Sunteți pe pagina 1din 27

“AÑO DEL BUEN SERVICIO AL CIUDADANO”

TEMA: Redes de comunicación de datos

CURSO: Fundamento de telecomunicaciones

DOCENTE: Mg. Marín Rodríguez, William Joel

FACULTAD: Ingeniería industrial, sistemas


e informática

ESCUELA: Ingeniería Informática

INTEGRANTES:
INDICE

INTRODUCCION 03

REDES DE COMUNICACIÓN DE DATOS 04


 Historia y descripción 05
 Componentes básicos de las redes 06
 Protocolos y estándares de red 11
 Detección y corrección de errores 20

CONCLUSION 26

BIBLIOGRAFIA 27
INTRODUCCION
El desarrollo de la computación y su integración con las telecomunicaciones en la telemática
han propiciado el surgimiento de nuevas formas de comunicación, que son aceptadas cada
vez por más personas. El desarrollo de las redes informáticas posibilito su conexión mutua
y, finalmente, la existencia de Internet, una red de redes gracias a la cual una computadora
puede intercambiar fácilmente información con otras situadas en regiones lejanas del
planeta.
La información a la que se accede a través de Internet combina el texto con la imagen y el
sonido, es decir, se trata de una información multimedia, una forma de comunicación que
está conociendo un enorme desarrollo gracias a la generalización de computadores
personales dotadas del hardware y software necesarios. El último desarrollo en nuevas
formas de comunicación es la realidad virtual, que permite al usuario acceder a una
simulación de la realidad en tres dimensiones, en la cual es posible realizar acciones y
obtener inmediatamente una respuesta, o sea, interactuar con ella.
El uso creciente de la tecnología de la información en la actividad económica ha dado lugar
a un incremento sustancial en el número de puestos de trabajo informatizados, con una
relación de terminales por empleado que aumenta constantemente en todos los sectores
industriales.
La movilidad lleva a unos porcentajes de cambio anual entre un 20 y un 50% del total de
puestos de trabajo. Los costos de traslado pueden ser notables (nuevo tendido para equipos
informáticos, teléfonos, etc.). Por tanto, se hace necesaria una racionalización de los medios
de acceso de estos equipos con el objeto de minimizar dichos costos.
Las Redes de Área Local han sido creadas para responder a esta problemática. El
crecimiento de las redes locales a mediados de los años ochenta hizo que cambiase nuestra
forma de comunicarnos con los ordenadores y la forma en que los ordenadores se
comunicaban entre sí.
La importancia de las LAN reside en que en un principio se puede conectar un número
pequeño de ordenadores que puede ser ampliado a medida que crecen las necesidades.
Son de vital importancia para empresas pequeñas puesto que suponen la solución a un
entorno distribuido.
REDES DE COMUNICACIÓN DE DATOS
Una red de computadoras (también llamada red de ordenadores, red de comunicaciones
de datos, red informática) es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio
y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir
los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de
la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un
ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en
distintos puntos del planeta interconectados básicamente para compartir información y
recursos.

La estructura y el modo de funcionamiento de las redes informáticas actuales están


definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP basado en el modelo de referencia OSI. Este último, estructura cada red en
siete capas con funciones concretas pero relacionadas entre sí; en TCP/IP se reducen a
cuatro capas. Existen multitud de protocolos repartidos por cada capa, los cuales también
están regidos por sus respectivos estándares.
 Historia
El primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica.
En 1940 se transmitieron datos desde la Universidad de Darmouth, en Nuevo
Hampshire, a Nueva York. A finales de la década de 1960 y en los posteriores 70
fueron creados los miniordenadores. En 1976, Apple introduce el Apple I, uno de los
primeros ordenadores personales. En 1981, IBM introduce su primer PC. A mitad de
la década de 1980 los PC comienzan a usar los módems para compartir archivos con
otros ordenadores, en un rango de velocidades que comenzó en 1200 bps y llegó a
los 56 kbps (comunicación punto a punto o dial-up), cuando empezaron a ser
sustituidos por sistema de mayor velocidad, especialmente ADSL.

 Descripción básica
La comunicación por medio de una red se lleva a cabo en dos diferentes categorías:
la capa física y la capa lógica.
La capa física incluye todos los elementos de los que hace uso un equipo para
comunicarse con otros equipos dentro de la red, como, por ejemplo, las tarjetas de
red, los cables, las antenas, etc.
La comunicación a través de la capa lógica se rige por normas muy rudimentarias
que por sí mismas resultan de escasa utilidad. Sin embargo, haciendo uso de dichas
normas es posible construir los denominados protocolos, que son normas de
comunicación más complejas (mejor conocidas como de alto nivel), capaces de
proporcionar servicios que resultan útiles.
Los protocolos son un concepto muy similar al de los idiomas de las personas. Si dos
personas hablan el mismo idioma, es posible comunicarse y transmitir ideas.
La razón más importante (quizá la única) sobre por qué existe diferenciación entre
la capa física y la lógica es sencilla: cuando existe una división entre ambas, es posible
utilizar un número casi infinito de protocolos distintos, lo que facilita la actualización
y migración entre distintas tecnologías.
COMPONENTES BASICOS DE LAS REDES
Para poder formar una red se requieren elementos: hardware, software y protocolos. Los
elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras,
escáneres, y demás elementos que brindan servicios directamente al usuario y los segundos
son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
El fin de una red es la de interconectar los componentes hardware de una red, y por tanto,
principalmente, los ordenadores individuales, también denominados hosts, a los equipos
que ponen los servicios en la red, los servidores, utilizando el cableado o tecnología
inalámbrica soportada por la electrónica de red y unidos por cableado o radiofrecuencia.
En todos los casos la tarjeta de red se puede considerar el elemento primordial, sea parte
de un ordenador, de un conmutador, de una impresora, etc. y sea de la tecnología que sea
(ethernet, Wi-Fi, Bluetooth, etc.).

