Sunteți pe pagina 1din 66

Capìtulo 1

Informàtica bàsica:

En este capítulo introductorio, verá los componentes de un computador y el rol de los


computadores en un sistema de networking. Iniciaremos el aprendizaje del networking desde el
principio, empezando por el componente más básico de una red - el computador. Cuanto más
aprenda acerca de los computadores, más fácil será comprender el funcionamiento de las
redes así como también su diseño y construcción.

Los computadores, además de ser parte integral de una red, también desempeñan un
papel preponderante en el mundo laboral. Las empresas utilizan sus computadores para
una gran variedad de propósitos, pero también los usan para tareas administrativas
comunes. Utilizan los servidores para almacenar datos importantes y administrar las
cuentas de los empleados. Utilizan el software de hojas de cálculo para organizar la
información financiera, el software procesador de texto para llevar registros y
correspondencia y los navegadores de Web para acceder a los sitios Web de las distintas
empresas.

1.1 Principios básicos del hardware de computador


1.1.1 Principales componentes de un PC

Como los computadores son importantes elementos básicos de desarrollo de redes, es


necesario poder reconocer y nombrar los principales componentes de un PC.

Muchos dispositivos del networking son en realidad computadores con fines especiales, con
muchas piezas similares a las de un PC "normal". Para poder usar su computador como un
medio confiable para obtener información, como por ejemplo, acceder a un currículum basado
en la Web, su computador debe estar en buenas condiciones de funcionamiento, lo que
significa que ocasionalmente, tendrá que diagnosticar problemas sencillos en el hardware o
software de su computador. Usted debe poder reconocer, nombrar y determinar el propósito de
los siguientes componentes del equipo:

Componentes pequeños discretos

• transistor: dispositivo que amplifica una señal o abre y cierra un circuito


• circuito integrado: dispositivo fabricado con material semiconductor; contiene varios
transistores y realiza una tarea específica
• resistencia: dispositivo fabricado en un material que se opone al flujo de la corriente
eléctrica
• condensador: componente electrónico que almacena energía bajo la forma de un
campo electroestático; se compone de dos placas de metal conductor separadas por
material aislador.
• conector: parte de un cable que se enchufa a un puerto o interfaz
• diodo de emisión de luz (LED): dispositivo semiconductor que emite luz cuando la
corriente lo atraviesa

Subsistemas del PC

• placa de circuito impreso: placa delgada sobre la cual se colocan chips (circuitos
integrados) y otros componentes electrónicos
• Unidad de CD-ROM: unidad de disco compacto con memoria de sólo lectura , un
dispositivo que puede leer información de un CD-ROM
• CPU: unidad de procesamiento central, el cerebro del computador, donde se realiza la
mayoría de los cálculos
• unidad de disquete: una unidad de disco que puede leer y escribir en disquetes
• unidad de disco duro: el dispositivo que lee y escribe datos en un disco duro
• microprocesador: un chip de silicio que contiene una CPU
• motherboard: la placa de circuito principal de un microcomputador
• bus: un conjunto de cables a través de los cuales se transmiten los datos de una parte
a otra del computador
• RAM: memoria de acceso aleatorio, también conocida como memoria de lectura-
escritura, puede escribir nuevos datos y almacenar datos leídos en ella. Una
desventaja de la memoria RAM es que requiere energía eléctrica para mantener el
almacenamiento de datos. Si el computador se apaga o pierde energía, todos los datos
almacenados en la RAM se pierden, a menos que los datos hayan sido previamente
guardados en disco
• ROM: memoria de solo lectura, memoria del computador en la cual los datos han sido
pregrabados; una vez que los datos se han escrito en un chip de ROM, no se pueden
eliminar, sólo se pueden leer
• unidad del sistema: la parte principal del PC; la unidad del sistema incluye el chasis, el
microprocesador, la memoria principal, el bus y los puertos pero no incluye el teclado,
el monitor o cualquier otro dispositivo externo conectado al computador
• ranura de expansión: una apertura en el computador dónde se puede insertar una
placa de circuito impreso para agregar nuevas capacidades al computador
• Fuente de poder: componente que suministra energía al computador

Componentes del backplane

• backplane: amplia placa de circuito impreso que contiene tomas para las tarjetas de
expansión
• tarjeta de red: placa de expansión insertada en el computador para que el computador
se pueda conectar a la red
• tarjeta de vídeo: placa que se enchufa al PC para otorgarle capacidades de
visualización
• tarjeta de sonido: placa de expansión que permite que el computador manipule y
reproduzca sonidos
• puerto paralelo: una interfaz que puede transferir más de un bit simultáneamente y que
se utiliza para conectar dispositivos externos como por ejemplo impresoras
• puerto serial: una interfaz que se puede utilizar para la comunicación serial, a través de
la cual sólo se puede transmitir un bit a la vez
• puerto de ratón: un puerto diseñado para conectar un ratón al PC
• cable de potencia: cable utilizado para conectar un dispositivo eléctrico a un
tomacorrientes a fin de suministrar energía eléctrica al dispositivo

Puede pensar en los componentes internos de un PC como una red de dispositivos, todos
conectados al bus del sistema. En cierto sentido, un PC constituye en sí mismo una pequeña
red informática.

1.1 Principios básicos del hardware de computador


1.1.2 Flujo de información en un computador ideal

En un PC, la información y el suministro eléctrico están en movimiento constante. Puede ser de


ayuda para comprender el networking si piensa en el computador como una red en miniatura,
en la que todos los diversos dispositivos dentro de la unidad del sistema se conectan y se
comunican entre sí. Como aparece en la figura, los siguientes son algunos de los flujos de
información más importantes (la mayoría de los cuales se producen a través del bus):

• Instrucciones de arranque: Se almacenan en la ROM, hasta que se envían


• aplicaciones de software : se almacenan en la RAM después de cargarse
• RAM y ROM: Se comunican constantemente con la CPU a través del bus
• información de aplicaciones: se almacena en la RAM mientras se usan las aplicaciones
• Información almacenada: Fluye desde la RAM hacia algún dispositivo de
almacenamiento
• información exportada: fluye desde la RAM y la CPU, a través del bus y las ranuras de
expansión, hacia la impresora, la tarjeta de vídeo, la tarjeta de sonido o la tarjeta de red

1.1 Principios básicos del hardware de computador


1.1.3 Relación entre las NIC y el PC

Como lo muestra la siguiente figura, una tarjeta de interfaz de red (NIC) es una placa de circuito
impreso que proporciona las capacidades de comunicación de red hacia y desde un
computador personal. También se denomina adaptador de LAN; se enchufa en la motherboard
y proporciona un puerto de conexión a la red. Esta tarjeta se puede diseñar como una tarjeta
Ethernet, una tarjeta token ring o una tarjeta de Interfaz de datos distribuida por fibra (FDDI).

Una tarjeta de red se comunica con la red a través de una conexión serial y con el computador
a través de una conexión paralela. Cada tarjeta requiere una IRQ, una dirección de E/S y una
dirección de memoria superior con DOS o Windows 95/98. Una IRQ o línea de petición de
interrupción, es una señal que informa a la CPU que se ha producido un evento al cual se debe
prestar atención. Se envía una IRQ a través de una línea de hardware al microprocesador. Un
ejemplo de petición de interrupción es cuando se presiona una tecla en el teclado; la CPU debe
desplazar el carácter del teclado a la memoria RAM. Una dirección de E/S es una ubicación en
la memoria que se utiliza para introducir o retirar datos de un computador mediante un
dispositivo auxiliar. En los sistemas basados en DOS, la memoria superior hace referencia al
área de memoria situada entre los primeros 640 kilobytes (K) y 1 megabyte (M) de RAM.

Al seleccionar una tarjeta de red, debe tener en cuenta los tres factores siguientes:

1. tipo de red (por ejemplo, Ethernet, Token Ring o FDDI)


2. el tipo de medios (por ej., cable de par trenzado, cable coaxial o fibra óptica)
3. tipo de bus del sistema (por ejemplo, PCI o ISA)

1.1 Principios básicos del hardware de computador


1.1.4 Instalación de una NIC en un PC

La NIC permite que hosts se conecten a la red y se considera por lo tanto un componente
clave. De vez en cuando, es posible que necesite instalar una NIC. Estas son algunas de las
situaciones posibles en las que se deba hacer esto:

• Agregar una NIC a un PC que todavía no tiene ninguna


• reemplazar una NIC defectuosa o dañada
• realizar una actualización desde una NIC de 10 Mbps a una NIC de 10/100 Mbps
• cambiar la configuración de la NIC utilizando un jumper; un jumper es un puente de
metal que cierra un circuito eléctrico; generalmente un jumper se compone de un toma
de plástico que encaja en un par de pins como se puede ver en la siguiente figura.

Para poder realizar la instalación, debe contar con los siguientes recursos:

• conocimiento acerca de la configuración de la tarjeta de red, incluyendo los jumpers, el


software "plug-and-play" y EPROM (memoria programable borrable de solo lectura es
un tipo de memoria que conserva su contenido hasta que se expone a la luz
ultravioleta)
• uso de los diagnósticos de tarjetas de red, incluyendo los diagnósticos proporcionados
por los distribuidores y pruebas de loopback (consultar la documentación de la tarjeta)
• la capacidad para resolver conflictos de recursos de hardware, incluyendo IRQ,
dirección de base de E/S y DMA (dirección de memoria directa se utiliza para transferir
datos de la RAM a un dispositivo sin tener que atravesar la CPU)
1.1 Principios básicos del hardware de computador
1.1.5 Componentes del PC en comparación con los componentes de laptop

Los computadores laptop y las notebook están ganando cada vez más popularidad al igual que
los mini computadores palmtop, los asistentes digitales personales así como otros pequeños
dispositivos de cómputo. La información descrita en las secciones anteriores también se refiere
a las laptops. La diferencia principal es que los componentes de una laptop son más pequeños:
las ranuras de expansión se vuelven ranuras PCMCIA, donde las NIC, módems, discos duros y
otros dispositivos útiles, generalmente del tamaño de una delgada tarjeta de crédito, se pueden
insertar en las ranuras PCMCIA a lo largo del perímetro.

1.2 Principios básicos del software de computador


1.2.1 Practica de laboratorio: Configuración de una red requerida para conectar un PC a
la red

Ahora que tiene un buen concepto de lo que representa el hardware de computador, necesita el
segundo ingrediente: el software de computador. El propósito del software es permitirle
interactuar con el computador o el dispositivo del networking, para hacer que haga lo que usted
desea.

Así, una vez que el hardware de PC está instalado, se debe configurar el software. Por
ejemplo, las siguientes tareas necesitan completarse basado en la Web de una red:

1. seleccione la NIC para la configuración del software


2. introduzca la dirección TCP/IP correcta
3. ajuste la visualización en pantalla (de ser necesario)
4. instale y configure el navegador de Web
5. ejecute otras tareas (de ser necesario)

1.2 Principios básicos del software de computador


1.2.2 Practica de laboratorio: Verificación de la configuración del navegador de red

Un navegador de red actúa en nombre del usuario:

• entrando en contacto con el servidor de red


• solicitando información
• recibiendo información
• mostrando los resultado en la pantalla

Un navegador es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML) que
es el lenguaje que se utiliza para codificar el contenido de una página Web. HTML puede
mostrar gráficos en pantalla, ejecutar sonido, películas y otros archivos multimedios. Los
hipervínculos (comandos de programas informáticos que apuntan a otros lugares dentro de un
PC, o una red) se conectan con otras páginas Web y con archivos que se pueden descargar.

Los dos navegadores más conocidos/populares son Internet Explorer (IE) y Netscape
Communicator. He aquí algunas similitudes y diferencias entre estos dos navegadores:

Netscape

• primer navegador popular


• Ocupa menos espacio en disco
• muchos lo consideran como el más fácil de usar
• Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de
archivos y otras funciones

Microsoft

Plug-ins

También existen algunos tipos de archivos especiales, o propietarios, que no se pueden


visualizar utilizando los navegadores de Web estándar. Para ver estos archivos, debe
configurar el navegador para utilizar aplicaciones denominadas plug-in. Estas aplicaciones
trabajan en conjunto con el navegador para iniciar el programa que se necesita para ver los
archivos especiales.

Flash - reproduce archivos multimedios; creados por Macromedia Flash

Ejemplo: Instalación del plug-in de Flash.

1. Ir al sitio Web de Macromedia.


2. Descargar el archivo .exe. (flash32.exe)
3. Ejecutar e instalar en Netscape o Internet Explorer (IE).
4. Probar si se puede ejecutar un cuestionario y una película.

Además de configurar su computador para visualizar el currículum basado en red, puede usar
los computadores para realizar muchas otras tareas útiles. En el campo comercial, los
empleados usan regularmente un conjunto de aplicaciones que viene bajo la forma de conjunto
de oficina, como el Microsoft Office. Las aplicaciones de oficina generalmente incluyen un
software de hoja de cálculo, un procesador de texto, un administrador de base de datos, un
software de presentación y un administrador de información personal incluyendo una utilidad
para correo electrónico. El software de hoja de cálculo contiene tablas que se componen de
columnas y filas y se utilizan con frecuencia con fórmulas, para procesar y analizar datos. Un
procesador de texto es una aplicación que se utiliza para crear y modificar documentos de
texto. Los procesadores de texto modernos permiten al usuario crear documentos sofisticados,
que incluyen gráficos y texto con gran riqueza de formato. El software de base de datos se
utiliza para almacenar, mantener, organizar, seleccionar y filtrar registros: un registro es una
recopilación de información que se identifica a través de un tema común como por ejemplo, el
nombre de usuario. El software de presentación se utiliza para diseñar y desarrollar
presentaciones que se entregarán en reuniones, clases o presentaciones de ventas. Los
administradores de información personal incluyen elementos como el correo electrónico, listas
de contacto, calendario y una lista de tareas a realizar. Las aplicaciones de oficina forman parte
en la actualidad de la vida laboral diaria, de la misma forma que las máquinas de escribir antes
de la aparición de los computadores personales.

1.2 Principios básicos del software de computador


1.2.3 Practica de laboratorio de diagnostico de fallas: hardware y software

En esta práctica de laboratorio de diagnóstico de fallas, el instructor ha causado problemas en


el hardware, el software y la red. El instructor le asignará un período de tiempo predeterminado
durante el cual deberá solucionar los problemas y ver el currículum. Esto deberá ayudarlo a
apreciar incluso el proceso "sencillo" para visualizar el currículum. También lo ayudará a
empezar a pensar acerca del proceso y los procedimientos relacionados con el diagnóstico de
fallas en el hardware o software de computador y los sistemas de red.

1.3 Números Binarios


1.3.1 Los números binarios representan datos alfanúmericos
Para ejecutar las aplicaciones de software, el computador debe convertir el código del software
al formato binario y luego transformar el formato binario en un lenguaje comprensible. Los
computadores operan con switches electrónicos que se encuentran "encendidos" o "apagados",
correspondientes a 1 ó 0.

Los computadores no utilizan el sistema de numeración decimal como lo hacen los seres
humanos, debido a que los dispositivos electrónicos se encuentran estructurados de tal manera
que la numeración binaria es natural: los computadores deben traducirla para poder utilizar la
numeración decimal. Los computadores sólo pueden comprender y procesar datos que
aparecen en formato binario, representados por ceros y unos. Estos ceros y unos representan
los dos estados posibles de un componente electrónico y se denominan dígitos binarios o bits.

La representación del número binario de muchos teclados y caracteres de control aparecen en


el esquema del Código americano normalizado para el intercambio de la información (ASCII).
ASCII es uno de varios sistemas de codificación de caracteres utilizados en las LAN.

1.3 Números Binarios


1.3.2 Bits y bytes

Los bits son dígitos binarios; estos dígitos son ceros o unos. En un computador, estos están
representados por la presencia o la ausencia de cargas eléctricas.

Ejemplo:

• binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios)


• binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios)

Un grupo de 8 bits es igual a 1 byte, que puede representar entonces un solo carácter de datos,
como ocurre en el código ASCII. Además, para los computadores, 1 byte representa una sola
ubicación de almacenamiento direccionable.

1.3 Números Binarios


1.3.3 Sistema numérico de base 10 (decimal)

Un sistema numérico está compuesto de símbolos y de normas para usarlos. Existen muchos
sistemas numéricos. El sistema numérico de uso más frecuente, y con el cual probablemente
usted está más familiarizado, es el sistema numérico decimal, o de Base 10. Se denomina de
Base 10 debido a que utiliza diez símbolos, y combinaciones de estos símbolos, para
representar todos los números posibles. Los dígitos 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9 conforman el
sistema de Base 10.

Un sistema numérico decimal se basa en potencias de 10. Cada símbolo o dígito representa el
número 10 (número de base) elevado a una potencia (exponente), de acuerdo con su posición
y se multiplica por el número que posee esa posición. Al leer un número decimal de derecha a
izquierda, la primera posición representa 100 (1), la segunda posición representa 101 (10 x 1=
10), la tercera posición representa 102 (10 x 10 x 1=100), 106 (10 x 10 x 10 x 10 x 10 x 10 x
1=1,000,000)

Ejemplo:

2134 = (2x103) + (1x102) + (3x101) + (4x100)

Hay un 2 en la posición correspondiente a los miles, un 1 en la posición de las centenas, un 3


en la posición de las decenas y un 4 en la posición de las unidades.
1.3 Números Binarios
1.3.4 Sistema numérico de base 2 (binario)

Los computadores reconocen y procesan datos utilizando el sistema numérico binario (Base 2).
El sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se
utilizan en el sistema numérico decimal. La posición o lugar de cada dígito representa el
número 2 – el número base – elevado a una potencia (exponente), basada en su posición (20,
21, 22, 23, 24, etc.)

Ejemplo:

10110 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 =4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2


+ 0)

Si lee el número binario (10110) de izquierda a derecha, verá que hay un 1 en la posición del
16, un 0 en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la
posición del 1, que sumados dan el número decimal 22.

1.3 Números Binarios


1.3.5 Conversión de números decimales en binarios

Existen dos formas básicas para convertir números decimales en números binarios. El
diagrama de flujo del gráfico principal describe un proceso con un ejemplo. El otro método se
denomina método del residuo o resto. Este método utiliza divisiones sucesivas en las que se
usa el número base del sistema. En este caso, es la Base 2.

Ejercicio de conversión.

Ejemplo:

Convertir el número decimal 192 en número binario.

192/2 = 96 con un resto de 0


96/2 = 48 con un resto de 0
48/2 = 24 con un resto de 0
24/2 = 12 con un resto de 0
12/2 = 6 con un resto de 0
6/2 = 3 con un resto de 0
3/2 = 1 con un resto de 1
1/2 = 0 con un resto de 1

Escriba todos los restos, hacia de atrás para adelante y obtendrá el número binario 11000000.

1.3 Números Binarios


1.3.6 Conversión de números binarios en decimales

Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo
del gráfico principal muestra un ejemplo.

También se pueden convertir números binarios en decimales multiplicando los dígitos binarios
por el número base del sistema de – Base 2 – elevado al exponente de su posición.
Ejercicio de conversión.

Ejemplo:

Convertir el número decimal 01110000 en binario. Nota: La operación debe realizarse de


derecha a izquierda). Recuerde que cualquier número elevado a la potencia 0 es igual a 1; por
lo tanto 20 = 1.)

0 x 20 0
1
0x2 0
0 x 22 0
0 x 23 0
1 x 24 16
1 x 25 32
1 x 26 64
0 x 27 0

112

1.4 Terminología basica de networking


1.4.1 Redes y networking

Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes
están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema
cardiovascular son redes. El diagrama de racimo de la figura muestra algunos tipos de redes;
puede pensar en algunos más. Observe la forma en que están agrupados:

• comunicaciones
• transporte
• social
• biológico
• servicios públicos

1.4 Terminología basica de networking


1.4.2 Redes de datos

El networking surgió como resultado de las aplicaciones creadas para las empresas. Sin
embargo, en el momento en que se escribieron estas aplicaciones, las empresas poseían
computadores que eran dispositivos independientes y cada uno operaba de forma individual,
independientemente de los demás computadores. Muy pronto se puso de manifiesto que esta
no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas
necesitaban una solución que resolviera con éxito las tres preguntas siguientes:

1. cómo evitar la duplicación de equipos informáticos y de otros recursos


2. cómo comunicarse con eficiencia
3. cómo configurar y administrar una red

Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la
productividad con la tecnología del networking. Empezaron agregando redes y expandiendo las
redes existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías
y productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansión
del networking y sin embargo, el temprano desarrollo de la redes resultaba caótico en varios
aspectos.

A mediados de la década del 80, comenzaron a presentarse los primeros problemas


emergentes de este crecimiento desordenado. Muchas de las tecnologías de red que habían
emergido se habían creado con una variedad de implementaciones de hardware y software
distintas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó
cada vez más difícil la comunicación entre redes que usaban distintas especificaciones.

Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN).
Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que
las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e
impresoras.

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio
que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o
empresa, era una especie de isla electrónica.

Los que se necesitaba era una forma de que la información se pudiera transferir rápidamente y
con eficiencia, no solamente dentro de unas misma empresa sino de una empresa a otra.
Entonces, la solución fue la creación de redes de área metropolitana (MAN) y redes de área
amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas
extensas, permitieron que las empresas se comunicaran entre sí a través de grandes
distancias.

1.4 Terminología basica de networking


1.4.3 Soluciones del networking de datos

Para facilitar su estudio, la mayoría de las redes de datos se han clasificado en redes de área
local (LAN) o redes de área amplia (WAN). Las LAN generalmente se encuentran en su
totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las
oficinas. Las WAN cubren un área geográfica más extensa y conectan ciudades y países.
Algunos ejemplos útiles de LAN y WAN aparecen en la siguiente figura; se debe hacer
referencia a estos ejemplos siempre que aparezca una pregunta relativa a la creación de una
LAN o una WAN. Las LAN y/o las WAN también se pueden conectar entre sí mediante
internetworking.

1.4 Terminología basica de networking


1.4.4 Redes de área local

Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN).
Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos,
terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que
las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e
impresoras.

Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red,
medios del networking, dispositivos de control del tráfico de red y dispositivos periféricos. Las
LAN hacen posible que las empresas que utilizan tecnología informática compartan de forma
eficiente elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo,
a través del correo electrónico. Unen entre sí: datos, comunicaciones, servidores de
computador y de archivo.

Las LAN está diseñadas para realizar lo siguiente:

• operar dentro de un área geográfica limitada


• permitir que varios usuarios accedan a medios de ancho de banda alto
• proporcionar conectividad continua con los servicios locales
• conectar dispositivos físicamente adyacentes

Existen varios recursos en línea que permiten obtener la información más reciente acerca de
las LAN. Disponga de unos minutos de su tiempo para explorar algunos de estos sitios.

1.4 Terminología basica de networking


1.4.5 Redes de área amplia

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio
que incluso las LAN no eran suficientes. En un sistema de LAN, cada departamento, o
empresa, era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir
información de manera eficiente y rápida de una empresa a otra.

La solución surgió con la creación de las redes de área amplia (WAN). Las WAN
interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los
servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de
usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran
entre sí a través de grandes distancias. Como resultado de la interconexión de los
computadores, impresoras y otros dispositivos en una WAN, las empresas pudieron
comunicarse entre sí, compartir información y recursos, y tener acceso a Internet.

Algunas de las tecnologías comunes de las WAN son:

• módems
• RDSI (Red digital de servicios integrados)
• DSL (Digital Subscriber Line)(Línea de suscripción digital)
• Frame relay
• ATM (Modo de transferencia asíncrona)
• Series de portadoras T (EE.UU y Canada) y E (Europa y America Latina): T1, E1, T3,
E3, etc.
• SONET (Red óptica síncrona)

1.5 Ancho de banda


1.5.1 Mediciones de ancho de banda digital

Las LAN y WAN, sin embargo, siempre han tenido en común el uso del término ancho de
banda para describir sus capacidades. Este término es esencial para comprender las redes
pero puede prestarse a confusión en un primer momento, de manera que analicemos en detalle
este concepto antes de seguir con nuestro estudio del networking.

El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar
hacia otro en un período de tiempo determinado. Existen dos usos comunes del término ancho
de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. En este
curso se trabaja con el ancho de banda digital, denominado simplemente ancho de banda
durante el resto del currículum.

Se aprendió que la unidad más básica que se utiliza para describir el flujo de información digital
desde un lugar a otro es el bit. El siguiente término que debe conocer es el que se usa para
describir la unidad básica de tiempo. Es el segundo; ahora vemos de dónde proviene el término
bits por segundo.

Bits por segundo es una unidad de ancho de banda Por supuesto, si la comunicación se
produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagínese si tratara de
enviar el código ASCII correspondiente a su nombre y dirección: ¡tardaría varios minutos!
Afortunadamente, en la actualidad es posible realizar las comunicaciones de modo más veloz.
La tabla proporciona un resumen de las diversas unidades de ancho de banda

1.5 Ancho de banda digital


1.5.2 Tres analogías para describir el ancho de banda digital

El ancho de banda es un elemento muy importante en networking; sin embargo, puede resultar
sumamente abstracto y difícil de entender. A continuación ofrecemos tres analogías que
pueden ayudarlo comprender qué es el ancho de banda:

1. El ancho de banda es similar al diámetro de un caño.

Piense en la red de cañerías que transporta el agua hasta su hogar y que se lleva las aguas
servidas. Esas cañerías poseen distintos diámetros: la tubería de agua principal de la ciudad
puede tener 2 metros de diámetro, mientras que la del grifo de la cocina puede tener 2
centímetros. El ancho de la tubería mide su capacidad de transporte de agua. En esta analogía,
el agua representa la información y el diámetro de la cañería representa el ancho de banda. De
hecho, varios expertos en networking hablan en términos de "colocar cañerías de mayor
tamaño desde aquí hacia allá", queriendo decir un ancho de banda mayor, es decir, mayor
capacidad de transporte de información.

2. El ancho de banda también puede compararse a la cantidad de carriles de una


autopista.

Piense en la red de carreteras de su ciudad o pueblo. Puede haber autopistas de ocho carriles,
con salidas a rutas de 2 y 3 carriles, que a su vez pueden llevarlo a calles de 2 carriles sin
divisiones y, eventualmente, a su entrada particular. En esta analogía, la cantidad de carriles
representa el ancho de banda, y la cantidad de automóviles representa la cantidad de
información que se puede transportar.

3. El ancho de banda se asemeja también a la calidad de sonido de un sistema de audio.

El sonido representa la información, y la calidad de los sonidos que usted escucha representa
el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en
que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una
estación de radio de FM o en un CD-ROM – es probable que su primera elección sea el CD,
luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los
anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz,
15 kHz, 5 kHz y 3 kHz, respectivamente.

Tenga en mente que el sentido verdadero de ancho de banda, en el contexto de este curso, es
la cantidad máxima de bits que teóricamente pueden pasar a través de un área determinada de
espacio en una cantidad específica de tiempo (bajo las condiciones especificadas). Las
analogías que hemos utilizado aquí simplemente tienen como objeto facilitar la comprensión del
concepto de ancho de banda.

1.5 Ancho de banda digital


1.5.3 Diferencias en el ancho de banda de los medios

El ancho de banda es un concepto muy útil. Sin embargo, tiene sus limitaciones. No
importa de qué manera usted envía los mensajes, ni cuál es el medio físico que utiliza,
el ancho de banda siempre es limitado. Esto se debe tanto a las leyes de la física como a
los avances tecnológicos actuales.
El ancho de banda digital máximo posible, incluyendo las limitaciones de longitud, para
algunos medios comunes de networking. Tenga siempre en cuenta que los límites son
tanto físicos como tecnológicos.

También distintos servicios de WAN y el ancho de banda asociado con cada servicio. ¿Cuál es
el servicio que utiliza en su hogar? ¿Y en la escuela?

1.5 Ancho de banda digital


1.5.4 Tasa de transferencia de datos en relación con el ancho de banda digital

Supongamos que usted es lo suficientemente afortunado como para tener un nuevo módem
por cable, o que su comercio local acaba de instalar una línea RDSI, o que su escuela acaba
de recibir una LANEthernet de 10 Megabits. Supongamos que esa película que usted desea
ver, o la página Web que quiere cargar, o que el software que desea descargar tarda
demasiado para recibirse. ¿Creyó usted que recibiría todo el ancho de banda que prometía la
publicidad? Existe otro concepto importante que debería haber tenido en cuenta; este concepto
se denomina rendimiento El

rendimiento generalmente se refiere al ancho de banda real medido, en un momento específico


del día, usando rutas específicas de Internet, mientras se descarga un archivo específico.
Desafortunadamente, por varios motivos, el rendimiento a menudo es mucho menor que el
ancho de banda digital máximo posible del medio que se está usando. Algunos de los factores
que determinan el rendimiento y el ancho de banda son los siguientes:

• dispositivos de internetworking
• tipo de datos que se transfieren
• topología
• cantidad de usuarios
• computador del usuario
• computador del servidor
• cortes de la alimentación eléctrica causados por el suministro en sí o por factores
climáticos

Al diseñar una red, es importante tener en cuenta el ancho de banda teórico. La red no será
más rápida de lo que los medios lo permiten. Al trabajar con redes reales, deberá medir el
rendimiento y decidir si éste es adecuado para el usuario.

1.5 Ancho de banda digital


1.5.5 Cálculo de transferencia de datos

Una parte importante del networking implica decidir cual es el medio que se utilizara. Esto a
menudo nos lleva a formular preguntas relacionadas con el ancho de banda que requieren las
aplicaciones del usuario. La formula es Duración estimada = Tamaño del archivo / Ancho de
banda . La respuesta representa el tiempo mínimo en el cual se pueden transferir los datos.
Esta respuesta no tiene en cuenta ninguno de los temas discutidos anteriormente que afectan
al rendimiento, sino que suministra una estimación aproximada del tiempo que tardará para
enviar información si se usa ese medio o esa aplicación específica.

Ahora que está familiarizado con las unidades del ancho de banda digital, trate de resolver el
siguiente problema:

¿Que lleva menos tiempo, enviar el contenido de un disquete (1,44 MB) lleno de datos a través
de una línea RSDI o enviar el contenido de un disco duro de 10 GB lleno de datos a través de
una línea OC-48? Use las cifras de la tabla de ancho de banda presentada anteriormente para
encontrar la respuesta.
1.5 Ancho de banda digital
1.5.6 Importancia del ancho de banda

Por qué es importante el ancho de banda?

1. En primer lugar, el ancho de banda es finito. En cualquier medio, el ancho de banda


está limitado por las leyes de la física. Por ejemplo, las limitaciones del ancho de banda
(debidas a las propiedades físicas de los cables telefónicos de par trenzado que se
encuentran en muchas casas) son lo que limita el rendimiento de los módem
convencionales a alrededor de 56 kbps. El ancho de banda del espectro
electromagnético es finito: existe una cantidad limitada de frecuencias en el espectro
de microondas, de ondas de radio e infrarrojo. Es por ello que la FCC posee una
división completa para el control del ancho de banda y de las personas que lo utilizan.
La fibra óptica tiene un ancho de banda prácticamente ilimitado. Sin embargo, recién
ahora se está desarrollando e implementando la tecnología necesaria para crear redes
de ancho de banda muy elevado que puedan usar plenamente el potencial de la fibra
óptica.

2. Si se conoce de qué forma funciona el ancho de banda y si se tiene en cuenta que es


finito, se puede ahorrar mucho dinero. Por ejemplo, el costo de las diversas opciones
de conexión con los proveedores de servicios de Internet depende, en parte, del ancho
de banda que se necesita durante el uso normal y en horas de uso máximo. En cierta
forma, lo que se paga es el ancho de banda.

3. Como profesional del networking, se esperará que usted sepa bastante acerca del
ancho de banda y el rendimiento. Estos son factores fundamentales al analizar el
desempeño de una red. Además, como diseñador de redes totalmente nuevas, una de
las consideraciones de diseño más importantes a tener en cuenta siempre será el
ancho de banda.

4. Existen dos conceptos principales que se deben entender con respecto a la


"superautopista de la información". El primer concepto es que cualquier forma de
información se puede almacenar como una larga cadena de bits. El segundo es que,
aunque es útil guardar la información en forma de bits, esta no es una tecnología
realmente revolucionaria. El hecho de que podamos compartir esos bits, billones de
bits en 1 segundo, significa que la civilización moderna está llegando a un punto en que
cualquier computador, desde cualquier lugar del mundo o del espacio exterior, se
puede comunicar con otro computador en cuestión de segundos o incluso en menos
tiempo.

5. No es inusual que una vez que una persona o una institución comienza a utilizar una
red, con el tiempo desee tener un ancho de banda más grande. Los nuevos programas
de software multimediales requieren un ancho de banda mucho mayor que los que se
utilizaban a mediados de la década del 90. Los programadores creativos se están
dedicando al diseño de nuevas aplicaciones capaces de llevar a cabo tareas de
comunicación más complejas, que requieran por lo tanto anchos de banda más
amplios.

Capítulo 2

Modelo OSI:

Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de
las redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de
hardware y software diferentes. Como resultado, muchas de las redes eran incompatibles y se
volvió muy difícil para las redes que utilizaban especificaciones distintas poder comunicarse
entre sí. Para solucionar este problema, la Organización Internacional para la Normalización
(ISO) realizó varias investigaciones acerca de los esquemas de red. La ISO reconoció que era
necesario crear un modelo de red que pudiera ayudar a los diseñadores de red a implementar
redes que pudieran comunicarse y trabajar en conjunto (interoperabilidad) y por lo tanto,
elaboraron el modelo de referencia OSI en 1984.

Este capítulo explica de qué manera los estándares aseguran mayor compatibilidad e
interoperabilidad entre los distintos tipos de tecnologías de red. En este capítulo,
aprenderá cómo el esquema de networking del modelo de referencia OSI soporta los
estándares de networking. Además, verá cómo la información o los datos viajan desde
los programas de aplicación (como por ejemplo las hojas de cálculo) a través de un
medio de red (como los cables) a otros programas de aplicación ubicados en otros
computadores de la red. A medida que avanza en este capítulo, aprenderá acerca de las
funciones básicas que se producen en cada capa del modelo OSI, que le servirán de base
para empezar a diseñar, desarrollar y diagnosticar las fallas de la redes.

2.1 Modelo general de comunicaciones


2.1.1 Uso de las capas para analizar problemas en un flujo de materiales

El concepto de capas le ayudará a comprender la acción que se produce durante el proceso de


comunicación de un computador a otro. En la figura se plantean preguntas que involucran el
movimiento de objetos físicos como por ejemplo, el tráfico de autopistas o los datos
electrónicos. Este desplazamiento de objetos, sea este físico o lógico, se conoce como flujo.
Existen muchas capas que ayudan a describir los detalles del proceso de flujo. Otros ejemplos
de sistemas de flujo son el sistema de suministro de agua, el sistema de autopistas, el sistema
postal y el sistema telefónico.

Ahora, examine la figura el cuadro "Comparación de redes". ¿Qué red está examinando?
¿Qué fluye? ¿Cuáles son las distintas formas del objeto que fluye? ¿Cuáles son las normas
para el flujo? ¿Dónde se produce el flujo? Las redes que aparecen en este esquema le ofrecen
más analogías para ayudarlo a comprender las redes informáticas.

Otro ejemplo que describe cómo puede usar el concepto de capas para analizar un tema
cotidiano es examinar una conversación entre dos personas. Cuando usted tiene una idea que
desea comunicarle a otra persona, lo primero que hace es elegir (a menudo de modo
subconsciente) cómo desea expresar esa idea, luego decide cómo comunicarla de forma
adecuada y, por último, transmite esa idea.

Imagínese a un joven que está sentado en uno de los extremos de una mesa muy larga. En el
otro extremo de la mesa, bastante lejos, está sentada su abuela. El joven habla en inglés. Su
abuela prefiere hablar en español. En la mesa se ha servido una cena espléndida que ha
preparado la abuela. Súbitamente, el joven grita lo más alto posible, en inglés: "Hey you! Give
me the rice!" (¡Oye, tú! ¡Dame el arroz!) y extiende la mano sobre la mesa para agarrarlo. En la
mayoría de los lugares, esta acción se considera bastante grosera. ¿Qué es lo que el joven
debería haber hecho para comunicar sus deseos de forma aceptable?

Para ayudarlo a encontrar la respuesta a esta pregunta, analice el proceso de comunicación


por capas. En primer lugar está la idea – el joven desea el arroz; luego está la representación
de la idea– hablada en inglés (en lugar de español); a continuación, el método de entrega –
"Oye tú"; y finalmente el medio – gritar (sonido) y extender la mano (acción física) sobre la
mesa para tomar el arroz.

A partir de este grupo de cuatro capas, se puede observar que tres de estas capas impiden que
el joven comunique su idea de forma adecuada/aceptable. La primera capa (la idea) es
aceptable. La segunda capa (representación), hablando en inglés en lugar de en español, y la
tercera capa (entrega), exigiendo en lugar de solicitar con educación, definitivamente no
obedecen a los protocolos sociales aceptados. La cuarta capa (medio), gritar y agarrar las
cosas de la mesa en lugar de solicitar ayuda en forma educada a otra persona es un
comportamiento inaceptable prácticamente en cualquier situación social.

Si analiza esta interacción desde el punto de vista de las capas podrá entender más claramente
algunos de los problemas de la comunicación (entre las personas o entre los computadores) y
cómo es posible resolver estos problemas.

2.1 Modelo general de comunicaciones


2.1.2 Origen, destino y paquetes de datos

Como aprendió en el capítulo 1, el nivel básico de información por computador se compone de


dígitos binarios o bits (0 y 1). Los computadores que envían uno o dos bits de información, sin
embargo, no serían demasiado útiles, de modo que se necesitan otras agrupaciones: los bytes,
kilobytes, megabytes y gigabytes. Para que los computadores puedan enviar información a
través de una red, todas las comunicaciones de una red se inician en el origen, luego viajan
hacia su destino.

Como lo ilustra la figura, la información que viaja a través de una red se conoce como paquete ,
datos o paquete de datos. Un paquete de datos es una unidad de información, lógicamente
agrupada, que se desplaza entre los sistemas de computación. Incluye la información origen
junto con otros elementos necesarios para hacer que la comunicación sea factible y confiable
en relación con los dispositivos destino. La dirección origen de un paquete especifica la
identidad del computador que envía el paquete. La dirección destino especifica la identidad del
computador que finalmente recibe el paquete.

2.1 Modelo general de comunicaciones


2.1.3 Medios

Durante su estudio de networking, escuchará la palabra "medio". En networking, un medio es el


material a través del cual viajan los datos. Puede ser cualquiera de los siguientes materiales:

• cables telefónicos
• UTP de categoría 5 (se utiliza para Ethernet 10Base-T)
• cable coaxial (se utiliza para la TV por cable)
• fibra óptica (delgadas fibras de vidrio que transportan luz)

Existen otros dos tipos de medios que son menos evidentes, pero que no obstante se deben
tener en cuenta en la comunicación por redes. En primer lugar, está la atmósfera (en su mayor
parte formada por oxígeno, nitrógeno y agua) que transporta ondas de radio, microondas y luz.

La comunicación sin ningún tipo de alambres o cables se denomina inalámbrica o


comunicación de espacio abierto. Esto es posible utilizando ondas electromagnéticas (EM).
Entre las ondas EM, que en el vacío viajan a velocidad de la luz, se incluyen las ondas de
energía, ondas de radio, microondas, luz infrarroja, luz visible, luz ultravioleta, rayos x y rayos
gama. Las ondas EM viajan a través de la atmósfera (principalmente compuesta de oxígeno,
nitrógeno y agua), pero también viajan a través del vacío del espacio exterior (donde no existe
prácticamente materia, ni moléculas ni átomos).

2.1 Modelo general de comunicaciones


2.1.4 Protocolos

Para que los paquetes de datos puedan viajar desde el origen hasta su destino a través de una
red, es importante que todos los dispositivos de la red hablen el mismo lenguaje o protocolo.
Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más
eficiente. Los siguientes son algunos ejemplos comunes:
• En el Congreso de los Estados Unidos, una forma de las Reglas de Orden de Roberts
hace posible que cientos de Representantes que desean expresar sus opiniones lo
hagan por turnos y que transmitan sus ideas de forma ordenada.
• Mientras se está conduciendo un auto, otros autos envían (¡o deberían hacerlo!)
señales cuando desean girar; si no lo hicieran, las rutas serían un caos.
• Al volar un avión, los pilotos obedecen reglas muy específicas para poder comunicarse
con otros aviones y con el control de tráfico aéreo.
• Al contestar el teléfono, alguien dice "Hola", luego la persona que realiza la llamada
dice "Hola, habla Fulano de Tal... ", y así sucesivamente.

Una definición técnica de un protocolo de comunicaciones de datos es: un conjunto de normas,


o un acuerdo, que determina el formato y la transmisión de datos. La capa n de un computador
se comunica con la capa n de otro computador. Las normas y convenciones que se utilizan en
esta comunicación se denominan colectivamente protocolo de la capa n.

2.1 Modelo general de comunicaciones


2.1.5 Evolución de las normas de networking de ISO

Al principio de su desarrollo, las LAN, MAN y WAN eran en cierto modo caóticas. A principios
de la década de los 80 se produjeron tremendos aumentos en la cantidad y el tamaño de las
redes. A medida que las empresas se dieron cuenta de que podrían ahorrar mucho dinero y
aumentar la productividad con la tecnología de networking, comenzaron a agregar redes y a
expandir las redes existentes casi simultáneamente con la aparición de nuevas tecnologías y
productos de red.

A mediados de los 80, estas empresas debieron enfrentar problemas cada vez más serios
debido a su expansión caótica. Resultaba cada vez más difícil que las redes que usaban
diferentes especificaciones pudieran comunicarse entre sí. Se dieron cuenta que necesitaban
salir de los sistemas de networking proprietarios.

Los sistemas propietarios se desarrollan, pertenecen y son controlados por organizaciones


privadas. En la industria informática, propietario es lo opuesto de abierto, y significa que una
empresa o un pequeño grupo de empresas controla el uso de la tecnología. Abierto significa
que el uso libre de la tecnología está disponible para todos.

Para enfrentar el problema de incompatibilidad de las redes y su imposibilidad de comunicarse


entre sí, la Organización Internacional para la Normalización (ISO) estudió esquemas de red
como DECNET, SNA y TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de
esta investigación, la ISO desarrolló un modelo de red que ayudaría a los fabricantes a crear
redes que fueran compatibles y que pudieran operar con otras redes.

El proceso de dividir comunicaciones complejas en tareas más pequeñas y separadas se


podría comparar con el proceso de construcción de un automóvil. Visto globalmente, el diseño,
la fabricación y el ensamblaje de un automóvil es un proceso de gran complejidad. Es poco
probable que una sola persona sepa cómo realizar todas las tareas requeridas para la
construcción de un automóvil desde cero. Es por ello que los ingenieros mecánicos diseñan el
automóvil, los ingenieros de fabricación diseñan los moldes para fabricar las partes y los
técnicos de ensamblaje ensamblan una parte del auto.

El modelo de referenciaOSI (Nota: No debe confundirse con ISO.), lanzado en 1984, fue el
esquema descriptivo que crearon. Este modelo proporcionó a los fabricantes un conjunto de
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos
tipos de tecnología de red utilizados por las empresas a nivel mundial.
2.2 El modelo de referencia OSI
2.2.1 Propósito del modelo de referencia OSI

El modelo de referencia OSI es el modelo principal para las comunicaciones por red. Aunque
existen otros modelos, en la actualidad la mayoría de los fabricantes de redes relacionan sus
productos con el modelo de referencia OSI, especialmente cuando desean enseñar a los
usuarios cómo utilizar sus productos. Los fabricantes consideran que es la mejor herramienta
disponible para enseñar a enviar y recibir datos a través de una red.

El modelo de referencia OSI permite que los usuarios vean las funciones de red que se
producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se
puede utilizar para comprender cómo viaja la información a través de una red. Además, puede
usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos
viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través
de un entorno de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro
computador de la red, aún cuando el remitente y el receptor tengan distintos tipos de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de las cuales ilustra una
función de red particular. Esta división de las funciones de networking se denomina división en
capas. La división de la red en siete capas presenta las siguientes ventajas:

• Divide la comunicación de red en partes más pequeñas y sencillas.


