tambin de American On Line, es el principal
programa de mensajera instantnea que se utiliza en Estados Unidos.
MSN Messenger de Microsoft, es uno de los ms usados en el mundo.
Yahoo! Messenger de Yahoo, que cuenta con una gran popularidad
debido a que permite utilizar la misma cuenta del correo electrnico de
Yahoo.
Cada programa tiene un identificador grfico que se establece como un icono
en el escritorio para que el usuario pueda identificar el servicio. (Fig. 19)


Fig. 18 Identificadores grficos de los programas de mensajera instantnea.
57

El Chat (charla en ingls) conocido tambin IRC (Internet Relay Chat), es una
forma de comunicacin en tiempo real a travs de Internet, en la que el usuario
escribe un texto en una caja de dilogo que aparece instantneamente en la
pantalla de uno o ms usuarios conectados, y de la misma manera se
visualizan los mensajes que escriben los otros usuarios.
Los participantes se identifican por medio de un seudnimo y entran a salas
de Chat en Internet, donde se encuentra una lista con los participantes, y los
mensajes que cada uno enva. Esta comunicacin tambin puede hacerse de
forma privada entre dos o ms usuarios.
Las herramientas tecnolgicas que permiten desarrollar este servicio estn
siendo utilizadas con xito en la comunicacin cientfica, sobre todo en la
medicina para trasmitir sesiones clnicas, operatorias, conferencias, etc.

El WWW
La Web ha devenido en el servicio universal de Internet dado en gran medida
por las facilidades que brinda su interfaz y las posibilidades que ofrece para la
bsqueda y recuperacin de informacin.
Muchos creen de forma errnea que acceder a Internet es solo hacer uso del
WWW (World Wide Web: telaraa de amplitud mundial), pero el WWW es solo
el servicio ms difundido de Internet a travs del cual se accede a un gran
conjunto de documentos hipertextuales y elementos multimedia (textos,
grficos, sonido, animacin).
La gran telaraa mundial es el resultado de la integracin de 3 elementos
fundamentales:

HTML (HyperTex Markup Lenguaje: Lenguaje de marcado de hipertexto)
que permite crear documentos con enlaces hipertextuales.
HTTP (HyperText Transfer Protocol: Protocolo de transferencia de
hipertexto)
Browser, programa hojeador o navegador que permite visualizar los
documentos hipertextuales o pginas web.

El Hipertexto es un mtodo de organizar la informacin de forma que pueda ser
vista por el usuario de manera no secuencial.
Ciertos puntos del texto estn unidos con otros mediante relaciones (llamados
enlaces o links). En lugar de leer un texto en forma continua, como se hace
normalmente (por ejemplo en un libro), el hipertexto da la posibilidad de
cambiar el recorrido de la lectura al saltar de un punto a otro del texto, de un
tema a otro. Con un simple click del mouse sobre las palabras subrayadas
58
(links) se puede profundizar en aquellos temas de mayor inters y guiarse por
un camino distinto de razonamiento.
13

Cuando un documento a travs de enlaces integra informacin en varios
formatos (imagen, sonido, video) adems de texto, entonces estamos en
presencia de la hipermedia.
En la Web los enlaces pueden ser a travs de texto o imgenes, y remitir hacia
partes de un mismo documento, o hacia otros documentos, ya sean en forma
de texto, sonido, imagen, video, o la integracin de ambos.
Al acto de ir de un documento a otro a travs de los enlaces hipertextuales se
le llama navegacin. Mientras que los documentos creados a travs del HTML
se les llama pginas Web, y a un conjunto integrado de pginas Web con una
determinada organizacin se le denomina sitio Web.


Fig. 19 Sitio Web de la asignatura Estudios Mtricos

Los browser son programas clientes que permiten buscar y visualizar en
nuestra pantalla las pginas Web almacenadas en una computadora remota de
la red.
El primer navegador que existi fue el Mosaic, en la actualidad existe muchos
otros como el Internet Explorer, el Nescape Navigator, el pera entre otros.

13
Bassi, Roxana. Navegacin en la World Wide Web. [En lnea] http://www.links.org.ar.
(Consultado en febrero del 2004)
59
Pero como es posible encontrar una pgina Web en Internet?
Los recursos de la Web pueden ser encontrados a travs de dos formas
bsicas:
Conociendo la direccin exacta (URL) de donde estn ubicados. La URL
se teclea en la caja de texto situada en la barra de direcciones. (Fig. )

Fig. 20 Cmo acceder a recursos Web conocida su URL

O a travs de buscadores, grandes bases de datos que registran los
elementos (metadatos) descriptivos para identificar una pgina Web
(ttulo, autor, URL, palabras clave, resumen, etc.). Usan un lenguaje de
consulta potente que permite buscar por cualquiera de sus campos,
fundamentalmente a travs de palabras clave; generan listados con los
resultados de la bsqueda, y a travs de enlaces hipertextuales (links)
podemos acceder a los recursos que sean de nuestro inters.


Fig. 21 Buscador (browser) Google
60

Todo esto es posible mediante una direccin que posee cada recurso de la
Web, y que recibe el nombre de URL (Universal Resource Locutor: Localizador
Universal de Recursos). Una URL consta de 3 partes:
Protocolo y servicio utilizado: Indica qu protocolo se usar para la
transferencia del documento. Lo comn es usar el protocolo http, ya que
es el destinado para la transferencia de hipertexto. Despus del
protocolo se ubican los siguientes caracteres: "://", y luego las letras que
identifican el servicio (WWW), lo cual quiere decir que el servidor al cual
se est accediendo est destinado a servir pgina Web.
Dominio: Cada servidor conectado a Internet pertenece a un dominio,
por lo que la informacin almacena en dicho servidor se identifica
tambin a travs del nombre de dominio.
Ubicacin del fichero dentro del dominio: Las pginas Web y el resto de
los ficheros se almacenan en el servidor dentro de carpetas, por lo que
la direccin debe llevar la ruta especfica donde se encuentra el fichero
que estamos localizando y el nombre de dicho fichero. Si el fichero es
una pgina Web la extensin ser htm o html, si es documento de power
point, tendr la extensin ppt, y as en dependencia del formato (pdf, txt)

En el ejemplo de la Fig. 21, la URL representa una pgina Web (extensin htm)
que contiene un boletn. Dicha pgina est almacena en una carpeta que se
denomina recursos, y se encuentra a su vez en otra carpeta denominada
biblioteca almacenada en un servidor cuyo dominio es fcom.uh.cu. A este
recurso se accede a travs del servicio WWW soportado por el protocolo http.
El ejemplo es la direccin electrnica del boletn de nuevas adquisiciones de la
biblioteca de la Facultad de Comunicacin de la Universidad de la Habana, el
cual se encuentra en su sitio Web.

Fig. 22 URL de un Boletn de Nuevas Adquisiciones

A travs de los sitios Web las organizaciones promocionan sus servicios y
productos e interactan con sus clientes. Los usuarios por su parte pueden
acceder a informacin de cualquier tipo, casi siempre actualizada.
El incremento de las facilidades que brindan las herramientas utilizadas para
generar pginas Web, as como la estructura heterognea y descentralizada de
Internet, han provocado el aumento exponencial de la informacin contenida en
la Web, trayendo consigo serios problemas de representacin, organizacin y
recuperacin de dicha informacin.
61
Si es cierto que el nmero de pginas Web aumenta cada da y se calcula que
la Web crece alrededor de 50 pginas y 500 enlaces durante el tiempo que
toma leer una sencilla oracin
14
, no resultar difcil imaginar el gran caudal de
documentos que forman la red (ya existen alrededor de 90 mil millones de
pginas Web).
Entre los aspectos que describen la situacin actual de la Web, se encuentran:
Gran cantidad de informacin diversa
Crecimiento catico de dicha informacin
Vago uso de metadatos para describir los recursos
Dificultades para el procesamiento automtico
Los modelos de metadatos constituyen una vlida herramienta para
representar la informacin en la Web, pero los generadores de informacin son
tan dismiles, que la normalizacin solo es posible si se concibe desde la
misma gnesis de los documentos.
El concepto de Web semntica supone una alternativa tentadora en pos de
aumentar las potencialidades de la Web.
La Web semntica
La Web semntica propone una manera automtica de manipular datos y
procesar informacin. La informacin debe ser reunida de forma que un
buscador pueda 'comprender', en lugar de ponerla simplemente en una lista
15
.
Es una extensin de la Web actual que permitir encontrar, compartir y
combinar la informacin ms fcilmente
16
El sistema de bsqueda estar
basado en el contexto, de forma tal que se puedan hacer inferencias de
relaciones con otros documentos.
El impulsor de esta idea no es otro que Tem Berners Lee, creador del WWW,
quien ha planteado que cuando cre este servicio en los inicios de la dcada
de los 90 haba imaginado un proyecto mucho ms ambicioso de lo que en
aquel momento permiti el desarrollo tecnolgico.
Se prev para el futuro que los documentos posean mayor informacin sobre s
mismos, en un lenguaje entendible por las computadoras. La idea es que los
datos puedan ser utilizados y `comprendidos por las computadoras sin
necesidad de supervisin humana, de forma que los agentes Web puedan ser
diseados para tratar la informacin situada en las pginas Web de manera
semiautomtica
17