 Software
Sistema operativo de red: Permite la interconexión de ordenadores para acceder a
los servicios y recursos. Al igual que un equipo no puede trabajar sin un sistema
operativo, una red de equipos no puede funcionar sin un sistema operativo de red.
En muchos casos el sistema operativo de red es parte del sistema operativo de los
servidores y de los clientes.
Software de aplicación: En última instancia, todos los elementos se utilizan para que
el usuario de cada estación, pueda utilizar sus programas y archivos específicos. Este
software puede ser tan amplio como se necesite ya que puede incluir procesadores
de texto, paquetes integrados, sistemas administrativos de contabilidad y áreas
afines, sistemas especializados, correos electrónicos, etc. El software adecuado en
el sistema operativo de red elegido y con los protocolos necesarios permiten crear
servidores para aquellos servicios que se necesiten.

 Hardware
Para lograr el enlace entre los ordenadores y los medios de transmisión (cables de
red o medios físicos para redes alámbricas e infrarrojos o radiofrecuencias para
redes inalámbricas), es necesaria la intervención de una tarjeta de red (NIC, Network
Card Interface), con la cual se puedan enviar y recibir paquetes de datos desde y
hacia otros ordenadores, empleando un protocolo para su comunicación y
convirtiendo a esos datos a un formato que pueda ser transmitido por el medio (bits,
ceros y unos). Cabe señalar que a cada tarjeta de red le es asignado un identificador
único por su fabricante, conocido como dirección MAC (Media Access Control), que
consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de
datos de la red del emisor al receptor adecuado.
El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan
por el cable (p. ej: red Ethernet) o las ondas de radio (p. ej: red Wi-Fi) en una señal
que pueda interpretar el ordenador.
Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión
del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en
formato PCMCIA o similares. En los ordenadores del siglo XXI, tanto de sobremesa
como portátiles, estas tarjetas ya vienen integradas en la placa base.
Adaptador de red es el nombre genérico que reciben los dispositivos encargados de
realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto
Ethernet, como wireless, así como de otros tipos como fibra óptica, coaxial, etc.
También las velocidades disponibles varían según el tipo de adaptador; estas pueden
ser, en Ethernet, de 10, 100, 1000 Mbps o 10 000, y en los inalámbricos, principalmente, de
11, 54, 300 Mbps.

