Documente Academic
Documente Profesional
Documente Cultură
DOSSIER
REDES Y COMUNICACIONES
Gestión I 2011
La Paz – Bolivia
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
La pasión por la tecnología nos asalta, nos ciega, siendo que en realidad es -
en la mayoría de los casos- una reformulación de lo que ya tenemos. El
tecnologismo es lo que los lingüistas llaman un
neologismo.
Para no caer en este neologismo aprendamos sobre tecnología, sobre
sus ventajas y desventajas, sobre sus pros y contras.
El contenido de este dossier ha sido diseñado y distribuido en 9 unidades,
que fundamentalmente quieren acercar los conocimientos técnicos
necesarios sobre tecnología de redes y telecomunicaciones sin caer en la
complejidad a veces innecesaria de manuales y libros especializados.
2
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Competencia
Al final del curso el estudiante debe lograr:
- Conocer y aplicar los diferentes medios de transmisión de datos.
- Conceptualizar y diferenciar el concentrador, el conmutador, el repetidor y el
puente.
- Conocer y configurar un puente inalámbrico
- Conceptualizar los protocolos de redes WAN
- Conocer y configurar un enrutador
- Definir y caracterizar un servidor
- Conocer y configurar un servidor web
- Describir las formas de seguridad que se aplican a una red.
3
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Contenido
I. Medios de transmisión ................................................................................................................ 6
A. Introducción ............................................................................................................................ 6
B. Alambres de cobre .................................................................................................................. 6
C. Fibras de vidrio ........................................................................................................................ 8
D. Radio........................................................................................................................................ 9
E. Infrarrojo ............................................................................................................................... 11
F. Láser ...................................................................................................................................... 11
II. Comunicación de larga distancia y Direccionamiento IP VLSM ................................................ 12
A. Introducción .......................................................................................................................... 12
B. Razón de baudios .................................................................................................................. 12
C. Transmisión de señales a grandes distancias ........................................................................ 12
D. Hardware de módem para a modulación y la demodulación ............................................... 15
E. Módems ópticos, de radio y de marcaje ............................................................................... 16
F. Multiplexión .......................................................................................................................... 17
G. Multiplexión por división de tiempo ..................................................................................... 19
H. Direccionamiento IP – VSLM ................................................................................................. 19
III. Extensión de las LAN: módems de fibra, repetidores, puentes y conmutadores .................. 23
A. Introducción .......................................................................................................................... 23
B. Limitaciones de distancia y diseño de las LAN ...................................................................... 23
C. Extensiones de fibra óptica ................................................................................................... 24
D. Repetidores ........................................................................................................................... 25
E. Puentes.................................................................................................................................. 27
F. Conmutación ......................................................................................................................... 28
G. Combinación de conmutadores y concentradores ............................................................... 30
H. Puentes y conmutación mediante otras tecnologías ............................................................ 30
IV. Redes De Area Amplia (WAN) ............................................................................................... 31
A. Introducción .......................................................................................................................... 31
B. Protocolos De Las Redes Wan ............................................................................................... 31
V. Redes Privadas Virtuales ........................................................................................................... 37
A. Introducción .......................................................................................................................... 37
B. Concepto De Red Privada Virtual .......................................................................................... 38
4
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
5
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
I. Medios de transmisión
A. Introducción
Esta unidad abarca los conceptos de la transmisión de datos, se estudian los medios que
los sistemas de red modernos emplean para transmitir. Al nivel más bajo, todas las
comunicaciones de computadora comprenden la codificación de datos en una forma de
energía y el envío de esa energía por un medio de transmisión. Por ejemplo, puede usarse
corriente eléctrica para transferir datos por un alambre, u ondas magnéticas para
transportar datos por el aire. Dado que los dispositivos de hardware conectados a una
computadora se encargan de la codificación y la descodificación de datos.
B. Alambres de cobre
Las redes de cómputo convencionales usan alambres como medio primario de conexión
de computadoras, dado que es un material barato y fácil de instalar. Aunque los alambres
pueden fabricarse de varios metales, muchas redes utilizan cobre, debido a que su baja
resistencia a la corriente eléctrica significa que las señales pueden viajar más lejos. Por lo
tanto, los profesionales de las redes a veces emplean el término cobre como sinónimo de
alambre.
El alambrado usado en las redes de cómputo se selecciona para reducir al mínimo la
interferencia que se presenta porque una señal eléctrica que viaja por un alambre actúa
como estación de radio en miniatura —el alambre emite una pequeña cantidad de energía
electromagnética que puede viajar por el aire—. Es más, cuando encuentra otro alambre,
la onda electromagnética genera una pequeña corriente eléctrica. La cantidad de
corriente generada depende de la fuerza de la onda electromagnética y de la posición
física del alambre. Por lo general, los alambres no se acercan lo suficiente como para
generar un problema de interferencia. Por ejemplo, si dos alambres se acercan a un
ángulo recto y pasa una señal por uno de ellos, la corriente generada en el otro casi es
indetectable. Sin embargo, al colocarse dos alambres cercanos y en paralelo, una señal
intensa enviada por uno de ellos generará una señal similar en el otro, Ya que las
6
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Alambrado de par trenzado. Un recubrimiento plástico sobre la superficie de los alambres evita que el metal de uno toque al del otro.
El simple trenzado cambia las propiedades eléctricas del alambre y ayuda a hacerlo
adecuado para las redes. Primero, como limita la energía electromagnética emitida por el
alambre, el trenzado evita que las corrientes eléctricas irradien energía que podría
interferir con otros alambres. Segundo, puesto que hace que el par de alambres sea
menos susceptible a la energía electromagnética, el trenzado evita que las señales de
otros alambres interfieran con el par.
El segundo tipo de alambrado de cobre que se usa en las redes es el cable coaxial, el
mismo tipo de alambrado empleado para la televisión por cable. El coaxial da mayor
protección contra interferencias que el par trenzado. En lugar de trenzar cables para
limitarla, el cable coaxial consiste en un alambre rodeado de un blindaje de metal más
grueso.
7
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
El blindaje del cable coaxial es un cilindro metálico flexible alrededor del alambre interior
que forma una barrera contra la radiación electromagnética. La barrera aísla al alambre
interior de dos maneras: lo protege de la energía electromagnética entrante que causaría
interferencia y evita que las señales del alambre interior irradien energía electromagnética
que podría afectar a Otros alambres. Ya que rodea de manera uniforme el alambre
central, el blindaje del cable coaxial es muy efectivo. El cable puede colocarse en paralelo
con otros cables o doblarse en las esquinas. El blindaje siempre se queda en su lugar.
El concepto de blindaje para proteger alambres también se ha aplicado al par trenzado. El
cable de par trenzado blindado consiste de un par de alambres rodeados de un blindaje
metálico. Cada alambre se recubre con material aislante, de modo que el metal de un
alambre no toque el del otro; el blindaje simplemente forma una barrera que evita la
entrada o salida de radiación electromagnética. El blindaje adicional que brinda el cable
coaxial o el par trenzado blindado se usa con frecuencia cuando los alambres de una red
pasan cerca de equipo que genera fuertes campos magnéticos o eléctricos (por ejemplo,
un equipo de aire acondicionado).
C. Fibras de vidrio
Las redes también utilizan fibra de vidrio delgada para la transmisión de datos. Conocida
como fibra óptica, el medio usa luz para transportar los datos. La fibra de vidrio en
miniatura se encapsula en un forro de plástico que permite doblarla sin romperla. El
transmisor de un extremo de la fibra emplea un diodo emisor de luz (LED) o un láser para
enviar pulsos de luz por ella. El receptor del otro extremo tiene un transistor sensible a la
luz para detectar los pulsos. Las fibras ópticas tienen cuatro ventajas principales sobre los
alambres. Primero, como usan luz, no pueden provocar interferencia eléctrica en otros
cables ni son susceptibles a ella. Segundo, dado que la fibra de vidrio se fabrica para
8
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
reflejar hacia el interior casi toda la luz, las fibras pueden transportar los pulsos luminosos
a mayor distancia que los alambres las señales. Tercero, dado que la luz puede codificar
más información que las señales eléctricas, la fibra óptica puede cargar más información
que los alambres. Cuarto, a diferencia de la electricidad, que siempre requiere de un par
de alambres para completar el circuito, la luz puede viajar entre computadoras a lo largo
de una sola fibra. A pesar de sus ventajas, la fibra óptica tiene algunos inconvenientes.