14
Sherman, Chris 2000. [En lnea] http://websearch.about.com/internet/websearch/
(Consultado en junio del 2003)
15
Berners Lee, Tem. The Semantic Web. [En lnea] http://www.w3.org/2001/sw (Consultado en
enero del 2003)
16
Miller, Eric. "The Semantic Web". W3C Semantic Web Activity Lead.
17
Robles Duque, Abel. Diseo tecnolgico e implementacin del Sitio Web de la Biblioteca
Central de la Universidad de La Habana. Tutora: brbara Susana Snchez Vignau. Trabajo de
Diploma, 2003. p. 14
62
La Web semntica propone la descripcin de un significado y la manipulacin
de forma automtica de dicho significado. La descripcin del significado se
articula con semntica, metadatos y ontologas, mientras que la manipulacin
se realiza a travs de la lgica matemtica y motores de inferencia
18

Normalmente la semntica no es ms que el estudio de la significacin de las
palabras, y en la Web, es el intento por hacer entender a las computadoras
dicho significado para poder desarrollar eficientes sistemas de bsqueda y
recuperacin.
Los metadatos (informacin sobre informacin) son un conjunto de propiedades
de un documento, los que describen tanto su forma fsica como su contenido y
localizacin.
Aunque la metainformacin es tan vieja como los Pinakes de Calmaco
(catlogo ms antiguo que se haya conocido), el trmino metadato se emplea
casi de forma exclusiva en el medio digital. Existen algunos modelos de
metadatos, pero el ms extendido ha sido el "Dublin Core".
Por su parte, las ontologas definen conceptos y relaciones de algn dominio,
de forma compartida y consensuada, y esta conceptualizacin debe ser
representada de una manera formal, legible y utilizable por los ordenadores
19

Las ontologas describen conceptos y las relaciones que existen entre dichos
conceptos, y se pueden aplicar de forma general a muchos dominios
cognitivos.
El sentido filosfico del trmino ontologa hace referencia a la esencia misma
del ser, a su existencia [onto: ser]. Para los sistemas de IA (Inteligencia
Artificial), lo que "existe" es lo que puede representarse
20

Segn Gruber, las ontologas tienen los siguientes componentes:
Conceptos
Relaciones
Funciones (tipo de relacin que identifica un elemento mediante el
clculo de una funcin que relaciona elementos de la ontologa. Ejemplo:
comprar-revista)
Instancias (para representar objetos de un concepto)
Axiomas (teoremas que se declaran sobre relaciones que deben cumplir
los elementos de la ontologa. Ejemplo: Si A y B son clase de C,
entonces A no es clase de B

18
Dursteler, Juan Carlos. La Web Semntica. [En lnea]
http://www.sidar.org/acti/jorna/7jorna/ponencias/juan_carlos/websemanticasidar03.ppt
(Consultado en diciembre del 2003)
19
Lozano Tello, Adolfo. Ontologas en la Web Semntica. I Jornadas de Ingeniera Web01 [En
lnea] www.informandote.com/jornadasIngWEB/ articulos/jiw02.pdf (Consultado en enero del
2004)
20
Gruber T. A Traslation approach to portable ontology specifications. Knowledge Acquisition.
5(2), 199-220. Citado por Lozano Tello, Adolfo. Ontologas en la Web Semntica. I Jornadas de
Ingeniera Web01 [En lnea] www.informandote.com/jornadasIngWEB/ articulos/jiw02.pdf
(Consultado en enero del 2004)

63
Las ontologas vienen siendo el complemento de los esquemas de metadatos,
ya que permiten una descripcin y representacin profunda del contenido de
los documentos siguiendo un orden de pasos (Fig. 22) que parte de la
definicin de una clase, luego ubicar dicha clase en un rbol jerrquico donde
estn representadas las subclases y superclases, posteriormente definir las
propiedades o atributos de la clase y los valores que estas pueden tomar.


Fig. 23 Ontologas [Fuente: MULHOLLAND, 1999]
21


Ahora bien, de qu manera podrn ser estructuradas y representadas dichas
ontologas para ser entendida por los motores de bsqueda?
Al parecer a travs de dos herramientas bsicas: el XML (eXtensible Markup
Language) y el RDF (Resource Description Framework) o marco de descripcin
de recursos.
El XML es un lenguaje de marcado que conforma un subconjunto del SGML
(Standard Generalizad Markup Languaje), norma que pretende establecer una
manera genrica de definir documentos mediante el uso de formatos de mayor
flexibilidad y portabilidad.
El SGML posee tres caractersticas bsicas: formal, ya que permite validar los
documentos; estructurado, para poder manejar datos complejos; y ampliable,
para permitir la gestin de grandes volmenes de informacin.
El XML, por extensin, posee estas caractersticas, y es usado para definir un
formato de texto diseado para la transmisin de datos estructurados.
A diferencia del HTML, el XML separa el contenido de su presentacin,
definindose dicho contenido a travs de marcas propias.

21
Cmara, Juan Carlos. Learning Metadata Standards [En lnea]
http://www.iua.upf.es/~jblat/material/doctorat/students/jccbis/Ontologhttp://www.iua.upf.es/~jblat
/material/doctorat/students/jccbis/Ontologias.htmias.htm (Consultado en enero del 2004)
64
Ejemplos:
En HTML:
<p> Redes de Informacin Automatizadas
<br> Ramrez Cspedes, Zulia; Montes de Oca, Antonio
<br> Principios de redes para estudiantes de Bibliotecologa y
Ciencia de la Informacin
En XML:
<Bibliografa>
<asignatura> Redes de Informacin Automatizadas</asignatura>
<autores> Ramrez Cspedes, Zulia; Montes de Oca,
Antonio</autores>
<ttulo> Principios de redes para estudiantes de Bibliotecologa y
Ciencia de la Informacin </ ttulo>
</ Bibliografa>
Solo un pequeo problema aflora con el XML. Define una sintaxis comn, pero
no un significado para las etiquetas, por lo que pueden darse con facilidad los
fenmenos de sinonimia y polisemia, muy recurrentes en los sistemas de
bsqueda y recuperacin de informacin.
Por su parte, el RDF (Resource Description Framework : marco de descripcin
de recursos) ofrece una estructura semntica inambigua (por el uso de los
URI, Uniform Resource Identifier: identificador uniforme de recursos) que
permite la codificacin, el intercambio y el procesamiento automtico de los
metadatos normalizados
22
.
Como su definicin lo indica, el RDF pertenece al rea de descripcin de los
recursos de informacin, utilizando un modelo de datos que provee tres tipos
de objetos (segn GARCA CATAO
23
): recursos, propiedades y sentencias
Un recurso es una entidad que puede ser referenciada por un
Identificador nico de Recursos (URI) como por ejemplo, una pgina
Web.
Una propiedad define una relacin binaria entre recursos y/o valores
atmicos (cadena de texto, nmeros, etc.). Cada propiedad tiene un
significado especfico, define sus valores permitidos, los tipos de
recursos que puede describir y sus relaciones con otras propiedades.
Una sentencia especifica un valor en una propiedad para un
determinado recurso. Son simples registros con tres campos (recurso,