• Normaliza los componentes de red para permitir el desarrollo y el soporte de los
productos de diferentes fabricantes.
• Permite a los distintos tipos de hardware y software de red comunicarse entre sí.
• Impide que los cambios en una capa puedan afectar las demás capas, de manera que
se puedan desarrollar con más rapidez.
• Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje.

2.2 El modelo de referencia OSI


2.2.2 Las siete capas del modelo de referencia OSI

El problema de trasladar información entre computadores se divide en siete problemas más


pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete
problemas más pequeños está representado por su propia capa en el modelo. Las siete capas
del modelo de referencia OSI son:

Capa 7: La capa de aplicación


Capa 6: La capa de presentación
Capa 5: La capa de sesión
Capa 4: La capa de transporte
Capa 3: La capa de red
Capa 2: La capa de enlace de datos
Capa 1: La capa física

Durante el transcurso de este semestre veremos las capas, comenzando por la Capa 1 y
estudiando el modeloOSI capa por capa. Al estudiar una por una las capas del modelo de
referencia OSI, comprenderá de qué manera los paquetes de datos viajan a través de una red y
qué dispositivos operan en cada capa a medida que los paquetes de datos las atraviesan.
Como resultado, comprenderá cómo diagnosticar las fallas cuando se presenten problemas de
red especialmente durante el flujo de paquetes de datos.

2.2 El modelo de referencia OSI


2.2.3 Funciones de cada capa

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que
los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación,
presentamos una breve descripción de cada capa del modelo de referencia OSI tal como
aparece en la figura.

Capa 7: La capa de aplicación


La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios
de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona
servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del
modelo OSI. Algunos ejemplos de dichos procesos de aplicación son los programas de hojas
de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación
establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece
acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los
datos. Si desea recordar la Capa 7 en la menor cantidad de palabras posible, piense en los
navegadores de Web.

Capa 6: La capa de presentación


La capa de presentación garantiza que la información que envía la capa de aplicación de un
sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de
presentación traduce entre varios formatos de datos utilizando un formato común. Si desea
recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos
común.

Capa 5: La capa de sesión:


Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones
entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la
capa de presentación. También sincroniza el diálogo entre las capas de presentación de los
dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión
ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro
de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si
desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y
conversaciones.

Capa 4: La capa de transporte


La capa de transporte segmenta los datos originados en el host emisor y los reensambla en
una corriente de datos dentro del sistema del host receptor. El límite entre la capa de sesión y
la capa de transporte puede imaginarse como el límite entre los protocolos de capa de medios
y los protocolos de capa de host. Mientras que las capas de aplicación, presentación y sesión
están relacionadas con aspectos de las aplicaciones, las tres capas inferiores se encargan del
transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas
superiores de los detalles de implementación del transporte. Específicamente, temas como la
confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al
proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y
termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan
dispositivos de detección y recuperación de errores de transporte. Si desea recordar la Capa 4
en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.

Capa 3: La capa de red:


La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre
dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea
recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta,
conmutación, direccionamiento y enrutamiento.
Capa 2: La capa de enlace de datos
La capa de enlace de datos proporciona un tránsito de datos confiable a través de un enlace
físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado
con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega
ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de
palabras posible, piense en tramas y control de acceso al medio.

Capa 1: La capa física


La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales
para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características
tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos,
distancias de transmisión máximas, conectores físicos y otros atributos similares se definen a
través de las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor
cantidad de palabras posible, piense en señales y medios.

2.2 El modelo de referencia OSI


2.2.4 Encapsulamiento

Usted sabe que todas las comunicaciones de una red parten de un origen y se envían a un
destino, y que la información que se envía a través de una red se denomina datos o paquete de
datos. Si un computador (host A) desea enviar datos a otro (host B), en primer término los
datos deben empaquetarse a través de un proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo necesaria antes de que se
una al tránsito de la red. Por lo tanto, a medida que los datos se desplazan a través de las
capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
Nota: La palabra "encabezado" significa que se ha agregado la información correspondiente a
la dirección).

Para ver cómo se produce el encapsulamiento, examine la forma en que los datos viajan a
través de las capas como lo ilustra la siguiente figura. Una vez que se envían los datos desde
el origen, como se describe en la siguiente figura, viajan a través de la capa de aplicación
directo hacia las otras capas. Como puede ver, el empaquetamiento y el flujo de los datos que
se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los
usuarios finales. Las redes deben realizar los siguientes cinco pasos de conversión a fin de
encapsular los datos:

1. Crear los datos.


Cuando un usuario envía un mensaje de correo electrónico, sus caracteres
alfanuméricos se convierten en datos que pueden recorrer la internetwork.

2. Empaquetar los datos para ser transportados de extremo a extremo.


Los datos se empaquetan para ser transportados por la internetwork. Al utilizar
segmentos, la función de transporte asegura que los hosts del mensaje en ambos
extremos del sistema de correo electrónico se puedan comunicar de forma confiable.

3. Anexar (agregar) la dirección de red al encabezado.


Los datos se colocan en un paquete o datagrama que contiene el encabezado de red
con las direcciones lógicas origen y destino. Estas direcciones ayudan a los
dispositivos de red a enviar los paquetes a través de la red por una ruta seleccionada.

4. Anexar (agregar) la dirección local al encabezado de enlace de datos.


Cada dispositivo de la red debe poner el paquete dentro de una trama. La trama le
permite conectarse al próximo dispositivo de red conectado directamente en el enlace.
Cada dispositivo en la ruta de red seleccionada requiere el entramado para poder
conectarse al siguiente dispositivo.
5. Realizar la conversión a bits para su transmisión.
La trama debe convertirse en un patrón de unos y ceros (bits) para su transmisión a
través del medio (por lo general un cable). Una función de temporización permite que
los dispositivos distingan estos bits a medida que se trasladan por el medio. El medio
en la internetwork física de redes puede variar a lo largo de la ruta utilizada. Por
ejemplo, el mensaje de correo electrónico puede originarse en una LAN, cruzar el
backbone de un campus y salir por un enlace de WAN hasta llegar a su destino en otra
LAN remota. Los encabezados y la información final se agregan a medida que los
datos se desplazan a través de las capas del modelo OSI.

2.2 El modelo de referencia OSI


2.2.5 Nombres de los datos en cada capa del modelo OSI

Para que los paquetes de datos puedan viajar desde el origen hasta su destino, cada capa del
modelo OSI en el origen debe comunicarse con su capa igual en el lugar destino. Esta forma de
comunicación se conoce como comunicaciones de par-a-par. Durante este proceso, cada
protocolo de capa intercambia información, que se conoce como unidades de datos de
protocolo (PDU), entre capas iguales . Cada capa de comunicación, en el computador origen,
se comunica con un PDU específico de capa y con su capa igual en el computador destino
como lo ilustra la siguiente figura.

Los paquetes de datos de una red parten de un origen y se envían a un destino. Cada capa
depende de la función de servicio de la capa OSI que se encuentra debajo de ella. Para brindar
este servicio, la capa inferior utiliza el encapsulamiento para colocar la PDU de la capa superior
en su campo de datos, luego le puede agregar cualquier encabezado e información final que la
capa necesite para ejecutar su función. Posteriormente, a medida que los datos se desplazan
hacia abajo a través de las capas del modelo OSI, se agregan encabezados e información final
adicionales. Después de que las Capas 7, 6 y 5 han agregado la información, la Capa 4 agrega
más información. Este agrupamiento de datos, la PDU de la Capa 4, se denomina segmento.

Por ejemplo, la capa de red presta un servicio a la capa de transporte y la capa de transporte
presenta datos al subsistema de internetworking. La tarea de la capa de red consiste en
trasladar esos datos a través de la internetwork. Ejecuta esta tarea encapsulando los datos y
agregando un encabezado, con lo que crea un paquete (PDU de la Capa 3). Este encabezado
contiene la información necesaria para completar la transferencia, como por ejemplo, las
direcciones lógicas origen y destino.

La capa de enlace de datos suministra un servicio a la capa de red. Encapsula la información


de la capa de red en una trama (la PDU de la Capa 2) el encabezado de la trama contiene
información (por Ej., direcciones físicas) que es necesaria para completar las funciones de
enlace de datos. La capa de enlace de datos suministra un servicio a la capa de red
encapsulando la información de la capa de red en una trama.

La capa física también suministra un servicio a la capa de enlace de datos. La capa física
codifica los datos de la trama de enlace de datos en un patrón de unos y ceros (bits) para su
transmisión a través del medio (generalmente un cable) en la Capa 1.

2.3 Comparación entre el modelo OSI y el modelo TCP/IP


2.3.1 El modelo de referencia TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estandar abierto de


Internet desde el punto de vista histórico y técnico es el Protocolo de control de
transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de
protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde
cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia
histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de
energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.

2.3 Comparación entre el modelo OSI y el modelo TCP/IP


2.3.2 Las capas del modelo de referencia TCP/IP

El Departamento de Defensa de EE.UU. (DoD) creó el modelo TCP/IP porque necesitaba una
red que pudiera sobrevivir ante cualquier circunstancia, incluso una guerra nuclear. Para mayor
ilustración, supongamos que el mundo está en estado de guerra, atravesado en todas
direcciones por distintos tipos de conexiones: cables, microondas, fibras ópticas y enlaces
satelitales. Imaginemos entonces que se necesita que fluya la información o los datos
(organizados en forma de paquetes), independientemente de la condición de cualquier nodo o
red en particular de Internetwork (que en este caso podrían haber sido destruidos por la
guerra). El DoD desea que sus paquetes lleguen a destino siempre, bajo cualquier condición,
desde un punto determinado a cualquier otro punto determinado. Este problema de diseño de
difícil solución fue lo que llevó a la creación del modelo TCP/IP, que desde entonces se
transformó en el estándar a partir del cual se desarrolló Internet.

A medida que obtenga más información acerca de las capas, tenga en cuenta el propósito
original de Internet; esto le ayudará a entender por qué motivo ciertas cosas son como son. El
modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de
Internety la capa de red. Es importante observar que algunas de las capas del modelo TCP/IP
poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos
modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo.

Capa de aplicación
Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los
detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación
que maneja protocolos de alto nivel, aspectos de representación, codificación y control de
diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en
una sola capa y da por sentado que estos datos están correctamente empaquetados para la
siguiente capa.

Capa de transporte
La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la
confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo
para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear
comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es
un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras
empaqueta la información de la capa de aplicación en unidades denominadas segmentos.
Orientado a la conexión no significa que el circuito exista entre los computadores que se están
comunicando (esto sería una conmutación de circuito). Significa que los segmentos de la Capa
4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente
para un determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet
El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en
Internetwork de redes y que estos paquetes lleguen a su destino independientemente de la ruta
y de las redes que se utilizaron para llegar hasta allí. El protocolo específico que rige esta capa
se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta
y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía
una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que
le interesa es que la carta llegue.

Capa de red
El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de
host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para
realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los
detalles de tecnología de LAN y WAN y todos los detalles de las capas física y de enlace de
datos del modelo OSI.

2.3 Comparación entre el modelo OSI y el modelo TCP/IP


2.3.3 Gráfico de protocolo TCP/IP

El diagrama que aparece en la siguiente figura se denomina gráfico de protocolo. Este gráfico
ilustra algunos de los protocolos comunes especificados por el modelo de referencia TCP/IP.
En la capa de aplicación, aparecen distintas tareas de red que probablemente usted no
reconozca, pero como usuario de Internet, probablemente use todos los días. Todas ellas se
estudiarán durante el transcurso del currículum CNAP. Estas aplicaciones incluyen las
siguientes:

• FTP : File Transfer Protocol (Protocolo de transporte de archivos)


• HTTP: Hypertext Transfer protocol (Protocolo de transferencia de hipertexto)
• SMTP: Simple Mail transport protocol (Protocolo de transporte de correo simple)
• DNS: Domain Name Service (Servicio de nombre de dominio)
• TFTP:Trival File transport protocol(Protocolo de transporte de archivo trivial)

El modelo TCP/IP enfatiza la máxima flexibilidad, en la capa de aplicación, para los


diseñadores de software. La capa de transporte involucra dos protocolos: el protocolo de
control de transmisión (TCP) y el protocolo de datagrama (UDP). Estos protocolos se
examinarán posteriormente con más detalle en el currículum CCNA. La capa inferior, la capa
de red, se relaciona con la tecnología LAN o WAN que se utiliza en particular.

En el modelo TCP/IP existe solamente un protocolo de red: el protocolo Internet, o IP,


independientemente de la aplicación que solicita servicios de red o del protocolo de transporte
que se utiliza. Esta es una decisión de diseño deliberada. IP sirve como protocolo universal que
permite que cualquier computador en cualquier parte del mundo pueda comunicarse en
cualquier momento.

2.3 Comparación entre el modelo OSI y el modelo TCP/IP


2.3.4 Comparación del modelo OSI y el modelo TCP/IP

Si compara el modelo OSI y el modelo TCP/IP, observará que ambos presentan similitudes y
diferencias. Los ejemplos incluyen:

Similitudes

• Ambos se dividen en capas


• Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
• Ambos tienen capas de transporte y de red similares
• Se supone que la tecnología es de conmutación de paquetes (no de conmutación de
circuitos)
• Los profesionales de networking deben conocer ambos

Diferencias

• TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de


aplicación
• TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una
sola capa
• TCP/IP parece ser más simple porque tiene menos capas
• Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló Internet,
de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos.
En comparación, no se crean redes a partir de protocolos específicos relacionados con
OSI, aunque todo el mundo utiliza el modelo OSI como guía.

2.3 Comparación entre el modelo OSI y el modelo TCP/IP


2.3.5 Uso de los modelo OSI y TCP/IP en el currículum

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha
desarrollado Internet, este currículum utiliza el modelo OSI por los siguientes motivos:

• Es un estándar mundial, genérico, independiente de los protocolos.


• Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje.
• Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.

Muchos profesionales de networking tienen distintas opiniones con respecto al modelo que se
debe usar. Usted debe familiarizarse con ambos modelos. Utilizará el modelo OSI como si
fuera un microscopio a través del cual se analizan las redes, pero también utilizará los
protocolos TCP/IP durante el currículum CNAP. Recuerde que existe una diferencia entre un
modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se
usa en networking. Usted usará el modelo OSI y los protocolos TCP/IP.

Se concentrará en TCP como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3


de OSI y Ethernet como una tecnología de las Capas 2 y 1. El diagrama de la figura indica que
posteriormente durante el curso se examinará una tecnología de la capa de enlace de datos y
de la capa física en particular entre las diversas opciones disponibles: esta tecnología será
Ethernet.

Capítulo 3

Redes de Área Local (LAN):


Ahora que usted posee una noción básica del modelo OSI y de lo que sucede con los paquetes
de datos a medida que recorren las capas del modelo, es hora de que comience a echarle un
vistazo a los dispositivos básicos de networking. A medida que vaya repasando las capas del
modelo de referencia, aprenderá cuáles son los dispositivos que operan en cada capa a
medida que los paquetes de datos viajan a través de ellas desde el origen hacia el destino.
Este capítulo se centra en los dispositivos de LAN o red de área local. Como hemos visto, las
LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área
geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan
estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se
encuentran en un solo edificio u otra área geográfica limitada.

En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos
de networking. También aprenderá acerca de los dispositivos de networking que operan en
cada capa del modelo OSI y la forma en que los paquetes fluyen a través de cada dispositivo
mientras recorren las capas del modelo OSI. En último lugar, aprenderá cuáles son los pasos
básicos para desarrollar una LAN. Por último, mientras trabaja con este capítulo tenga en
cuenta que al interconectar dispositivos de internetworking, las LAN proporcionan múltiples
dispositivos de escritorio conectados (generalmente PC) con acceso a medios de ancho de
banda elevado.

3.1 Dispositivos de LAN básicos


3.1.1 Topología de enseñanza

La topología define la estructura de una red. La definición de topología está compuesta por dos
partes, la topología física, que es la disposición real de los cables (los medios) y la topología
lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que
se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en
malla. Estas topologías se indican en el gráfico.

• La topología de bus utiliza un único segmento backbone (longitud del cable) al que
todos los hosts se conectan de forma directa.
• La topología de anillo conecta un host con el siguiente y al último host con el primero.
Esto crea un anillo físico de cable.
• La topología en estrella conecta todos los cables con un punto central de
concentración. Por lo general, este punto es un hub o un switch, que se describirán
más adelante en este capítulo.
• La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta
topología enlaza estrellas individuales enlazando los hubs/switches. Esto, como se
describe más adelante en este capítulo, permite extender la longitud y el tamaño de la
red.
• La topología jerárquica se desarrolla de forma similar a la topología en estrella
extendida pero, en lugar de enlazar los hubs/switches, el sistema se enlaza con un
computador que controla el tráfico de la topología.
• La topología en malla se utiliza cuando no puede existir absolutamente ninguna
interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una
central nuclear. De modo que, como puede observar en el gráfico, cada host tiene sus
propias conexiones con los demás hosts. Esto también se refleja en el diseño de la
Internet, que tiene múltiples rutas hacia cualquier ubicación.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio.
Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens.

La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los
demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el
orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona
Ethernet y usted aprenderá mucho más al respecto más adelante durante este semestre.
El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a
la red al transmitir un token electrónico de forma secuencial a cada host. Cuando un
host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el
host no tiene ningún dato para enviar, transmite el token hacia el siguiente host y el
proceso se vuelve a repetir.

3.1 Dispositivos de LAN básicos


3.1.2 Dispositivos de LAN en una topología

Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts.
Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios
otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red,
por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos
host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente
limitadas. En el Capítulo 1 se discutió este propósito de las LAN.

Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los
medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las otras capas OSI se
ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas
del modelo OSI. Ejecutan todo el proceso de encapsulamiento y desencapsulamiento para
realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o
acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de
los PC sabrán que el PC mismo se puede considerar como una red muy pequeña que conecta
el bus y las ranuras de expansión con la CPU, la RAM y la ROM.

No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero
por lo general son lo bastante obvios como para detectarlos. Los símbolos son similares al
dispositivo real de manera que constantemente les recuerde ese dispositivo.

La función básica de los computadores de una LAN es suministrar al usuario un conjunto de


aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente
poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones,
hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le
proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede
enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y
comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de
aplicaciones aumenta diariamente.

3.1 Dispositivos de LAN básicos


3.1.3 NIC

Hasta este momento, en este capítulo nos hemos referido a dispositivos y conceptos de la capa
uno. A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de
enlace de datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta
NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus
de la motherboard o dispositivo periférico de un computador. También se denomina adaptador
de red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el
tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.

Las NIC se consideran dispositivos de la Capa 2 debido a que cada NIC individual en cualquier
lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso
al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host
de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como
su nombre lo indica, la NIC controla el acceso del host al medio.

En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que
usted debe conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay
conectores AUI (Interfaz de unidad de conexión) y usted debe conectar el router a un cable
Ethernet UTP Cat5. Para hacer esto, se usa un transceptor (transmisor/receptor). El transceptor
convierte un tipo de señal o conector en otro (por ej., para conectar una interfaz AUI de 15 pins
a un jack RJ-45, o para convertir señales eléctricas en señales ópticas). Se considera un
dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información acerca de la
dirección o de protocolos de niveles más altos.

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya
dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un
dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una
topología, significa que hay una NIC o una interfaz (puerto), que actúa al menos como parte de
una NIC

3.1 Dispositivos de LAN básicos


3.1.4 Medios

Los símbolos correspondientes a los medios varían. Por ejemplo: el símbolo de Ethernet es
normalmente una línea recta con líneas perpendiculares que se proyectan desde ella, el
símbolo de la red token ring es un círculo con los hosts conectados a él y el símbolo
correspondiente a una FDDI son dos círculos concéntricos con dispositivos conectados.

Las funciones básicas de los medios consisten en transportar un flujo de información, en forma
de bits y bytes, a través de una LAN. Salvo en el caso de las LAN inalámbricas (que usan la
atmósfera, o el espacio, como el medio) y las nuevas PAN (redes de área personal, que usan el
cuerpo humano como medio de networking), por lo general, los medios de networking limitan
las señales de red a un cable o fibra. Los medios de networking se consideran componentes de
Capa 1 de las LAN.

Se pueden desarrollar redes informáticas con varios tipos de medios distintos. Cada medio
tiene sus ventajas y desventajas; lo que constituye una ventaja para uno de los medios (costo
de la categoría 5) puede ser una desventaja para otro de los medios (costo de la fibra óptica).
Algunas de las ventajas y las desventajas son las siguientes:

• Longitud del cable


• Costo
• Facilidad de instalación
• Cantidad total de computadores en los medios tal como se indican en el cuadro
emergente

El cable coaxial, la fibra óptica o incluso el espacio abierto pueden transportar señales de red,
sin embargo, el medio principal que se estudia en esta clase se denomina cable de par
trenzado sin blindaje de categoría 5 (UTP CAT 5)

3.1 Dispositivos de LAN básicos


3.1.5 Repetidores

Hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una
de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT5) es la longitud
del cable. La longitud máxima para el cableado UTP de una red es de 100 metros. Si es
necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este
dispositivo se denomina repetidor.

El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando


una persona situada en una colina repetía la señal que acababa de recibir de la persona
ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba
ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas,
telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las
señales a través de grandes distancias, ya que de otro modo las señales eventualmente se
desvanecerían gradualmente o se extinguirían.

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits
para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la
Norma de cinco repetidores, también denominada Norma 5-4-3, cuando extienda los
segmentos LAN. Esta norma establece que se pueden conectar cinco segmentos de red de
extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts
(computadores) en ellos.