Primero, su instalación requiere equipo especial para pulir los extremos y permitir el paso
de la luz. Segundo, si la fibra se rompe dentro del forro de plástico (por ejemplo, al
doblarse en ángulo recto), resultará difícil la localización del problema. Tercero, la
reparación de la fibra rota se dificulta debido a la necesidad de equipo especial para
empalmar las fibras de modo que pueda pasar luz por la unión.
D. Radio
Además de su uso en la difusión pública de programas de radio y televisión y en la
comunicación privada mediante teléfonos portátiles y otros dispositivos, la radiación
electromagnética puede servir para la transmisión de datos. Informalmente, se dice que
una red que se vale de ondas electromagnéticas de radio opera a una radiofrecuencia, y la
transmisión se conoce como transmisión de RF. A diferencia de las redes que emplean
alambre o fibra óptica, las redes que usan transmisión de RF no requieren una conexión
física directa entre las computadoras, sino que cada computadora se conecta a una
antena que puede transmitir y recibir RF.
En cuanto a su tamaño, las antenas utilizadas en las redes de RF pueden ser grandes o
pequeñas, dependiendo de la esfera de acción deseada. Por ejemplo, una antena
diseñada para propagar señales a varios kilómetros, de lado a lado de la ciudad, puede
consistir en un poste metálico de unos dos metros montado verticalmente sobre un
edificio. Una antena para comunicación dentro de un edificio puede ser lo bastante
pequeña para caber en una computadora portátil.
Aunque las transmisiones de radio no siguen la curvatura de la superficie terrestre, la
tecnología de RF puede combinarse con satélites para comunicar entre grandes distancias.
9
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
E. Microondas
La radiación electromagnética que rebasa la gama de frecuencias usada por la radio y la
televisión también puede servir para transportar información En particular muchas
compañías telefónicas de larga distancia se valen de la transmisión de microondas para
conducir llamadas telefónicas. Unas cuantas compañías grandes también han instalado
sistemas de comunicación por medio de microondas como parte de su sistema de redes.
Aunque las microondas simplemente son una versión de mayor frecuencia de las ondas de
radio, su comportamiento es diferente. En lugar de difundirse en todas direcciones, la
transmisión de microondas puede dirigirse, lo que impide que otros intercepten la señal.
Además, la transmisión de microondas puede transportar más información que las
transmisiones de RF. Sin embargo, ya que las microondas no pueden penetrar estructuras
metálicas, esta transmisión funciona mejor si hay una trayectoria libre entre el transmisor
y el receptor. Como resultado, la mayor parte de las instalaciones de microondas consta
10
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
de dos torres más altas que los edificios y la vegetación circundantes, ambas con un
transmisor de microondas dirigido directamente al receptor de la otra.
E. Infrarrojo
Los controles remotos inalámbricos que usan los aparatos televisores y de estéreo se
comunican mediante transmisión infrarroja. El infrarrojo se limita a un área pequeña (por
ejemplo, una habitación), y generalmente requiere apuntar el transmisor al receptor. El
hardware de infrarrojo es económico en comparación con otros mecanismos y no
requiere una antena.
Las redes pueden usar la tecnología infrarroja para la comunicación de datos. Por ejemplo,
es posible equipar una habitación grande con una conexión infrarroja que permita acceso
de red a todas las computadoras de la habitación. Las computadoras pueden permanecer
en contacto con la red aun si cambian de lugar en la habitación. Estas redes son muy
convenientes para las pequeñas computadoras portátiles, ya que el infrarrojo ofrece las
ventajas de la comunicación inalámbrica sin necesitar antenas. Por lo tanto, puede
interconstruirse todo el hardware de comunicación en una computadora portátil que
funcione con infrarrojo.
F. Láser
Ya hemos mencionado que la luz puede utilizarse para la comunicación por medio de fibra
óptica. También puede usarse un haz de luz para conducir datos por el aire. Al igual que el
sistema de comunicación por microondas, el enlace que emplea luz consiste de dos
instalaciones con transmisor‐receptor. El equipo se monta en posición fija,
frecuentemente en torres, y se almea de manera que el transmisor de una localidad envíe
su haz de luz al receptor de la otra. El transmisor usa un láser para generar el haz de luz,
pues un haz láser se mantiene enfocado a grandes distancias.
Como la transmisión de microondas, la luz de un láser viaja en línea recta y, por lo tanto,
no debe tener obstáculos. Por desgracia, el haz del láser no puede penetrar la vegetación
ni la nieve. neblina y condiciones ambientales similares, por lo que esta transmisión tiene
usos limitados.
11
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
A. Introducción
En esta unidad se explica la razón de que el voltaje no funcione en las distancias grandes y
se describe el hardware necesario para comunicación de larga distancia.
Además de los motivos para emplear una portadora continua, se explica la modificación
de la portadora para enviar datos. Por último, se identifica el propósito del hardware de
módem y se muestra su uso para comunicación de larga distancia.
B. Razón de baudios
Recuerde que el hardware de transmisión y recepción debe acordar el tiempo que se
mantendrá el voltaje para cada bit. En lugar de especificar tiempo por bit, que es una
fracción de segundo, los sistemas de comunicación especifican la cantidad de bits que
transfieren por segundo.
Técnicamente, el hardware de transmisión se tasa en baudios, la cantidad de cambios de
la señal por segundo generados por el hardware. La razón de baudios puede configurarse
tanto manualmente (por ejemplo, configurando a mano los conmutadores del hardware
durante su instalación en la computadora) como de manera automática (por ejemplo,
mediante un software controlador de dispositivo). Si el hardware transmisor y el receptor
no se configuran para usar la misma razón de baudios, se producirán errores, pues el
cronómetro del receptor no esperará el tiempo adecuado para cada bit. Para detectar
errores, el receptor mide el voltaje del bit muchas veces y compara las mediciones. Si los
voltajes no concuerdan o si el bit de paro no ocurre exactamente al momento esperado, el
receptor reporta un error. Tales errores se llaman errores de encuadre, porque el carácter
es como una imagen de tamaño extraño que no cabe en un cuadro de imagen común.
12
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
conexiones RS‐232 funcionan bien en una habitación, cualquier intento de usar el RS‐232
en conexiones con otras ciudades dará como resultado corrientes eléctricas demasiado
débiles para ser detectadas por el receptor. Los ingenieros llaman pérdida de señal al
problema. Tal pérdida ocurre porque la resistencia del alambre hace que pequeñas
cantidades de energía eléctrica se conviertan en calor. La pérdida de señal es importante
en los sistemas de comunicación, ya que significa que los cambios sencillos de voltaje no
bastan para la comunicación de larga distancia.
Los investigadores que estudian la transmisión de señales han descubierto una propiedad
interesante de los sistemas de transmisión de larga distancia: las señales oscilantes y
continuas se propagan a mayores distancias que las demás. Esta observación forma la
base de la mayor parte de los sistemas de comunicación de larga distancia. En lugar de
transmitir corrientes que sólo cambian cuando se modifica el valor de un bit, los sistemas
de comunicación de larga distancia envían una señal oscilante continua, generalmente
una onda senoidal, llamada portadora.
Para enviar datos, los transmisores modifican ligeramente la portadora. En conjunto, tales
modificaciones se llaman modulación. El uso de las ondas moduladas de portadora para la
comunicación no surgió de las redes de cómputo —se ideó para la telefonía, radio y
televisión—. Por ejemplo, las estaciones de radio utilizan ondas portadoras continuas que
oscilan a una frecuencia asignada. Antes de transmitir la señal, la estación de radio usa el
sonido para modular la onda portadora. Cuando se sintoniza un receptor de radio de la
zona del transmisor con la frecuencia de la onda portadora, los circuitos electrónicos del
receptor vigilan la portadora, detectan la modulación y la emplean para reconstruir el
13
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
audio original. Nótese que se diseñan los receptores de radio para extraer y reproducir
sólo la modulación —el receptor descarta la portadora tras la extracción del sonido—.