 Dispositivos de usuario final


1. Ordenadores personales: Son los puestos de trabajo habituales de las redes.
Dentro de la categoría de ordenadores, y más concretamente ordenadores
personales, se engloban todos los que se utilizan para distintas funciones,
según el trabajo que realizan. Se incluyen desde las potentes estaciones de
trabajo para la edición de vídeo, por ejemplo, hasta los ligeros equipos
portátiles, conocidos como netbooks, cuya función principal es la de navegar
por Internet. Las tabletas se popularizaron al final de la primera década del
siglo XXI, especialmente por el éxito del iPad de Apple.
2. Terminal: Muchas redes utilizan este tipo de equipo en lugar de puestos de
trabajo para la entrada de datos. En estos solo se exhiben datos o se
introducen. Este tipo de terminales, trabajan unido a un servidor, que es
quien realmente procesa los datos y envía pantallas de datos a los
terminales.
3. Electrónica del hogar: Las tarjetas de red empezaron a integrarse, de forma
habitual, desde la primera década del siglo XXI, en muchos elementos
habituales de los hogares: televisores, equipos multimedia, proyectores,
videoconsolas, teléfonos celulares, libros electrónicos, etc. e incluso en
electrodomésticos, como frigoríficos, convirtiéndolos en partes de las redes
junto a los tradicionales ordenadores.
4. Impresoras: Muchos de estos dispositivos son capaces de actuar como parte
de una red de ordenadores sin ningún otro elemento, tal como un print
server, actuando como intermediario entre la impresora y el dispositivo que
está solicitando un trabajo de impresión de ser terminado. Los medios de
conectividad de estos dispositivos pueden ser alámbricos o inalámbricos,
dentro de este último puede ser mediante: ethernet, Wi-Fi, infrarrojo o
bluetooth. En algunos casos se integran dentro de la impresora y en otros
por medio de convertidores externos.
5. Otros elementos: Escáneres, lectores de CD-ROM.
 Servidores
Son los equipos que ponen a disposición de los clientes los distintos servicios. En la
siguiente lista hay algunos tipos comunes de servidores y sus propósitos:
1. Servidor de archivos: Almacena varios tipos de archivo y los distribuye a
otros clientes en la red. Pueden ser servidos en distinto formato según el
servicio que presten y el medio: FTP, HTTP, etc.
2. Servidor de impresión: Controla una o más impresoras y acepta trabajos de
impresión de otros clientes de la red, poniendo en cola los trabajos de
impresión (aunque también puede cambiar la prioridad de las diferentes
impresiones), y realizando la mayoría o todas las otras funciones que en un
sitio de trabajo se realizaría para lograr una tarea de impresión si la
impresora fuera conectada directamente con el puerto de impresora del sitio
de trabajo.
3. Servidor de correo: Almacena, envía, recibe, enruta y realiza otras
operaciones relacionadas con el correo-e (e-mail) para los clientes de la red.
4. Servidor de fax: Almacena, envía, recibe, enruta y realiza otras funciones
necesarias para la transmisión, la recepción y la distribución apropiadas de
los faxes, con origen y/o destino una Ordenador o un dispositivo físico de
telefax.
5. Servidor de telefonía: Realiza funciones relacionadas con la telefonía, como
es la de contestador automático, realizando las funciones de un sistema
interactivo para la respuesta de la voz, almacenando los mensajes de voz,
encaminando las llamadas y controlando también la red o Internet, etc.
Pueden operar con telefonía IP o analógica.
6. Servidor proxy: Realiza un cierto tipo de funciones en nombre de otros
clientes en la red para aumentar el funcionamiento de ciertas operaciones
(p. ej., prefetching y depositar documentos u otros datos que se soliciten
muy frecuentemente). También «sirve» seguridad; esto es, tiene un firewall
(cortafuegos). Permite administrar el acceso a Internet en una red de
ordenadores permitiendo o negando el acceso a diferentes sitios web,
basándose en contenidos, origen/destino, usuario, horario, etc.
7. Servidor de acceso remoto (Remote Access Service, RAS): Controla las líneas
de módems u otros canales de comunicación de la red para que las
peticiones conecten una posición remota con la red, responden las llamadas
telefónicas entrantes o reconocen la petición de la red y realizan los
chequeos necesarios de seguridad y otros procedimientos necesarios para
registrar a un usuario en la red. Gestionan las entradas para establecer las
redes virtuales privadas (VPN).
8. Servidor web: Almacena documentos HTML, imágenes, archivos de texto,
escrituras, y demás material web compuesto por datos (conocidos
normalmente como contenido), y distribuye este contenido a clientes que la
piden en la red.
9. Servidor de streaming: Servidores que distribuyen multimedia de forma
continua, evitando al usuario esperar a la descarga completa del fichero. De
esta forma se pueden distribuir contenidos tipo radio, vídeo, etc. en tiempo
real y sin demoras.
10. Servidor de reserva (standby server): Tiene el software de reserva de la red
instalado y tiene cantidades grandes de almacenamiento de la red en discos
duros u otras formas del almacenamiento disponibles para que se utilice con
el fin de asegurarse de que la pérdida de un servidor principal no afecte a la
red. El servidor de reserva lo puede ser de cualquiera de los otros tipos de
servidor, siendo muy habituales en los servidores de aplicaciones y bases de
datos.
11. Servidor de autenticación: Es el encargado de verificar que un usuario pueda
conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por
cable, basándose en el estándar 802.1x y puede ser un servidor de tipo
RADIUS.
12. Servidores para los servicios de red: Estos equipos gestionan aquellos
servicios necesarios propios de la red y sin los cuales no se podrían
interconectar, al menos de forma sencilla. Algunos de esos servicios son:
servicio de directorio para la gestión de los usuarios y los recursos
compartidos, Dynamic Host Configuration Protocol (DHCP) para la
asignación de las direcciones IP en redes TCP/IP, Domain Name System (DNS)
para poder nombrar los equipos sin tener que recurrir a su dirección IP
numérica, etc.
13. Servidor de base de datos: Permite almacenar la información que utilizan las
aplicaciones de todo tipo, guardándola ordenada y clasificada y que puede
ser recuperada en cualquier momento y sobre la base de una consulta
concreta. Estos servidores suelen utilizar lenguajes estandarízados para
hacer más fácil y reutilizable la programación de aplicaciones, uno de los más
populares es SQL.
14. Servidor de aplicaciones: Ejecuta ciertas aplicaciones. Usualmente se trata
de un dispositivo de software que proporciona servicios de aplicación a las
ordenadores cliente. Un servidor de aplicaciones gestiona la mayor parte (o
la totalidad) de las funciones de lógica de negocio y de acceso a los datos de
la aplicación. Los principales beneficios de la aplicación de la tecnología de
servidores de aplicación son la centralización y la disminución de la
complejidad en el desarrollo de aplicaciones.
15. Servidores de monitorización y gestión: Ayudan a simplificar las tareas de
control, monitorización, búsqueda de averías, resolución de incidencias, etc.
Permiten, por ejemplo, centralizar la recepción de mensajes de aviso, alarma
e información que emiten los distintos elementos de red (no solo los propios
servidores). El SNMP es uno de los protocolos más difundidos y que permite
comunicar elementos de distintos fabricantes y de distinta naturaleza.
16. Y otros muchos dedicados a múltiples tareas, desde muy generales a
aquellos de una especificidad enorme.
 Almacenamiento en red
En las redes medianas y grandes el almacenamiento de datos principal no se
produce en los propios servidores, sino que se utilizan dispositivos externos,
conocidos como disk arrays (matrices de discos) interconectados, normalmente por
redes tipo SAN o Network-Attached Storage (NAS). Estos medios permiten
centralizar la información, una mejor gestión del espacio, sistemas redundantes y
de alta disponibilidad.
Los medios de copia de seguridad suelen incluirse en la misma red donde se alojan
los medios de almacenamiento mencionados más arriba, de esta forma el traslado
de datos entre ambos, tanto al hacer la copia como las posibles restauraciones, se
producen dentro de esta red sin afectar al tráfico de los clientes con los servidores
o entre ellos.

 Dispositivos de red
Los equipos informáticos descritos necesitan de una determinada tecnología que
forme la red en cuestión. Según las necesidades se deben seleccionar los elementos
adecuados para poder completar el sistema. Por ejemplo, si queremos unir los
equipos de una oficina entre ellos debemos conectarlos por medio de un
conmutador o un concentrador, si además hay unos varios portátiles con tarjetas de
red Wi-Fi debemos conectar un punto de acceso inalámbrico para que recoja sus
señales y pueda enviarles las que les correspondan, a su vez el punto de acceso
estará conectado al conmutador por un cable. Si todos ellos deben disponer de
acceso a Internet, se interconectarán por medio de un router, que podría ser ADSL,
ethernet sobre fibra óptica, broadband, etc.
Los elementos de la electrónica de red más habituales son:
1. Conmutador de red (switch),
2. Enrutador (router),
3. Puente de red (bridge),
4. Puente de red y enrutador (brouter),
5. Punto de acceso inalámbrico (Wireless Access Point, WAP).
PROTOCOLOS Y ESTANDARES DE RED

