+ All Categories
Home > Documents > Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la...

Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la...

Date post: 13-Mar-2020
Category:
Upload: others
View: 2 times
Download: 0 times
Share this document with a friend
109
Transcript
Page 1: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:
Page 2: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:
Page 3: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

Editorial Universidad Manuela Beltrán

Fundamentos en Redes de Datos

2018

Page 4: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:
Page 5: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

Fundamentos en Redes de Datos

Autores

Antonio José Segovia Henares

Carlos Augusto Sánchez Martelo

Henry Leonardo Avendaño Delgado

Manuel Antonio Sierra Rodríguez

Carlos Andrés Collazos Morales

Domingo Alirio Montaño Arias

Breed Yeet Alfonso Corredor

José Daniel Rodríguez Munca

Page 6: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:
Page 7: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

Edición

Editorial Universidad Manuela Beltrán

Autores

Antonio José Segovia Henares

Magíster en Seguridad de la

Información, Ingeniería Técnica

Informática Sistemas por la

Universitat Oberta de

Catalunya, Perito Informático,

Especializado En Hacking

Ético, AENOR S16, IS 05, IS

02, IS 01

Carlos Augusto Sanchez

Martelo

Dr. (c) en Pensamiento

Complejo, Maestría en Diseño,

Gestión y Dirección de

Proyectos, Ingeniero de

sistemas, Certificado

Internacionalmente en ITIL Foundation v3,

Procesos en Desarrollo de Software y TIC

Henry Leonardo Avendaño

Delgado

Dr. (c) en Educación línea de

investigación Tecnologías de

la Información y

Comunicación para la

inclusión, Magister en

Educación, Especialista en Gerencia de

Telecomunicaciones, Ingeniero Electrónico.

Manuel Antonio Sierra

Rodríguez

Dr. (c) en Proyectos en la línea

de investigación en

Tecnologías de la Información

y Comunicación, Magíster en

Software Libre, Especialista en

Seguridad en Redes, Ingeniero de Sistemas,

Consultor en Seguridad de la Información y

Comunicaciones.

Domingo Alirio Montaño Arias

Dr. En Genética, Magister en

Biología, Biólogo, Investigador

Asociado, Universidad Manuela

Beltrán, BSc, MSc, PhD

Intereses de investigación en

Neurociencias, Genética y TIC

Aplicadas a la Educación. Miembro comité

editorial revista Journal of Science Educations.

Miembro fundador de la Sociedad Iberoamericana

de Biología Evolutiva.

Carlos Andrés Collazos

Morales

Postdoctorado en Ciencia y

Tecnología Avanzada, Dr. en

Ciencias, Magister en

Ingeniería Electrónica y

Computadores, Físico.

Breed Yeet Alfonso Corredor

Dr. (c) en Proyectos, Magister

en Educación, Especialista en

Desarrollo e Implementación

de Herramientas Telemáticas,

Ingeniera Electrónica,

Directora Académica y

Calidad, Consultora Nacional e Internacional

Académica de Educación Superior.

José Daniel Rodríguez Munca

Magister en Ciencias de la

Educación, Master en

Estrategias y Tecnologías

para el Desarrollo,

Especialista en docencia

mediada por las TIC e

Ingeniero Electrónico.

Daniela Suarez Porras

Corrección de estilo (Editor secundario)

Diagramación: Cesar Augusto Ricautre

Diseño de portada: Cesar Augusto Ricautre

Publicado en Diciembre de 2018

Formato digital PDF (Portable Document Format)

Editorial Universidad Manuela Beltrán

Avenida Circunvalar Nº 60-00

Bogotá – Colombia

Tel. (57-1) 5460600

Page 8: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:
Page 9: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

9

Antonio José Segovia Henares, Carlos Augusto Sánchez Martelo,

Henry Leonardo Avendaño Delgado, Manuel Antonio Sierra

Rodríguez, Carlos Andrés Collazos Morales, Domingo Alirio

Montaño Arias, Breed Yeet Alfonso Corredor, José Daniel

Rodríguez Munca

Fundamentos en Redes de Datos, Bogotá, UMB

© Antonio José Segovia Henares, Carlos Augusto Sánchez Martelo,

Henry Leonardo Avendaño Delgado, Manuel Antonio Sierra

Rodríguez, Carlos Andrés Collazos Morales, Domingo Alirio

Montaño Arias, Breed Yeet Alfonso Corredor, José Daniel

Rodríguez Munca

© Universidad Manuela Beltrán

Bogotá, Colombia

http:// www.umb.edu.co

Queda prohibida la reproducción total o parcial de este libro por

cualquier proceso gráfico o fónico, particularmente por fotocopia,

Ley 23 de 1982

Fundamentos en Redes de Datos. / Antonio José Segovia Henares… (y otros 7) -

Bogotá: Universidad Manuela Beltrán, 2018.