Los repetidores son dispositivos con un solo puerto "de entrada" y un solo puerto "de salida".
En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan
sólo a nivel de los bits y no tienen en cuenta ningún otro tipo de información. El símbolo para
los repetidores no está estandarizado

3.1 Dispositivos de LAN básicos


3.1.6 Hubs

El propósito de un hub es regenerar y retemporizar las señales de red. Esto se realiza a nivel
de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso
denominado concentración. Podrá observar que esta definición es muy similar a la del
repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la
cantidad de cables que se conectan al dispositivo. Las razones por las que se usan los hubs
son crear un punto de conexión central para los medios de cableado y aumentar la confiabilidad
de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin
provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la
que si un cable falla, esto causa una interrupción en toda la red. Los hubs se consideran
dispositivos de la Capa 1 dado que sólo regeneran la señal y la envían por medio de un
broadcast de ella a todos los puertos (conexiones de red).

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a


los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía
desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se
denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples
usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un
conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la
longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo
segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs
inteligentes tienen puertos de consola, lo que significa que se pueden programar para
administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de
networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar
ninguna administración.

La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio
(MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se
explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también
son dispositivos de la Capa 1.

El símbolo correspondiente al hub no está estandarizado.


3.1 Dispositivos de LAN básicos
3.1.7 Puentes

Un puente es un dispositivo de la capa 2 diseñado para conectar dos segmentos de LAN. El


propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local,
pero permitiendo que el tráfico que se ha dirigido hacia allí pueda ser conectado con otras
partes (segmentos) de la LAN. Usted se preguntará, ¿cómo puede detectar el puente cuál es el
tráfico local y cuál no lo es? La respuesta es la misma que podría dar el servicio postal cuando
se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local. Cada dispositivo de
networking tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las
direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose
en esta lista de direcciones MAC.

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los
switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia
en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe
comprender cómo funciona un puente.

Es importante tener en cuenta que, al igual que un repetidor, el puente conecta solamente dos
segmentos a la vez. Como sucede en el caso de la combinación repetidor/hub, hay otro
dispositivo que se utiliza para conectar múltiples puentes. Este dispositivo se describe en la
siguiente página.

3.1 Dispositivos de LAN básicos


3.1.8 Switches

Un switch, al igual que un puente, es un dispositivo de la capa 2. De hecho, el switch se


denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia
entre el hub y el switch es que los switches toman decisiones basándose en las direcciones
MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar
decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto "conmutando"
datos sólo desde el puerto al cual está conectado el host correspondiente. A diferencia de esto,
el hub envía datos a través de todos los puertos de modo que todos los hosts deban ver y
procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los
switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración
de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La
diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea
más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la
conectividad de un hub con la regulación de tráfico de un puente en cada puerto. El switch
conmuta paquetes desde los puertos (las interfaces) de entrada hacia los puertos de salida,
suministrando a cada puerto el ancho de banda total (la velocidad de transmisión de datos en el
backbone de la red).

3.1 Dispositivos de LAN básicos


3.1.9 Routers

El router es el primer dispositivo con el que trabajará que está ubicado en la capa de red del
modelo OSI, o capa 3. Al trabajar en la capa 3, esto permite que el router tome decisiones
basándose en grupos de direcciones de red (clases) a diferencia de las direcciones MAC
individuales, que es lo que se hace en la capa 2. Los routers también pueden conectar distintas
tecnologías de la capa 2 como, por ejemplo, Ethernet, Token-ring y FDDI. Sin embargo, dada
su aptitud para enrutar paquetes basándose en la información de la Capa 3, los routers se han
transformado en el backbone de Internet, ejecutando el protocolo IP.
El propósito de un router es examinar los paquetes entrantes (datos de la capa 3), elegir cuál
es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida
adecuado. Los routers son los dispositivos de regulación de tráfico más importantes en las
redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se
pueda comunicar con otro computador en cualquier parte del mundo. Aunque ejecutan estas
funciones básicas, los routers también pueden ejecutar muchas de las otras tareas que se
describen en los capítulos siguientes.

El símbolo correspondiente al router (Observe las flechas que apuntan hacia adentro y hacia
fuera) sugiere cuáles son sus dos propósitos principales: selección de ruta y conmutación de
paquetes hacia la mejor ruta. El router puede tener varios tipos distintos de puertos de interfaz;
un puerto serial que constituye una conexión de WAN. El gráfico también muestra la conexión
del puerto de consola que permite la conexión directa con el router para poder configurarlo.
Otro tipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puerto
Ethernet, que es una conexión LAN. Este router en particular tiene un conector 10baseT y un
conector AUI para la conexión Ethernet.

3.1 Dispositivos de LAN básicos


3.1.10 Nubes

El símbolo de nube sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda
que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los
detalles de la conexión, ni de esa red.

Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en
todos los dispositivos que conectan a su computador con algún otro computador ubicado muy
lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los
procesos y equipamientos necesarios para hacer esa conexión.

El propósito de la nube es representar un gran grupo de detalles que no es pertinente para una
situación, o descripción, en un momento determinado. Es importante recordar que, en este
punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las
WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier
computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en
cualquier momento. Como la nube en realidad no es un dispositivo exclusivo, sino un conjunto
de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un
dispositivo de las Capas 1-7.

3.1 Dispositivos de LAN básicos


3.1.11 Segmentos de red

La palabra segmento identifica los medios de la capa 1 que constituyen la ruta común para la
transmisión de datos en una LAN. En la página que se refiere a los medios, se dijo que hay una
longitud máxima para la transmisión de datos para cada tipo de medios. Cada vez que un
dispositivo electrónico se utiliza para extender la longitud o para administrar datos en los
medios, se crea un nuevo segmento. El resto de las páginas de este capítulo se refieren a los
dispositivos que se utilizan para crear nuevos segmentos.

Algunas personas hacen referencia a los segmentos utilizando el término coloquial, cables,
aunque el "cable" puede ser una fibra óptica, un medio inalámbrico o un cable de cobre. La
función de los distintos segmentos de una red es actuar como LAN locales eficientes que
forman parte de una LAN de mayor tamaño.

Segmento es una palabra importante que se utiliza a menudo. La palabra segmento, tal como
se aplica en el caso de las LAN, hace referencia a algo completamente distinto de la PDU de la
Capa 4. En este caso, significa segmentos de la red.
3.2 Evolución de los dispositivos de red
3.2.1 Evolución de los dispositivos de red

La historia del networking entre computadores es compleja: abarca los últimos treinta años e
involucra a mucha gente de todo el mundo. Lo que presentamos aquí es una visión simplificada
de la evolución de los dispositivos que ha estado estudiando. Los procesos de invención y
comercialización son mucho más complejos, pero resulta de utilidad observar los problemas
que cada dispositivo informático ha solucionado y los problemas que todavía persisten.

En la década de los 40, los computadores eran enormes dispositivos electromecánicos que
eran propensos a sufrir fallas. En 1947, la invención del transistor semiconductor permitió la
creación de computadores más pequeños y confiables. En la década de los 50, los
computadores mainframe, que funcionaban con programas en tarjetas perforadas, comenzaron
a ser utilizados habitualmente por las grandes instituciones. A fines de esta década, se creó el
circuito integrado, que combinaba muchos y, en la actualidad, millones de transistores en un
pequeño semiconductor. En la década del 60, los mainframes con terminales eran comunes, y
los circuitos integrados comenzaron a ser utilizados de forma generalizada.

A fines de la década de los 60 y en los años 70 aparecieron los computadores más pequeños,
denominados minicomputadores (aunque si se toman en cuenta los estándares actuales
seguían siendo muy grandes). En 1978, la empresa Apple Computer introdujo el computador
personal (PC). En 1981, IBM introdujo el computador personal de arquitectura abierta. El
equipo Mac, de uso sencillo, el PC IBM de arquitectura abierta y la posterior
microminiaturización de los circuitos integrados dieron como resultado el uso difundido de los
equipos personales en hogares y empresas. A fines de la década de los 80, los usuarios de
computadores (con sus equipos autónomos) comenzaron a compartir datos (archivos) y
recursos (impresoras). La gente se preguntaba ¿por qué no conectamos nuestros equipos?

Mientras sucedía todo esto, los sistemas telefónicos continuaban progresando, Especialmente
en las áreas de la tecnología de conmutación y servicio de larga distancia (dadas las nuevas
tecnologías como, por ejemplo, microondas y fibra óptica) se desarrolló un sistema telefónico
confiable a nivel mundial.

A partir de la década de los 60 y durante las décadas de los 70, 80 y 90, el Departamento de
Defensa (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad.
Parte de su tecnología se utilizó en el desarrollo de las LAN pero, lo que es más importante,
con el tiempo la WAN del DoD dio origen a Internet.

Para ayudarlo a comprender el siguiente avance tecnológico, tenga en cuenta el siguiente


problema. En algún lugar del mundo, existían dos computadores que necesitaban comunicarse
entre sí. Para poder hacerlo, ambos necesitaban algún tipo de dispositivo que pudiera
comunicarse con los computadores y con los medios (la tarjeta NIC) y alguna forma para que
los mensajes pudieran viajar (el medio).

Supongamos, también, que los computadores necesitaban comunicarse con otros


computadores ubicados a gran distancia. La solución a este problema se obtuvo con los
repetidores y hubs. El repetidor (un dispositivo antiguo que usaban las redes telefónicas) se
introdujo para permitir que las señales de datos de los computadores viajaran a mayor
distancia. El repetidor multipuerto, o hub, se creó para permitir que un grupo de usuarios
pudieran compartir archivos, servidores y dispositivos periféricos. A esto se le podría denominar
red de grupo de trabajo.

Muy pronto, se hizo necesario que los grupos de trabajo se comunicaran entre sí. Debido a las
funciones de los hubs (transmiten broadcasts de todos los mensajes a todos los puertos, sin
considerar el destino), a medida que la cantidad de hosts y de grupos de trabajo iba en
aumento, se producían embotellamientos de tráfico cada vez más grandes. El puente se creó
para segmentar la red, para introducir algún tipo de control de tráfico.
La mejor característica del hub (concentración/conectividad) y la mejor característica del puente
(segmentación) se combinaron para crear el switch. El switch tenía muchos puertos, pero
permitía que cada puerto diera por sentado que tenía una conexión con el otro lado del puente,
permitiendo de ese modo la existencia de gran número de usuarios y de comunicaciones.

A mediados de la década de los 80, se desarrollaron computadores para fines especiales,


denominados gateways (y luego routers). Estos dispositivos permitían la interconexión de las
LAN individuales. Se crearon las interredes, o internetworks. El Departamento de Defensa
(DoD) ya tenía una internetwork de redes de gran extensión, pero la disponibilidad comercial de
los routers (que realizaban selecciones de mejor ruta y de conmutación para los datos de varios
protocolos) provocaron el crecimiento explosivo de las redes que se experimenta en la
actualidad. La nube representa ese crecimiento.

Con la llegada del nuevo siglo, el siguiente paso es la convergencia de la tecnología informática
y de las comunicaciones, específicamente, la convergencia del transporte de voz, vídeo y
datos, que tradicionalmente viajan a través de distintos sistemas, en una sola corriente de
información

3.2 Evolución de los dispositivos de red


3.2.2 Evolución de los dispositivos de networking y de las capas OSI

Los hosts y los servidores operan en las Capas 2-7; donde ejecutan el proceso de
encapsulamiento. Los transceptores, repetidores y hubs se consideran dispositivos activos de
la Capa 1 debido a que actúan sólo sobre los bits y necesitan energía. Los cables y paneles de
conmutación y otros componentes de interconexión se consideran componentes pasivos de la
Capa 1 porque simplemente proporcionan una ruta conductora.

Las tarjetas NIC se consideran dispositivos de la Capa 2 porque en ellas se encuentra la


dirección MAC, pero, como a menudo administran la señalización y la codificación, también son
dispositivos de la Capa 1. Los puentes y los switches se consideran dispositivos de la Capa 2
ya que utilizan la información de la Capa 2 (dirección MAC) para tomar decisiones con respecto
a si deben enviar paquetes o no. También operan en la capa 1 para permitir que los bits
interactúen con los medios.

Los routers se consideran dispositivos de la Capa 3 ya que usan direcciones de la Capa 3 (de
red) para seleccionar las mejores rutas y para conmutar paquetes hacia la ruta adecuada. Las
interfaces del router operan en las capas 2 y 1, así como también en la capa 3. Las nubes, que
pueden incluir routers, switches, servidores y muchos otros dispositivos que aún no hemos
descrito, involucran a las Capas 1-7.

3.3 Conceptos básicos del flujo de datos a través de las LAN


3.3.1 Repaso del encapsulamiento y de los paquetes

Para que se puedan producir comunicaciones confiables a través de una red, los datos que se
deben enviar se deben colocar en paquetes que se puedan administrar y rastrear. Esto se
realiza a través del proceso de encapsulamiento, que se describe en el capítulo 2. Un breve
repaso del proceso indica que las tres capas superiores (aplicación, presentación y sesión)
preparan los datos para su transmisión creando un formato común para la transmisión.

La capa de transporte divide los datos en unidades de un tamaño que se pueda administrar,
denominadas segmentos. También asigna números de secuencia a los segmentos para
asegurarse de que los hosts receptores vuelvan a unir los datos en el orden correcto. Luego la
capa de red encapsula el segmento creando un paquete. Le agrega al paquete una dirección
de red destino y origen, por lo general IP.
En la capa de enlace de datos continúa el encapsulamiento del paquete, con la creación de una
trama. Le agrega a la trama la dirección local (MAC) origen y destino. Luego, la capa de enlace
de datos transmite los bits binarios de la trama a través de los medios de la capa física.
Cuando los datos se transmiten simplemente en una red de área local, se habla de las
unidades de datos en términos de tramas, debido a que la dirección MAC es todo lo que se
necesita para llegar desde el host origen hasta el host destino. Pero si se deben enviar los
datos a otro host a través de una red interna o Internet, los paquetes se transforman en la
unidad de datos a la que se hace referencia. Esto se debe a que la dirección de red del
paquete contiene la dirección destino final del host al que se envían los datos (el paquete) .

Las tres capas inferiores (red, enlace de datos, física) del modelo OSI son las capas principales
de transporte de los datos a través de una red interna o de Internet. La excepción principal a
esto es un dispositivo denominado gateway. Este es un dispositivo que ha sido diseñado para
convertir los datos desde un formato, creado por las capas de aplicación, presentación y
sesión, en otro formato. De modo que el gateway utiliza las siete capas del modelo OSI para
hacer esto.

3.3 Conceptos básicos del flujo de datos a través de las LAN


3.3.2 Flujo de paquetes a través de los dispositivos de la capa 1

Ciertos dispositivos operan solamente en la Capa 1. El flujo de paquetes a través de los


dispositivos de la Capa 1 es simple. Los medios físicos se consideran como componentes de la
Capa 1. A lo único que prestan atención es a los bits (por Ej. voltaje o pulsos luminosos).

Si los dispositivos de la Capa 1 son pasivos (por ej., enchufes, conectores, jacks, paneles de
conmutación, medios físicos), entonces los bits simplemente viajan a través de los dispositivos
pasivos, deseablemente con un mínimo de distorsión.

Si los dispositivos de la Capa 1 son dispositivos activos (por ej., repetidores o hubs), los bits se
regeneran y se retemporizan. Los transceptores, que también son dispositivos activos,
actúan como adaptadores (puerto AUI a RJ-45), o como convertidores de medios (RJ-45
eléctrico a ST óptico). En todos los casos, los transceptores actúan como dispositivos de la
Capa 1.

Ningún dispositivo de la Capa 1 examina los encabezados o los datos de los paquetes
encapsulados. Lo único con lo que trabajan es con bits.

3.3 Conceptos básicos del flujo de datos a través de las LAN


3.3.3 Flujo de paquetes a través de los dispositivos de la capa 2

Es importante recordar que los paquetes se ubican dentro de tramas, de modo que para
comprender la forma en que viajan los paquetes en los dispositivos de la Capa 2, es necesario
trabajar con la forma en que se encapsulan los paquetes, que es la trama. Simplemente debe
recordar que cualquier cosa que le suceda a la trama también le sucede al paquete.

Determinados dispositivos operan en las Capas 1 y 2. Las NIC, los puentes y los switches
involucran el uso de la información de la dirección de enlace de datos (MAC) para dirigir las
tramas, por lo cual se les denomina dispositivos de la Capa 2. Las NIC son el lugar donde
reside la dirección MAC exclusiva. La dirección MAC se utiliza para crear la trama.

Los puentes examinan la dirección MAC de las tramas entrantes. Si la trama es local (con una
dirección MAC en el mismo segmento de red que el puerto de entrada del puente), entonces la
trama no se envía a través del puente. Si la trama no es local (con una dirección MAC que no
está en el puerto de entrada del puente), entonces se envía al segmento de red siguiente.
Como todo este proceso de toma de decisiones por parte de los circuitos del puente se realiza
basándose en las direcciones MAC, en el diagrama se muestra cómo el puente toma una
trama, la remueve, examina la dirección MAC y luego envía o no la trama, según lo que
requiera la situación.

El switch es como un hub con puertos individuales que actúan como puentes. El switch toma
una trama de datos, la lee, examina las direcciones MAC de la Capa 2 y envía las tramas (las
conmuta) a los puertos adecuados. De modo que para comprender cómo fluyen los paquetes
en los dispositivos de la Capa 2, debemos observar cómo se utilizan las tramas.

3.3 Conceptos básicos del flujo de datos a través de las LAN


3.3.4 Flujo de paquetes a través de los dispositivos de capa 3

El dispositivo principal que se describe en la capa de red es el router. En realidad, los routers
operan en la capa 1 (bits en el medio en las interfaces del router), la capa 2 (tramas
conmutadas desde una interfaz hacia otra interfaz), basándose en la información del paquete y
(capa 3) en las decisiones de enrutamiento

El flujo de paquetes a través de los routers (es decir, selección de la mejor ruta y conmutación
hacia el puerto de salida adecuado) involucra el uso de las direcciones de red de la Capa 3.
Una vez que se ha seleccionado el puerto adecuado, el router encapsula nuevamente el
paquete en una trama para enviarlo hacia su próximo destino. Este proceso se lleva a cabo
para cada uno de los routers de la ruta desde el host origen hacia el host destino.

3.3 Conceptos básicos del flujo de datos a través de las LAN


3.3.5 Explicar el flujo de paquetes a traves de las nubes y los dispositivos de las
capas 1-7

Ciertos dispositivos operan en las siete capas. Algunos dispositivos (por ejemplo, su PC) son
dispositivos de las Capas 1-7. En otras palabras, desempeñan procesos que se pueden asociar
con todas las capas del modelo OSI. El encapsulamiento y el desencapsulamiento son dos
ejemplos de ello. Un dispositivo denominado gateway (esencialmente un computador que
convierte la información de un protocolo en otro protocolo) también es un dispositivo de la Capa
7. Un ejemplo de gateway sería un computador en una LAN que permite que la red se conecte
a un computador mainframe IBM o a un sistema de facsímil (fax) a nivel de toda la red. En
ambos ejemplos, los datos deben recorrer todo el camino hasta la pila del modelo OSI para que
se pueda convertir al formato de datos que el dispositivo receptor, ya sea el mainframe o la
unidad de fax, pueda utilizar.

Por último, las nubes pueden contener varios tipos de medios, NIC, switches, puentes, routers,
gateways y otros dispositivos de networking. Como la nube en realidad no es un dispositivo
único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se
clasifica como un dispositivo de las Capas 1-7.

3.3 Conceptos básicos del flujo de datos a través de las LAN


3.3.5 Explicar la ruta del paquete de datos a través de las siete capas de una LAN

En este ejemplo, debe seguir la ruta de los datos generados a través del comando Ping. El
comando Ping envía algunos datos TCP/IP al dispositivo que especifique en el comando, y, si
el dispositivo está configurado correctamente, enviará una respuesta. Si recibe una respuesta,
entonces sabrá que el dispositivo existe y que es un dispositivo activo. Si no recibe ninguna
respuesta, entonces puede suponer que hay algún problema en alguna parte entre el host y el
destino.
3.4 Construcción de LANs
3.4.1 Capacidad para construir una pequeña red

Antes de poder desarrollar una LAN como la que aparece en el gráfico principal, debe
comenzar con una LAN más simple (para aprender cómo funciona y cuáles son los tipos de
problemas que se pueden producir). Por lo tanto, debe desarrollar una serie de LAN más
pequeñas. Piense en ellas como si fueran parte de una topología compleja.

En esta práctica de laboratorio preliminar, practicará con bocetos, dibujos y planos como
preparación para las prácticas de laboratorio de red. Aprenderá cuáles son las técnicas de
administración adecuadas y los métodos prácticos para usar el equipamiento de la red.
También diseñará la topología física de la red, incluyendo todos los símbolos de la red.

Todo ello demostrará su comprensión de la topología física como ilustración de la manera en


que realmente se conecta un dispositivo de networking. Esta es la introducción a la
documentación de red, cuyo conocimiento es de suma importancia, por lo que resulta necesario
practicarla reiteradamente.

Capítulo 4

Capa 1 - Electrónica y Señales

La función de la capa física es transmitir datos al definir las especificaciones eléctricas entre el
origen y el destino. Una vez que llega a un edificio, la electricidad se transporta a las estaciones
de trabajo, servidores y dispositivos de red a través de cables ocultos en las paredes, pisos y
techos. Los datos, que pueden estar formados por elementos tales como texto, figuras, audio o
vídeo, viajan a través de los cables y se representan mediante la presencia de pulsos eléctricos
en cables conductores de cobre o pulsos luminosos en fibras ópticas.

En este capítulo, aprenderá la teoría básica de la electricidad. Esto le suministrará una base de
conocimientos que le servirá para comprender el proceso de networking en la capa física del
modelo OSI. También aprenderá cómo se transmiten los datos a través de los medios físicos
como, por ejemplo, cables y conectores. Por último, aprenderá cuáles son los distintos factores
que afectan la transmisión de datos como, por ejemplo, el ruido de línea del suministro de
corriente alterna (CA).