PROTOCOLO
En informática y telecomunicación, un protocolo de comunicaciones es un sistema de reglas
que permiten que dos o más entidades de un sistema de comunicación se comuniquen
entre ellas para transmitir información por medio de cualquier tipo de variación de una
magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y
sincronización de la comunicación, así como también los posibles métodos de recuperación
de errores. Los protocolos pueden ser implementados por hardware, por software, o por
una combinación de ambos.
También se define como un conjunto de normas que permite la comunicación entre
ordenadores, estableciendo la forma de identificación de estos en la red, la forma de
transmisión de los datos y la forma en que la información debe procesarse.
Los sistemas de comunicación utilizan formatos bien definidos (protocolo) para
intercambiar mensajes. Cada mensaje tiene un significado exacto destinado a obtener una
respuesta de un rango de posibles respuestas predeterminadas para esa situación en
particular. Normalmente, el comportamiento especificado es independiente de cómo se va
a implementar. Los protocolos de comunicación tienen que estar acordados por las partes
involucradas. Para llegar a dicho acuerdo, un protocolo puede ser desarrollado dentro de
estándar técnico. Un lenguaje de programación describe el mismo para los cálculos, por lo
que existe una estrecha analogía entre los protocolos y los lenguajes de programación: «los
protocolos son a las comunicaciones como los lenguajes de programación son a los
cómputos». Un protocolo de comunicación, también llamado en este caso protocolo de red,
define la forma en la que los distintos mensajes o tramas de bit circulan en una red de
computadoras.
Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una
paloma mensajera transmite información de una ubicación a otra, definiendo todos los
aspectos que intervienen en la comunicación: tipo de paloma, cifrado del mensaje, tiempo
de espera antes de dar a la paloma por 'perdida'... y cualquier regla que ordene y mejore la
comunicación.

 Modelo OSI
El modelo OSI (Modelo para la Interconexión de Sistemas Abiertos), Figura 1 se
compone de siete niveles de proceso, mediante el cual los datos se empaquetan y
se transmiten desde una aplicación emisora, viajando a través de medios físicos
hasta llegar a una aplicación receptora.
 La capa de aplicación: Proporciona los servicios utilizados por las
aplicaciones para que los usuarios se comuniquen a través de la red. Es el
nivel más cercano al usuario.
 La capa de presentación: Define el formato de los datos que se van a
intercambiar entre las aplicaciones, ofreciendo un conjunto de servicios para
la transformación de datos.
 La capa de sesión: Proporciona los mecanismos para controlar el diálogo
entre las aplicaciones de los sistemas finales: abre, mantiene y cierra la
sesión entre dos sistemas.
 La capa de transporte: Permite intercambiar datos entre sistemas finales,
dividiendo el mensaje en varios fragmentos. El servicio de transporte puede
ser orientado o no orientado a conexión, tomando en cuenta la unidad de
transferencia máxima (MTU).
 La capa de red: Se encarga de definir el camino que seguirán los datos desde
el origen hasta su destino a través de una o más redes conectadas mediante
dispositivos de enrutamiento (router).
 La capa de enlace de datos: Se ocupa del direccionamiento físico dentro de
cualquier topología de red, esta capa nos permite activar, mantener y
deshabilitar la conexión, así como la notificación de errores.
 La capa física: Controla las señales por donde viajaran los datos (cable de par
trenzado, fibra óptica, radio frecuencia).

 Modelo TCP/IP
El modelo TCP/IP (Protocolo para el Control de Transmisión/ Protocolo de Internet),
Figura 2 está compuesto por cuatro capas, en la que cada una se encarga de
determinados aspectos en la comunicación y a su vez cada una brinda un servició
especifico a la capa superior.
 Capa aplicación
Esta capa del protocolo TCP/IP, maneja protocolos de alto nivel que
permiten la de representación de los datos, codificación y control de dialogo
(aplicación, transporte y sesión respectivamente en OSI). Algunos de los
protocolos descritos en [2] que operan en esta capa son:
FTP (Protocolo de transferencia de archivos): Es un servicio confiable
orientado a conexión que utiliza TCP para transferir archivos entre sistemas
que admiten la transferencia FTP. Permite las transferencias bidireccionales
de archivos binarios y archivos ASCII.
TFTP (Protocolo trivial de transferencia de archivos): Es un servicio no
orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP).
Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno
estable.
NFS (Sistema de archivos de red): Es un conjunto de protocolos para un
sistema de archivos distribuido, desarrollado por Sun Microsystems que
permite acceso a los archivos de un dispositivo de almacenamiento remoto,
por ejemplo, un disco rígido a través de una red.
SMTP (Protocolo simple de transferencia de correo): Administra la
transmisión de correo electrónico a través de las redes informáticas. No
admite la transmisión de datos que no sea en forma de texto simple.
TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de
forma remota a otro computador. Permite que el usuario se conecte a un
host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre
de host local. El servidor de Telnet recibe el nombre de host remoto.
SNMP (Protocolo simple de administración de red): Es un protocolo que
provee una manera de monitorear y controlar los dispositivos de red y de
administrar las configuraciones, la recolección de estadísticas, el desempeño
y la seguridad.
DNS (Sistema de nombres de dominio): Es un sistema que se utiliza en
Internet para convertir los nombres de los dominios y de sus nodos de red
publicados abiertamente en direcciones IP.