Ya sea que transmitan por alambre, fibra óptica, microondas o radiofrecuencia, casi todas
las redes de cómputo de larga distancia se valen del mismo esquema básico que las
estaciones de radio. El transmisor genera una señal portadora oscilante, que modula de
acuerdo con los datos de transmisión. Como los receptores de radio, los receptores de
enlaces de comunicación de larga distancia deben configurarse para reconocer la
portadora usada por el transmisor. El receptor vigila la portadora, detecta la modulación,
reconstruye los datos originales y descarta la portadora.
Las tecnologías de red emplean varias técnicas de modulación, incluidas la modulación de
amplitud y la de frecuencia, técnicas usadas por las estaciones de radio de AM y FM. La
amplitud modulada varía la intensidad de la señal transmitida en la misma proporción que
la información por transmitir, y la frecuencia modulada cambia ligeramente la frecuencia
de la portadora.
Las redes de cómputo usan a menudo otras técnicas de modulación que permiten enviar
más bits en la portadora. En particular, para codificar datos, la modulación por
desplazamiento de fase cambia abruptamente la sincronización de la onda portadora. Tal
cambio se llama desplazamiento de fase. Tras un desplazamiento de fase, la portadora
14
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
continúa oscilando, pero comienza en un punto nuevo del ciclo. En la figura 4.3 se
muestra una forma de onda producida por modulación por desplazamiento de fase.
Ilustración de la modulación por desplazamiento de fase. Las flechas indican puntos en los que la portadora salta abruptamente a un
punto nuevo del ciclo.
15
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
módems para comunicación de larga distancia por medio de un circuito de cuatro alambres.
16
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
acuerdan turnos para enviar datos. Un módem envía datos y luego permite que el Otro lo
haga. Tal coordinación es automática; el usuario no se entera de que los módems se están
turnando.
Las computadoras que usan módems no saben nada sobre el medio —los módems no
informan a las computadoras si están valiéndose de alambre, fibra óptica, conexión
telefónica de marcaje u otros medios—. Las aplicaciones que utilizan módems podrían
deducirlo, midiendo el retardo y el ancho de banda del canal, pero el software rara vez
intenta hacerlo. En cambio, la mayor parte de los sistemas de cómputo usan los módems
como modo de envío de bits a grandes distancias.
F. Multiplexión
Las redes de cómputo que utilizan portadoras moduladas para la transmisión de datos son
parecidas a las estaciones de televisión que usan ondas portadoras moduladas para
difundir video. Esta similitud da los elementos para entender un principio fundamental:
Dos o más señales que se valen de diferentes frecuencias de portadora pueden
transmitirse sin interferencia por un medio de manera simultánea.
Para entender el principio, considere el funcionamiento de la transmisión de televisión.
Cada estación de televisión tiene un número de canal por el que difunde sus señales. De
hecho, el número de canal es simplemente un nombre para la frecuencia a la que oscila la
portadora de la estación. Para recibir una transmisión, hay que sintonizar el receptor a la
misma frecuencia que el transmisor. Cualquier localidad puede tener varias estaciones de
televisión que difunden simultáneamente en frecuencias diferentes. El receptor sólo
selecciona una.
La televisión por cable ilustra que el principio se aplica a muchas señales que viajan por un
alambre. Aunque el suscriptor sólo tiene un cable para conectarse a la compañía, recibe
muchos canales de información al mismo tiempo. La señal de un canal no interfiere con la
de los otros.
Las redes de cómputo emplean el principio de canales separados para permitir que varias
comunicaciones compartan la misma conexión física. Cada transmisor envía su señal
17
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
usando una frecuencia de portadora particular. Un receptor configurado para aceptar una
portadora de una frecuencia dada no se verá afectado por las señales enviadas a otras
frecuencias. Todas las portadoras pueden pasar por el mismo alambre al mismo tiempo
sin interferir.
Multiplexión por división de frecuencia (FDM) es el término técnico que se aplica a los
sistemas de red que usan varias frecuencias de portadora para permitir la transportación
de señales independientes por el mismo medio. La tecnología FDM puede usarse para
transmitir señales por alambre, RF o fibra óptica.
El concepto de la multiplexión.
En teoría, mientras cada portadora opere a una frecuencia diferente de las demás,
permanece independiente. En la práctica, dos portadoras que operan a casi la misma
frecuencia o a un múltiplo de cierta frecuencia pueden interferirse. Para evitar problemas,
los ingenieros que diseñan los sistemas de red FDM seleccionan una separación mínima
entre las portadoras. El requisito de grandes intervalos entre las frecuencias asignadas a
las portadoras significa que el hardware básico usado con la FDM puede tolerar una
amplia gama de frecuencias. En consecuencia, la FDM sólo se emplea en los canales de
transmisión de alto ancho de banda.
Un caso especial de la FDM se relaciona con el uso de varias portadoras para mejorar la
confiabilidad. La técnica se llama espectro amplio y sirve para varios fines. Una forma de
espectro amplio es la utilizada en los sistemas de transmisión que tienen interferencia
18
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
esporádica a ciertas frecuencias. Por ejemplo, considérese una red que se vale de ondas
de radio. Si el transmisor y el receptor están cerca de fuentes de interferencia
electromagnética, o si hay movimiento de objetos grandes entre el transmisor y el
receptor, la frecuencia óptima de portadora podría variar con el tiempo. En un momento
dado, cierta frecuencia de portadora funciona mientras que otras no. Después, cuando se
detenga, será otra la frecuencia de portadora que funcione. El espectro amplio resuelve el
problema disponiendo que el transmisor envíe la misma señal en varias frecuencias de
portadora. Se configura el receptor para que vigile todas las frecuencias de portadora y
use la que funcione en el momento.
H. Direccionamiento IP – VSLM
Las máscaras de subred de tamaño variable (variable length subnet mask, VLSM)
representan otra de las tantas soluciones que se implementaron para el agotamiento de
direcciones ip. Otra de las funciones de VLSM es descentralizar las redes y de esta forma
conseguir redes más seguras y jerárquicas.
19
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Ejercicio:
Solución:
Para 80 hosts necesito 7 bits (2^7=128, menos red y broadcas 126 hosts máx.), por lo
tanto el prefijo de subred del primer bloque sería /25 (8‐7=1; 24+1=25) Tomando la
subred cero, la primera dirección de subred sería 192.168.0.0/25, broadcast
192.168.0.127, por lo tanto el rango asignable sería .1 hasta .126.
Para 20 hosts necesito 5 bits (2^5=32, es decir 30 hosts máx.). Prefijo: /27 (8‐5=3,
24+3=27); Dir. de red: 192.168.0.128/27, broadcast 192.168.0.159. Rango asignable
.129‐.158.
Los enlaces entre enrutadores sólo necesitan 2 bits (2^2=4, es decir 2 hosts máx) por lo
tanto el prefijo debe ser /30 (8‐2=6, 24+6=30). Dir. de enlace 1: 192.168.0.192, dir. de
broadcast en enlace
20
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
21
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Se puede observar que los rangos de direcciones asignados son continuos y que queda
disponible para crecimiento futuro un rango de direcciones desde 204 en adelante.
22
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
A. Introducción
La gente que interactúa electrónicamente no siempre tiene sus oficinas en un área de
unos cuantos cientos de metros. En esta unidad se estudian mecanismos que pueden
extender las LAN a distancias mayores y se citan módems de fibra, repetidores y puentes
para ilustrar algunas de las posibilidades.
23
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Fibras ópticas para efectuar una conexión entre una computadora y una Ethernet lejana.
24
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Todos los módems de fibra contienen hardware para llevar a cabo dos tareas: el circuito
electrónico del módem de fibra convierte las señales AUI en su representación digital y el
manejador óptico traduce la representación digital en pulsos de luz que viajan por la fibra.