22
Garca Catao, Carolina. Biblioteca Digital y Web semntica. Carolina Garca Catao y David
Arroyo Menndez. [En lnea]
http://www.sindominio.net/biblioweb/telematica/bibdigwebsem.html (Consultado en diciembre
del 2003)
23
Silva Muoz, Lydia. Representacin de ontologas en la Web semntica. [En lnea]
http://www.inf.ufrgs.br/~clesio/cmp151/cmp15120021/artigo_lydia.pdf (Consultado en enero del
2004)
65
propiedad y valor), por lo que son fciles de manejar y de usar para
buscar objetos aun en volmenes realmente grandes.
El RDF usa la sintaxis del lenguaje XML para el intercambio y procesamiento
de metadatos de una manera estndar, de ah que su uso haya sido
recomendado por el 3W Consorcio.
Por ltimo encontramos los motores de inferencia, que permiten extraer
conclusiones a partir de un conjunto de reglas, premisas o axiomas. De manera
tal que pueda inferirse informacin del contexto, y la relacin de dicho contexto
con otros documentos.
Al parecer, los presupuestos tericos de la Web semntica parecen ser ms
factibles en la creacin de nuevos documentos que en la conversin de los que
ya existen (y que son muchos) a los nuevos lenguajes y formatos que ella
propone, no obstante es una gran alternativa para mejorar el tratamiento de la
informacin en la Web, sobre todo los procesos de organizacin,
representacin, bsqueda y recuperacin de informacin.

Historia de Internet
Para muchos Internet surgi en los aos 90, cuando se expandi su uso, pero
los orgenes de Internet se remontan a la dcada de los 60 del siglo pasado.
En 1957 la Unin Sovitica lanz el satlite Sputnik, se estaba en plena guerra
fra, y Estados Unidos quera estar seguro de estar a la cabeza de la tecnologa
militar. En este ambiente, el Departamento de Defensa de Estados Unidos cay
en la cuenta de que la tecnologa empleada para la telefona tradicional,
llamada conmutacin de circuitos, era demasiado frgil para resistir el ms
mnimo ataque y mucho menos la tan temida guerra mundial. Si se destrua
una conexin entre dos centrales o alguna quedaba fuera de servicio, varias
partes de las telecomunicaciones de la defensa del pas podran quedar
inutilizadas.
24

Este hecho desencaden una seria de investigaciones que comenzaron en
1962 con la presentacin de un proyecto para un sistema de comunicaciones
mediante computadoras conectadas a una red descentralizada. Dicho proyecto
fue presentado por Paul Baran, entonces investigador del gobierno de los
Estados Unidos.
El proyecto de Baran evolucion hasta convertirse en 1969 en la primera red de
computadora que existi en el mundo: ARPAnet, red de la Advanced Research
Projects Agency (ARPA) del Pentgono.
En un principio la red estuvo conformada por 4 computadoras, y ya en 1971 se
haban agregado 11 nodos ms, situados fundamentalmente en Universidades
norteamericanas, y para 1972 haba un total de 40 computadoras conectadas
en la red, entre las cuales haba diferenciaras en cuanto a fabricantes y
sistemas operativos que utilizaban, cosa que dificultaba en alguna medida la
comunicacin entre los nodos.
En 1971, Ray Tomlinson, impulsado por la necesidad que tenan los
desarrolladores de ARPANET de un mecanismo sencillo de coordinacin, envi

24
Ob. Cit. 2 (p. 24)
66
el primer mensaje de correo electrnico, el cual estaba en blanco y se lo envo
a l mismo para hacer una prueba. El segundo mensaje fue enviado a las
computadoras conectadas a la red. Se titulaba la creacin del correo
electrnico, y explicaba en qu consista el invento, y la utilizacin de la @
despus del nombre del destinatario para enviar mensajes a otros usuarios de
la red.
Yo nunca hubiera pensado que lo que hice ese da -plantea Tomlinson- y que
bautizamos como netmail (correo de red) se convertira en un elemento
revolucionario para la comunicacin mundial. En aquel entonces ramos muy
pocos los que estbamos conectados a Arpanet y slo existan 15 nodos
dispersos por Estados Unidos. Lo nico que hice es solucionar un problema de
comunicacin que tenamos entre los diversos nodos. Si no lo hubiera hecho
yo, lo hubiera hecho otro".
25

En el ao 1974, dos investigadores, Vint Cerfde la Universidad de Stanford, y
Robert Kahn, presentaron un documento en el que explicaban como podra
resolverse el problema de la comunicacin entre los diferentes tipos de
computadoras. El protocolo fue denominado Transmition Control Protocol -
Internet Protocol (TCP-IP).
En 1978 el protocolo comenz a utilizarse en algunas redes, pero no es hasta
el ao 1982 en que la idea es implementada en su totalidad, y comienza a
utilizarse la palabra Internet para definir la red. En ese mismo ao, El
Departamento de Defensa de los Estados Unidos se separa de ARPAnet pues
ya no resultaba una red confiable pues se haba extendido demasiado, por lo
que cre su propia red llamada MILnet.
El 21 de agosto de 1981, IBM lanza al mercado la Personal Computer, lo cual
aument las posibilidades de expansin de la red.
Pero los que hizo revolucionar Internet, y convertirla en lo que es hoy fue la
creacin en 1989 del WWW por Tim Berners Lee.
Su idea surgi de la necesidad de intercambiar con el resto de los
investigadores de CERN (European Haigh-Energy Particle Physics Lab:
Complejo Europeo de Investigacin Nuclear), informacin que contena
frmulas matemticas que era casi imposibles de expresar en texto.
Desde sus primeros cimientos, all por la dcada del 60, Internet ha pasado
por varias etapas, las cuales han estado en correspondencia con objetivos
propuestos en los diferentes estados de su desarrollo. As puede observarse en
los siguientes grficos (Fig. 23 y 24), el estado experimental de la etapa militar
que dio inicio a las investigaciones que llevaron posteriormente a la creacin de
Internet, luego su estado de desarrollo bajo objetivos fundamentalmente
acadmicos, y desde los aos 90, la irrupcin del comercio electrnico y la
invasin de la red.


25
Flotas, Sonia. El primer mensaje de correo electrnico. En: Revista En.Red.Ando, no. 280.
[En lnea] http://enredando.com/cas/cgi-bin/desenredos/plantilla.pl?ident=36 (Consultado en
febrero del 2004)
67

Fig. 24 Evolucin de Internet


Fig. 25 Etapas de Internet

Impacto social de Internet
Desde la invencin de la imprenta en el siglo XV, el desarrollo de las
tecnologas no haba tenido un impacto en la sociedad tal como el que se
percibe hoy da. Ni el cine, ni la radio, ni la televisin, pudieron transformar el
quehacer diario del ser humano como lo han hecho los nuevos sistemas de
almacenamiento, bsqueda y recuperacin de informacin.
El espectacular desarrollo de las tecnologas ha desatado una explosin sin
precedentes de formas de comunicarse, posibilitando a su vez que la
informacin y el conocimiento se conviertan en el primer recurso estratgico
tanto para las empresas, en aras de lograr una mayor competitividad y calidad
en sus servicios, como para los diferentes quehaceres de la vida pblica y
privada en gran parte del mundo.
Internet, mxima expresin del desarrollo de las tecnologas de informacin y
comunicacin, constituye un universo de recursos de informacin y un espacio
virtual de comunicacin entre sus usuarios, cuyo mayor xito ha sido el
desarrollo de herramientas de avanzada que faciliten el acceso y consulta de
los ms dismiles recursos de informacin en cualquier parte del mundo.
Ha pasado de ser un instrumento especializado de la comunidad cientfica, a
ser una red de fcil uso que ha modificado las pautas de interaccin social.
Esta revolucin est cambiando todos los parmetros de espacio/tiempo en el
que habamos ubicado hasta la fecha nuestra actividad: el trabajo, el consumo,
los aprendizajes, el ocio, lo cotidiano, e incluso las relaciones humanas.
26