4.1 Nociones básicas de electricidad


4.1.1 Átomo de helio

Toda la materia del universo está constituida por átomos. "La Tabla periódica de elementos",
enumera todos los tipos conocidos de átomos y sus propiedades. Los nombres de las partes
del átomo son:
• Núcleo:La parte central del átomo, formada por protones y neutrones
• Protones: Partículas con carga positiva que, junto con los neutrones, forman el núcleo
• Neutrones: Partículas que no tienen ninguna carga (neutros) y que, junto con los
protones, forman el núcleo
• Electrones: Partículas con carga negativa y que giran alrededor del núcleo

Para ayudarlo a comprender las propiedades eléctricas de los elementos/materiales, busque


"helio" en la tabla periódica. El número atómico del helio es 2, lo que significa que tiene 2
protones y 2 electrones. Su peso atómico es 4. Si se le resta el número atómico (2) al peso
atómico (4), se advierte que el helio también tiene 2 neutrones

Ejemplo:
Número atómico del helio = 2

2 protones
+ 2 electrones
4 = peso atómico
- 2 = número atómico
2 = neutrones

4.1 Nociones básicas de electricidad


4.1.2 Creación de átomos estables

Una de las leyes de la naturaleza, denominada Ley de la fuerza eléctrica de Coulomb,


especifica que las cargas opuestas reaccionan entre sí con una fuerza que hace que se
atraigan. Las cargas de igual polaridad reaccionan entre sí con una fuerza que hace que se
repelan. La fuerza es un movimiento de empuje o arrastre. En el caso de cargas opuestas y de
igual polaridad, la fuerza aumenta a medida que las cargas se aproximan.

Examine el modelo de Bohr del átomo de helio. Si la ley de Coulomb es verdadera, y si el


modelo de Bohr describe los átomos de helio como estables, entonces deben intervenir otras
leyes de la naturaleza. ¿Cómo es posible que ambas sean verdaderas?

1. Ley de Coulomb: Las fuerzas opuestas se atraen.


2. Modelo de Bohr: Los protones tienen cargas positivas y los electrones tienen cargas
negativas.

Pregunta 1: ¿Por qué los electrones no caen hacia los protones?

1. Ley de Coulomb: Las cargas de igual polaridad se repelen.


2. Modelo de Bohr: Los protones tienen cargas positivas. Hay más de 1 protón en el
núcleo.

Pregunta 2: ¿Por qué los protones no se alejan unos de otros?

Las respuestas a estas preguntas es que hay otras leyes de la naturaleza que se deben tener
en cuenta. A continuación se suministran las respuestas a las preguntas anteriores.

Respuesta 1: Los electrones se mantienen en órbita, aunque son atraídos por los protones,
debido a que tienen la suficiente velocidad como para mantenerse en órbita, al igual que la luna
en torno a la Tierra, y para impedir que el núcleo los arrastre hacia él.

Respuesta 2: Los protones no se apartan unos de otros porque existe una fuerza nuclear que
está relacionada con los neutrones. La fuerza nuclear es una fuerza increíblemente poderosa
que actúa como si fuera un pegamento que mantiene unidos a los protones.
Los protones y los neutrones están unidos por una fuerza muy poderosa; sin embargo, los
electrones están unidos a su órbita alrededor del núcleo mediante una fuerza más débil. Los
electrones de algunos átomos se pueden liberar del átomo y ponerse en movimiento. Esto es lo
que se denomina electricidad: un "flujo libre de electrones".

4.1 Nociones básicas de electricidad


4.1.3 Electricidad estática

Se denomina electricidad estática a los electrones libres que permanecen en un lugar, sin
moverse y con una carga negativa. Si estos electrones estáticos tienen la oportunidad de saltar
hacia un conductor, esto puede provocar una descarga electrostática (ESD). La descarga
electrostática, aunque por lo general no daña a las personas, puede provocar graves
problemas en los equipos electrónicos sensibles, a menos que se trate de una forma adecuada.

Si camina sobre una alfombra, en una habitación fresca y seca, es posible que salte una
pequeña chispa desde la punta de sus dedos cuando toque algún objeto. Esto hará que usted
sienta una pequeña descarga eléctrica. Usted sabe por propia experiencia que una descarga
electrostática puede resultar incómoda, pero es bastante inofensiva. Sin embargo, si un
computador sufre una ESD, el resultado puede ser desastroso. Una descarga electrostática
puede dañar los chips y/o los datos del computador de forma aleatoria.

4.1 Nociones básicas de electricidad


4.1.4 Corriente eléctrica, aisladores, conductores y semiconductores

Se puede hacer referencia a los átomos, o a los grupos de átomos denominados moléculas,
como materiales. Los materiales pueden clasificarse en tres grupos, según la facilidad con la
que la electricidad, o los electrones libres, fluya a través de ellos.

Aisladores eléctricos
Los aisladores eléctricos, o aisladores, son materiales que permiten que los electrones fluyan a
través de ellos con gran dificultad o no lo permiten en absoluto. Entre los ejemplos aisladores
eléctricos se incluyen el plástico, el vidrio, el aire, la madera seca, el papel, el caucho y el gas
helio.Estos materiales poseen estructuras químicas sumamente estables, en las que los
electrones orbitan muy unidos dentro de los átomos.

Conductores eléctricos
Los conductores eléctricos, o conductores, son materiales que permiten que los electrones
fluyan a través de ellos con gran facilidad. Pueden fluir con gran facilidad debido a que los
electrones externos están unidos en forma muy suelta al núcleo y se liberan fácilmente. A
temperatura ambiente, estos materiales poseen una gran cantidad de electrones libres que
pueden suministrar conducción. La aplicación de voltaje hace que los electrones libres se
desplacen, lo que hace que la corriente circule.

La tabla periódica clasifica en categorías a algunos grupos de átomos ordenándolos en


columnas. Los átomos de cada columna pertenecen a una familia química en particular.
Aunque pueden tener distintas cantidades de protones, neutrones y electrones, sus electrones
externos tienen órbitas similares y se comportan de forma similar, al interactuar con otros
átomos y moléculas. Los mejores conductores son los metales como, por ejemplo, el cobre
(Cu), la plata (Ag) y el oro (Au). Todos estos metales están ubicados en una misma columna de
la tabla periódica, y sus electrones se liberan con facilidad, lo que los convierte en excelentes
materiales para transportar corriente.

Entre los demás conductores se incluyen la soldadura (una mezcla de plomo (Pb) y estaño
(Sn), y el agua que contiene iones. Un ion es un átomo que tiene más electrones, o menos
electrones, que un átomo neutro. El cuerpo humano está formado por aproximadamente 70%
de agua que contiene iones, lo que significa que el cuerpo humano también es un conductor.
Semiconductores eléctricos
Los semiconductores son materiales en los que la cantidad de electricidad que conducen se
puede controlar de forma precisa. Estos materiales se agrupan en una misma columna de la
tabla periódica. Entre los ejemplos de estos materiales se incluyen el carbono (C), el germanio
(Ge) y la aleación de arsenuro de galio(GaAs). El semiconductor más importante, el que
permite fabricar los mejores circuitos electrónicos microscópicos es el silicio (Si).

El silicio es muy común y se puede encontrar en la arena, el vidrio y varios tipos de rocas. La
región ubicada alrededor de San José, California se denomina Silicon Valley (Valle del Silicio)
porque la industria informática, que depende de los microchips de silicio, se inició en esta área.

Ya sea que los materiales se clasifiquen como aisladores, conductores o semiconductores, la


base de todos los dispositivos electrónicos es el conocimiento de cómo controla cada uno el
flujo de electrones y la forma en que trabajan de forma conjunta en diversas combinaciones.

4.1 Nociones básicas de electricidad


4.1.5 Términos de las mediciones eléctricas

Estos son los términos que describen los medios de networking.

Voltaje
El voltaje, a veces denominado fuerza electromotriz, es una fuerza, o presión, eléctrica que se
produce cuando se separan los electrones y los protones. La fuerza que se crea realiza un
empuje hacia la carga opuesta y en dirección contraria al de la carga del mismo signo. Este es
el proceso que se produce en una batería, donde la acción química hace que los electrones se
liberen de la terminal negativa de la batería y que se desplacen hacia la terminal opuesta, o
sea, la terminal positiva. La separación de las cargas da como resultado el voltaje El voltaje
también se puede crear por fricción (electricidad estática), por magnetismo (generador
eléctrico) o por luz (célula solar).

El voltaje se representa a través de la letra "V" y a veces a través de la letra "E", que
corresponde a fuerza electromotriz. La unidad de medición del voltaje es el voltio (v), y se
define como la cantidad de trabajo, por unidad de carga, que se necesita para separar las
cargas.

Corriente
La corriente eléctrica, o corriente, es el flujo de cargas que se crea cuando los electrones se
desplazan. En los circuitos eléctricos, la corriente se debe al flujo de electrones libres. Cuando
se aplica voltaje (presión eléctrica), y existe una ruta para la corriente, los electrones se
desplazan a lo largo de la ruta desde la terminal negativa (que los repele) hacia la terminal
positiva (que los atrae).
La corriente se representa a través de la letra "I". La unidad de medición de la corriente es el
amperio (amp), que se define como la cantidad de cargas por segundo que atraviesan un punto
de la ruta.

Resistencia
Los materiales a través de los cuales circula la corriente presentan distintos grados de
oposición, o resistencia, al movimiento de los electrones. Los materiales que presentan muy
poca, o ninguna resistencia se denominan conductores. Aquellos que no permiten que la
corriente circule, o que restringen severamente la circulación, se denominan aisladores El
grado de resistencia depende de la composición química de los materiales.

La resistencia se representa por medio de la letra "R". La unidad de medición de la resistencia


es el ohmio (W ). El símbolo proviene de la letra mayúscula griega "W", omega.

Corriente alterna (CA)


Esta es una de las dos formas en que circula la corriente. Las corrientes alternas (CA) y los
voltajes varían con el tiempo, cambiando su polaridad o dirección. La CA circula en una
dirección, luego invierte su dirección y repite el proceso. El voltaje de CA es positivo en una
terminal y negativo en la otra, luego invierte su polaridad, de modo que la terminal positiva se
transforma en negativa, y la terminal negativa se transforma en positiva. Este proceso se repite
de forma continua.

Corriente continua (CC)


Esta es la otra forma en que circula la corriente. Las corrientes continuas (CC) siempre circulan
en la misma dirección, y los voltajes de CC siempre tienen la misma polaridad. Una terminal es
siempre positiva y la otra es siempre negativa. Estas direcciones no se modifican ni se
invierten.

impedancia
Impedancia es la oposición total a la circulación de la corriente (debido a los voltajes de CA y
de CC). El término resistencia se usa generalmente cuando se hace referencia a los voltajes de
CC. Impedancia es el término general, y es la medida de la forma en que se resiste o se
impiden el flujo de electrones.

La impedancia se representa por medio de la letra "Z". La unidad de medición, como en el caso
de la resistencia, es el ohmio (W).

Relación entre voltaje, corriente y resistencia


Las corrientes sólo circulan en bucles cerrados denominados circuitos Estos circuitos deben
estar compuestos por materiales conductores y deben tener fuentes de voltaje. El voltaje hace
que la corriente circule, mientras que la resistencia y la impedancia se oponen a ella. El
conocimiento de estos hechos permite controlar la circulación de la corriente.

Tierra
El término conexión a tierra puede ser un concepto difícil de entender totalmente ya que se usa
para distintos propósitos.

• Conexión a tierra se puede referir al lugar de la tierra que está en contacto con su casa
(probablemente a través de las tuberías de agua que están bajo tierra), que
eventualmente realizan una conexión indirecta con los tomacorrientes. Si usted utiliza
un aparato eléctrico que tiene un enchufe macho con tres espigas, la tercera espiga es
la conexión a tierra. Esta conexión a tierra les proporciona a los electrones un camino
conductivo adicional para que fluyan hacia la tierra, en lugar de hacerlo a través de su
cuerpo.
• Conexión a tierra también puede significar el punto de referencia, o el nivel de 0 voltios,
cuando se realizan mediciones eléctricas. El voltaje se crea mediante la separación de
las cargas, lo que significa que las mediciones de voltaje se deben realizar entre dos
puntos. El multímetro (que mide el voltaje, la corriente y la resistencia) posee dos
cables con ese fin. El cable negro se denomina conexión a tierra o conexión a tierra de
referencia. La terminal negativa de una batería también se denomina 0 voltios o
conexión a tierra de referencia.

Nota: El multímetro es un equipo de prueba que se utiliza para medir el voltaje, la corriente, la
resistencia y posiblemente otras cantidades eléctricas y para visualizar el valor de forma
numérica.

4.1 Nociones básicas de electricidad


4.1.6 Analogía para voltaje, resistencia y corriente

La analogía del sistema de suministro de agua ayuda a explicar los conceptos de la


electricidad. Cuanto más alto está el agua, y cuanto mayor es la presión, mayor será el flujo de
agua. La corriente de agua depende del grado de apertura del grifo (válvula). De igual manera,
cuanto mayor es el voltaje y cuanto mayor es la presión eléctrica, más corriente se producirá.
La corriente eléctrica se encuentra entonces con una resistencia que, al igual que el grifo,
reduce el flujo. Si se produce en un circuito de CA, entonces la cantidad de corriente dependerá
de la cantidad de impedancia (resistencia) presente. La bomba de agua es como una batería.
Suministra presión para que el flujo continúe en movimiento

4.1 Nociones básicas de electricidad


4.1.7 Diagrama de los voltajes de CA y CC

Un osciloscopio es un dispositivo electrónico importante y sofisticado que se utiliza para


estudiar las señales eléctricas. Dado que es posible controlar la electricidad, se pueden crear
patrones eléctricos deliberados y precisos, denominados señales. Un osciloscopio expresa las
ondas, los pulsos y los patrones eléctricos en forma de gráfico. Tiene un eje x que representa el
tiempo y un eje y que representa el voltaje. Generalmente existen dos ejes y que corresponden
a los voltajes de modo que se pueden observar y medir dos ondas al mismo tiempo.

La electricidad llega al hogar, a la escuela y a las oficinas a través de las líneas de


alimentación. Las líneas de alimentación transportan electricidad en forma de corriente alterna
(CA). Otro tipo de corriente, denominada corriente continua (CC) se puede encontrar en las
baterías de linterna, en las baterías de los automóviles y como alimentación para los microchips
de la motherboard de un computador. Es importante comprender la diferencia entre estos dos
tipos de flujo de corriente.
4.1 Nociones básicas de electricidad
4.1.8 Construcción de una corriente eléctrica serial simple

Los electrones sólo fluyen en circuitos que son bucles completos o cerrados. El diagrama del
gráfico principal muestra un circuito simple, típico de una linterna. El proceso químico de la
batería hace que las cargas se separen, lo que suministra un voltaje, o presión eléctrica, que
permite que los electrones fluyan a través de diversos dispositivos. Las líneas representan un
conductor, por lo general, un cable de cobre.

Se puede pensar en un switch o interruptor como si fueran dos extremos de un solo cable que
se pueden abrir, o romper, y luego cerrar (también denominado fijo o cortocircuito) para impedir
o permitir que fluyan los electrones. Por último, el bulbo suministra resistencia al flujo de
electrones, lo que hace que liberen energía, en forma de luz.. Los circuitos que se utilizan en
networking usan los mismos conceptos que los de este circuito simple, pero son mucho más
complejos.

4.1 Nociones básicas de electricidad


4.1.9 Propósito de la conexión a tierra del equipo de networking

Para los sistemas eléctricos de CA y CC, el flujo de electrones se produce siempre desde una
fuente cuya carga es negativa hacia una fuente cuya carga es positiva. Sin embargo, para que
se produzca un flujo controlado de electrones, es necesario que haya un circuito completo. Por
lo general, una corriente eléctrica sigue la ruta de menor resistencia. Debido a que los metales
como, por ejemplo, el cobre, ofrecen poca resistencia, se utilizan con frecuencia como
conductores de la corriente eléctrica. A la inversa, los materiales como, por ejemplo, el vidrio, el
caucho y el plástico proporcionan mayor resistencia. Por lo tanto, no son buenos conductores
de energía eléctrica. De hecho, estos materiales se utilizan frecuentemente como aisladores.
Se usan en conductores para evitar descargas, incendios, y cortocircuitos.

Normalmente, la energía eléctrica se envía a un transformador montado en un poste. El


transformador reduce las altas tensiones que se usan en la transmisión a los 120 V o 240 V
que utilizan los aparatos eléctricos comunes.

La figura muestra un objeto familiar, la electricidad tal como se suministra a través de los
tomacorrientes en los EE.UU. (otros países pueden tener distintas configuraciones para los
tomacorrientes). Los dos conectores superiores suministran energía eléctrica. El conector
redondo, que aparece en la parte inferior, protege a las personas y a los equipos de las
descargas y los cortocircuitos. Este conector se denomina conexión a tierra de seguridad. En
los equipos eléctricos en los cuales se utiliza, el conector a tierra de seguridad se conecta con
cualquier parte metálica expuesta del equipo. Las motherboards y los circuitos de los equipos
de computación están eléctricamente conectados con el chasis. Este también los conecta con
el conector a tierra de seguridad, que se utiliza para disipar la electricidad estática.
El objeto de conectar la tierra de seguridad con las partes metálicas expuestas del
equipamiento informático es impedir que esas partes metálicas se carguen con voltaje
peligroso resultante de una falla del cableado dentro del dispositivo.

Una conexión accidental entre el cable electrificado y el chasis es un ejemplo de una falla de
cableado que se puede producir en un dispositivo de red. Si ocurriera una falla de este tipo, el
conductor a tierra de seguridad conectado con el dispositivo serviría como una vía de baja
resistencia para la conexión a tierra. El conductor a tierra de seguridad ofrece una vía de
resistencia menor que el cuerpo humano.

Cuando está instalada correctamente, la vía de baja resistencia provista por el conductor a
tierra de seguridad ofrece una resistencia lo suficientemente baja, y una capacidad suficiente
de transmisión de corriente, para impedir que se acumulen voltajes peligrosamente altos. El
circuito se conecta directamente con la conexión electrificada a la tierra.

Siempre que una corriente eléctrica atraviesa esta vía hacia la tierra, hace que se activen los
dispositivos de protección como, por ejemplo, los disyuntores y los interruptores de circuito
accionados por corriente de pérdida a tierra (GFCI) Al interrumpir el circuito, los disyuntores y
los GFCI detienen el flujo de electrones y reducen el peligro de una descarga eléctrica. Los
disyuntores lo protegen a usted y al cableado de su hogar, pero es necesario tener mayor
protección, a menudo proporcionada por los supresores de sobretensiones transitorias y los
sistemas de alimentación ininterrumpida (UPS) para proteger a los equipamientos de
computación y de networking.

4.2 Conceptos básicos sobre multímetros digitales


4.2.1 Manejo y uso seguro del multímetro

El multímetro puede ejecutar mediciones de voltaje, resistencia y continuidad, que son


importantes en networking. Usted puede aprender acerca del multímetro a partir de dos fuentes
distintas: el manual impreso (papel) y la versión en línea del manual (página Web del
fabricante).

4.2 Conceptos básicos sobre multímetros digitales


4.2.2 Uso de un multímetro para realizar las mediciones de la resistencia

Un multímetro se utiliza para medir la resistencia y la continuidad de los objetos. La unidad de


medición para ambos es el ohmio (W ). Continuidad se refiere al nivel de resistencia de una vía.
Si una vía se transforma intencionalmente en una vía de baja resistencia, para ser usada por
dos dispositivos eléctricos conectados, la vía tiene lo que se denomina continuidad. Si una vía
se transforma involuntariamente en una vía de baja resistencia, entonces se produce un
cortocircuito.

Con cualquiera de estas mediciones, el multímetro emite un sonido agudo cuando detecta una
vía de baja resistencia. Usted realizará mediciones de lo siguiente:

• cable CAT 5
• cable CAT 5 terminado
• cable coaxial terminado
• cable telefónico
• jacks CAT 5
• switches
• tomas de pared

4.2 Conceptos básicos sobre multímetros digitales


4.2.3 Uso de un multímetro para realizar mediciones de voltaje

El multímetro se utiliza para medir el voltaje. Hay dos tipos de mediciones de voltaje. Para su
seguridad personal, y para proteger el multímetro, es importante que entienda cuál es la
diferencia. Los dos tipos de voltaje son de CC y de CA.

Voltaje de CC
El multímetro debe estar colocado en CC cuando se miden voltajes de CC Esto incluye lo
siguiente:

• Baterías
• Salida de las fuentes de poder de los computadores
• Celdas solares
• Generadores de CC

Voltaje de CA
El multímetro debe estar colocado en CA cuando se miden voltajes de CA Si está realizando
una medición de un tomacorriente de pared, debe suponer que hay voltaje de línea. El voltaje
de línea es de 120 V de CA en los EE.UU. y de 220 V de CA en la mayoría de los demás
países. ¡El voltaje de línea puede matarlo! Debe recordar que tiene que tener mucho
cuidado y colocar el multímetro en la configuración correcta.

4.2 Conceptos básicos sobre multímetros digitales


4.2.4 Desarrollo de un sistema de comunicación eléctrico simple

El diagrama muestra parte de los circuitos que permiten que las NIC de Ethernet se
comuniquen entre sí. Esto debe darle una idea de cómo debe resolver el reto que se presenta
en esta práctica de laboratorio: diseñar, desarrollar y demostrar el funcionamiento de un
sistema de comunicación eléctrico simple.
4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación
4.3.1 Comparación de las señales analógicas y digitales

El término "señal" se refiere a un voltaje eléctrico, un patrón luminoso o una onda


electromagnética modulada que se desea obtener. Todos ellos pueden transportar datos de
networking.

Uno de los tipos de señal es analógica. Una señal analógica tiene las siguientes
características:

• Es ondulante
• Tiene un voltaje que varía continuamente en función del tiempo
• Es típica de los elementos de la naturaleza
• Se ha utilizado ampliamente en las telecomunicaciones durante más de 100 años

El gráfico principal muestra una onda sinusoidal pura. Las dos características importantes de
una onda sinusoidal son su amplitud (A), su altura y profundidad, y el período (T = longitud de
tiempo) necesario para completar 1 ciclo. Se puede calcular la frecuencia (f) (nivel de
ondulación) de la onda con la fórmula f = 1/T.