Por supuesto, el circuito debe ofrecer comunicación en ambas direcciones para permitir la
transmisión y recepción de cuadros. Por ejemplo, el circuito del módem de fibra de la
computadora debe aceptar datos que lleguen por la fibra y convertirlos en señales para
enviarlas a ella, así como aceptar señales de ella y convertirlas en datos destinados al
transceptor.
La ventaja principal de los módems de fibra es su capacidad de ofrecer conexiones a redes
locales remotas sin cambiarlas y sin cambiar las computadoras. Debido a que los retardos
en la fibra son bajos y el ancho de banda alto, el mecanismo operará correctamente a
varios kilómetros. El uso más común es la conexión de una computadora de un edificio a
una LAN de otro.
D. Repetidores
Recuerde que una de las limitaciones de distancia de las LAN es la debilitación de las
señales eléctricas durante su viaje por el alambre. Para compensar tales limitaciones,
algunas tecnologías de LAN permiten que dos cables se unan a un dispositivo conocido
como repetidor, que, en general, es un dispositivo analógico que vigila constantemente las
señales eléctricas de cada uno de los cables. Al detectar una señal en uno de ellos,
transmite una copia amplificada por el otro.
25
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
directamente a los cables Ethernet y envían copias de las señales eléctricas de uno a otro,
sin esperar cuadros completos.
El tamaño máximo de un segmento Ethernet es de 500 metros. En la figura se muestra
que el repetidor puede duplicar la longitud efectiva de una Ethernet a 1000 metros,
conectando dos segmentos de tamaño máximo. Puede usarse un par de repetidores para
conectar tres segmentos Ethernet y hacer la red de 1500 metros. Dado que los
repetidores propagan todas las señales entre dos segmentos, una computadora conectada
a un segmento puede comunicarse con otra del otro segmento. De hecho, al emplear
repetidores, las computadoras fuente y destino no pueden determinar si están conectadas
al mismo segmento o a segmentos distintos.
¿Puede agregarse la longitud de una Ethernet a muchos segmentos de 500 metros con
sólo agregar repetidores para conectar los segmentos adicionales? La respuesta es no.
Aunque tal arreglo garantiza bastante potencia de señal, cada repetidor y segmento de la
trayectoria aumentan el retardo. El esquema CSMA/CD Ethernet se diseñó para un
retardo corto. Sí el retardo aumenta demasiado falla el esquema. De hecho, los
repetidores son parte de la norma Ethernet actual, que especifica que la red no operará
correctamente si hay más de cuatro repetidores entre dos estaciones.
El límite de cuatro repetidores en las Ethernet viene de un plan cuidadoso. Los inventores
previeron el uso de las Ethernet en edificios de oficinas, de las que hay varias en cada piso.
Para conectar las computadoras de un edificio, pueden ponerse dos segmentos Ethernet
en cada piso y uno vertical adicional entre los pisos.
La conexión entre dos segmentos puede extenderse a distancias grandes mediante
módems de fibra. Conocida como enlace intrareperidores de fibra óptica (FOIRL), la
tecnología consta de dos dispositivos conectados por fibra óptica. Cada dispositivo se
conecta a un segmento de la misma manera que un repetidor y usa la fibra para
comunicarse. Debido a que la fibra tiene un bajo retardo, un FOIRL puede conectar
segmentos de dos edificios.
26
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Uso de repetidores para conectar los segmentos Ethernet de tres pisos de un edificio de oficinas. Cada piso tiene dos segmentos y se
coloca verticalmente uno más.
E. Puentes
Como los repetidores, los puentes son dispositivos electrónicos que conectan dos
segmentos LAN. Sin embargo, a diferencia de los repetidores, los puentes manejan
cuadros completos y usan la misma interfaz de red que las computadoras convencionales.
El puente escucha el tráfico de cada segmento en modo promiscuo. Cuando recibe un
cuadro de un segmento, el puente comprueba que haya llegado intacto (por ejemplo, que
27
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Los puentes se han vuelto más comunes que los repetidores porque ayudan a aislar los
problemas. Si se conectan dos segmentos por medio de un repetidor y un relámpago
causa interferencia eléctrica en uno de ellos, el repetidor propagará la interferencia por el
otro segmento. En contraste, si los segmentos están conectados mediante el puente, éste
recibirá un cuadro de formato incorrecto que sencillamente descarta. De la misma
manera, los puentes no reenvían colisiones de un segmento a otro. Por lo tanto, el puente
evita que los problemas de un segmento afecten al otro.
F. Conmutación
El concepto de puentes sirve para explicar un mecanismo cada vez más común, la
conmutación. En general, se llama conmutada a una tecnología de red si el hardware
incluye un dispositivo electrónico que se conecta a varias computadoras y permite que
envíen y reciban datos. Para ser específicos, una LAJ’ conmutada consiste en un
dispositivo electrónico que transfiere cuadros entre varias computadoras.
Físicamente, un conmutador se asemeja a un concentrador —el concentrador consta de
una caja con varios puertos a los que se conectan las computadoras—. La diferencia entre
28
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
En la mayor parte de las tecnologías se reserva una dirección de hardware especial para
los puentes. Por ejemplo, los puentes Ethernet se comunican mediante una dirección
multitransmisión reservada exclusivamente para puentes.
Concepto en el que se basa la LAN conmutada. Los circuitos electrónicos del conmutador dan a todas las computadoras la ilusión de
estar conectadas a segmentos separados de LAN vinculados mediante puentes a otros segmentos.
29
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
exclusivo para ella —el segmento sólo esta ocupado cuando hay transmisión de o a la
computadora—. Como resultado, hasta la mitad de las computadoras conectadas al
conmutador puede transmitir simultáneamente (Si cada una transmite a otra en reposo).
Por lo tanto, el ancho de banda máximo de un conmutador es RN/2, donde R es la razón a
la que puede transmitir datos una computadora y N es la cantidad total de computadoras
conectadas al conmutador.
30
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
31
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Frame Relay
El protocolo Frame Relay (que podríamos traducir por ‘Retransmisión de Tramas’) nació
en los ochenta como una mejora de X.25. Introduce menos overhead en las tramas de
datos, ya que reduce notablemente los elementos de comprobación y corrección de
errores, puesto que utiliza líneas más fiables y con tasas de error muy inferiores a las
disponibles en los años setenta. De este modo, permite alcanzar velocidades de
transmisión de hasta 2 Mbps.
Frame Relay introduce la posibilidad de contratar anchos de banda mínimos garantizados
(Cormmitted Information Rate ‐CIR‐). Este parámetro define la mínima velocidad de
transmisión que el operador de telecomunicaciones garantiza al cliente en situaciones de
congestión de la red. Por otra parte, se define una tasa de exceso de información a través
del parámetro EIR (Excess Information Rate), como el margen en que se puede superar el
CIR contratado para esa línea de datos.
De este modo, un usuario puede aprovechar la capacidad sobrante de la red en las horas
de menor utilización (horas valle), sin menoscabar la calidad del servicio que reciben otros
32
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
usuarios que comparten los mismos recursos en las horas de mayor tráfico (horas punta),
ya que entonces cada usuario se verá limitado a su CIR.
Gracias a su mayor capacidad de transmisión con respecto a X.25, el protocolo Frame
Relay también se ha utilizado para transmitir voz digitalizada entre las delegaciones de
una empresa u organización.
ATM
El protocolo ATM (Asynchronous Transfer Mode, “Modo de Transferencia Asíncrono”) fue
desarrollado en los años noventa para poder transmitir vídeo, voz y datos sobre enlaces
de alta capacidad, aprovechando el desarrollo de las comunicaciones sobre cable de fibra
óptica. Algunos lo han considerado como la RDSI de banda ancha, ya que permite
desarrollar una red digital de servicios integrados (se integran distintos tipos de tráfico) de
muy altas prestaciones.