Sin embargo, los beneficios de esta revolucin tecnolgica no han tocado a
todos por igual. Internet est supeditada en gran medida a las tendencias que
predominan en la sociedad capitalista contempornea, sociedad en la cual se
origina y desarrolla. El acceso a la informacin es tan desigual en el mundo

26
Internet y Sociedad. [En lnea] http://www.acceso.or.cr/publica/telecom/REFL4-pppp.shtml
(Consultado en junio del 2003).
68
como el derecho de acceso a la educacin, la salud, la alimentacin y la
vivienda.
El uso de las nuevas tecnologas de informacin y comunicacin constituye un
indicador ms a tener en cuenta para establecer la divisin del mundo en
pases desarrollados y subdesarrollados.
Las diferencias de acceso a las tecnologas de la informacin entre los distintos
grupos de poblacin dan lugar en la denominada brecha digital. Las naciones
con ingresos ms elevados poseen el 55% de las lneas telefnicas fijas, el
65% de los usuarios de la telefona mvil y el 74% de los usuarios de Internet.
27

La brecha digital queda establecida por varias situaciones: aquellos que no
tienen ningn tipo de acceso a las Nuevas Tecnologas, los que tienen parte de
una infraestructura pero por falta de recursos no tienen acceso o es limitado, y
los que teniendo acceso, no pueden acceder a todo el caudal de informacin
existente en la red por varias razones entre las que prevalecen la privatizacin
de los contenidos, y las barreras lingsticas y culturales.
Es un fenmeno que no solo se manifiesta de forma global (entre pases), sino
tambin dentro de los propios pases desarrollados tambin exciten brechas
digitales.
Entre los indicadores de la brecha digital se encuentran:

Indicadores que se desprende del desigual desarrollo econmico-social
en el mundo:
o Nivel educacional
o Ingresos
o Acceso
Idioma
Cultura
Habilidades de uso, edad, etc.

El desarrollo econmico social de los pases es el primer factor que determina
la existencia de la brecha digital, del que se desprende la mayora de los
indicadores.
En los pases desarrollados la tecnologa se ha incorporado como algo
rutinario, donde las posibilidades de acceso y uso de Internet son notablemente
mayores con respecto a los pases del tercer mundo.
En las siguientes tablas
28
(Fig. 25 y 26) se representan las ltimas estadsticas
del uso de Internet en las regiones del mundo. Aunque los nmeros hablan por
s solos, hay que prestar atencin en los bajos ndices de regiones como frica,
Medio Oriente y Latinoamrica.

27
Ballestero, Fernando. Brecha digital: una herida que requiere intervencin.[En lnea]
www.iese.edu/es/files/5_8006.pdf (Consultado en febrero del 2004)
28
xito exportador. [En lnea] http://www.exitoexportador.com (Consultado julio 2003).

69

Regin
Poblacin
( 2003 )
Usuarios,
( ao 2000 )
Usuarios, dato
ms reciente*
(%)
Usuarios
frica 879,855,500 4,514,400 8,073,500 1.2 %
Amrica 864,854,400 126,157,000 228,768,058 35.1 %
Asia 3,590,196,700 114,303,000 200,319,063 30.7 %
Europa 722,509,070 103,075,900 190,297,994 29.2 %
Medio Oriente 259,318,000 5,272,300 12,019,600 1.8 %
Oceana 31,528,840 7,619,500 13,069,832 2.0 %
TOTAL MUNDIAL 6,348,262,510 360,942,100 652,527,047 100.0 %
Fig. 26 Estadsticas mundiales: nmero de usuarios de Internet.
*Estos datos fueron actualizados en julio 11 del 2003


Regin de
AMRICA
Poblacin
(2003)
Usuarios
(ao 2000)
Usuarios, dato
ms reciente*
(%)
Usuarios
Amrica Central 40,182,800 505,000 832,000 0.4%
Norte Amrica 424,874,000 110,784,200 187,477,584 86.2%
Sur Amrica 359,595,300 14,292,100 27,780,295 12.8%
El Caribe 40,202,300 575,700 1,283,600 0.6%
Total AMRICA 864,854,400 126,157,000 217,373,479 100%
Fig. 27 Estadsticas de usuarios de Internet en Amrica
*Estos datos fueron actualizados en julio 11 del 2003

El 36% de los usuarios que en el mundo estn conectados a Internet
pertenecen al continente americano, sin embargo, Los usuarios de Estados
Unidos y Canad constituyen 86% del total de usuarios conectados en el
continente. (Fig. 27)

14%
86%
Estados Unidos y Canad
Resto de los pases

Fig. 28 Usuarios conectados a Internet en el continente americano

70
La brecha digital se agudiza en los pases donde existe una alta taza de
analfabetismo, consecuencia directa del desarrollo desigual de los pases y de
la mala gestin social de los gobiernos polticos, principalmente en los pases
subdesarrollados.
El siguiente grfico representa la taza de analfabetismo en el ao 2000. Ntese
los altos ndices en Asia y frica.
179
35
579
5
1,36
0
200
400
600
mi l l ones de
habi tantes
frica Amrica Asia Europa Oceana

Fig. 29 Taza de analfabetismo (ao 2000)

Las barreras lingsticas constituyen otro indicador natural en la brecha digital.
Como se puede apreciar en el siguiente grfico, el mayor porciento de la
informacin en Internet est en idioma ingls.

Otras
lenguas; 25,2
Chino; 9,2
Japons; 9,2
Castellano;
6,7
Ingls; 43
Alemn; 6,7

Fig. 30 Presencia de Idiomas en Internet

La Brecha Digital se debe cerrar, en primer lugar, porque no es como otra
brecha. A diferencia de muchos parmetros que dividen a la sociedad, las TI no
son una opcin sino un requisito esencial para funcionar en la sociedad
moderna y para volverse un participante activo en la Nueva Economa. En otras
71
palabras, hoy entender y utilizar diariamente las tecnologas de informacin es
equiparable a la necesidad de leer, escribir y contar hace dos siglos.
29

Hoy da, el acceso a la informacin significa el hecho de poder recibirla, y al
mismo tiempo crearla y trasmitirla libremente. Como logran los que no tienen
acceso ni recursos, poseer la informacin necesaria para poder transmitir una
nueva informacin?
Como en la medicina, hay expertos que mantienen que la herida acabar
curndose por s sola. Argumentan que, igual que sucedi con la televisin en
color o con otros inventos tecnolgicos de uso domstico, con el paso del
tiempo toda la poblacin contar con un ordenador. Es decir, no hay que
impulsar ningn tipo de accin, porque la "brecha" se "cerrar" sola, como un
rasguo sin importancia.
Pero esto no ocurrir con el uso de las TIC, ya que para ellas se requiere un
mnimo aprendizaje, una actitud abierta a las continuas innovaciones, y una
formacin para ser capaz de convertir la informacin, que es excesivamente
abundante, en conocimiento.
30


29
Claflin, Bruce. El ABC y D de la Brecha Digital. [En lnea]
http://www.reforma.com/negocios_y_dinero/Articulo/038695/ (Consultado en noviembre del 2003)
30
Ob. Cit. 27
72
Captulo 3: Usos de la tecnologa Internet en las organizaciones

Las potencialidades que brinda Internet, desde la comunicacin hasta el
acceso a la informacin, pasando por las facilidades para desarrollar el
comercio, han sido modeladas hacia el interior de la organizacin para mejorar
la gestin de informacin y comunicacin.
Los sistemas de informacin de las organizaciones han pasado de ser sistemas
estticos y montonos, a sistemas dinmicos con una mayor actuacin,
precisamente por las facilidades que brinda el trabajo en red. Los ejemplos
ms representativos lo constituyen el desarrollo de Intranets y las bibliotecas
digitales.
A continuacin analizaremos cada una de ellas por separado. Tambin
analizaremos la Minera de datos, como una herramienta imprescindible para la
gestin de informacin y del conocimiento en las organizaciones