 Capa transporte
En esta capa se establece una conexión lógica entre el host transmisor y el
host receptor. Los protocolos de transporte segmentan los datos en el host
origen para que las capas inferiores realicen el envío y una vez que estos
llegan a su destino, son ensamblados para recuperar el mensaje original,
brindando de esta manera un transporte de extremo a extremo.
Otra tarea que le compete a la capa de transporte, consiste en la asignación
de números de puerto a los procesos que se ejecutan en las aplicaciones y
añade una cabecera TCP o UDP para los mensajes recibidos de las
aplicaciones que detallan los números de puerto de origen y destino.
En lo que se refiere al modelo TCP/IP, los protocolos encargados del
transporte de datos son dos: TCP (Transmission Control Protocol: Protocolo
de Control de la Transmisión) y UDP (User Datagrama Protocol: Protocolo de
Datagramas de Usuario), ambos protocolos trabajan de forma muy diferente
y están orientados a distintos usos. Existen aplicaciones que utilizan TCP y
otras que usan UDP. (No hay que pensar que TCP es mejor que UDP en
general o viceversa).
En la Figura 3 se muestran las capas del modelo OSI y TCP/IP en la cual
enumera las capas desde la capa superior (Aplicación) hasta la capa inferior
(Red física).

En la Figura 4 se puede observar el conjunto de protocolos en la arquitectura TCP/IP.

Algunas de las diferencias más notables entre TCP y UDP son:


Orientado a conexión: El protocolo TCP utiliza la detección de errores,
retransmisiones y reconocimientos, aunque implica bastante tráfico
adicional en la red.
No Orientado a conexión: UDP ofrece un servicio poco fiable, aunque rápido
y con poca carga adicional en la red.
Encapsulamiento: Los segmentos o PDU empleados por los protocolos TCP
y UDP se encapsulan dentro del campo de datos de paquetes IP. La cabecera
(Figura 5) añadida a los mensajes de la capa de transporte incluye no sólo el
origen y destino de puerto número. El protocolo TCP requiere más
información y los gastos generales para garantizar la entrega de datos.
 Capa de internet
Esta capa tiene como finalidad seleccionar la mejor ruta para transmitir los
paquetes por la red, de tal manera que cada paquete atraviese la menor
cantidad de routers en el menor tiempo posible. El protocolo principal que
opera en la capa es el protocolo de internet (IP).
El protocolo IP es un protocolo no orientado a conexión de máximo esfuerzo
que auxilia en el enrutamiento de paquetes (o datagramas). El término no
orientado a conexión no significa que no enviará correctamente los datos a
través de la red, sino que IP no realiza la verificación y la corrección de
errores. Un datagrama IP se compone de diferentes campos (Figura 6):
Versión (4 bits): Es la versión del protocolo IP que se está utilizando para
identificar la validez del datagrama
Longitud del encabezado (4 bits): Es la cantidad de palabras de 32 bits que
componen el encabezado (el valor mínimo es 5).
Tipo de servicio (8 bits): Indica la forma en la que se debe procesar el
datagrama.
Longitud total (16 bits): Es la longitud total del datagrama, cabecera y datos,
especificada en bytes.
Identificador, indicador y margen del fragmento: Son campos que permiten
la fragmentación de datagramas.
Tiempo de vida o TTL (8 bits): Este campo especifica el número de routers
por los que puede pasar un datagrama. Este campo disminuye con cada paso
por un router y alcanza el valor critico de 0, el router destruye el datagrama,
así se evita la sobrecarga a la red de datagramas perdidos.
Protocolo (8 bits): Este campo permite saber de qué protocolo proviene el
datagrama.
Suma de comprobación del encabezado (16 bits): Es la suma de todas las
palabras de 16 bits del encabezado (excluye el campo de suma de
comprobación).
Dirección IP de origen (32 bits): Dirección IP del host remitente.
Dirección IP de destino (32 bits): Dirección IP del host destino.

El tamaño máximo (MTU: Unidad Máxima de Transferencia) de un


datagrama es de 65536 bytes. Sin embargo, este valor nunca es alcanzado
por que las redes no tienen la capacidad para enviar paquetes tan grandes.
Las redes en Internet utilizan diferentes tecnologías por lo que el tamaño
máximo de un datagrama varía según el tipo de red (ver Figura 7).

 Capa acceso a red


A esta capa también se le conoce como “capa de host de red”, y en ella se
manejan todos los aspectos que un paquete IP requiere para efectuar un
enlace físico real con los medios de la red. En ella se incluyen los detalles de
la tecnología LAN Y WAN y todos los detalles de la capa física y de enlace de
datos del modelo OSI.
Además, en esta capa se definen los procedimientos para crear una interfaz
entre la maquina terminal y el hardware de la red, de tal manera que se logre
tener acceso al medio de transmisión, sobre el cual viajarán los datos.

 Comparación entre OSI y TCP/IP


Indudablemente, ambos modelos son de gran importancia al momento de estudiar
las comunicaciones en redes, ya que definen la comunicación por medio de una
arquitectura basada en capas (ver Figura 8). Sin embargo, existen algunas
características entre uno y otro que los hacen diferentes, aunque el propósito para
el que fueron creados sea el mismo.
En lo que se refiere al modelo OSI, se trata de un conjunto de siete capas, siendo la
capa de aplicación la más cercana al usuario y la capa física la más alejada a él. En
cada una de sus capas se ofrece un servicio que contribuye con una parte de la
comunicación, dicho servicio es implementado a través de un protocolo y la manera
de comunicarse con sus capas adyacentes es llevada a cabo mediante el
establecimiento de una interfaz, es decir, la capa n solo puede comunicarse con las
capas n-1 y n+1, siendo la capa física la que realmente conecta a ambas máquinas,
ya que es a través de esta donde fluyen los mensajes en forma de bits.