Su principal característica es definir paquetes de datos de tamaño fijo, de 53 bytes, de los
cuales 48 bytes se dedican a datos y 5 bytes a información de control del protocolo
(overhead que constituye la cabecera con los datos identificativos). Estos paquetes se
denominan celdas y son mucho más manejables en situaciones de congestión, gracias a
que tienen un tamaño fijo, lo cual facilita además en gran medida el diseño de los equipos
de conmutación (en X.25 y Frame Relay los paquetes tienen una longitud muy superior y
además son de tamaño variable).
Debido a que los medios de transmisión utilizados son mucho más fiables (en las fibras
ópticas prácticamente no se producen errores debido a su inmunidad frente a ruidos e
interferencias) y ofrecen mayores anchos de banda, los enlaces ATM eliminan el control
de errores en la transmisión (este control se deja en manos de los equipos terminales) y
permiten alcanzar velocidades que típicamente se sitúan entre 25 y 622 Mbps, mejorando
de este modo notablemente las prestaciones de las redes WAN.
ATM se ajusta mucho mejor a las exigencias del tráfico multimedia, donde se producen
notables variaciones en la cantidad de información enviada por cada equipo (por este
motivo se denomina “tráfico a ráfagas”). El tamaño fijo y reducido de las celdas facilita el
control de la congestión en la red y del retardo punto a punto. Esta mayor fragmentación
33
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
34
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Por otra parte, en ATM los circuitos virtuales se empaquetan en Caminos Virtuales (Virtual
Path –VP‐), donde se incluyen todos los circuitos virtuales que comparten un mismo punto
de origen y de destino, de este modo, todas las celdas pertenecientes a un mismo camino
virtual son encaminadas conjuntamente a través de la red ATM, facilitando de este modo
la operación de la red.
ATM ha experimentado un gran impulso por parte de los operadores de
telecomunicaciones desde mediados de los años noventa, siendo ampliamente utilizado
hoy en día en los troncales y enlaces de alta capacidad.
En la actualidad los conmutadores y enlaces ATM todavía son relativamente caros, si bien
los principales fabricantes están trabajando para hacer llegar esta tecnología incluso a las
redes (le área local, como una alternativa a Fast Ethernet o FDDI. De este modo, una única
tecnología de transmisión podría dar respuesta a las necesidades de las redes LAN y de las
redes WAN (enlaces de datos entre redes LAN) que, tradicionalmente, han venido
utilizando tecnologías totalmente diferentes.
Estos relojes son más caros, pero aportan importantes ventajas al sistema de
telecomunicación, sobre todo porque es posible simplificar notablemente los equipos de
multiplexación y de conmutación, lo cual permite alcanzar velocidades de transmisión
muy superiores (de varios Gigabits por segundo).
36
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
37
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
38
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Dos son los factores que explican el desarrollo experimentado por las redes privadas
virtuales en los últimos tiempos: el primero es el económico, pues resulta más barato usar
medios de comunicación públicos con recursos compartidos por muchos usuarios, que
otros que exigen una mayor cantidad de recursos dedicados y por los cuales los
operadores de telecomunicaciones cobran precios mayores.
Otro motivo es la flexibilidad que aportan estos sistemas, pues los puntos remotos
pueden llegar a conectarse a la red del operador de telecomunicaciones mediante accesos
conmutados a través de la red telefónica básica o la Red digital de Servicios Integrados
(RDSI), además de otros canales de coste fijo y mayor capacidad como enlaces Frame
Relay o ATM. Además, pueden mezclarse diferentes formas de acceso para dar respuesta
a las necesidades de cada tipo de extremo a comunicar.
De este modo, se distinguen dos tipos de accesos en una red privada virtual:
‐ Accesos dedicados, mediante líneas dedicadas punto a punto, enlaces Frame
Relay, enlaces ATM, etc.
‐ Accesos conmutados, a través de la red telefónica básica o la RDSI, constituyendo
una red privada virtual del tipo VPDN (Virtual Private Dial ‐ In Network).
Una red privada virtual ofrece una serie de ventajas a la organización que la utiliza, entre
las que podemos citar:
39
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
cultura y unos valores corporativos a nivel global (en todas las delegaciones de la
organización).
‐ Información técnica y comercial sobre los productos, plenamente actualizada, a
disposición de toda la fuerza de ventas.
‐ Acceso a bases de datos y sistemas de gestión de la organización.
‐ Integración con los principales proveedores y clientes, a quienes se les puede
facilitar accesos a la red privada virtual, buscando fortalecer y mejorar la relación:
o Información en tiempo real sobre pedidos.
o Integración de sistemas informáticos.
o Intercambio electrónico de documentos (EDI Web).
o Intercambio de conocimientos y experiencias.
Sin embargo, una red privada virtual basada en redes públicas puede presentar problemas
relacionados con la seguridad de las comunicaciones, el ancho de banda disponible o la
calidad de servicio (Quality of Service – QoS ‐). Por la propia naturaleza de las redes
públicas usadas como soporte a la red privada virtual, se comparte el canal de
comunicación con una gran cantidad de usuarios que podrían tener acceso a los datos de
la organización si no se empleasen las medidas y protocolos de seguridad adecuados
Por las ventajas ofrecidas, los servicios de telecomunicaciones para redes privadas
virtuales constituyen un mercado en plena expansión. La existencia de nuevos operadores
de datos que ofrecen diversas posibilidades tanto en el acceso a Internet como a otras
redes públicas IP con calidades y Costes mejorados contribuirá al desarrollo de las redes
privadas virtuales.
40
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
organización: los datos de un protocolo se envían usando los medios ofrecidos por otro
protocolo, como sucede, por ejemplo, en el transporte de IPX (el protocolo de las redes
Novell) a través de redes TCP/IP.
Los primeros protocolos de tunnelling fueron Point to Point Tunnelling Protocol (PPTP ‐
‘Protocolo para Túneles en Conexiones Punto a Punto’‐), desarrollado por Microsoft y
otros fabricantes y Layer 2 Forwarding (UF ‐ Reenvío a Nivel 2 ‐), de CISCO.
El protocolo PPTP encapsula paquetes PPP (Point to Point Protocol, el protocolo más
utilizado para el acceso remoto a Internet a través de conexiones punto a punto) en
“datagramas” del protocolo IP (protocolo de nivel de Red). Este protocolo, gracias a su
inclusión en los sistemas operativos de Microsoft (Windows NT, Windows 95/98), ha
tenido una importante difusión. Entre sus características más destacadas se encuentra la
de implementar un control de flujo que permite evitar saturaciones de tráfico tanto en
clientes como en servidores, mejorando el rendimiento al minimizar el número de
paquetes descartados y, por tanto, las retransmisiones.
Por su parte, el protocolo L2F utiliza protocolos de nivel 2 como Frame Relay o ATM para
la creación de túneles, por lo que se considera una solución más extensible que PPTP, que
trabaja exclusivamente sobre el protocolo IP, a nivel 3 de la arquitectura de redes,
Además, a diferencia de PPTP, el protocolo L2F ofrece autenticación de los extremos del
túnel y soporta varias comunicaciones independientes a través de un único túnel.
Gracias a un acuerdo alcanzado por todas las compañías involucradas, ambos protocolos
convergen en uno nuevo denominado Layer 2 tunnelling Protocol (L2TP ‐ Protocolo para
Túneles a Nivel 2 ‐ ), que se supone ofrece lo mejor de PPTP y L2F. L2TP ofrece múltiples
túneles simultáneos en un solo cliente, lo que será de gran importancia en el futuro,
cuando los túneles soporten reserva de ancho de banda y calidad de servicio (Quality of
Service).
41
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Por otra parte, para mejorar la seguridad del protocolo IP y facilitar la construcción de
redes privadas virtuales sobre Internet, el Internet Engineering Task Force (IETF), que es
una entidad independiente y de reconocido prestigio, ha desarrollo una nueva versión de
IP, denominada IPSEC (Internet Protocol Security), planteado como un lenguaje universal
independiente de los protocolos propuestos por distintos fabricantes.