Intranet y Extranet

El desarrollo exitoso de Internet en la dcada de lo 90, permiti que se
pensara en utilizar la tecnologa Internet para soportar en un mismo medio los
recursos de informacin propios de una organizacin. Tal idea tuvo
inmediatamente una gran acogida, y las grandes empresas comenzaron a
desarrollar rpidamente los que ha dado en llamarse Intranets.
El trmino Intranet fue acuado por el estadounidense Steven L. Telleen, all
por el ao 1994. l mismo autor reconoce que dicho trmino sugiere
ambigedades ya que invita al contraste con Internet, contraste que de existir
es con la World Wide Web o simplemente Web, pues Internet se localiza sobre
redes fsicas y tcnicas mientras que la Web lo hace sobre contenidos
accesibles ubicados sobre esa infraestructura fsica y tcnica.
31

Una Intranet ms que una Internet interna es una Web interna de la
organizacin.
Es decir, es un sistema de informacin dentro de una organizacin basada en
un conjunto de aplicaciones de software cliente/servidor que utiliza la
plataforma de red local y aprovecha las potencialidades que brindan los
protocolos de Internet TCP/IP. Constituyen una replica a nivel organizacional
de la Web, brindando servicios similares tales como acceso a bases de datos,
correo electrnico, grupos de discusin, etc.

31
Diferencias entre Internet, Intranet y Extranet.
http://www.aunmas.com/guias/intranet/int_diferencias.htm
73

Fig. 31 Intranet de la Facultad de Comunicacin de la Universidad de La Habana

La Web e Intranet emplean las mismas herramientas, protocolos y servicios. Lo
que las diferencia es su uso, no la tecnologa que emplean:
Los recursos de informacin y los servicios disponibles en una Intranet
son de uso exclusivo y privado de los integrantes de una organizacin,
constituyendo as una plataforma interna de comunicacin y un espacio
virtual para la gestin de informacin y del conocimiento dentro de una
organizacin. En cambio, la Web est soportada sobre la red global y
abierta que constituye Internet, en la que cualquiera persona conectada
puede hacer uso del sinnmero de productos y servicios que ella
soporta.
La Intranet se disea en funcin de usuarios previamente identificados
que no son ms que los integrantes de una organizacin. El usuario de
la Web es un usuario genrico, casi siempre desconocido y difcil de
monitorear.
En una Intranet, la preservacin de los recursos responde a polticas
organizacionales, mientras que la Web, la preservacin de los recursos
responde a criterios dismiles en dependencia del propietario de dicho
recurso de informacin.
Los servicios que brinda una Intranet son diseados teniendo en cuenta
la misin y los objetivos de la organizacin, de ah que sean
bsicamente servicios de informacin y de comunicacin. En cambio, la
Web contiene informacin y servicios de todo tipo, desde el
entretenimiento y el ocio, pasando por contenidos acadmicos o
educacionales, hasta el comercio electrnico y muchos otros.
74
La Web es como una gran biblioteca universal, en cambio, una Intranet es
como una biblioteca especializa de una organizacin.
El xito de una Intranet radica en una sabia integracin de los recursos de
informacin, su organizacin, actualidad y dinamismo, de manera que pueda
seguirse la lgica de trabajo de la organizacin.
Chao
32
plantea que el xito que ha tenido el uso de las Intranets para la gestin
de informacin y comunicacin dentro de las organizaciones, consiste en los
siguientes aspectos:
Usan TCP/IP para el transporte de la informacin, ya sea dentro de la
empresa como hacia y desde afuera (red de rea amplia WAN y LAN).
Usan HTML, Protocolo de Transferencia Simple de Correo (SMTP) y otros
protocolos abiertos utilizados en Internet para mover la informacin entre
los servidores y los clientes.
Son propiedad de una organizacin o empresa y no es accesible por la
comunidad Internet.
Son gerenciadas por el grupo de sistemas de informacin de la
organizacin a travs de un conjunto de herramientas diseadas para tal
fin, en forma similar a como se gerencia las redes locales.
Son de fcil uso, ya que se basa en hiperenlaces, permitiendo a los
usuarios navegar fcilmente y encontrar informacin con solo un clic sobre
una palabra o un grfico.
Permiten una relacin costo/efectividad muy positiva ya que su costo,
incluyendo equipamiento, software, entrenamiento y mantenimiento, es
muy bajo comparado con otras herramientas de comunicacin y trabajo en
grupo.
Debido que las Intranet integran los recursos de informacin de una
organizacin en una plataforma comn, permiten ahorrar tiempo en los
procesos as como mejorar el clima organizacional ya que desarrollan un
ambiente interactivo y de cooperacin entre los integrantes de la organizacin.
El diseo e implementacin de una Intranet debe realizarse siguiendo una serie
de pasos imprescindibles para lograr un producto de calidad que permita
gestionar la informacin interna de la organizacin. Entre los pasos ms
importantes se encuentra:
Estudio de la organizacin y su entorno
Determinacin de los usuarios de la Intranet
Estudio de los flujos de informacin de la organizacin
Identificacin de los recursos de informacin de la organizacin
Determinacin de los recursos (contenidos) a incluir en la Intranet as
como su estructura (Sistemas de organizacin de organizacin de la
informacin, polticas de acceso, formatos, sistema de navegacin, etc.)

32
Chao, Mario L. Desarrollo de un Modelo de Informacin Corporativo. Trabajo de diploma para
la maestra en Ciencias de la Computacin. Universidad de La Habana. Facultad de
Matemtica y Computacin, 1997.
75
Diseo grfico
Implementacin tecnolgica, estableciendo mecanismos de seguridad
para la informacin.
La informacin contenida en una Intranet es, en la mayora de los casos,
informacin privada de la organizacin, por lo que debe ser protegida contra
operaciones no autorizadas. La integridad de la informacin debe basarse en
una estricta poltica de acceso, que incluya mecanismos de seguridad que
permitan establecer una red confiable.
Entre los requerimientos ms comunes se encuentran:
Confidencialidad. Garantizar que los datos no sean comunicados
incorrectamente.
Integridad. Proteger los datos para evitar posibles corrupciones o
cambios no autorizados.
Autenticacin. Tener confianza en la identidad de usuarios, servidores y
clientes.
Verificacin. Comprobar que los mecanismos de seguridad son slidos,
potentes y que estn correctamente implementados.
Es necesario aclarar que estos aspectos fueron tratados con mayor
profundidad en el Captulo 1.
Ahora bien, la comunicacin y el intercambio de informacin en una
organizacin no solo es hacia dentro o en su interior, sino que la organizacin
tambin necesita interactuar con el entorno. Para ello surge la Extranet, cuyo
objetivo es facilitar la relacin entre una organizacin y los agentes del entorno:
usuarios, proveedores, representantes, sucursales, por medio del intercambio
de informacin.
Constituye un espacio similar a la Intranet, pero utiliza Internet como plataforma
de comunicacin. Es decir, atraviesa Internet como infraestructura pblica
aunque la informacin que contiene no es de acceso pblico para todos los
usuarios de Internet, sino que dicha informacin permanece protegida y solo
puede ser vista por lo usuarios que la organizacin haya decidido.
Los contenidos de una Extranet van desde informacin acerca de la evolucin
de un servicio brindado a un usuario, hasta transacciones, presupuestos,
solicitudes, ofertas de productos y servicios, precios, etc.
Una Extranet brinda informacin que sus clientes o sus proveedores puedan
consultar. Por ejemplo mantener documentada la evolucin de la compra que
realice un cliente.
Los contenidos se organizan en secciones como presupuestos, pedidos,
entregas, precios, ofertas. Estos datos permanecen protegidos y slo pueden
ser vistos por los usuarios habilitados.
El uso de Extranets no ha sido tan expandido como las Intranets, debido a que
la mayora de las veces las organizaciones interactan con los agentes del
entorno a travs de sitios Web publicados en Internet, los que constituyen un
medio efectivo para darle publicidad y reconocimiento a la organizacin. En un
sitio Web se puede encontrar informacin descriptiva de la organizacin y
76
servicios y productos que esta oferta. Es frecuente encontrar sitios que tengan
establecidos mecanismos de seguridad para el acceso a informacin pertinente
solo a un grupo de usuarios y no a la gran comunidad de Internet.