109 p.: ilustraciones, gráficas, tablas; [versión electrónica]

Incluye bibliografía

ISBN: 978-958-5467-20-0

1. Redes de computadores 2. Telecomunicaciones 3. Protocolos de redes de

computadores. i. Segovia Henares, Antonio José ii. Sánchez Martelo, Carlos Augusto.

iii. Avendaño Delgado, Henry Leonardo iv. Sierra Rodríguez, Manuel Antonio v.

Collazos Morales, Carlos Andrés vi. Montaño Arias, Domingo Alirio. vii. Alfonso

Corredor, Breed Yeet. viii. Rodríguez Munca, José Daniel.

004.6 cd 21 ed.

CO-BoFUM

Catalogación en la Publicación – Universidad Manuela Beltrán

Page 10: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

10

Page 11: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

Autoridades Administrativas

Gerente

Juan Carlos Beltrán Gómez

Secretario General

Juan Carlos Tafur Herrera

Autoridades Académicas

Rectora

Alejandra Acosta Henríquez

Vicerrectoría de Investigaciones

Fredy Alberto Sanz Ramírez

Vicerrectoría Académica

Claudia Milena Combita López

Vicerrectoría de Calidad

Hugo Malaver Guzman

ISBN: 978-958-5467-20-0

Page 12: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:
Page 13: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

13

TABLA DE CONTENIDO

Fundamentos en Redes de Datos

Contenido Capítulo 1: Direccionamiento IPv4 e IPv6 .............................................................................. 19

1.1. Introducción a las Redes de Acceso ........................................................................... 19

1.1.1. Modelo Jerárquico por Capas de Cisco ............................................................................. 25

1.1.2. Direccionamiento IPv4 ............................................................................................................ 27

1.1.3. Campos de Direcciones IPv4................................................................................................. 30

1.1.4. Clases de Direcciones IPv4 ................................................................................................... 31

1.1.5. Direcciones IPv4 Reservadas ................................................................................................ 34

1.1.6. Direcciones IPv4 Privadas y Públicas ................................................................................. 34

1.1.7. Multidifusión .............................................................................................................................. 35

1.2. Introducción a IPv6 .......................................................................................................... 35

1.2.1. Cabecera de un Paquete IPv6 ............................................................................................... 37

1.2.2. Tipo de Direccionamiento IPv6 ............................................................................................. 39

1.2.3. Configuración de IPv6 ............................................................................................................. 42

1.2.4. Transición desde IPv4 a IPv6 ................................................................................................ 42

1.3. Métodos de Transición IPv4 a IPv6 .............................................................................. 42

Capítulo 2: Medios de Transmisión Guiados ........................................................................ 47

2.1. Tecnologías de Acceso Utilizadas en Medios de Transmisión Guiados ........... 47

2.2. Redes de Acceso por Par Trenzado ............................................................................ 47

2.3. Redes de Acceso por Fibra Óptica .............................................................................. 49

2.4. Redes Híbridas .................................................................................................................. 51

2.5. Comunicaciones por Línea Eléctrica .......................................................................... 51

2.6. Transporte de la Información ........................................................................................ 51

2.6.1. Ethernet ....................................................................................................................................... 52

2.6.2. FDDI.............................................................................................................................................. 53

2.6.3. Conmutación ............................................................................................................................. 54

2.6.4. Encaminamiento ....................................................................................................................... 56

2.6.5. VLAN ............................................................................................................................................ 58

2.7. Redes de Gran Alcance .................................................................................................. 60

2.7.1. RDSI ............................................................................................................................................. 60

2.7.2. X.25 y Frame Relay ................................................................................................................... 61

Page 14: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

14

2.7.3. Carrier Ethernet ......................................................................................................................... 62

2.8. Redes de Área Metropolitana ........................................................................................ 62

2.8.1. ATM .............................................................................................................................................. 63

2.8.2. Metro Ethernet ........................................................................................................................... 65

2.8.3. MPLS ............................................................................................................................................ 65