Durante el envío de un mensaje desde una máquina A hacia otra máquina B, el


mensaje debe iniciar su viaje desde la capa de aplicación de la maquina A, hacer un
descenso en cada una de sus capas hasta llegar a la capa física (encapsulamiento).
Una vez que esto sucede, el mensaje debe viajar por el medio (en forma de señales
eléctricas o electromagnéticas) hasta llegar a la maquina B, donde será recibido por
la capa física y transferido a sus capas superiores para llevar a cabo el proceso
inverso (desencapsulamiento), la transmisión concluye cuando el mensaje llega a la
capa de aplicación en B.
Sin embargo, aunque OSI es un excelente modelo, solo ha servido como referente
teórico por lo general y detallado que es; mientras que en términos prácticos se opta
por TCP/IP debido a que los protocolos para este último son más adecuados a la
realidad.

Estándares
Un estándar es un acuerdo común que se estableció para que la comunicación se llevara a
cabo y para que los diferentes fabricantes o desarrolladores de tecnologías se
fundamentaran en estos para sus trabajos y de esta forma se garantizará la operatividad de
la red por ejemplo una estándar definido para la red puede ser el protocolo lpv4 el cual esta
compuesto por bit que identifican la red y otra que identifica el host.

 Estándar IEEE 802.3 (ETHERNET)


Protocolo de acceso al medio CSMA/CD con persistencia a 1.
 Transmite de 10 Mbps a 100 Mbps.
 A nivel fisico amplia la codificación Manchester Diferencial. cero = señal -0’85
voltios a +0’85 voltios.
Uno = señal +0,85 voltios a – 0,85 voltios. Inactivo = Cero voltios.

 802.11 LAN inalámbricas


 Comité que define la norma ethernet a 100 Mbps con el método de acceso
de prioridad bajo demanda propuesto por la Hewlett Packard y otros
fabricantes.
 El cable especificado es un par trenzado de 4 hilos de cobre utilizándose un
concentrador central para controlar el acceso al cable.
 Las prioridades están disponibles para soportar la distribución en tiempo real
de aplicaciones multimediales.
 Los concentradores 100VG-AnyLAN controlan el acceso a la red con lo cual
eliminan la necesidad de que las estaciones de trabajo detecten una señal
portadora, como sucede en el CSMA/CD de la norma ethernet.
 Cuando una estación necesita transmitir, envía una petición al concentrador
todas las transmisiones se dirigen a través del concentrador, que ofrece una
conmutación rápida hacia el nodo destino.
 Emisor y receptor son los únicos involucrados en las transmisiones, a
diferencia del CSMA/CD donde la transmisión es difundida por toda la red.
 Si múltiples peticiones de transmisión llegan al concentrador

 802.3 Redes CSMA/CD


El estándar 802.3 del IEEE (ISO 8802-3), que define cómo opera el método de Acceso
Múltiple con Detección de Colisiones (CSMA/CD) sobre varios medios. El estándar
define la conexión de redes sobre cable coaxial, cable de par trenzado, y medios de
fibra óptica. La tasa de transmisión original es de 10 Mbits/seg, pero nuevas
implementaciones transmiten arriba de los 100 Mbits/seg calidad de datos en cables
de par trenzado.
 802.4 Redes Token Bus
El estándar token bus define esquemas de red de anchos de banda grandes, usados
en la industria de manufactura. Se deriva del Protocolo de Automatización de
Manufactura (MAP). La red implementa el método token-passing para una
transmisión bus. Un token es pasado de una estación a la siguiente en la red y la
estación puede transmitir manteniendo el token. Los tokens son pasados en orden
lógico basado en la dirección del nodo, pero este orden puede no relacionar la
posición física del nodo como se hace en una red token ring. El estándar no es
ampliamente implementado en ambientes LAN.

 802.5 Redes Token Ring


También llamado ANSI 802.1-1985, define los protocolos de acceso, cableado e
interface para la LAN token ring. IBM hizo popular este estándar. Usa un método de
acceso de paso de tokens y es físicamente conectada en topología estrella, pero
lógicamente forma un anillo. Los nodos son conectados a una unidad de acceso
central (concentrador) que repite las señales de una estación a la siguiente. Las
unidades de acceso son conectadas para expandir la red, que amplía el anillo lógico.
La Interface de Datos en Fibra Distribuida (FDDI) fue basada en el protocolo token
ring 802.5, pero fue desarrollado por el Comité de Acreditación de Estándares (ASC)
X3T9.
Es compatible con la capa 802.2 de Control de Enlaces Lógicos y por consiguiente
otros estándares de red 802.

 802.6 Redes de Área Metropolitana (MAN)


Define un protocolo de alta velocidad donde las estaciones enlazadas comparten un
bus dual de fibra óptica usando un método de acceso llamado Bus Dual de Cola
Distribuida (DQDB). El bus dual provee tolerancia de fallos para mantener las
conexiones si el bus se rompe. El estándar MAN está diseñado para proveer servicios
de datos, voz y vídeo en un área metropolitana de aproximadamente 50 kilómetros
a tasas de 1.5, 45, y 155 Mbits/seg. DQDB es el protocolo de acceso subyacente para
el SMDS (Servicio de Datos de Multimegabits Switcheados), en el que muchos de los
portadores públicos son ofrecidos como una manera de construir redes privadas en
áreas metropolitana. El DQDB es una red repetidora que switchea celdas de longitud
fija de 53 bytes; por consiguiente, es compatible con el Ancho de Banda ISDN y el
Modo de Transferencia Asíncrona (ATM). Las celdas son switcheables en la capa de
Control de Enlaces Lógicos.

Los servicios de las MAN son Sin Conexión, Orientados a Conexión, y/o isócronas
(vídeo en tiempo real). El bus tiene una cantidad de slots de longitud fija en el que
son situados los datos para transmitir sobre el bus. Cualquier estación que necesite
transmitir simplemente sitúa los datos en uno o más slots. Sin embargo, para servir
datos isócronos, los slots en intervalos regulares son reservados para garantizar que
los datos llegan a tiempo y en orden.