Bibliotecas Digitales
La tecnologa, en su desarrollo acelerado, ha devenido en paradigma de la
actividad bibliotecaria. No solo ha revolucionado las dimensiones de espacio y
tiempo, sino tambin cada uno de los procesos que se llevan a cabo en un
sistema bibliotecario se han encaminado hacia nuevas concepciones impuestas
por el propio desarrollo tecnolgico en el mbito digital.
Viendo a Internet como un sistema global de informacin y comunicacin,
podemos distinguir en l dos niveles fundamentales:
33

1. un nivel institucional u organizacional (microsistema), en el que se
realizan los procesos de seleccin, representacin, almacenamiento y
recuperacin con el objetivo de brindar servicios de informacin a una
comunidad de usuarios propios de una organizacin,
2. y un nivel global, en el que ese conjunto de recursos, gracias a las
potencialidades que brinda la red, son puestos a disposicin de otros
usuarios para facilitarles el acceso de forma remota a dicha informacin.
En el primer nivel, los procesos se realizan atendiendo a las necesidades
concretas de los usuarios que forman parte de la organizacin, todos los
procesos, desde la seleccin hasta la recuperacin, son realizados bajo un
conjunto coherente de normas y procedimientos.
Por el contrario, en el nivel global, no existe un proceso de seleccin de la
informacin, la representacin se hace, en el mejor de los casos, por el propio
autor del recurso, y los procesos de bsqueda y recuperacin se realizan a
travs de los buscadores de la Web.
Analizaremos entonces el nivel institucional el que se representa a
fundamentalmente a travs de las bibliotecas digitales.
Una biblioteca es un sistema que selecciona, adquiere, organiza, representa,
almacena y distribuye informacin para una comunidad usuaria, con
independencia del medio que soporte dichos procesos e interacte el usuario
con el sistema.
En la actualidad las bibliotecas se definen atendiendo al uso que hacen de las
tecnologas de informacin y comunicacin para desarrollar dichos procesos.
Esta tipologa incluye desde las bibliotecas que no emplean las tecnologas de
informacin y comunicacin, hasta las que realizan cada uno de sus procesos
en ambiente digital. Es necesario aclarar que existe mucha ambigedad en
cuanto al uso de trminos as como a los lmites existentes entre cada una de
ellas.
Bsicamente existen las siguientes definiciones:
Biblioteca tradicional

33
Departamento de Bibliotecologa y Ciencia de la Informacin. Facultad de Comunicacin,
Universidad de La Habana. Sesin Cientfica del viernes 13 de febrero del 2004.
77
Biblioteca electrnica
Biblioteca hbrida
Biblioteca virtual
Biblioteca digital

La definicin de Biblioteca tradicional o clsica como su nombre lo indica, est
destinada a las bibliotecas que realizan sus procesos sin hacer uso (o muy
poco) de las tecnologas de informacin y comunicacin. Se distinguen por
poseer los contenidos en soporte fsico, y el acceso mediante referencias
bibliogrficas contenidas en los catlogos. Estas bibliotecas ya son las menos,
la mayora emplea las herramientas tecnolgicas en diversos grados para llevar
a cabo algunos o todos sus procesos.
Con la definicin de Biblioteca electrnica comienzan los problemas de
ambigedad ya que para muchos, toda biblioteca que en alguna medida
emplee las tecnologas, puede considerarse una biblioteca electrnica.
Para Prez
34
, la biblioteca electrnica sera aquella que permite acceder a
bancos de informacin en formato electrnico. Este tipo de bibliotecas incluira
tambin los catlogos automatizados de bibliotecas tradicionales. La biblioteca
electrnica intentara entonces reproducir la produccin impresa pero utilizando
un medio diferente del soporte papel.
Sin embargo, Ortiz Repiso
35
plantean que biblioteca electrnica hace referencia
a un concepto de biblioteca todava asociado a la nocin de un espacio fsico,
pero desde el cual los usuarios pueden acceder a recursos impresos y
digitales, si bien no de una forma integrada. Estos recursos se seleccionan,
adquieren y procesan con el fin de que puedan recuperarse a travs de
sistemas informticos, de una forma parecida a como se lleva a cabo el
tratamiento de los recursos tradicionales.
Atendiendo a esta ltima definicin, los trminos biblioteca electrnica o
automatizada pueden ser empleados indistintamente.
Al parecer, las bibliotecas electrnicas tienen algo que las distingue de las
tradicionales, y es la automatizacin del aparato de bsqueda de informacin,
el catlogo; mientras que los recursos de informacin pueden estar tanto en
formato digital como impreso, con predominio de este ltimo.
No muy lejos de esta definicin se encuentra la de Biblioteca hbrida, trmino
que muchos autores emplean para identificar aquella biblioteca que est en un
periodo de transicin hacia la biblioteca digital. Es decir, un estadio intermedio
entre la biblioteca tradicional y la biblioteca virtual, donde coexisten ambos
formatos, y por lo tanto pueden existir servicios tradicionales y servicios en
ambiente digital.
Como se observa, apenas se pueden determinar diferencias entre las
definiciones de Biblioteca electrnica y biblioteca hbrida. Bajo ambos trminos

34
Prez,, Dora. La biblioteca digital. [En lnea]
http://www.uoc.edu/web/esp/articles/La_biblioteca_digital.htm (Consultado en enero del 2004)
35
Ortiz Repiso, Virginia y Purificacin Moscoso. La biblioteca digital:inventndo el futuro.
Congreso de informacin Info2002. La Habana, Cuba.
78
pueden encontrarse un mismo tipo de biblioteca, aunque la hbrida apunte ms
a la digitalizacin.
Algo similar sucede con los adjetivos virtual y digital, los cuales son usados de
formas diversas como por ejemplo:
Biblioteca digital y virtual constituyen un mismo fenmeno: conjunto
organizado de recursos y servicios de informacin en ambiente digital,
electrnico o virtual.
Biblioteca digital como un conjunto de organizado de documentos
digitalizados (documentos que tienen un original en papel y a travs de
un proceso de escaneo han sido llevados a formato digital), y biblioteca
virtual como una coleccin de recursos Web.
Biblioteca digital como un conjunto de servicios que brindan acceso a
informacin en formato digital, y biblioteca virtual como aquella que a
travs de la realidad virtual y la inteligencia artificial intenta modelar un
ambiente similar a una biblioteca tradicional.
Si partimos de analizar el significado semntico de ambos trminos, lo digital es
aquello que se representa a travs del sistema digital binario de ceros y unos,
mientras lo virtual es algo que tiene existencia aparente y no real, es una
modelacin de la realidad a travs de las tcnicas de la inteligencia artificial. De
lo cual se infiere que todo lo virtual es digital, pero no todo lo digital es virtual.
Las diferencias estn dadas bsicamente en la interfaz con la que interacta el
usuario y no en los servicios, formato de los documentos, o en la organizacin
de estos. No obstante, en la prctica predomina el uso indistinto de ambos
trminos, con una fuerte tendencia a la estandarizacin del trmino biblioteca
digital.
Se cree errneamente que una biblioteca digital es solo una coleccin de
documentos digitalizados y recursos Web, cuando en realidad, una biblioteca
digital es todo un conjunto orgnico de procesos, servicios y recursos, sin
lmites de espacio y tiempo.
La Digital Libraries Federation define una biblioteca digital como:
Organizaciones que proveen los recursos, incluyendo personal
especializado, para seleccionar, estructurar, distribuir, controlar el
acceso, conservar la integridad y asegurar la persistencia a travs del
tiempo de colecciones de trabajos digitales que estn fcil y
econmicamente disponibles para usarse por una comunidad definida o
para un conjunto de comunidades."
36

Las bibliotecas digitales proporcionan sus servicios a travs de una red de
computadoras, ya sea privada de una organizacin o una red de acceso
pblico como Internet.
En este ltimo caso, pueden hacer usos de diversos recursos y servicios de
informacin disponibles en Internet y de esta manera tienen funcin de
intermediarias entre dichos servicios, a los cuales brindan acceso, y el usuario
final que hace uso de ellos; o por el contrario, pueden brindar sus propios
servicios y recursos a cualquier usuario conectado a la red,