IPSec proporciona confidencialidad, autenticidad del remitente, integridad de los datos
transmitidos y protección contra reenvíos no autorizados de datos. Para ello, consta de
dos protocolos: Authentication Header (AH), que proporciona la autenticación del
remitente, la integridad de los datos y opcionalmente protección contra el reenvío y
Encapsulating Security Payload (ESP), que se encarga del cifrado de los datos para
garantizar la confidencialidad.
En lPSec, para cada sesión en la que se comunican dos redes, se usan una clave de sesión y
una de autenticación en cada sentido (cuatro en total). Se utilizan mecanismos de
distribución y gestión de claves como IKE (Internet Key Exchange), basado en mecanismos
de criptografía asimétrica o de clave pública como Diffie Hellman y RSA.
Dado que los routers son los dispositivos que tienen que examinar todos los paquetes que
salen de una red local, empiezan a incorporar los protocolos utilizados para encapsular los
datos en túneles y garantizar de este modo la seguridad en las comunicaciones a través de
redes públicas como Internet.
Por otra parte, en las redes privadas virtuales para controlar los accesos de los usuarios
remotos se utilizan mecanismos basados en la CHAP (Challenge Handshake
Authentification Protocol)
42
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
43
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
D. Paradigma cliente-servidor
El paradigma que dispone que una aplicación espere pasivamente a que otra inicie la
comunicación permea una parte tan grande del cómputo distribuido que tiene un nombre:
paradigma de interacción cliente‐servidor.
Los términos cliente y servidor se refieren a las dos aplicaciones que participan en la
comunicación. La aplicación que inicia el contacto se llama cliente, y la que espera pasivamente se
denomina servidor.
‐ puede acceder a varios servicios, según se necesite, pero contacta activamente con un
44
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
45
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Cliente y servidor que usan protocolos TCP/IP para comunicarse pór una interred.
46
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Dos servidores de una computadora, accedidos por clientes de otras dos computadoras.
En la figura se ilustran los clientes de dos computadoras que acceden a dos servidores de una
tercera computadora. Aunque una computadora puede operar varios servidores, sólo necesita una
conexión física a la interred.
Es útil que la computadora opere varios servidores, pues de este modo varios servicios comparten
el hardware. La consolidación de servidores en una computadora grande, clase servidor, también
reduce la sobrecarga de la administración del sistema, pues son menos las computadoras que hay
que mantener. Además, la experiencia ha demostrado que la demanda de servidores suele ser
esporádica —cualquier servidor puede quedar en reposo durante largos periodos—. Por lo tanto,
la demanda de servicios es escasa, la consolidación de los servidores en una sola máquina
disminuye los costos sin reducir significativamente el rendimiento.
47
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
El TCP asigna un número de puerto de protocolo único a cada servicio. El servidor indica el número
de puerto del servicio que ofrece y espera una comunicación. El cliente indica el número del
servicio deseado al transmitir una solicitud. El TCP del servidor usa el número de puerto de
protocolo del mensaje de entrada para determinar el servidor que debe recibir la solicitud.
Para entender la importancia del servicio simultáneo, considere lo que sucede si un servicio
necesita bastante tiempo para satisfacer cada solicitud. Por ejemplo, un servicio de transferencia
de archivos permite a los clientes obtener archivos remotos: el cliente manda en una solicitud el
nombre del archivo y el servidor le devuelve una copia. Si el cliente solicita un archivo pequeño, el
servidor puede mandarlo completo en unos cuantos milisegundos. Sin embargo, pueden necesitar
varios minutos para transferir un archivo con imágenes digitalizadas de alta resolución.
Si un servidor de archivos maneja una solicitud a la vez, los demás clientes deben esperar mientras
el servidor transfiere un archivo a cada uno. Por el contrario, un servidor de archivos concurrente
maneja varios clientes a la vez. Al llegar una solicitud, el servidor asigna la solicitud a un hilo de
control que se ejecuta concurrentemente con los demás hilos existentes. En esencia, cada solicitud
la maneja una copia del servidor. Así, las solicitudes breves son satisfechas con rapidez, sin esperar
la terminación de solicitudes más grandes.
48
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
La alternativa es una interfaz sin conexiones que permita que una aplicación transmita mensajes a
un destino en cualquier momento. Al emplear un protocolo de transportación sin conexiones, la
aplicación transmisora debe especificar un destino en cada mensaje que transmite. Por ejemplo,
en el grupo de protocolos TCP/IP, el protocolo de data gramas de usuario (UDP) ofrece una
transportación sin conexiones. La aplicación que utiliza UDP puede transmitir una secuencia de
mensajes, cada uno a un destino diferente.
Para comunicarse, los clientes y servidores emplean protocolos orientados a conexión o bien sin
conexiones. En el primer caso, el cliente comienza por establecer la conexión con el servidor. La
conexión subsiste mientras el cliente transmite solicitudes y recibe respuestas. Al terminar de usar
el servicio, el cliente cierra la conexión.
49
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Los clientes y servidores que utilizan protocolos sin conexiones intercambian mensajes. Por
ejemplo, muchos servicios de transportación sin conexiones necesitan que el cliente transmita
cada solicitud como un solo mensaje y que los servidores regresen las respuestas de la misma
manera.
‐ Una aplicación cliente no está restringida a acceder a un solo servidor para un servicio
dado. En algunos servicios, cada servidor ofrece información diferente a la de otros
servidores de otras computadoras. Por ejemplo, un servidor calendario puede dar la hora
y fecha de la computadora en que se ejecuta. Un servidor de una computadora de otro
huso horario da una respuesta diferente. En otros servicios, todos los servidores dan la
misma información. En tales casos, el cliente puede mandar una solicitud a varios
servidores para mejorar el desempeño —el cliente usa la información del servidor que
responde primero—.
‐ No se evita que una aplicación servidora lleve a cabo más interacciones cliente‐servidor
(el servidor de un servicio puede ser cliente de otro). Por ejemplo, un servidor de
archivos que necesita registrar la hora a la que se accedió a un archivo puede ser el
cliente de un servidor horario. Es decir, al manejar una solicitud por un archivo, el
servidor de archivos transmite una solicitud al servidor horario, espera una respuesta y
continúa manejando la solicitud de archivo.
50
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
dependencia circular si el servidor horario también utiliza al servidor de archivos. Por ejemplo,
suponga que se pide a un programador que modifique el servidor horario para que lleve un
registro de cada solicitud. Si el programador decide que este servidor se vuelva cliente del servidor
de archivos, puede resultar un ciclo; el servidor de archivos se vuelve cliente del servidor horario,
que, a su vez, es cliente del servidor de archivos, etc. El resultado es un desastre semejante a los
ciclos infinitos en los programas.
Aunque las dependencias entre pares de servidores son fáciles de detectar y evitar, un grupo de
dependencias más grande tal vez no sea tan obvio. Imagine un ciclo de dependencias que
comprenda una docena de servidores, operando cada uno en una computadora independiente. Si
un programador diferente mantiene cada servidor, puede ser difícil identificar las dependencias.
51
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
B. Autenticación:
La función de autenticación garantiza la identidad del creador de un mensaje transmitido
a través del sistema de telecomunicación, es decir, gracias a esta función, el destinatario
de un mensaje podrá estar seguro de que su creador es la persona que figura como
remitente de dicho mensaje.
C. Integridad:
La función de integridad se encarga de garantizar que el mensaje no ha siclo modificado
durante su transmisión a través del sistema de telecomunicación, es decir, que se recibe
una copia idéntica a la que se había generado en el punto emisor. De este modo, es
posible detectar si se ha añadido o eliminado algún dato en el mensaje recibido por el
destinatario.
D. No repudiación:
El objeto de esta función consiste en implementar un mecanismo probatorio que permita
demostrar la autoría y envío de un determinado mensaje, de tal modo que el usuario que
lo creó/envió a través del sistema no pueda posteriormente negar esta circunstancia.