Otro tipo de señal es la señal digital. Una señal digital tiene las siguientes características:

• Las curvas de voltaje vs tiempo muestran una variación discreta o pulsante


• Es típica de la tecnología, más que de la naturaleza

Las señales digitales tienen una amplitud fija, aunque el ancho de sus pulsos, T y frecuencia se
pueden modificar. Las señales digitales de las fuentes modernas se pueden aproximar a través
de una onda rectangular, que tenga transiciones aparentemente instantáneas desde estados
de voltaje muy bajos hasta estados de voltaje muy altos, sin ondulaciones. Aunque esta es una
aproximación, es bastante razonable, y se utilizará en todos los diagramas futuros.

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.2 Usos de las señales digitales para crear señales analógicas

Jean Baptiste Fourier es el responsable de uno de los descubrimientos más importantes en el


campo de las matemáticas. Probó que una suma especial de ondas sinusoidales, de
frecuencias relacionadas armónicamente, que son múltiplos de cierta frecuencia básica, se
pueden sumar para crear cualquier patrón de onda. Esta es la forma en que funcionan los
dispositivos de reconocimiento de voz y de detección de los latidos cardíacos. Las ondas
complejas se pueden crear a partir de ondas simples.

Una onda rectangular, o un pulso rectangular, se puede generar usando la combinación


correcta de ondas sinusoidales. El gráfico muestra cómo se puede crear la onda rectangular
(señal digital) usando ondas sinusoidales (señales analógicas). Es importante tener esto en
cuenta al examinar lo que sucede con un pulso digital mientras viaja a través de los medios de
networking.

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.3 Representación de un bit en un medio físico

Las redes de datos cada vez dependen más de los sistemas digitales (binarios, de dos
estados). El bloque básico de información es el dígito binario 1, denominado bit o pulso. Un bit,
en un medio eléctrico, es la señal eléctrica que corresponde al 0 binario o al 1 binario. Esto
puede ser tan sencillo como 0 voltios para el 0 binario y +5 voltios para el 1 binario, o una
codificación más compleja. La conexión a tierra de referencia de la señal es un concepto
importante que se relaciona con todos los medios de networking que usan voltaje para
transportar mensajes.

Para poder funcionar correctamente, una conexión a tierra de referencia de la señal debe estar
colocada cerca de los circuitos digitales del computador. Los ingenieros lo han logrado al
diseñar planos de conexión a tierra en las placas de circuito. Los gabinetes de los
computadores se usan como punto de conexión común para los planos de conexión a tierra de
las placas de circuito para establecer la conexión a tierra de referencia de la señal. La conexión
a tierra de referencia de la señal establece la línea de 0 voltios en los gráficos de señal.

En el caso de las señales ópticas, el 0 binario se codifica como una intensidad baja, o sin luz
(oscuridad). El 1 binario se codifica como una intensidad luminosa alta (brillo) o como otros
modelos más complejos.

En el caso de las señales inalámbricas, el 0 binario podría ser una ráfaga breve de ondas; el 1
binario podría ser una ráfaga de ondas de mayor duración, u otro modelo más complejo.

Usted examinará seis situaciones que pueden ocurrir con 1 bit :

• Propagación
• Atenuación
• Reflexión
• Ruido
• Problema de temporización
• Colisiones

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.4 Propagación de señales en la red

Propagación significa desplazamiento. Cuando una tarjeta NIC emite voltaje o pulsos luminosos
en un medio físico, ese pulso rectangular, formado por ondas, se desplaza, o se propaga, a
través del medio. Propagación significa que un bloque de energía, que representa 1 bit, se
desplaza desde un lugar hacia otro. La velocidad a la cual se propaga depende del material
que se usa en el medio, de la geometría (estructura) del medio y de la frecuencia de los pulsos.
El tiempo que tarda el bit en desplazarse desde un extremo a otro del medio y nuevamente en
regresar se denomina tiempo de ida y vuelta, (RTT). Suponiendo que no se producen más
demoras, el tiempo que tarda el bit en desplazarse a través del medio hacia el extremo más
lejano es RTT/2.

El hecho de que el bit tarda poco tiempo en desplazarse a través del medio normalmente no
produce problemas en la red. Sin embargo, con las velocidades de transmisión de datos de las
redes actuales, que están en constante crecimiento, a veces se debe tener en cuenta la
cantidad de tiempo que tarda la señal en desplazarse. Existen dos situaciones extremas que se
deben tener en cuenta. O el bit tarda un tiempo igual a cero en desplazarse, lo que significa
que se desplaza de forma instantánea; o tarda una cantidad infinita de tiempo en desplazarse.
Según Einstein, cuya teoría de la relatividad dice que ninguna información puede desplazarse
más rápido que la velocidad de la luz en el vacío, el primer caso es incorrecto. Esto significa
que el bit tarda al menos una pequeña cantidad de tiempo en desplazarse. El segundo caso
también es incorrecto, ya que con el equipamiento adecuado, se puede medir el tiempo de
desplazamiento del pulso. La falta de conocimiento del tiempo de propagación representa un
problema, ya que uno puede suponer que el bit llega a un destino demasiado rápido o
demasiado tarde. Si el tiempo de propagación es demasiado largo, se debe evaluar
nuevamente cómo manejará esta demora el resto de la red. Si la demora de propagación es
demasiado corta, es posible que se deba reducir la velocidad de los bits o que se deban
guardar temporalmente (esto se denomina buffering), para que el resto del equipamiento de
networking pueda alcanzar al bit.

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.5 Atenuación de red

Atenuación es la pérdida de la fuerza de la señal como, por ejemplo, cuando los cables
superan una longitud máxima. Esto significa que una señal de voltaje de 1 bit pierde amplitud a
medida que la energía pasa desde la señal hacia el cable. La selección cuidadosa de los
materiales, (por ej., utilizando cobre en lugar de carbono, y la geometría (la forma y el
posicionamiento de los cables) puede disminuir la atenuación eléctrica, aunque no se puede
evitar que se produzca alguna pérdida cuando hay resistencia eléctrica. La atenuación también
se produce en las señales ópticas, ya que la fibra óptica absorbe y dispersa parte de la energía
luminosa a medida que el pulso luminoso, un bit, se desplaza a través de la fibra. Esto se
puede reducir considerablemente al determinar la longitud de onda, o el color, de la luz
seleccionada. Esto también se puede reducir dependiendo de si usa fibra de monomodo o fibra
multimodo, y según el tipo de vidrio que se utilice para la fibra. Inclusive con la aplicación de
estas opciones, la pérdida de señal es inevitable.

La atenuación también se produce con las ondas de radio y las microondas, ya que éstas son
absorbidas y dispersadas por moléculas específicas de la atmósfera. La atenuación puede
afectar a una red dado que limita la longitud del cableado de la red a través de la cual usted
enviar un mensaje. Si el cable es demasiado largo o demasiado atenuante, un bit que se envía
desde el origen puede parecer un bit cero para el momento en que llega al destino.

Este problema se puede solucionar a través de los medios de networking elegidos y


seleccionando estructuras que estén diseñadas para soportar bajas cantidades de atenuación.
Una de las formas que existen para resolver el problema es cambiar el medio. Otra de las
formas es utilizar un repetidor luego de una distancia determinada. Existen repetidores para bits
eléctricos, ópticos e inalámbricos.

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.6 Reflexiones en la red

Para comprender la reflexión, imagínese que tiene una soga para saltar extendida, y que un
amigo sostiene el otro extremo. Ahora, imagínese que le envía a la otra persona un "pulso" o
un mensaje de 1 bit. Si observa cuidadosamente, verá que una pequeña onda (pulso) vuelve
(se refleja) hacia usted.

La reflexión se produce en las señales eléctricas. Cuando los pulsos de voltaje, o bits, tropiezan
con una discontinuidad, se pueden producir reflexiones de la energía. Si no se controla
cuidadosamente, esta energía puede interferir con bits posteriores. Recuerde, aunque en este
momento usted está concentrado en sólo 1 bit a la vez, en las redes reales usted deseará
enviar millones y miles de millones de bits por segundo, lo que requiere tener en cuenta este
pulso de energía reflejado. Según el cableado y las conexiones que utiliza la red, las
reflexiones pueden o no ser un problema.

La reflexión también se produce en el caso de las señales ópticas. Las señales ópticas reflejan
si tropiezan con alguna discontinuidad en el vidrio (medio), como en el caso de un conector
enchufado a un dispositivo. Este efecto se puede apreciar de noche, al mirar a través de una
ventana. Usted puede ver su reflejo en una ventana aunque la ventana no es un espejo. Parte
de la luz que se refleja desde su cuerpo se refleja en la ventana. Este fenómeno también se
produce en el caso de las ondas de radio y las microondas, ya que detectan distintas capas en
la atmósfera.

Esto puede provocar problemas en la red. Para un óptimo desempeño de la red, es importante
que los medios de la red tengan una impedancia específica para que concuerden con los
componentes eléctricos de las tarjetas NIC. A menos que los medios de red tengan la
impedancia correcta, la señal experimentará cierta reflexión y se creará interferencia. Luego se
pueden producir múltiples pulsos reflejados. Ya sea que el sistema sea eléctrico, óptico o
inalámbrico, la falta de acople en la impedancia puede provocar reflexiones. Si se refleja
suficiente energía, el sistema binario de dos estados se puede confundir debido a toda la
energía adicional que se genera a su alrededor. Esto se puede solucionar asegurándose de
que la impendencia de todos los componentes de networking esté cuidadosamnete acopla.

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.7 Ruido

El ruido son adiciones no deseadas a las señales de voltaje, ópticas o electromagnéticas.


Ninguna señal eléctrica se produce sin ruido; sin embargo, lo importante es mantener la
relación señal/ruido (S/N) lo más alta posible. En otras palabras, cada bit recibe señales
adicionales no deseadas desde varias fuentes. Demasiado ruido puede corromper un bit,
haciendo que un 1 binario se transforme en un 0 binario, o un 0 en un 1, destruyendo el
mensaje. Existen cinco fuentes de ruido que pueden afectar a un bit del cable.

NEXT-A y NEXT-B
Cuando el ruido eléctrico del cable tiene origen en señales de otros hilos del cable, esto se
denomina diafonía. NEXT significa paradiafonía. Cuando dos hilos están colocados uno muy
cerca del otro y no están trenzados, la energía de un hilo puede trasladarse al hilo adyacente y
viceversa. Esto puede provocar ruido en ambos extremos de un cable terminado. Existen en
realidad muchas formas de diafonía que se deben tener en cuenta al desarrollar redes.

NEXT se puede manejar a través de la tecnología de terminación, el cumplimiento estricto de


los procedimientos de terminación estándar, y el uso de cables de par trenzado de buena
calidad.

Ruido térmico
El ruido térmico, debido al movimiento aleatorio de electrones, no se puede evitar pero por lo
general es relativamente insignificante en comparación con las señales.

Ruidos de la línea de alimentación de CA/Conexión a tierra de referencia


Los ruidos de la línea de alimentación de CA y de la conexión a tierra de referencia son
problemas cruciales en el networking. El ruido de la línea de alimentación de CA provoca
problemas en el hogar, en las escuelas y en las oficinas. La electricidad se transporta a los
aparatos y a las máquinas a través de cables ocultos en las paredes, los pisos y los techos.
Como consecuencia, dentro de estos edificios, el ruido de la línea de alimentación de CA se
encuentra en todo el entorno. Si no es tratado correctamente, el ruido de la línea de
alimentación puede representar un gran problema para una red.

Lo ideal es que la conexión a tierra de referencia de señal se encuentre completamente aislada


de la conexión a tierra eléctrica. El aislamiento mantendría la fuga de electricidad de CA y los
picos de voltaje fuera de la conexión a tierra de referencia de señal. Pero el chasis de un
dispositivo informático sirve como la conexión a tierra de referencia de señal y como la
conexión a tierra de la línea de alimentación de CA. Dado que existe una conexión entre la
conexión a tierra de referencia de señal y la conexión a tierra eléctrica, los problemas con la
conexión a tierra eléctrica pueden producir interferencia en el sistema de datos. Este tipo de
interferencia puede resultar difícil de detectar y rastrear. Normalmente parten del hecho de que
los contratistas e instaladores eléctricos no toman en consideración la longitud de los cables
neutros y de conexión a tierra que llegan a cada tomacorriente eléctrico. Desafortunadamente,
cuando estos cables son largos, pueden actuar como una antena para el ruido eléctrico. Es
este ruido el que interfiere con las señales digitales (bits) que un computador debe poder
reconocer.

Usted verá que el ruido de la línea de alimentación de CA que proviene de un monitor de vídeo
cercano o de una unidad de disco duro puede ser suficiente para provocar errores en un
sistema informático. Esto se hace interfiriendo (cambiar la forma y el nivel de voltaje) con las
señales deseadas e impidiendo que las compuertas lógicas de un computador detecten los
extremos iniciales y finales de las ondas rectangulares. Este problema se puede complicar
además cuando un computador tiene una mala conexión a tierra.

EMI/RFI (Interferencia electromagnética/interferencia de la radiofrecuencia)


Las fuentes externas de pulsos eléctricos que pueden atacar la calidad de las señales
eléctricas del cable incluyen los sistemas de iluminación, los motores eléctricos y los sistemas
de radio. Estos tipos de interferencia se denominan interferencia electromagnética (EMI) e
interferencia de la radiofrecuencia (RFI).

Cada hilo dentro de un cable puede actuar como una antena. Cuando esto sucede, el hilo
efectivamente absorbe las señales eléctricas de los demás hilos y de las fuentes eléctricas
ubicadas fuera del cable. Si el ruido eléctrico resultante alcanza un nivel lo suficientemente alto,
puede tornarse difícil para las NIC discriminar el ruido de la señal de datos. Esto es un
problema especialmente porque la mayoría de las LAN utilizan frecuencias en la región de
frecuencia de 1-100 megahertz (MHz), que es donde las señales de la radio FM, las señales de
televisión y muchos otros aparatos tienen también sus frecuencias operativas.

Para comprender de qué manera el ruido eléctrico de cualquier origen causa un impacto en las
señales digitales, imagínese que desea enviar datos, representados por el número binario
1011001001101, a través de la red. Su computador convierte el número binario en una señal
digital. La figura 1 muestra cómo es la señal digital que corresponde a 1011001001101. La
señal digital se desplaza a través de los medios de networking hacia el destino. El destino
resulta estar cerca de un tomacorriente eléctrico que es alimentado por cables largos neutros y
de conexión a tierra. Estos cables actúan como una antena para el ruido eléctrico. La figura 2
muestra cómo se ve el ruido eléctrico.

Como el chasis del computador destino se utiliza tanto para la conexión a tierra como para la
conexión a tierra de referencia de señal, este ruido interfiere con la señal digital que recibe el
computador. La figura 3 muestra lo que sucede con la señal cuando se combina con este ruido
eléctrico. En lugar de leer la señal como 1011001001101, el computador lee la señal como
1011000101101, lo que provoca que los datos se tornen poco confiables (dañados). 4

A diferencia de los sistemas que utilizan cable de cobre, los sistemas que utilizan fibra óptica e
inalámbricos experimentan alguna de estas formas de ruido pero son inmunes a otras. Por
ejemplo, la fibra óptica es inmune a NEXT y al ruido de la línea de alimentación de CA/de la
conexión a tierra de referencia, y los sistemas inalámbricos son particularmente propensos a la
interferencia electromagnética/interferencia de la radiofrecuencia. Aquí, el enfoque se ha
centrado en el ruido de los sistemas de cableado basados en cobre. El problema de NEXT se
puede solucionar a través de la tecnología de terminación, del cumplimiento estricto de los
procedimientos de terminación estándar y del uso de cables de par trenzado de buena calidad.

No hay nada que se pueda hacer con respecto al ruido térmico, salvo suministrar a las señales
una amplitud lo suficientemente grande como para que esto no tenga importancia. Para evitar
el problema de la conexión a tierra de referencia de señal/CA que se describe anteriormente,
es importante trabajar en estrecha relación con el contratista eléctrico y la compañía de
electricidad. Esto le permitirá obtener la mejor y más corta conexión a tierra eléctrica. Una
forma de hacerlo es investigar los costos de instalar un transformador único dedicado a su área
de instalación de LAN. Si puede costear esta opción, puede controlar la conexión de otros
dispositivos a su circuito de alimentación. Restringiendo la forma y el lugar en que se conectan
los dispositivos tales como motores o calentadores eléctricos con alto consumo de corriente,
usted puede eliminar una gran parte del ruido eléctrico generado por ellos.

Al trabajar con su contratista eléctrico, debería solicitar la instalación para cada área de oficina
de paneles separados de distribución de electricidad, también conocidos como disyuntores.
Dado que los cables neutros y de conexión a tierra de cada tomacorriente se juntan en el
disyuntor, al tomar esta medida aumentarán las posibilidades de acortar la longitud de la
conexión a tierra de señal. Si bien el instalar paneles individuales de distribución de electricidad
para cada grupo de computadoras aumentará el costo primario del cableado eléctrico, esto
reducirá la longitud de los cables de conexión a tierra y limitará varios tipos de ruido eléctrico
que enmascaran las señales.

Hay varias formas de limitar la EMI (interferencia electromagnética) y la RFI (interferencia de la


radiofrecuencia). Una forma consiste en aumentar el tamaño de los cables conductores. Otra
forma sería mejorar el tipo de aislador empleado. Sin embargo, estos métodos aumentan el
tamaño y el costo de los cables, sin mejorar demasiado la calidad. Por lo tanto es más común
que los diseñadores de redes especifiquen un cable de buena calidad y que brinden
especificaciones para la longitud máxima recomendada para los cables que conectan los
nodos.

Dos de las técnicas que los diseñadores de cables han usado con éxito para manejar la EMI y
la RFI, son el blindaje y la cancelación. En el caso de un cable que utiliza blindaje, una malla o
un papel metálico recubre cada par de hilos o grupo de pares de hilos. Este blindaje actúa
como barrera contra las señales de interferencia. Sin embargo, al igual que el uso de
conductores de mayor tamaño, el uso de revestimientos de malla o papel metálico aumenta el
diámetro del cable y en consecuencia también aumentan los costos. Por lo tanto, la
cancelación es la técnica más comúnmente empleada para proteger los cables de las
interferencias indeseables.

Cuando la corriente eléctrica fluye a través de un cable, crea un pequeño campo magnético
circular a su alrededor. La dirección de estas líneas de fuerza magnética se determina por la
dirección en la cual fluye la corriente a lo largo del cable. Si dos cables forman parte del mismo
circuito eléctrico, los electrones fluyen desde la fuente de voltaje negativo hacia el destino a lo
largo de un cable. Luego los electrones fluyen desde el destino hacia la fuente de voltaje
positivo a lo largo del otro cable. Cuando dos cables de un circuito eléctrico se colocan uno
cerca del otro, los campos magnéticos de un cable son el opuesto exacto del otro. Así, los dos
campos magnéticos se cancelan entre sí. También cancelarán cualquier otro campo magnético
externo. El hecho de trenzar los cables puede mejorar el efecto de cancelación. Si se usa la
cancelación en combinación con cables trenzados, los diseñadores de cables pueden brindar
un método efectivo para proporcionar un autoblindaje para los pares de hilos dentro de los
medios de la red.
4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación
4.3.8 Dispersión, fluctuación de fase y latencia

Aunque la dispersión, la fluctuación de fase y la latencia en realidad son tres cosas distintas
que le pueden ocurrir a un bit, se agrupan debido a que las tres afectan lo mismo: la
temporización del bit. Dado que usted está tratando de comprender cuáles son los problemas
que se pueden producir mientras millones y miles de millones de bits se desplazan por un
medio en un segundo, la temporización es muy importante.

Dispersión es cuando la señal se ensancha con el tiempo. Esto se produce debido a los tipos
de medios involucrados. Si es muy grave, un bit puede comenzar a interferir con el bit
siguiente y confundirlo con los bits que se encuentran antes y después de él. Como usted
desea enviar miles de millones de bits por segundo, debe tener cuidado para que las señales
no se dispersen. La dispersión se puede solucionar a través del diseño de cables adecuado,
limitando las longitudes de los cables y detectando cuál es la impedancia adecuada. En el caso
de la fibra óptica, la dispersión se puede controlar usando luz láser con una longitud de onda
muy específica. En el caso de comunicaciones inalámbricas, la dispersión se puede reducir al
mínimo a través de las frecuencias que se usan para realizar la transmisión.

Todos los sistemas digitales están cronometrados, lo que significa que los pulsos de reloj son lo
que controlan todo. Los pulsos de reloj hacen que una CPU calcule, los datos se guarden en la
memoria y la NIC envíe bits. Si el reloj del host origen no está sincronizado con el host destino,
lo que es muy probable, se producirá una fluctuación de fase de temporización. Esto significa
que los bits llegarán un poco antes o más tarde de lo esperado. La fluctuación de fase se
puede solucionar mediante una serie de complicadas sincronizaciones de reloj, incluyendo
sincronizaciones de hardware y software, o de protocolo.

La latencia, también denominada demora, tiene dos causas principales. En primer lugar, la
teoría de la relatividad de Einstein establece que, "ningún elemento puede trasladarse de forma
más veloz que la velocidad de la luz en el vacío (3,0 x 108 metros/segundo)." Las señales
inalámbricas de networking se trasladan a una velocidad levemente inferior a la de la velocidad
de la luz en el vacío. Las señales de networking en medios de cobre se trasladan a una
velocidad de 1,9x10^8 m/s a 2,4x10^8 m/s. Las señales de networking en la fibra óptica se
trasladan a aproximadamente 2,0x10^8 m/s. De modo que para trasladarse a una determinada
distancia, el bit tarda al menos una pequeña cantidad de tiempo para llegar hasta su destino.
En segundo lugar, si el bit atraviesa cualquier dispositivo, los transistores y los dispositivos
electrónicos provocan una mayor latencia. La solución para el problema de la latencia es el uso
cuidadoso de los dispositivos de internetworking, distintas estrategias de codificación y diversos
protocolos de capa.
Las redes modernas normalmente funcionan a velocidades desde 1 Mbps-155 Mbps y
superiores. Muy pronto funcionarán a 1 Gbps o mil millones de bits por segundo. Si los bits se
diseminan por dispersión, los 1 se pueden confundir con los 0 y los 0 con los 1. Si hay grupos
de bits que se enrutan de forma distinta y no se presta atención a la temporización, la
fluctuación de fase puede provocar errores cuando el computador que los recibe trata de volver
a unir los paquetes en un mensaje. Si hay grupos de bits que se demoran, los dispositivos de
networking y los otros computadores destino pueden verse perdidos al recibir miles de millones
de bits por segundo.