36
Ob. Cit. 35
79
independientemente de que forme parte o no del universo de usuarios para los
cuales fue concebida originalmente.
Una biblioteca digital puede integrar colecciones de documentos de diversas
organizaciones y utilizar las redes telemticas para acceder a dichos
documentos. En estos casos, el acceso a informacin que est ubicada en
servidores situados en lugares distintos de la red debe ser transparente para el
usuario.
En otros casos, las Bibliotecas digitales estn conformadas por colecciones
especializadas en una temtica o rama especfica del conocimiento, y han sido
diseadas teniendo en cuenta los usuarios de una organizacin concreta, con
independencia de que cualquier usuario conectado a red pueda acceder a ella
gracias a las facilidades que brinda Internet para compartir recursos.
Una biblioteca digital puede tener documentos que constituyan versiones
digitales de documentos en formato impreso, as como documentos que hayan
sido generados en ambiente digital. En la mayora de los casos, el original en
papel carece de importancia, debido a que la interaccin del usuario con el
sistema (biblioteca) es a travs de las redes telemticas y no de forma fsica.
En una biblioteca digital los recursos de informacin pueden ser propios de
dicha biblioteca o pueden estar distribuidos en distintas partes de la red. En
este ltimo caso la biblioteca solo se encargara de brindar el acceso a esa
informacin, lo cual tiene la ventaja de contar con un conjunto de recursos que
si bien no son propios de la biblioteca, constituyen una alternativa en el acceso
a informacin de inters por parte de los usuarios. El problema de usar
recursos distribuidos est en que no se posee un control sobre ellos, sino que
su disposicin est en dependencia de terceras personas ajenas al sistema,
por lo que un da podemos acceder a un recurso de nuestro inters, y al da
siguiente ese recurso no encontrarse disponible. Esto implica un monitoreo
constante de los recursos remotos a los cuales brinda acceso la biblioteca.
Entre los servicios y productos ms comunes que se pueden encontrar en una
biblioteca estn:
Sistema de catlogos de la biblioteca que permitan acceder a
documentos a texto completo (libros, artculos de revistas, ponencias,
tesis, etc.)
Servicio de referencia (on-line)
Seccin de nuevas adquisiciones
Enlace a recursos de inters distribuidos en la red, etc.
Esto no constituye un modelo, cada biblioteca posee los productos y servicios
que ms se advengan a las necesidades de informacin de su comunidad de
usuarios. En materia de servicios y productos no hay nada rgido pues las
necesidades de informacin no lo son, de ah que cualquier iniciativa puede
resultar vlida.
80
La implementacin de una biblioteca digital es algo sumamente complejo
para lograr interpretar un dispositivo de este tipo, es necesario el empleo de
tecnologas de avanzada en computacin y telecomunicaciones
37

Entre los requerimientos ms comunes que se deben tener en cuenta se
destacan:
Implementacin de un sistema de bases de datos soportados en una
plataforma abierta con estndares que permitan su interoperabilidad con
diferentes sistemas.
Sistema que permita crear una interfaz grfica amigable mediante la cual
los procesos internos sean transparentes para el usuario.
Sistema de seguridad que permita mantener la integridad de los
recursos y servicios.
Existen muchos modelos (metodologas, guas de pasos, tutoriales) para
disear e implementar servicios y productos en ambiente digital o para la Web.
La gran mayora se base en la Arquitectura de informacin y usabilidad, que
comprende los pasos desde el estudio de la comunidad de usuarios hasta la
implementacin tecnolgica y evaluacin, pasando por la organizacin de la
informacin y el diseo grfico y visual de la interfaz.
La biblioteca digital trae aparejado una serie de ventajas con respecto a las
bibliotecas tradicionales, fundamentalmente para los usuarios del sistema,
entre las que se encuentran:
No tiene lmites de espacio y tiempo: Los usuarios de una biblioteca
digital no tienen que trasladarse fsicamente para hacer uso de sus
servicios, basta con tener la tecnologa y el acceso. No se necesita
una espacio fsico ni para almacenar colecciones ni para brindar los
servicios, los cuales son adems, ininterrumpidos y permanentes (24
horas)
Varios usuarios pueden consultar simultneamente un mismo
documento, por lo que no existen restricciones en cuanto al
prstamo, ni la posibilidad de deterioro fsico por el uso.
Posibilidad de acceder a diversos formatos de presentacin de la
informacin (fotos, video, sonido, texto) a travs de enlaces
hipertextuales.
No obstante, existen algunos factores que atentan contra el desarrollo exitoso
de las bibliotecas digitales, como por ejemplo:
La falta de estndares fundamentalmente en la organizacin y
representacin de la informacin.
Las restricciones de disponibilidad y acceso debido
fundamentalmente a regulaciones y leyes que permiten proteger la
propiedad intelectual.

37
Bermello Crespo, Luis. Bibliotecas digitales y actividad bibliotecaria. Revista Ciencia de la
Informacin. Vol.32, no. 1, abril, 2001. p. 64
81
Llegar a un consenso en cuanto a los estndares es un tanto difcil, pero
comprender que la Web debe ser un espacio para el acceso libre y universal a
la informacin es ms difcil an.
La definicin de biblioteca digital est interrelacionada con el concepto de Web
semntica. Se prev que en un futuro no muy lejano en el tiempo, la Web se
convierta en una gran biblioteca digital, en la que la informacin estar
distribuida entre los servidores de la red, de manera tal que se pueda acceder
de manera remota a recursos y servicios a travs de un eficiente sistema de
bsqueda y recuperacin de informacin.


Fig. 32 Biblioteca Digital Cervantes

Minera de datos (Data Mining)
Las potencialidades que brindan los sistemas de almacenamiento y
recuperacin de informacin debido al desarrollo tecnolgico, ha permitido que
las organizaciones puedan manejar cada vez mayor cantidad de informacin.
Hoy da, las empresas poseen grandes bases de datos para manejar con
mayor precisin y rapidez dicha informacin, que no es ms que el resultado de
actividades como transacciones, ventas, gestin interna de informacin,
relacin con usuarios y proveedores, comportamiento de servicios, etc.
Las organizaciones que sean capaces de procesar los datos almacenados
como resultado del quehacer rutinario, y extraer de ellos informacin til
basada en datos histricos de comportamiento para emprender nuevas
acciones, tienen grandes posibilidades de xito.
82
Al proceso de extraer conocimiento de las bases de datos se le denomina KKD:
Knowledge Discovery in Data Bases. Los sistemas empleados para el
almacenamiento y distribucin de cantidades masivas de datos, reciben el
nombre de Data werahouse. Mientras tanto, el procesamiento de la
informacin contenida en data werahouse o en grandes bases de datos para
obtener inferencias, patrones de comportamiento, relaciones, asociaciones,
que contribuyan a la toma de decisiones, es lo que ha sido llamado Minera de
datos o Data mining. La minera de datos constituye un subproceso del KKD,
en el que se usan algoritmos para obtener modelos a partir de los datos
extrados.
La Minera de Datos ha surgido del potencial del anlisis de grandes
volmenes de informacin, con el fin de obtener resmenes y conocimiento que
apoye la toma de decisiones y que pueda construir una experiencia a partir de
los millones de transacciones detalladas que registra una corporacin en sus
sistemas informticos.
38

En ella confluyen una serie de disciplinas tales como: la inteligencia artificial,
estadstica y probabilidades, lgica matemtica, base de datos, etc.
La minera de datos no es una herramienta de exactitud. Se basa en
estadsticas y probabilidades para construir uno o varios modelos basados en
situaciones pasadas, que puedan ser aplicables a una situacin determinada
en el presente, solo que esos modelos no estn explcitos en los datos, hay
que inferirlos. Digamos que se basa en la experiencia pasada para solucionar
nuevos problemas o para implementar nuevas formas de actuar.
Aunque un proceso de minera de datos tiene particularidades especficas, ya
que lo fenmenos no se comportan siempre de la misma manera, existen
muchas metodologas para la minera de datos, las que coincide en 4 pasos o
etapas fundamentales
1. Extraccin de datos en dependencia de los objetivos que se persigan.
2. Integracin, limpieza y exploracin de los datos (filtrado). De todos los
pasos es el que mayor tiempo necesita para su desarrollo.
3. Definicin de patrones o construccin de modelos. Es la etapa en la que
se realiza un anlisis estadstico de los datos, para luego obtener una
primera visualizacin de los resultados.
4. Validacin y verificacin de los modelos