E. Disponibilidad:
La disponibilidad del sistema de telecomunicación es una cuestión crítica a tener en
cuenta, ya que se debe diseñar un sistema lo suficientemente robusto frente a ataques e
interferencias como para garantizar su correcto funcionamiento, de manera que pueda
52
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
53
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
54
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Otro aspecto importante, que muchas veces se olvida, es que más del 75% de los
problemas inherentes a la seguridad se producen por fallos de los equipos o por un mal
uso por parte del personal de la propia organización.
Esto quiere decir que un plan de seguridad debe contemplar no sólo los ataques
provenientes del mundo exterior ajeno a la empresa, sino también los procedimientos de
uso interno.
En un estudio se presentaba la distribución de los principales problemas de seguridad en
sistemas basados en redes de computadoras:
Por lo tanto, un Plan de Seguridad debe contemplar no sólo que no accedan intrusos, sino
que los sistemas y las aplicaciones sean utilizados correctamente.
55
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
56
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
57
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
58
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
En este esquema propuesto se incluye una “zona desmilitarizada” (zona DMZ), donde se
ubican los equipos informáticos de la organización que actúan de servidores, ofreciendo
información y ciertos recursos a los usuarios que se conectan desde el exterior. El firewall
permite realizar conexiones desde el exterior hacia los equipos de esta “zona
desmilitarizada” y puede impedir totalmente cualquier intento de conexión hacia el resto
de la red local de la organización.
59
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
de qué computadora provienen y a qué computadora van dirigidos) y del servicio al que
van dirigidos (especificado mediante un número de puerto de comunicaciones).
60
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
61
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
62
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
A. Introducción
Las primeras Redes de Computadoras fueron creadas a finales de los años 1970 y se solían
crear líneas de alta velocidad para conectar grandes ordenadores centrales a un solo
lugar. Muchos de los sistemas fiables creados en esta época, como Ethernet y ARCNET,
fueron los más populares.
Con la aparición de Netware surgió una solución para la intercomunicación, la cual ofrecía
soporte imparcial para los más de cuarenta tipos existentes de tarjetas, cables y sistemas
operativos mucho más sofisticados que los que ofrecían la mayoría de los competidores. A
mediados de los años 1990 Microsoft introdujo Windows NT Advance Server y Windows
for Workgroups.
Paralelamente evolucionaron las redes de área amplia, en la década de los 80´s ARPANET
cambió el protocolo NCP por TCP/IP. Con la integración de los protocolos OSI en la
arquitectura de Internet, se inició la tendencia actual de permitir no sólo la interconexión
de redes de estructuras dispares, sino también la de facilitar el uso de distintos protocolos
de comunicaciones.
Al crecer las Redes de Computadoras y sus servicios, se hacen vulnerables ya que al estar
interconectadas son pasibles de ser atacadas desde cualquier punto de esta.
63
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Uno de los componentes más importantes en el escenario actual, son las botnets (red de
robots), un conjunto de equipos infectados con código malicioso, controlados por un
atacante (ver estadísticas en anexo).
Una vez que los creadores de la botnet poseen un número considerable de sistemas
infectados, comienzan a hacer uso de los recursos de estos equipos. Entre otros, las
computadoras zombis son utilizadas para diversos fines maliciosos tales como envío de
correo no deseado, ataques de denegación de servicio distribuido (DDoS) o alojamiento
de sitios web con material malicioso (malware, imágenes de pedofilia, cracks, sitios de
phishing, etc.).
B. BOTNETS
Concepto
Cuando el negocio del spam y los problemas asociados, como la distribución de malware y
phishing, lograron alcanzar niveles de rentabilidad suficiente para los cyber‐delicuentes
actuales, empezó otro problema.
Pero, ¿cómo aprovechar el equipo del usuario para que él mismo “done” su sistema con
fines delictivos?
La solución es instalar un cliente en el equipo del usuario para que el mismo funcione de
nexo con el malhechor.
64
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Funcionamiento
65
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
4. El Spammer manda instrucciones vía un servidor de IRC u otro canal a las PC infectadas.
Como bien indica el gráfico, el primer objetivo es distribuir el malware suficiente para
lograr la mayor cantidad de equipos infectados con el troyano ‐ cliente que conecta a los
usuarios con el/los botmaster/s responsable/s de la botnet ‐.
Esta distribución por supuesto se realiza mediante mensajes masivos como los que se
pudo ver en enero de 2008 y por la cual muchos usuarios son engañados. Títulos como “la
muerte de Fidel”, “muertos en una tormenta que arrasa Europa”, “Saddam Hussein vive”
lamentablemente llaman suficientemente la atención como para que miles de equipos
sean infectados y comiencen a servir de base para nuevas olas de ataques.
Una vez que la red ha sido convenientemente armada (con 10 o miles de equipos), el
botmaster (responsable) de la misma puede decidir con total libertad, remotamente y en
cualquier parte del mundo qué hacer con la misma pudiendo, por ejemplo:
• Enviar spam
• Realizar ataques de denegación de servicio distribuido
• Construir servidores para alojar software warez, cracks, seriales, etc.
• Construir servidores web para alojar material pornográfico y hemofílico
• Construir servidores web para ataques de phishing
66
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
El control de la red puede llevarse a cabo de diversas maneras: puede controlarse la red
totalmente o en forma segmentada por canales de IRC, depender de DNS gratuitos que
aseguran su movimiento permanente, cifrar el canal para evitar su rastreo, identificación o
intromisiones de otras personas ajenas a la red.
La forma más común de llevar este paso es obtener el control de uno o varios servidores
IRC para enviar las ordenes de los demás nodos de la red. Este servidor denominado
Comando y Control (C&C) es el punto más débil de la red, ya que si el mismo es
identificado puede darse de baja, aislando al botmaster de su red.
Para solventar este problema, se han implementado redes P2P que permiten al botmaster
cambiar de servidor a gusto, que el rastreo se dificulta e incluso, si la red es descubierta, la
misma no podrá ser destruida en su totalidad por la alta redundancia de nodos. Estas
redes aún se encuentran en un estadio de estudio y perfeccionamiento, por lo cual aún no
son masivamente utilizadas, pero que sin duda marcan el futuro de las botnets.
C. HONEYPOT
Concepto
Se denomina Honeypot al software o conjunto de computadores cuya intención es atraer
a atacantes, simulando ser sistemas vulnerables o débiles a los ataques. Es una
herramienta de seguridad informática utilizada para recoger información sobre los
atacantes y sus técnicas. Los Honeypots pueden distraer a los atacantes de las máquinas
más importantes del sistema, y advertir rápidamente al administrador del sistema de un
67
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Un tipo especial de honeypot de baja interacción son los sticky honeypots (honeypots
pegajosos) cuya misión fundamental es la de reducir la velocidad de los ataques
automatizados y los rastreos.
En el grupo de los honeypot de alta interacción nos encontramos también con los
honeynet.
68
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
IX. Bibliografía
69
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
X. Glosario
802.11a >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia
máxima de 54 Mbps y una frecuencia de funcionamiento de 5 GHz.
802.11b >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia
máxima de 11 Mbps y una frecuencia de funcionamiento de 2,4 GHz.
802.11g >> Estándar de red inalámbrica IEEE que especifica una tasa de transferencia
máxima de 54 Mbps y una frecuencia de funcionamiento de 2,4 GHz y con compatibilidad
con versiones anteriores con dispositivos 802.11b.
Ad‐hoc >> Grupo de dispositivos inalámbricos que se comunican directamente entre ellos
(punto a punto) sin la utilización de un punto de acceso.
AES >> (Estándar avanzado de cifrado) Técnica de cifrado de datos simétrica de bloque de
256 bits.
Banda ISM >> Banda de radio utilizada en las transmisiones de redes inalámbricas.
Base de datos >> Recopilación de datos que puede organizarse de forma que pueda sus
contenidos puedan accederse, gestionarse y actualizarse fácilmente.
70
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Bit (dígito binario) >> La unidad más pequeña de información de una máquina.
Byte >> Una unidad de datos que suele ser de ocho bits.
Cifrado >> Cifrado es la manipulación de datos para evitar que cualquiera de los usuarios a
los que no están dirigidos los datos puedan realizar una interpretación precisa.