 802.7 Grupo Asesor Técnico de Anchos de Banda


Este comité provee consejos técnicos a otros subcomités en técnicas sobre anchos
de banda de redes.

 802.8 Grupo Asesor Técnico de Fibra Óptica


Provee consejo a otros subcomités en redes por fibra óptica como una alternativa a
las redes basadas en cable de cobre. Los estándares propuestos están todavía bajo
desarrollo.
DETECCION Y CORRECION DE ERRORES
Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud,
si los datos recibidos no son idénticos a los emitidos, el sistema de comunicación es inútil.
Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper
por el camino. Los sistemas de comunicación deben tener mecanismos para detectar y
corregir errores que alteren los datos recibidos debido a múltiples factores de la
transmisión.
La detección y corrección de errores se implementa bien en el nivel de enlace de datos o
bien en el nivel de transporte del modelo OSI.

Tipos de errores:
Interferencias, calor, magnetismo, etc., influyen en una señal electromagnética, esos
factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos
digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:
 Error de bit
Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa.

Un error de bit altera el significado del dato. Son el tipo de error menos probable en
una transmisión de datos serie, puesto que el intervalo de bit es muy breve
(1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo, si
puede ocurrir en una transmisión paralela, en que un cable puede sufrir una
perturbación y alterar un bit de cada byte.

 Error de ráfaga
El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado.
El error de ráfaga no significa necesariamente que los errores se produzcan en bits
consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit
correcto, algunos bits intermedios pueden estar bien.
Deteccion
Se conocen el tipo de errores que pueden existir, el problema es ser capaz de reconocerlos,
dado que no se puede comparar el dato recibido con el original, sólo se podría saber que
ha habido un error cuando se descodifique todo el mensaje y se vea que no tiene sentido.
Sin embargo existen determinadas técnicas sencillas y objetivas para detectar los errores
producidos en la transmisión:
 Redundancia
La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el
dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y
detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta
técnica es muy exacta pero enlentece la transmisión.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño
de bits al final de cada unidad, siendo estos bits redundantes con una parte de la
información, esos bits redundantes se descartan una vez comprobada la integridad
de la transmisión.
En las comunicaciones de datos se usan cuatro tipos de comprobación de
redundancia: verificación de redundancia vertical (VRC, Vertical Redundancy Check)
conocida como verificación de paridad, verificación de redundancia longitudinal
(LRC longitudinal Redundancy Check), verificación de redundancia cíclica (CRC Cyclic
Redundandy Check) y suma de comprobación (Checksum). Las tres primeras se
implementan habitualmente en el nivel físico para que pueda usarlo en nivel de
enlace de datos, mientras que la suma de comprobación se usa en los niveles más
altos.

 Verificación de redundancia vertical VRC


Es el mecanismo más frecuente y barato, la VRC se denomina a menudo verificación
de paridad, y se basa en añadir un bit de redundancia, denominado bit de paridad,
al final de cada unidad de datos, de forma que el número total de unos en la unidad
(incluyendo el bit de paridad) sea par, o impar en el caso de la verificación de paridad
impar.
Esta técnica permite reconocer un error de un único bit, y también de ráfaga siempre
que el número total de bits cambiados sea impar.La función de paridad (par o impar)
suma el dato y devuelve la cantidad de unos que tiene el dato, comparando la
paridad real (par o impar) con la esperada (par o impar).

 Verificación de redundancia longitudinal LRC


En esta técnica, los bloques de bits se organizan en forma de tabla (filas y columnas),
a continuación, se calcula un bit de paridad para cada columna y se crea una nueva
fila de bits, que serán los bits de paridad de todo el bloque, a continuación se añaden
los bits de paridad al dato y se envían al receptor.
Típicamente el dato se agrupa en unidades de múltiplos de 8 -1 byte- (8, 16,24,32
bits) la función coloca los octetos uno debajo de otro y calcula la paridad de los bits
primeros, de los segundos, etc, generando otro octeto cuyo primer bit es el de
paridad de todos los primeros bits, etc.

Esta técnica incrementa la probabilidad de detectar errores de ráfaga, ya que una


LRC de n bits (n bits de paridad) puede detectar una ráfaga de más de n bits, sin
embargo, un patrón de ráfaga que dañe algunos bits de una unidad de datos y otros
bits de otra unidad exactamente en la misma posición, el comprobador de LRC no
detectará un error.

 Verificación de redundancia cíclica CRC


A diferencia de las técnicas VRC y LRC, que se basan en la suma (para calcular la
paridad), la técnica CRC se basa en la división binaria. En esta técnica, se añaden bits
redundantes en la unidad de datos de forma que los todo el conjunto sea divisible
exactamente por un número binario determinado, en el destino los datos recibidos
son divididos por ese mismo número, si en ese caso no hay resto de la operación, el
dato es aceptado, si apareciera un resto de la división, el dato se entendería que se
ha corrompido y se rechazará.
La técnica añade unos bits de CRC, de la siguiente manera en tres pasos básicos: en
primer lugar se añade una tira de n ceros, siendo n el número inmediatamente
menor al número de bits del divisor predefinido (que tiene n+1 bits), el segundo
paso es dividir la nueva unidad de datos por el divisor predefinido usando un
proceso de división binaria, el resto que quedara sería los bits de CRC a añadir, el
tercer paso es sustituir los n bits añadidos en el paso primero por los n bits del resto
de la operación del segundo paso, el dato final será divisible exactamente por el
divisor predefinido. La imagen muestra el esquema del proceso.

 Sumas de comprobación
Es el método de detección usado por los protocolos de alto nivel, se basa en el
concepto de redundancia.