Capítulo 3: Medios de Transmisión NO Guiados ................................................................. 69

3.1. Ondas y el Espectro Electromagnético ...................................................................... 69

3.1.1. Redes de área local .................................................................................................................. 69

3.1.2. Redes de área metropolitana................................................................................................. 69

3.1.3. Redes de área amplia .............................................................................................................. 69

3.1.4. Ejemplos ..................................................................................................................................... 70

3.1.5. Ejercicios de reflexión ............................................................................................................. 70

3.1.6. Conclusiones ............................................................................................................................. 70

3.2. Bandas del Espectro Electromagnético ..................................................................... 71

3.2.1. Sistemas de Comunicación Inalámbrica ............................................................................ 74

3.2.2. Dispositivos ............................................................................................................................... 74

3.3. Tecnologías Inalámbricas para Conexiones de Área Local .................................. 75

3.3.1. Wifi................................................................................................................................................ 75

3.3.2. HiperLan ...................................................................................................................................... 76

3.4. Tecnologías Inalámbricas para Conexiones de Área Metropolitana .................. 76

3.4.1. WiMAX ......................................................................................................................................... 77

3.5. Tecnologías Inalámbricas para Conexiones de Área Amplia ............................... 77

3.5.1. GSM .............................................................................................................................................. 77

3.5.2. CDMA2000 .................................................................................................................................. 81

3.5.3. WCDMA ....................................................................................................................................... 82

3.5.4. VSAT ............................................................................................................................................ 83

3.5.5. MMDS ........................................................................................................................................... 85

3.5.6. DBS .............................................................................................................................................. 85

3.5.7. HSPDA ......................................................................................................................................... 86

Capítulo 4: Sistema LTE ............................................................................................................. 91

4.1. Definición de LTE ............................................................................................................. 91

4.2. Características de LTE .................................................................................................... 91

4.3. Sitios de Adopción de la Tecnología .......................................................................... 92

4.4. ¿Cómo Funciona la Tecnología? ................................................................................. 93

4.5. Velocidad y Frecuencia del LTE ................................................................................... 98

4.6. Beneficios y Alcance de LTE ......................................................................................... 99

Page 15: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

15

Prólogo

Uno de los principales protocolos utilizados para la interconexión de redes es el

protocolo IP, el cual principalmente tiene 2 versiones: IPv4 e IPv6. Ambas

versiones pueden interactuar, pero poco a poco IPv4 irá dejándose de utilizar, ya

que IPv6, como se verá en este módulo, presenta muchas ventajas con respecto a

la versión anterior (una de ellas es que permite mayor número de direcciones, las

cuales ya se agotaron en IPv4).

Las redes de computadores pueden clasificarse en dos: cableadas e

inalámbricas. En este módulo se tratarán las primeras. Así pues, se hará una

introducción a las tecnologías en medios de acceso guiados y a las tecnologías

existentes en redes de área amplia y en redes de área metropolitana. También se

hará una descripción de los diferentes mecanismos de transporte que existen para

la información.

El cable no puede llegar a todas partes. Por tanto, una alternativa siempre son

los medios no guiados, es decir, las redes inalámbricas. En los últimos años este

tipo de redes inalámbricas ha evolucionado mucho, lo que ha permitido altas tasas

de transferencias de datos y ha llegado, en algunos casos, a equiparar las redes

cableadas.

Las redes inalámbricas están evolucionando rápidamente y actualmente

ofrecen tasas de velocidades muy elevadas. Esto se está consiguiendo gracias a

tecnologías como LTE, que actualmente se utiliza en redes 3G y en 4G, y que

posiblemente también se utilizará en redes 5G.

Page 16: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

16

Page 17: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

17

Capítulo I

Dir

ecc

ion

amie

nto

IPv4

e

IPv6

Introducción a las Redes de Acceso

Introducción a IPv6

Métodos de Transición IPv4 a IPv6

Direccionamiento IPv4 e IPv6

Page 18: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

18

Page 19: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

19

CAPÍTULO 1: DIRECCIONAMIENTO IPV4 E

IPV6

1.1. Introducción a las Redes de Acceso

Como se sabe, actualmente casi todo se puede conectar a Internet: laptops,

workstations, dispositivos móviles, drones, equipos de música, electrodomésticos,

coches, etc., pero para que todos estos dispositivos puedan interconectarse

necesitan hablar un mismo lenguaje. Este lenguaje principalmente es el TCP/IP,

que representa la unión de 2 protocolos independientes:

- TCP: son las iniciales de Transmission Control Protocol y principalmente es

un protocolo orientado a conexión, es decir, antes de comenzar una transmisión

de datos entre un cliente y un servidor, ambos deben de iniciar un proceso de

interconexión. Por otra parte, su principal función es la de asegurar que los datos

que envía un cliente son recibidos por el servidor en el mismo orden en el que se

enviaron y sin errores.