Conmutador >>
CTS >> (Limpiar para enviar) Señal enviada por un dispositivo para indicar que está
preparado para recibir datos.
DDNS >> (Sistema dinámico de nombres de dominio) Permite albergar un sitio Web,
servidor FTP o servidor de correo electrónico con un nombre de dominio fijo (por ejemplo,
www.xyz.com) y una dirección IP dinámica.
Dirección IP >> Dirección que se utiliza para identificar un equipo o dispositivo en una red.
71
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Dirección IP estática >> Dirección fija asignada a un equipo o dispositivo conectado a una
red.
Dispersión de secuencia >> Técnica de frecuencia de radio de banda ancha que se utiliza
para la transmisión más fiable y segura de datos.
DNS >> (Servidor de nombres de dominio) La dirección IP de su servidor ISP, que traduce
los nombres de los sitios Web a direcciones IP.
DSL >> (Línea de suscriptor digital) Conexión de banda ancha permanente a través de las
líneas de teléfono tradicionales.
Dúplex medio >> Transmisión de datos que puede producirse en dos direcciones a través
de una única línea, pero sólo en una dirección cada vez.
72
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Enrutador >> Dispositivo de red que conecta redes múltiples, tales como una red local e
Internet.
Enrutamiento estático >> Reenvío de datos de una red a través de una ruta fija.
Ethernet >> Protocolo de red estándar de IEEE que especifica la forma en que se colocan
los datos y se recuperan de un medio de transmisión común.
Finger >> Programa que le facilita el nombre asociado con una dirección de correo
electrónico.
73
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Frase secreta >> se utiliza con mucha frecuencia como una contraseña, ya que una frase
secreta simplifica el proceso de cifrado WEP generando de forma automática las claves del
cifrado WEP para los productos Linksys.
Intervalo de indicador >> El intervalo de frecuencia del indicador, que es una emisión de
paquetes de un enrutador para sincronizar una red inalámbrica.
IP >> (Protocolo Internet) Protocolo utilizado para enviar datos a través de una red.
74
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
IPSec >> (Seguridad del protocolo Internet) Protocolo VPN utilizado para implementar el
intercambio seguro de paquetes en la capa IP.
ISIP >> (Proveedor de servicios de Internet) Compañía que proporciona acceso a Internet.
LAN >> (Red de área local) Los equipos y productos de red que componen la red
doméstica o de oficina.
MAC >> (Dirección de control de acceso al medio) Una dirección MAC es la dirección de
hardware de un dispositivo conectado a un medio de red compartido.
Mbps >> (Megabits por segundo) Un millón de bits por segundo, unidad de medida de
transmisión de datos.
Módem de cable >> Un dispositivo que conecta una equipo a la red de la televisión por
cable que a su vez se conecta a Internet.
Modo infraestructura >> Configuración en la que se realiza un puente entre una red
inalámbrica y una red con cable a través de un punto de acceso.
75
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Ping >> (Buscador de paquetes de Internet) Utilidad de Internet que se utiliza para
determinar si una dirección IP determinada está en línea.
Pirata informático >> Un término de jerga para un entusiasta informático. También hace
referencia a los individuos que obtienen acceso no autorizado a sistemas informáticos con
el fin de robar y corromper datos.
76
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
PoE >> (Alimentación a través de Ethernet) Tecnología que permite a un cable de red
Ethernet transmitir tanto datos como corriente.
POP3 >> (Protocolo de oficina de correo 3) Protocolo estándar utilizado para recuperar
correo electrónico almacenado en un servidor de correo.
PPPoE >> (Protocolo a través de Ethernet punto a punto) Tipo de conexión de banda
ancha que proporciona autenticación (usuario y contraseña) además de transporte de
datos.
PPTP >> (Protocolo de túnel punto a punto) Protocolo VPN que permite tunelar el
protocolo Punto a punto (PPP) a través de una red IP. Este protocolo se utiliza también
como tipo de conexión de banda ancha en Europa.
Puente >> Dispositivo que conecta dos tipos diferentes de redes locales, como por
ejemplo una red inalámbrica a una red Ethernet con cable.
Puerto >> Punto de conexión en un equipo o dispositivo de red utilizado para conectar un
cable o adaptador.
77
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Punto de acceso >> Dispositivo que permite a los equipos y a otros dispositivos equipados
con función inalámbrica comunicarse con una red con cable. También se utiliza para
ampliar el alcance de una red inalámbrica.
RADIUS >> (Servicio de usuario de marcado con autenticación remota) Protocolo que
utiliza un servidor de autenticación para controlar acceso a redes.
Red >> Serie de equipos o dispositivos conectados con el fin de compartir datos,
almacenamiento y la transmisión entre usuarios.
Red troncal >> Parte de una red que conecta la mayoría de los sistemas y los une en red,
así como controla la mayoría de datos.
Rendimiento >> Cantidad de datos que se han movido correctamente de un nodo a otro
en un periodo de tiempo determinado.
RJ‐45 >> (Toma registrada 45) Conector Ethernet que alberga hasta ocho hilos.
RTP >> (Protocolo de tiempo real) Un protocolo que permite especializar aplicaciones
tales como llamadas telefónicas, vídeo y audio a través de Internet que están teniendo
lugar a tiempo real.
RTS >> (Solicitud para enviar) Método de red para la coordinación de paquetes grandes a
través de la configuración Umbral de solicitud de envío (RTS).
Servidor >> Cualquier equipo cuya función en una red sea proporcionar acceso al usuario a
archivos, impresión, comunicaciones y otros servicios.
78
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Servidor de seguridad SPI >> (Inspección de paquetes de datos) Una tecnología que
inspecciona los paquetes de información entrantes antes de permitirles que entren en la
red.
79
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
Telnet >> Comando de usuario y protocolo TCP/IP que se utiliza para acceder a equipos
remotos.
TFTP >> (Protocolo trivial de transferencia de archivos) Versión del protocolo FTP TCP/IP
que utiliza UDP y no dispone de capacidades de directorio ni de contraseña.
TKIP >> (Protocolo de integridad de clave temporal) Protocolo de cifrado inalámbrico que
cambia periódicamente la clave de cifrado, haciendo más difícil su decodificación.
VPN >> (Red privada virtual) Medida de seguridad para proteger los datos a medida que
abandona una red y pasa otra a través de Internet.
WAN >> (Red de área extensa) Grupo de equipos conectados en red en un área geográfica
extensa. El mejor ejemplo de WAN es Internet.
WEP >> (Protocolo de equivalencia con cable) WEP es un protocolo de seguridad para
redes inalámbricas. El objetivo de WEP es proporcionar seguridad mediante el cifrado de
80
Dossier de Redes y Comunicaciones
Universidad Salesiana de Bolivia
Ingeniería de Sistemas
datos a través de ondas de radio, de forma que estén protegidos a medida que se
transmiten de un punto a otro. Para permitir la comunicación entre los equipos y el
enrutador se utiliza una clave compartida (similar a una contraseña). WEP ofrece un nivel
básico (pero satisfactorio) de seguridad para la transferencia de datos a través de redes
inalámbricas.
WLAN >> (Red de área local inalámbrica) Grupo de equipos y dispositivos asociados que se
comunican entre sí de forma inalámbrica.
WPA >> (Acceso protegido WiFi) Protocolo de seguridad para redes inalámbricas que se
fundamenta en los cimientos básicos de WEP. Asegura la transferencia de datos de forma
inalámbrica mediante la utilización de una clave similar a WEP. La robustez añadida de
WPA es que la clave cambia de forma dinámica. La clave, en continuo cambio, dificulta
que un pirata informático pueda conocer la clave y obtener acceso a la red.
WPA‐Enterprise >> Versión de WPA que utiliza las mismas claves dinámicas que
WPA-Personal y también requiere que todo dispositivo inalámbrico esté autorizado según
lista maestra, albergada en un servidor de autenticación especial.
WPA‐Personal >> Versión de WPA que utiliza claves de cifrado en constante cambio y de
mayor longitud para complicar el proceso de su decodificación.
81
Dossier de Redes y Comunicaciones