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.9 Colisión

Una colisión se produce cuando dos bits de dos computadores distintos que intentan
comunicarse se encuentran simultáneamente en un medio compartido. En el caso de medios
de cobre, se suman los voltajes de los dos dígitos binarios y provocan un tercer nivel de voltaje.
Esto no está permitido en el sistema binario, que sólo entiende dos niveles de voltaje. Los bits
se "destruyen".

Algunas tecnologías como, por ejemplo, Ethernet, se encargan de un determinado nivel de


colisiones, administrando los turnos para transmitir en el medio compartido cuando se produce
una comunicación entre hosts. En algunos casos, las colisiones son parte normal del
funcionamiento de una red. Sin embargo, un exceso de colisiones puede hacer que la red sea
más lenta o pueden detenerla por completo. Por lo tanto, una gran parte del diseño de una red
se refiere a la forma de reducir al mínimo y localizar las colisiones.

Hay muchas formas de abordar las colisiones. Una de estas formas es detectarlas y
simplemente tener un conjunto de normas para abordar el problema cuando se produce, como
en el caso de Ethernet. Otra de las formas de abordar el problema es impedir las colisiones
permitiendo que sólo un computador de un entorno de medios compartidos pueda transmitir a
la vez. Esto requiere que el computador tenga un patrón de bits especial denominado token
para transmitir, como en el caso de token-ring y FDDI.

4.3 Conceptos básicos sobre señales y ruido en sistemas de comunicación


4.3.10 Mensajes en términos de bit

Luego de que un bit llega a un medio, se propaga y puede sufrir atenuación, reflexión, ruido,
dispersión o colisión. Sin embargo, siempre se desea transmitir mucho más que un bit. En
realidad el objetivo es transmitir miles de millones de bits por segundo. Todos los efectos
descritos hasta el momento que pueden ocurrir con un bit se aplican a las diversas unidades de
datos del protocolo (PDU) del modelo OSI. Ocho bits equivalen a 1 byte. Múltiples bytes
equivalen a una trama. Las tramas contienen paquetes. Los paquetes transportan el mensaje
que usted desea comunicar. Los profesionales de networking a menudo hablan acerca de
tramas y paquetes atenuados, reflejados, ruidosos, dispersos y con colisiones

4.4 Conceptos básicos sobre codificación de las señales de networking


4.4.1 Ejemplos históricos de codificación

Siempre que usted desea enviar un mensaje a larga distancia, hay dos problemas que debe
solucionar: cómo expresar el mensaje (codificación o modulación); y cuál es el método que se
debe utilizar para transportar el mensaje (portadora).

A través de la historia han existido muchas maneras para resolver el problema de la


comunicación de larga distancia: mensajeros a pie o a caballo, telescopios ópticos, palomas
mensajeras y señales de humo. Cada método de envío requería un tipo de codificación. Por
ejemplo, las señales de humo que anunciaban que se había detectado un buen lugar para
cazar podían ser tres bocanadas cortas de humo, los mensajes transportados por las palomas
mensajeras que anunciaban que alguien había llegado a destino sin problemas podían estar
representados por un dibujo de una cara sonriente. En épocas más recientes, la creación del
código Morse revolucionó las comunicaciones. Se usaron dos símbolos, el punto y el guión,
para codificar el alfabeto. Por ejemplo, × × × - - - × × × significa SOS, la señal universal para
pedir auxilio. Los teléfonos modernos, el fax, la radio AM y FM, la radio de onda corta y la
televisión codifican las señales electrónicamente, usando normalmente la modulación de
distintas ondas de diferentes partes del espectro electromagnético.

Codificación significa convertir los datos binarios en una forma que se pueda desplazar a través
de un enlace de comunicaciones físico; modulación significa usar los datos binarios para
manipular una onda. Los computadores usan tres tecnologías en particular, cada una de las
cuales tiene su contraparte en la historia. Estas tecnologías son: codificar mensajes como
voltajes en diversas formas de cable de cobre; codificar mensajes como pulsos de luz guiada a
través de la fibra óptica y codificar mensajes como ondas electromagnéticas moduladas e
irradiadas.

4.4 Conceptos básicos sobre codificación de las señales de networking


4.4.2 Modulación y codificación

Codificación significa convertir los 1 y los 0 en algo real y físico, tal como:

• Un pulso eléctrico en un cable


• Un pulso luminoso en una fibra óptica
• Un pulso de ondas electromagnéticas en el espacio.

Dos métodos para lograr esto son la codificación NRZ y la codificación Manchester.

NRZ, código sin retorno a cero, es la codificación más sencilla. Se caracteriza por una señal
alta y una señal baja (a menudo +5 o +3,3 V para 1 binario y 0 V para 0 binario). En el caso de
las fibras ópticas, el 1 binario puede ser un LED o una luz láser brillante, y el 0 binario oscuro o
sin luz. En el caso de las redes inalámbricas, el 1 binario puede significar que hay una onda
portadora y el 0 binario que no hay ninguna portadora.

La codificación Manchester es más compleja, pero es inmune al ruido y es mejor para


mantener la sincronización. En el caso de la codificación Manchester, el voltaje del cable de
cobre, el brillo del LED o de la luz láser en el caso de la fibra óptica o la energía de una onda
EM en el caso de un sistema inalámbrico hace que los bits se codifiquen como
transiciones. Observe que la codificación Manchester da como resultado que los 0 se
codifiquen como una transición de baja a alta y que el 1 se codifique como una transición de
alta a baja. Dado que tanto los 0 como los 1 dan como resultado una transición en la señal, el
reloj se puede recuperar de forma eficaz en el receptor.

La modulación, que específicamente significa tomar una onda y cambiarla, o modularla, para
que transporte información, está relacionada estrechamente con la codificación. Para dar una
idea de lo que es modulación, examinaremos tres maneras de modificar, de modular, una onda
"portadora" para codificar bits:

• En AM (modulación de amplitud), la amplitud o altura, de una onda sinusoidal portadora


se modifica para transportar el mensaje.
• En FM (modulación de frecuencia), la frecuencia, u ondulación, de la onda portadora se
modifica para transportar el mensaje.
• En PM (modulación de fase), la fase, o los puntos de inicio o fin de un ciclo
determinado, de la onda se modifica para transportar el mensaje.

También existen otras formas de modulación más complejas. La figura muestra tres maneras
a través de las cuales se pueden codificar los datos binarios en una onda portadora mediante el
proceso de modulación El 11 Binario (Nota: ¡que se lee como uno uno, no once!) se puede
comunicar en una onda ya sea por AM (onda encendida/onda apagada), FM (la onda
numerosas oscilaciones para los unos, pocas para los ceros), o PM (un tipo de cambio de fase
para los Os, otro tipo de cambio para los 1s).

Los mensajes se pueden codificar de varias formas:

1. Como voltajes en el caso de cobre; las codificaciones Manchester y NRZI son


populares en el caso de las redes basadas en cobre.
2. Como luz guiada; las codificaciones Manchester y 4B/5B son populares en el caso de
redes basadas en fibra óptica.
3. Como ondas EM irradiadas; una amplia variedad de esquemas de codificación
(variaciones en AM, FM y PM) se utilizan en el caso de las redes inalámbricas.

Capítulo 5

Capas 1 – Medios, conexiones y colisiones


Al igual que lo que ocurre con las casas, para las que es necesario excavar los cimientos antes
de construirlas, las redes también necesitan "cimientos" o bases, a partir de los cuales se
desarrollan. En el modelo de referencia OSI, esta base es la Capa 1 o capa física. Los términos
utilizados en este capítulo describen cómo las funciones de red se relacionan con la Capa 1 del
modelo de referencia OSI. La capa física es la capa que define las especificaciones eléctricas,
mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico
entre sistemas finales.

En este capítulo, aprenderá acerca de las funciones de red que tienen lugar en la capa física
del modelo OSI. Aprenderá acerca de los diferentes tipos de medios de networking que se usan
en la capa física, incluyendo el cable de par trenzado blindado, el cable de par trenzado no
blindado, el cable coaxial y el cable de fibra óptica. Además, aprenderá cómo los dispositivos
de red, especificaciones de cables, topologías de red, colisiones y dominios de colisión pueden
ayudar a determinar cosas tales como la cantidad de datos que pueden viajar a través de la red
y a qué velocidad.

5.1 Medios de LAN mas comunes


5.1.1 STP

El cable de par trenzado blindado (STP) combina las técnicas de blindaje, cancelación y
trenzado de cables. Según las especificaciones de uso de las instalaciones de red Ethernet,
STP proporciona resistencia contra la interferencia electromagnética y de la radiofrecuencia sin
aumentar significativamente el peso o tamaño del cable. El cable de par trenzado blindado
tiene las mismas ventajas y desventajas que el cable de par trenzado no blindado. STP brinda
mayor protección contra todos los tipos de interferencia externa, pero es más caro que el cable
de par trenzado no blindado.

A diferencia del cable coaxial, el blindaje en el STP no forma parte del circuito de datos y, por lo
tanto, el cable debe estar conectado a tierra en ambos extremos. Normalmente, los
instaladores conectan STP a tierra en el armario para el cableado y el hub, aunque esto no
siempre es fácil de hacer, especialmente si los instaladores intentan usar paneles de conexión
antiguos que no fueron diseñados para cable STP. Si la conexión a tierra no está bien
realizada, el STP puede transformarse en una fuente de problemas, ya que permite que el
blindaje actúe como si fuera una antena, absorbiendo las señales eléctricas de los demás hilos
del cable y de las fuentes de ruido eléctrico que provienen del exterior del cable. Por último, no
es posible realizar tendidos de cable STP tan largos como con otros medios de networking
(como, por ejemplo, cable coaxial) sin repetir la señal.

Se especifica otro tipo de STP para instalaciones Token Ring. En este tipo de cable, conocido
como STP de 150 ohmios, el cable no sólo está totalmente blindado para reducir la
interferencia electromagnética y de radiofrecuencia, sino que a su vez cada par de hilos
trenzados se encuentra blindado con respecto a los demás para reducir la diafonía. Si bien el
blindaje empleado en el cable de par trenzado blindado de 150 ohmios no forma parte del
circuito, como sucede con el cable coaxial, aún así debe estar conectado a tierra en ambos
extremos. Este tipo de cable STP requiere una cantidad mayor de aislamiento y de blindaje.
Estos factores se combinan para aumentar de manera considerable el tamaño, peso y costo del
cable. También requiere la instalación de grandes armarios y conductos para el cableado, lujos
que en muchos edificios antiguos no pueden permitirse.
5.1 Medios de LAN mas comunes
5.1.2 UTP

El cable de par trenzado no blindado (UTP) es un medio compuesto por cuatro pares de hilos,
que se usa en diversos tipos de redes. Cada par de hilos se encuentra aislado de los demás.
Este tipo de cable se basa sólo en el efecto de cancelación que producen los pares trenzados
de hilos para limitar la degradación de la señal que causan la EMI y la RFI. Para reducir aún
más la diafonía entre los pares en el cable UTP, la cantidad de trenzados en los pares de hilos
varía. Al igual que el cable STP, el cable UTP debe seguir especificaciones precisas con
respecto a cuanto trenzado se permite por unidad de longitud del cable.

Cuando se usa como medio de networking, el cable UTP tiene cuatro pares de hilos de cobre
de calibre 22 ó 24. El UTP que se usa como medio de networking tiene una impedancia de 100
ohmios. Esto lo diferencia de los otros tipos de cables de par trenzado, como, por ejemplo, los
que se utilizan para los teléfonos. Como el UTP tiene un diámetro externo de aproximadamente
0,43 cm, el hecho de que su tamaño sea pequeño puede ser ventajoso durante la instalación.
Como el UTP se puede usar con la mayoría de las arquitecturas de networking principales, su
popularidad va en aumento.

El cable de par trenzado no blindado presenta muchas ventajas. Es de fácil instalación y es


más económico que los demás tipos de medios de networking. De hecho, el cable UTP cuesta
menos por metro que cualquier otro tipo de cableado de LAN, sin embargo, la ventaja real es
su tamaño. Como su diámetro externo es tan pequeño, el cable UTP no llena los conductos
para el cableado tan rápidamente como sucede con otros tipos de cables. Este puede ser un
factor sumamente importante para tener en cuenta, en especial si se está instalando una red en
un edificio antiguo. Además, si se está instalando el cable UTP con un conector RJ, las fuentes
potenciales de ruido de la red se reducen enormemente y prácticamente se garantiza una
conexión sólida y de buena calidad.

Sin embargo, el cableado de par trenzado también tiene una serie de desventajas. El cable
UTP es más sensible al ruido eléctrico y la interferencia que otros tipos de medios de
networking. Además, en una época el cable UTP era considerado más lento para transmitir
datos que otros tipos de cables. Sin embargo, hoy en día ya no es así. De hecho, en la
actualidad, se considera que el cable UTP es el más rápido entre los medios basados en cobre.
La distancia entre los refuerzos de la señal es menor para UTP que para el cable coaxial.
5.1 Medios de LAN mas comunes
5.1.3 Cable coaxial

El cable coaxial está compuesto por un conductor cilíndrico externo hueco que rodea un solo
alambre interno compuesto de dos elementos conductores. Uno de estos elementos (ubicado
en el centro del cable) es un conductor de cobre. Está rodeado por una capa de aislamiento
flexible. Sobre este material aislador hay una malla de cobre tejida o una hoja metálica que
actúa como segundo alambre del circuito, y como blindaje del conductor interno. Esta segunda
capa, o blindaje, ayuda a reducir la cantidad de interferencia externa. Este blindaje está
recubierto por la envoltura del cable.

Para las LAN, el cable coaxial ofrece varias ventajas. Se pueden realizar tendidos entre nodos
de red a mayores distancias que con los cables STP o UTP, sin que sea necesario utilizar
tantos repetidores. Los repetidores reamplifican las señales de la red de modo que puedan
abarcar mayores distancias. El cable coaxial es más económico que el cable de fibra óptica y la
tecnología es sumamente conocida. Se ha usado durante muchos años para todo tipo de
comunicaciones de datos. ¿Se le ocurre algún otro tipo de comunicación que utilice cable
coaxial?

Al trabajar con cables, es importante tener en cuenta su tamaño. A medida que aumenta el
grosor, o diámetro, del cable, resulta más difícil trabajar con él. Debe tener en cuenta que el
cable debe pasar por conductos y cajas existentes cuyo tamaño es limitado. El cable coaxial
viene en distintos tamaños. El cable de mayor diámetro se especificó para su uso como cable
de backbone de Ethernet porque históricamente siempre poseyó mejores características de
longitud de transmisión y limitación del ruido. Este tipo de cable coaxial frecuentemente se
denomina thicknet o red gruesa. Como su apodo lo indica, debido a su diámetro este tipo de
cable puede ser demasiado rígido como para poder instalarse con facilidad en algunas
situaciones. La regla práctica es: cuanto más difícil es instalar los medios de red, más cara
resulta la instalación. El cable coaxial resulta más costoso de instalar que el cable de par
trenzado. Hoy en día el cable thicknet no se usa casi nunca, salvo en instalaciones especiales.

En el pasado, el cable coaxial con un diámetro externo de solamente 0,35 cm. (a veces
denominado thinnet o red fina) se usaba para las redes Ethernet. Era particularmente útil para
instalaciones de cable en las que era necesario que el cableado tuviera que hacer muchas
vueltas. Como la instalación era más sencilla, también resultaba más económica. Por este
motivo algunas personas lo llamaban cheapernet o red barata. Sin embargo, como el cobre
exterior o trenzado metálico del cable coaxial comprende la mitad del circuito eléctrico, se debe
tener especial cuidado para garantizar su correcta conexión a tierra. Esto se hace
asegurándose de que haya una sólida conexión eléctrica en ambos extremos del cable. Sin
embargo, a menudo, los instaladores omiten hacer esto. Como resultado, la mala conexión del
blindaje resulta ser una de las fuentes principales de problemas de conexión en la instalación
del cable coaxial. Estos problemas producen ruido eléctrico que interfiere con la transmisión de
la señal a través de los medios de networking. Es por este motivo que, a pesar de su diámetro
pequeño, thinnet ya no se utiliza con tanta frecuencia en las redes Ethernet.
5.1 Medios de LAN mas comunes
5.1.4 Fibra óptica

El cable de fibra óptica es un medio de networking que puede conducir transmisiones de luz
moduladas. Si se compara con otros medios de networking, es más caro, sin embargo, no es
susceptible a la interferencia electromagnética y ofrece velocidades de datos más altas que
cualquiera de los demás tipos de medios de networking descritos aquí. El cable de fibra óptica
no transporta impulsos eléctricos, como lo hacen otros tipos de medios de networking que usan
cables de cobre. En cambio, las señales que representan a los bits se convierten en haces de
luz. Aunque la luz es una onda electromagnética, la luz en las fibras no se considera
inalámbrica ya que las ondas electromagnéticas son guiadas por la fibra óptica. El término
"inalámbrico" se reserva para las ondas electromagnéticas irradiadas, o no guiadas.

Las comunicaciones por fibra óptica tienen su origen en una serie de inventos desarrollados en
el siglo XIX, pero no fue hasta la década de los 60, cuando se introdujeron las fuentes de luz
láser de estado sólido y los vidrios de alta calidad libres de impurezas que la comunicación por
fibra óptica se puso en práctica. Las promotoras del uso generalizado de la fibra óptica fueron
las empresas telefónicas, quienes se dieron cuenta de los beneficios que ofrecía para las
comunicaciones de larga distancia.

El cable de fibra óptica que se usa en networking está compuesto por dos fibras envueltas en
revestimientos separados. Si se observa una sección transversal de este cable, veremos que
cada fibra óptica se encuentra rodeada por capas de material amortiguador protector,
normalmente un material plástico como Kevlar, y un revestimiento externo. El revestimiento
exterior protege a todo el cable. Generalmente es de plástico y cumple con los códigos
aplicables de incendio y contrucción. El propósito del Kevlar es brindar una mayor
amortiguación y protección para las frágiles fibras de vidrio que tienen el diámetro de un
cabello. Siempre que los códigos requieran que los cables de fibra óptica deban estar bajo
tierra, a veces se incluye un alambre de acero inoxidable como refuerzo.

Las partes que guían la luz en una fibra óptica se denominan núcleo y revestimiento. El núcleo
es generalmente un vidrio de alta pureza con un alto índice de refracción Cuando el vidrio del
núcleo está recubierto por una capa de revestimiento de vidrio o de plástico con un índice de
refracción bajo, la luz se captura en el núcleo de la fibra. Este proceso se denomina reflexión
interna total y permite que la fibra óptica actúe como un "tubo de luz", guiando la luz a través de
enormes distancias, incluso dando vuelta en codos.
5.1 Medios de LAN mas comunes
5.1.5 Comunicación inalámbrica

Las señales inalámbricas son ondas electromagnéticas, que pueden recorrer el vacío del
espacio exterior y medios como el aire. Por lo tanto, no es necesario un medio físico para las
señales inalámbricas, lo que hace que sean un medio muy versátil para el desarrollo de redes.

La aplicación más común de las comunicaciones de datos inalámbricas es la que corresponde


a los usuarios móviles. Esto incluye:

• los pasajeros de automóviles o aviones


• los satélites
• las sondas espaciales remotas
• los transbordadores espaciales
• cualquier persona/cualquier elemento que necesite comunicar datos a través de una
red, sin las limitaciones de la fibra óptica o el cobre

5.2 Especificación y terminacion de cables


5.2.1 Proposito de las especificaciones de los medios de LAN

A mediados de la década de los 80, comenzaron a surgir los primeros problemas causados por
la expansión en el campo de networking, especialmente en el caso de las empresas que
habían implementado varias tecnologías de red distintas. Se tornó cada vez más difícil la
comunicación entre redes que usaban distintas especificaciones e implementaciones. Una
organización llamada Organización internacional de normalización (ISO), realizó una
investigación de diversos tipos de redes y creó un modelo de red, denominado modelo de
referencia OSI. Nota: No se debe confundir el nombre del modelo (OSI) con el nombre de la
organización (ISO). El modelo se creó para ayudar a los fabricantes a desarrollar redes que
funcionaran de forma compatible e interoperable. Al crear el modelo OSI , la ISO proporcionó a
los fabricantes un conjunto de estándares.

Los estándares son conjuntos de normas o procedimientos de uso generalizado, o que se


especifican oficialmente, y que sirven como medida o modelo de excelencia. Los estándares
del modelo OSI aseguraban la compatibilidad e interoperabilidad entre los distintos tipos de
tecnologías de red producidas por diversas empresas a nivel mundial. En su mayoría los
primeros estándares que se desarrollaron para los medios de networking eran propietarios. Se
desarrollaron para que los utilizaran diversas empresas. Eventualmente, muchas otras
organizaciones y entidades gubernamentales se unieron al movimiento para regular y
especificar cuáles eran los tipos de cables que se podían usar para fines o funciones
específicos. Hasta hace poco tiempo, ha existido una mezcla algo confusa de estándares que
regían los medios de networking. Dichos estándares variaban desde los códigos de contucción
e incendios hasta especificaciones eléctricas detalladas. Otros estándares han especificado
pruebas para garantizar la seguridad y el desempeño.
Cuando empiece a diseñar y desarrollar redes, debe asegurarse de que cumplan todos los
códigos contra incendios, de constucción y de seguridad aplicables. También debe seguir los
estándares de desempeño establecidos para garantizar la operación óptima de la red y, debido
a la amplia variedad de opciones disponibles hoy en día en el área de los medios de
networking, para garantizar la compatibilidad e interoperabilidad. Su trabajo en este currículum
se concentrará en los estándares para los medios de networking desarrollados y publicados por
los siguientes grupos:

• IEEE: Instituto de ingenieros eléctricos y electrónicos (IEEE)


• UL: Underwriters Laboratories
• EIA: Asociación de Industrias Electrónicas
• TIA: Asociación de la Industria de las Telecomunicaciones

Las dos últimas organizaciones, de forma conjunta, publican una lista de estándares que
frecuentemente se denominan estándares TIA/EIA. Además de estos grupos y organizaciones,
las entidades gubernamentales locales, estatales, de distrito y nacionales publican
especificaciones y requisitos que pueden tener efecto sobre el tipo de cableado que se puede
usar en una red de área local.