 Generador de suma de comprobación


En el emisor, el generador subdivide la unidad de datos en segmentos iguales
de n bits (habitualmente n=16), estos segmentos se suman usando una
aritmética de complemento a uno, de forma que la suma sea también n bits,
a continuación, se complementa la suma y ese dato complementado se
añade al final de la unidad de datos original como bits de redundancia, la
unidad extendida se transmite por la red.
 Comprobador de suma de comprobación
El receptor subdivide las unidades de datos en los mismos n bits, suma todos
los segmentos (incluidos los bits de redundancia) y luego complementa el
resultado, si la unidad de datos está intacta, el valor final que se obtiene es
nulo (n bits 0), si en resultado no es cero, el paquete contiene un error y es
rechazado.

Corrección de errores
Los mecanismos explicados detectan errores, pero no los corrigen. La corrección del error
se puede conseguir de dos formas, en la primera, cuando de descubre un error el receptor
puede pedir al emisor que retransmita toda la unidad de datos, con la segunda, el receptor
puede usar un código de corrección de errores que corrija automáticamente determinados
errores. En teoría es posible corregir automáticamente cualquier error en un código binario,
sin embargo, los códigos de corrección son más sofisticados que los de detección y
necesitan más bits de redundancia, el número de bits necesarios es tan alto que su uso no
es eficiente, por esa razón la mayoría de la corrección se limita a errores de tres bits o
menos.
 Corrección de errores de un único bit
El concepto de la corrección de errores se puede comprender con el caso más
sencillo: el error de un único bit. Un error de un bit supone que un bit ha cambiado
de un 0 a un 1 o de un 1 a un 0, para corregir el error, el receptor sólo tiene que
invertir el valor del bit alterado, sin embargo, para hacer eso, el receptor debe saber
en qué bit está el error, por lo que el secreto de la corrección de errores es localizar
el bit o bits inválidos. La cuestión es el uso de los bits de redundancia para la
corrección. Ahora bien ¿cuantos bits de redundancia usar?

Para calculas el número de bits de redundancia r necesarios para corregir un número


de bits de datos m, es necesario encontrar una relación entre m y r.
Si a m de datos bits se le añaden r bits de redundancia, la unidad transmitida es m+r,
los bits de redundancia r deben ser capaces de indicar todas las posibilidades de
error de 1 bit posibles, incluyendo el no error, que en m+r bits es de m+r+1
posibilidades (no error, error en bit0, error en bit 1, etc), por ello r debe ser capaz
de indicar todos esos estados. Dado que los r bits pueden representar 2r estados,
entonces r debe ser tal que 2r ≥ m + r + 1.
 Código Hamming
Se pueden utilizar los bits de redundancia para corregir errores, pero ¿cómo se
manipulan esos bits para descubrir en qué posición se ha producido el error? R. W.
Hamming desarrolló una técnica que proporciona una solución práctica. El código
Hamming se puede aplicar a unidades de datos de cualquier longitud y usa la
relación de bits de datos y de redundancia. En el código cada bit r es el bit de VRC
(redundancia vertical) para una combinación de bits de datos. Por ejemplo, un dato
de 7 bits necesita 4 bits de redundancia, los colocaremos en las posiciones 1, 2, 4 y
8, con lo que la secuencia transmitida es la que indica la figura.

 Detección y corrección.
El receptor recibe la transmisión, toma los datos y recalcula cuatro nuevos VRC
usando el mismo conjunto de bits usados en el cálculo en el emisor, a continuación,
reensambla los nuevos valores de paridad siguiendo el orden de la posición (r8, r4,
r2, r1) la cifra resultante indica si ha habido error y en qué bit se ha producido. Si el
resultado es 0000 no ha habido error, cualquier otro resultado indica error y bit
erróneo. Una vez identificado el bit erróneo, el receptor puede cambiar el valor de
ese bit para corregir el error.

 Corrección de errores de ráfaga.


Se puede diseñar un código Hamming para corregir errores de ráfaga de una cierta
longitud, sin embargo, el número de bits de redundancia necesarios es muy elevado,
porque los errores pueden ser de tantos bits, pero pueden estar en cualquiera de
los bits de la cadena transmitida.
CONCLUSION
Durante las últimas décadas el desarrollo de las computadoras ha venido evolucionando de
manera muy rápida, a tal punto que se han venido creado nuevas formas de comunicación,
que cada vez son más aceptadas por el mundo actual.
En este trabajo se pudo obtener información sobre los Cables par Trenzado, de las
diferentes formas de Redes, de los MODEM, entre otros aspectos que en la actualidad son
muy utilizados no tan solo en el medio de las computadoras sino en el mundo de las
telecomunicaciones que de una forma u otra ha facilitado nuestras formas de vida
solamente en el aspecto profesional; facilitándonos nuestros trabajos, sino en el aspecto
cultural , ya que gracias a estos podemos enriquecer nuestra cultura permitiéndonos
evolucionar cada vez más.
Además de permitir la comunicación no solo desde un mismo salón sino alrededor del
mundo, es decir, que no es estrictamente necesario tener dos o más computadoras cercas
para comunicarse y acceder a la información que estas posean estas pueden estar en punto
distantes el uno del otro y se tiene la misma comunicación y la accesibilidad a la información
deseada.
BIBLIOGRAFIA

 https://elgueritoramiro.wordpress.com/unidad-iii-estandares-y-protocolos-de-
red/

 https://es.wikipedia.org/wiki/Red_de_computadoras

 https://es.wikipedia.org/wiki/Protocolo_de_comunicaciones

 https://www.uaeh.edu.mx/scige/boletin/huejutla/n10/r1.html

 https://sites.google.com/site/sistemasdemultiplexado/arquitecturas-de-las-redes-
de--comunicacin-caractersticas/8--deteccin-y-correccin-de-errores

S-ar putea să vă placă și