38
Estivill-Castro, Vladimir Tres retos de la minera de datos. Newsletters / Ao 8, Vol. 29 y 30,
Otoo-Invierno 1999 [En lnea] http://www.lania.mx/biblioteca/newsletters/1999-otono-
invierno/retos_mineria.html (Consultado en febrero del 2004)
83
f ilt rado de dat os
Ext raccin de
dat os
const ruccin de
modelos
Val idacin y
verif icacin de los
modelos
Adopcin de
modelo( s) para
t oma de decisiones
Bases de
dat os
Probl ema

Existen muchas tcnicas para la minera de datos, pero segn Presser
39
las
ms comunes son:
Redes neuronales artificiales: modelos predecibles no-lineales que
aprenden a travs del entrenamiento y semejan la estructura de una
red neuronal biolgica.
rboles de decisin: estructuras de forma de rbol que representan
conjuntos de decisiones. Estas decisiones generan reglas para la
clasificacin de un conjunto de datos. Mtodos especficos de
rboles de decisin incluyen rboles de Clasificacin y Regresin
(CART: Classification And Regression Tree) y Deteccin de
Interaccin Automtica de Chi Cuadrado (CHAI: Chi Square
Automatic Interaction Detection)
Algoritmos genticos: tcnicas de optimizacin que usan procesos
tales como combinaciones genticas, mutaciones y seleccin natural
en un diseo basado en los conceptos de evolucin.
Mtodo del vecino ms cercano: una tcnica que clasifica cada
registro en un conjunto de datos basado en una combinacin de las
clases del/de los k registro (s) ms similar/es a l en un conjunto de
datos histricos (donde k =1). Algunas veces se llama la tcnica del
vecino k-ms cercano.
Regla de induccin: la extraccin de reglas if-then de datos basados
en significado estadstico.

39
Cynthia Presser Carne. Data mining: descubriendo la informacin oculta. [En
lnea] http://www.monografias.com/trabajos/datamining/datamining.shtml (Consultado en enero
del 2004)


84
La minera de datos es una herramienta de puntera, usada por las empresas
en las campaas publicitarias, para el mejoramiento de los procesos, para la
investigacin de mercado, a travs de la cual se modelan hbitos, acciones y
preferencias de los clientes con respecto a sus servicios y productos.

85
Bibliografa

Barbern, Manuel. Cmo viaja la informacin en Internet. [En lnea]
http://www.areas.net/comofunciona/conexion/2.htm (Consultado en
diciembre del 2003)
Bassi, Roxana. Navegacin en la World Wide Web. [En lnea]
http://www.links.org.ar. (Consultado en febrero del 2004)
Bermello Crespo, Luis. Bibliotecas digitales y actividad bibliotecaria. Revista
Ciencia de la Informacin. Vol.32, no. 1, abril, 2001. 57-68 p.
Berners Lee, Tem. The Semantic Web. [En lnea]
http://www.w3.org/2001/sw (Consultado en enero del 2003)
Cmara, Juan Carlos. Learning Metadata Standards [En lnea]
http://www.iua.upf.es/~jblat/material/doctorat/students/jccbis/Ontologhttp://w
ww.iua.upf.es/~jblat/material/doctorat/students/jccbis/Ontologias.htmias.htm
(Consultado en enero del 2004)
Carballar Falcn, Jos Antonio. Internet. El mundo en sus manos. Madrid:
Editorial Ra-Ma, 1995. 372 p.
Crdaba, Maritxell. http://www.enredando.com o 213.229.191.30. [En lnea]
http://enredando.com/cas/cgi-bin/desenredos/index.pl (Consultado en
febrero del 2004)
Chao de la Cruz, Mario Luis. La alfombra mgica. Secretos del correo
electrnico. Mario Luis Chao de la Cruz y Sandra Gmez Wong. La Habana:
IDICT, 1998. p. 232.
Departamento de Bibliotecologa y Ciencia de la Informacin. Facultad de
Comunicacin, Universidad de La Habana. Sesin Cientfica del viernes 13
de febrero del 2004.
Dursteler, Juan Carlos. La Web Semntica. [En lnea]
http://www.sidar.org/acti/jorna/7jorna/ponencias/juan_carlos/websemanticasi
dar03.ppt (Consultado en diciembre del 2003)
Estivill-Castro, Vladimir Tres retos de la minera de datos. Newsletters / Ao
8, Vol. 29 y 30, Otoo-Invierno 1999 [En lnea]
http://www.lania.mx/biblioteca/newsletters/1999-otono-
invierno/retos_mineria.html (Consultado en febrero del 2004)
Fuentes i Pujol, Ma. Eullia. La informacin en Internet. Barcelona: Editorial
CIMS, 1997. 240 p.
Flotas, Sonia. El primer mensaje de correo electrnico. En: Revista
En.Red.Ando, no. 280. [En lnea] http://enredando.com/cas/cgi-
bin/desenredos/plantilla.pl?ident=36 (Consultado en febrero del 2004)
Garca Catao, Carolina. Biblioteca Digital y Web semntica. Carolina
Garca Catao y David Arroyo Menndez. [En lnea]
http://www.sindominio.net/biblioweb/telematica/bibdigwebsem.html
(Consultado en diciembre del 2003)
86
87
Garca, J.C. FTP bsico. [En lnea]
http://www.monografias.com/trabajos/ftpbasico/ftpbasico.shtml (Consultado
en febrero del 2004)
Hinrichs, Randy J. Intranets. Whats the bottom line? California: Sun
Microsystems, 1997. 421 p.
Internet y Sociedad. [En lnea]
http://www.acceso.or.cr/publica/telecom/REFL4-pppp.shtml (Consultado en
junio del 2003)
Lozano Tello, Adolfo. Ontologas en la Web Semntica. I Jornadas de
Ingeniera Web01 [En lnea]
www.inf.udec.cl/~andrea/cursos/retrieval/web.pdf (Consultado en diciembre
del 2003)
Miller, Eric. "The Semantic Web". W3C Semantic Web Activity Lead. [En
lnea] http://www.w3.org/489/sw


Oppenheim, C. y D. Smithson What is the hybrid library? Journal of
Information Science. 25 (2):97-112, 1999.
Ortiz Repiso, Virginia y Purificacin Moscoso. La biblioteca digital:
inventando el futuro. Congreso de informacin Info2002. La Habana, Cuba.
Postel, J. Estructura y delegacin del sistema de nombres de dominio.
Network Working Group, 1994. [En lnea]
http://www.comprnediendolaweb.es/dns001.html (Consultado en junio del
2003)
Presser Carne, Cynthia. Data mining: descubriendo la informacin oculta.
[En
lnea] http://www.monografias.com/trabajos/datamining/datamining.shtml
(Consultado en enero del 2004)
Robles Duque, Abel. Diseo tecnolgico e implementacin del Sitio Web de
la Biblioteca Central de la Universidad de La Habana. Tutora: Brbara
Susana Snchez Vignau. Trabajo de Diploma, 2003. 78 p.
Sequeira, Deyanira. Bibliotecas y archivos virtuales. Rosario: Nuevo
Paradigma, 2001. 149 p.
Sherman, Chris 2000. [En lnea]
http://websearch.about.com/internet/websearch/ (Consultado en junio del
2003)
Silva Muoz, Lydia. Representacin de ontologas en la Web semntica. [En
lnea] http://www.inf.ufrgs.br/~clesio/cmp151/cmp15120021/artigo_lydia.pdf
(Consultado en enero del 2004)

S-ar putea să vă placă și