El IEEE ha descrito los requisitos de cableado para los sistemas Ethernet y Token Ring en las
especificaciones 802.3 y 802.5 y los estándares para FDDI. Underwriters Laboratories publica
especificaciones de cableado que se ocupan principalmente de las normas de seguridad, sin
embargo, también evalúan el rendimiento de los medios de networking de par trenzado.
Underwriters Laboratories estableció un programa de identificación que enumera los requisitos
para los medios de networking de par trenzado blindado y no blindado cuyo objetivo es
simplificar la tarea de asegurar que los materiales que se usan en la instalación de una LAN
cumplan con las especificaciones.

5.2 Especificación y terminación de cables


5.2.2 Estándares TIA/EIA

De todas las organizaciones mencionadas aquí, TIA/EIA es la que ha causado el mayor


impacto sobre los estándares para medios de networking. Específicamente, TIA/EIA-568-A y
TIA/EIA-569-A, han sido y continúan siendo los estándares más ampliamente utilizados para
determinar el desempeño de los medios de networking.

Las normas TIA/EIA especifican los requisitos mínimos para los entornos compuestos por
varios productos diferentes, producidos por diversos fabricantes. Tienen en cuenta la
planificación e instalación de sistemas de LAN sin imponer el uso de equipo específico, y, de
ese modo, ofrecen a los diseñadores de las LAN la libertad de crear opciones con fines de
perfeccionamiento y expansión.
5.2 Especificación y terminación de cables
5.2.3 Explicación de los detalles de TIA/EIA 568-A

Los estándares TIA/EIA se refieren a seis elementos del proceso de cableado de LAN. Ellos
son:

• cableado horizontal
• armarios de telecomunicaciones
• cableado backbone
• salas de equipamiento
• áreas de trabajo
• facilidades de acceso

Esta lección se concentra en los estándares TIA/EIA-568-A para el cableado horizontal, que lo
definen el cableado horizontal como el cableado tendido entre una toma de telecomunicaciones
y una conexión cruzada horizontal. Incluye los medios de networking que están tendidos a lo
largo de una ruta horizontal, la toma o conector de telecomunicaciones, las terminaciones
mecánicas del armario para el cableado y los cables de conexión o jumpers del armario para el
cableado. En resumen, el cableado horizontal incluye los medios de networking que se usan en
el área que se extiende desde el armario para el cableado hasta una estación de trabajo.

TIA/EIA-568-A contiene especificaciones que reglamentan el desempeño de los cables. Explica


el tendido de dos cables, uno para voz y otro para datos, en cada toma. De los dos cables, el
cable de voz debe ser UTP de cuatro pares. El estándar TIA/EIA-568-A especifica cinco
categorías en las especificaciones. Estas son el cableado Categoría 1 (CAT 1), Categoría 2
(CAT 2), Categoría 3 (CAT 3), Categoría 4 (CAT 4) y Categoría 5 (CAT 5). Entre estos, sólo
CAT 3, CAT 4 y CAT 5 son aceptados para uso en las LAN. De estas tres categorías, la
Categoría 5 es la que actualmente se recomienda e implementa con mayor frecuencia en las
instalaciones.

Los medios de networking reconocidos para estas categorías son los que ya se han estudiado:

• Par trenzado blindado


• Par trenzado no blindado
• Cable de fibra óptica
• Cable coaxial

Para el cable de par trenzado blindado, el estándar TIA/EIA-568-A establece el uso de cable de
dos pares de 150 ohmios. Para cables de par trenzado no blindado, el estándar establece
cables de cuatro pares de 100 ohmios. Para fibra óptica, el estándar establece dos fibras de
cable multimodo 62.5/125 . Aunque el cable coaxial de 50 ohmios es un tipo de medio de
networking reconocido en TIA/EIA-568B, su uso no se recomienda para instalaciones nuevas.
Es más, se prevé que este tipo de cable coaxial será eliminado de la lista de medios de
networking reconocidos durante la próxima revisión del estándar.

Para el componente de cableado horizontal, TIA/EIA-568A requiere un mínimo de dos tomas o


conectores de telecomunicaciones en cada área de trabajo. Este toma/conector de
telecomunicaciones es soportado por dos cables. El primero es un cable UTP de cuatro pares
de 100 ohmios CAT 3 o superior, junto con su conector apropiado. El segundo puede ser
cualquiera de los siguientes:

• cable de par trenzado no blindado de cuatro pares de 100 ohmios y su conector


apropiado
• cable de par trenzado blindado de 150 ohmios y su conector apropiado
• cable coaxial y su conector apropiado
• cable de fibra óptica de dos fibras de 62.5/125 µ y su conector apropiado
Según TIA/EIA-568-A, la distancia máxima para los tendidos de cable en el cableado horizontal
es 90 metros (m). Esto es aplicable para todos los tipos de medio de networking de UTP CAT 5
reconocidos. El estándar también especifica que los cables de conmutación o jumpers de
conexión cruzada (cross-connect) ubicados en la conexión cruzada horizontal no deben
superar los 6 metros de longitud. TIA/EIA-568-A también permite 3 m de cables de
conmutación utilizados para conectar los equipos en el área de trabajo. La longitud total de los
cables de conmutación y los jumpers de conexión cruzada utilizados en el cableado horizontal
no pueden superar los 10 m. Una especificación final mencionada por TIA/EIA-568B para el
cableado horizontal establece que todas las uniones y conexiones a tierra deben adecuarse a
TIA/EIA-607 así como a cualquier otro código aplicable.

Los últimos estándares industriales, actualmente en proceso de desarrollo, son el cableado Cat
5e, Cat 6 y Cat 7, todos los cuales son perfeccionamientos de Cat 5.

5.2 Especificación y terminación de cables


5.2.4 Medios y terminaciones de networking

Los cables deben tener terminación para poder suministrar conectividad. Este proceso
involucra una gran transición e innovación en lo que respecta al networking informático. Esto
representa un gran desafío para los estudiantes, que deben aprender una amplia variedad de
estándares, propiedades y terminaciones de medios de networking.

5.3 Componentes y dispositivos de la capa 1


5.3.1 Ethernet 10Base-T

En este currículum, se presentarán tres tecnologías de LAN: Ethernet, Token Ring y FDDI. Las
tres tienen una amplia variedad de componentes y dispositivos de la Capa 1. En este capítulo
se hará referencia a las tecnologías Ethernet 10Base-T.

El diseño original de Ethernet representaba un punto medio entre las redes de larga distancia y
baja velocidad y las redes especializadas de las salas de computadores, que transportaban
datos a altas velocidades a distancias muy limitadas. Ethernet se adecua bien a las
aplicaciones en las que un medio de comunicación local debe transportar tráfico esporádico y
ocasionalmente pesado, a velocidades de datos muy elevadas.

Las tecnologías Ethernet 10Base-T transportan tramas Ethernet en cableado de par trenzado
de bajo costo. Usted estudiará cuatro componentes y tres dispositivos que se relacionan con
estas tecnologías. Los primeros cuatro componentes son pasivos, lo que significa que no
requieren energía para funcionar. Son las siguientes:

• paneles de conexión
• conectores
• cableado
• jacks

Los últimos tres son activos. Necesitan energía para ejecutar sus tareas. Son las siguientes:

• transceptores
• repetidores
• hubs

5.3 Componentes y dispositivos de la capa 1


5.3.2 Componentes
La terminación estándar de 10Base-T (punta, enchufe 0, conector) es el conector "Registered
Jack-45" (RJ-45). Este conector reduce el ruido, la reflexión y los problemas de estabilidad
mecánica y se asemeja al enchufe telefónico, con la diferencia de que tiene ocho conductores
en lugar de cuatro. Se considera como un componente de networking pasivo ya que sólo sirve
como un camino conductor entre los cuatro pares del cable trenzado de Categoría 5 y las patas
de la toma RJ-45. Se considera como un componente de la Capa 1, más que un dispositivo,
dado que sirve sólo como camino conductor para bits.

5.3 Componentes y dispositivos de la capa 1


5.3.3 Cableado

El cable 10Base-T estándar es un cable CAT5 de par trenzado, que está formado por cuatro
pares trenzados que reducen los problemas de ruido. El cable CAT 5 es delgado, económico y
de fácil instalación. La función del cable CAT 5 es transportar bits, por lo tanto, es un
componente de la Capa 1.

5.3 Componentes y dispositivos de la capa 1


5.3.4 Jacks

Los enchufes o conectores RJ-45 se insertan en jacks o receptáculos RJ-45. Los jacks RJ-45
tienen 8 conductores, que se ajustan a los del conector RJ-45. En el otro lado del jack RJ-45
hay un bloque de inserción donde los hilos individuales se separan y se introducen en ranuras
mediante una herramienta similar a un tenedor denominada herramienta de punción. Esto
suministra un camino conductor de cobre para los bits. El jack RJ-45 es un componente de la
Capa 1.

5.3 Componentes y dispositivos de la capa 1


5.3.5 Paneles de conexion

Los paneles de conexión son jacks RJ-45 agrupados de forma conveniente. Vienen provistos
de 12, 24 ó 48 puertos y normalmente están montados en un bastidor. Las partes delanteras
son jacks RJ-45;, las partes traseras son bloques de punción que proporcionan conectividad o
caminos conductores. Se clasifican como dispositivos de la Capa 1.

5.3 Componentes y dispositivos de la capa 1


5.3.6 Tranceptores

Un transceptor es una combinación de transmisor y receptor. En las aplicaciones de


networking, esto significa que convierten una forma de señal en otra. Por ejemplo, varios
dispositivos de networking traen una interfaz de unidad auxiliar y un transceptor para permitir
que 10Base2, 10Base5, 10BaseT o 10\100Base-FX se conecten con el puerto. Una aplicación
común es la conversión de puertos AUI en puertos RJ-45. Estos son dispositivos de la Capa 1.
Transmiten de una configuración de pin y/o medio a otra. Los transceptores a menudo se
incorporan a las NIC, que se consideran normalmente como dispositivos de la Capa 2. Los
transceptores de las NIC se denominan componentes de señalización, lo que significa que
codifican señales en un medio físico.

5.3 Componentes y dispositivos de la capa 1


5.3.7 Repetidores
Los repetidores regeneran y retemporizan las señales, lo que permite entonces que los cables
se extiendan a mayor distancia. Solamente se encargan de los paquetes a nivel de los bits, por
lo tanto, son dispositivos de la Capa 1. Los repetidores son actualmente menos comunes que
en el pasado, ya que hoy los hubs ofrecen las ventajas de la concentración y conectividad, así
como también las características típicas de los repetidores.

Los repetidores son dispositivos de internetworking que existen en la capa física (la Capa 1) del
modelo OSI. Pueden aumentar la cantidad de nodos que se pueden conectar a una red y,
como consecuencia, la distancia a la cual se puede extender una red. Los repetidores
modifican la forma, regeneran y retemporizan las señales antes de enviarlas por la red.

La desventaja del uso de repetidores es que no pueden filtrar el tráfico de red. Los datos (bits)
que llegan a uno de los puertos del repetidor se envían a todos los demás puertos. Los datos
se transfieren a todos los demás segmentos de la LAN sin considerar si deben dirigirse hacia
allí o no.

5.3 Componentes y dispositivos de la capa 1


5.3.8 Repetidores multipuestos (hubs)

Los repetidores multipuerto combinan las propiedades de amplificación y de retemporización de


los repetidores con la conectividad. Es normal que existan 4, 8, 12 y hasta 24 puertos en los
repetidores multipuerto. Esto permite que varios dispositivos se interconecten de forma
económica y sencilla. Los repetidores multipuerto a menudo se llaman hubs, en lugar de
repetidores, cuando se hace referencia a los dispositivos que sirven como centro de una red de
topología en estrella. Los hubs son dispositivos de internetworking muy comunes. Dado que el
hub típico "no administrado" simplemente requiere alimentación y jacks RJ-45 conectados, son
excelentes para configurar una red con rapidez. Al igual que los repetidores en los que se
basan, sólo manejan bits y son dispositivos de la Capa 1.

5.3 Componentes y dispositivos de la capa 1


5.3.9 Componentes y dispositivos de la capa 1 del modelo OSI

Todos estos dispositivos (pasivos y activos) crean o actúan sobre bits. No reconocen patrones
de información en los bits, ni direcciones, ni datos. Su función es simplemente transportar los
bits. La Capa 1 es fundamental en el diagnóstico de fallas de las redes y su importancia no
debe subestimarse. Muchos de los problemas de la red se deben a malas inserciones o
terminaciones RJ-45, o a jacks, repetidores, hubs o transceptores dañados o que funcionan
mal.

5.5 Colisiones y dominios de colision en entornos de capas compartidas


5.5.1 Entornos de medios compartidos

Algunas redes se encuentran directamente conectadas; todos los hosts comparten la Capa 1.
Los ejemplos son:

• entorno de medios compartidos: los entornos de medios compartidos se producen


cuando múltiples hosts tienen acceso al mismo medio Por ejemplo, si varios PCs se
encuentran conectados al mismo cable fÃsico, a la misma fibra óptica, o si comparten
el mismo espacio aéreo, entonces se dice que comparten el mismo entorno de
medios. A veces puede ser que escuche a alguien decir que "todos los computadores
están en el mismo alambre". Esto significa que todos comparten los mismos medios,
aunque el "alambre" puede ser UTP CAT 5, que tiene cuatro pares de hilos.
• entorno extendido de medios compartidos: es un tipo especial de entorno de medios
compartidos, en el que los dispositivos de networking pueden extender el entorno para
que se pueda implementar múltiple acceso, o más usuarios. Sin embargo, esto tiene
tanto aspectos negativos como positivos.
• entorno de redes punto a punto: es el más ampliamente utilizado en las WAN, y con el
cual estará probablemente más familiarizado. Es un entorno de networking
compartido en el que un dispositivo se encuentra conectado a otro mediante un enlace.

Algunas redes tienen conexiones indirectas, lo que significa que existen algunos dispositivos de
networking de capa superior y/o distancia geográfica entre dos hosts que se comunican.
Existen dos tipos.

• conmutada por circuitos: red indirectamente conectada en la que se mantienen


circuitos eléctricos reales durante la comunicación. El sistema telefónico actual es
todavÃa, en parte, conmutado por circuitos, aunque los sistemas telefónicos de varios
paÃses ahora se concentran menos en las tecnologÃas con conmutación de circuitos.
• conmutada por paquetes: en lugar de dedicar un enlace como conexión de circuito
exclusiva entre dos hosts que se comunican, el origen manda mensajes en paquetes.
Cada paquete contiene suficiente información para que se enrute al host destino
correcto. La ventaja es que muchos hosts pueden compartir el mismo enlace; la
desventaja es que se pueden producir conflictos.

5.5 Colisiones y dominios de colision en entornos de capas compartidas


5.5.2 Colisiones y dominios de colision

Uno de los problemas que se puede producir, cuando dos bits se propagan al mismo tiempo en
la misma red, es una colisión. En una red pequeña y de baja velocidad es posible implementar
un sistema que permita que sólo dos computadores envíen mensajes, cada uno por turnos.
Esto significa que ambas pueden mandar mensajes, pero sólo podría haber un bit en el
sistema. El problema es que en las grandes redes hay muchos computadores conectados,
cada uno de los cuales desea comunicar miles de millones de bits por segundo. También es
importante recordar que los "bits" en realidad son paquetes que contienen muchos bits.

Se pueden producir problemas graves como resultado del exceso de tráfico en la red. Si hay
solamente un cable que interconecta todos los dispositivos de una red, o si los segmentos de
una red están conectados solamente a través de dispositivos no filtrantes como, por ejemplo,
los repetidores, puede ocurrir que más de un usuario trate de enviar datos a través de la red al
mismo tiempo. Ethernet permite que sólo un paquete de datos por vez pueda acceder al cable.
Si más de un nodo intenta transmitir simultáneamente, se produce una colisión y se dañan los
datos de cada uno de los dispositivos.

El área dentro de la red donde los paquetes se originan y colisionan, se denomina dominio de
colisión, e incluye todos los entornos de medios compartidos. Por ejemplo, un alambre puede
estar conectado con otro a través de cables de conexión, transceptores, paneles de conexión,
repetidores e incluso hubs. Todas estas interconexiones de la Capa 1 forman parte del dominio
de colisión.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.3 Señales en una colisión

Cuando se produce una colisión, los paquetes de datos involucrados se destruyen, bit por bit.
Para evitar este problema, la red debe disponer de un sistema que pueda manejar la
competencia por el medio (contención). Por ejemplo, un sistema digital sólo puede reconocer
dos estados de voltaje, luz u ondas electromagnéticas. Por lo tanto en una colisión, las señales
interfieren, o colisionan, entre sí. Al igual que lo que ocurre con dos automóviles, que no
pueden ocupar el mismo espacio, o la misma carretera, al mismo tiempo, tampoco es posible
que dos señales ocupen el mismo medio simultáneamente.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.4 Las colisiones como funciones naturales de los entornos de medios
compartidos y dominios de colision

En general, se cree que las colisiones son malas ya que degradan el desempeño de la red. Sin
embargo, una cantidad determinada de colisiones es una función natural de un entorno de
medios compartidos (es decir, un dominio de colisión) ya que una gran cantidad de
computadores intentan comunicarse entre sí simultáneamente, usando el mismo cable.

La historia de la forma en que Ethernet administra las colisiones y los dominios de colisión se
remonta a las investigaciones realizadas en la Universidad de Hawaii, y sus intentos por
desarrollar un sistema de comunicaciones inalámbricas para las islas de Hawaii. Los
investigadores desarrollaron un protocolo denominado Aloha, que eventualmente fue un
elemento fundamental en el desarrollo de Ethernet. El gráfico muestra la Isla de Hawaii y un
segmento de Ethernet. Ambos son entornos de medios compartidos; ambos son dominios de
colisión.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.5 Acceso compartido como dominio de colision

Como profesional de networking, una habilidad importante es la capacidad de reconocer los


dominios de colisión. Si conecta varios computadores a un solo medio que no tiene otros
dispositivos de networking conectados, esta constituye una situación básica de acceso
compartido, y un dominio de colisión. Según la tecnología específica utilizada, esa situación
limita la cantidad de computadores que pueden usar esa parte del medio, también denominado
segmento.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.6 Repetidos y dominios de colision

Los repetidores regeneran y retemporizan los bits, pero no pueden filtrar el flujo de tráfico que
pasa por ellos. Los datos (bits) que llegan a uno de los puertos del repetidor se envían a todos
los demás puertos. El uso de repetidor extiende el dominio de colisión, por lo tanto, la red a
ambos lados del repetidor es un dominio de colisión de mayor tamaño.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.7 Hubs y dominios de colisión

Ya hemos aprendido que el otro nombre del hub es repetidor multipuerto. Cualquier señal que
entre a un puerto del hub se regenera, retemporiza y se envía desde todos los demás puertos.
Por lo tanto, los hubs, que son útiles para conectar grandes cantidades de computadores,
extienden los dominios de colisión. El resultado final es el deterioro del desempeño de la red si
todos los computadores en esa red exigen anchos de banda elevados, simultáneamente.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.8 Los hubs y repetidores como causantes de los dominios de colisión

Tanto los repetidores como los hubs son dispositivos de la Capa 1 y, por lo tanto, no ejecutan
ninguna filtración del tráfico de red, si se amplía un tendido de cables mediante un repetidor y
se termina ese tendido mediante un hub, esto simplemente da como resultado un dominio de
colisión de mayor tamaño.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.9 Regla de los cuatro repetidores

La regla de los cuatro repetidores en Ethernet establece que no puede haber más de cuatro
repetidores o hubs repetidores entre dos computadores en la red. Cada repetidor agrega
latencia o demora los bits al mismo tiempo que aumenta la fuerza de su señal. Si se supera la
regla de los cuatro repetidores, esto puede llevar a la violación del límite de demora máxima.
Cuando se supera este límite de demora, la cantidad de colisiones tardías aumenta
notablemente. Una colisión tardía se produce cuando una colisión se produce después de que
se transmiten los primeros 64 bytes de la trama. No se requiere que los conjuntos de chips en
las NIC retransmitan automáticamente cuando se produce una colisión tardía. Estas tramas de
colisión tardía se denominan retardo de consumo. A medida que aumentan la demora de
consumo y latencia, se deteriora el desempeño de la red. Esta regla de Ethernet también se
conoce como la regla 5-4-3-2-1. Cinco secciones de la red, cuatro repetidores o hubs, tres
secciones de la red que "mezclan" segmentos (con hosts), dos secciones son segmentos de
enlace (para fines de enlace), y un gran dominio de colisión.

5.5 Colisiones y dominios de colisión en entornos de capas compartidas


5.5.10 Segmentación de los dominios de colisión

Aunque los repetidores y los hubs son dispositivos de networking útiles y económicos, lo cierto
es que amplían los dominios de colisión y, por lo tanto, hacen que el desempeño de la red se
vea afectado debido al exceso de colisiones. Se puede reducir el tamaño de los dominios de
colisión utilizando dispositivos inteligentes de networking que pueden dividir los dominios. Los
puentes, switches y routers son ejemplos de este tipo de dispositivo de networking. Este
proceso se denomina segmentación.

Un puente puede eliminar el tráfico innecesario en una red con mucha actividad dividiendo la
red en segmentos y filtrando el tráfico basándose en la dirección de la estación. El tráfico entre
dispositivos en el mismo segmento no atraviesa el puente, y afecta otros segmentos. Esto
funciona bien, siempre y cuando el tráfico entre segmentos no sea demasiado pesado. En caso
contrario, el puente se puede transformar en un cuello de botella, y de hecho puede reducir la
velocidad de la comunicación.

S-ar putea să vă placă și