- IP: son las iniciales de Internet Protocol y en este caso no es un protocolo

orientado a conexión, por lo que necesita el protocolo TCP para mandar datos. Su

principal función es el direccionamiento y la fragmentación, por lo que

principalmente permite redirigir los datos de un lugar a otro y permite trocear la

información en pedazos más pequeños.

Ambos protocolos forman lo que se conoce como el modelo TCP/IP que,

básicamente, es el modelo que se utiliza actualmente para que funcione Internet.

Este modelo ha cambiado poco desde su origen en la década de 1970. En

resumen, TCP/IP ofrece un modelo para establecer una conexión confiable y

segura entre 2 nodos en la red, y por otra parte permite direccionar y fragmentar

los datos que se van a intercambiar entre un cliente y un servidor.

Con respecto al protocolo IP, actualmente coexisten 2 versiones: IPv4 e IPv6. En

este apartado se hará énfasis principalmente de IPv4, y en el siguiente apartado

en IPv6. No obstante, es conveniente destacar aquí que ambas versiones tienen la

misma función (direccionamiento y fragmentación), lo único diferente es que en la

última versión se añaden bastantes mejoras para hacer el protocolo IP más

óptimo.

Page 20: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

20

El modelo TCP/IP, el cual se basa principalmente en 4 capas:

Figura 1. Capas modelo TCP/IP.

Fuente: elaboración propia.

Actualmente todos los dispositivos que se conecten a Internet tienen que seguir

este modelo de 4 capas. Por cada capa se definen una serie de especificaciones

que se tienen que cumplir. Dentro de estas especificaciones existen algunos

protocolos o estándares como, por ejemplo:

- Capa 4: HTTP (protocolo de las páginas web), FTP (protocolo de

transferencia de ficheros), SMTP (protocolo de correo electrónico), etc.

- Capa 3: TCP (orientado a conexión), UDP (no orientado a conexión).

- Capa 2: IP (versión IPv4 o IPv6).

- Capa 1: Ethernet, Token ring, FDDI, etc. (principalmente tecnologías de

conexión física a la red).

Por su parte, el modelo OSI se basa en 7 capas:

Capa 4 Aplicación

Capa 3 Transporte

Capa 2 Internet

Capa 1 Acceso

Page 21: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

21

Figura 2. Capas modelo OSI.

Fuente: elaboración propia.

Este modelo fue desarrollado por la International Organization for Standardization

(es decir, por ISO, la entidad internacional que se encarga de desarrollar

estándares ISO como ISO 27001, ISO 22301, ISO 20000, etc.) en el 1980, y con

base a este modelo se desarrolló el estándar internacional ISO/IEC 7498, que

principalmente describe en detalle el modelo. No obstante, el modelo OSI

actualmente se utiliza principalmente como referencia, dado que existen entornos

de red muy diversos, complejos y heterogéneos, pero al final todos los modelos se

asemejan o tienen su capa equivalente en el modelo OSI. De esta manera,

aunque se utilicen 2 modelos diferentes, si se habla de la capa 3 (red, según OSI)

se sabe a qué se refiere (direccionamiento, fragmentación, etc.).

Las siguientes son las características básicas de cada una de las capas que

posee el modelo OSI:

- Capa 7: tiene protocolos de aplicación como, por ejemplo, HTTP, FTP,

SMTP, etc.

Capa 7 Aplicación

Capa 6 Presentación

Capa 5 Sesión

Capa 4 Transporte

Capa 3 Red

Capa 2 Enlace

Capa 1 Físico

Page 22: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

22

- Capa 6: tiene protocolos de presentación como el MIME, que permiten

transformar una imagen en texto plano, y también tiene formatos comunes de

datos como ASCII, JPEG, MPEG, GIF, etc.

- Capa 5: tiene protocolos de sesión como RPC, LDAP, NETBIOS, que

permiten establecer, mantener y cerrar una sesión entre 2 elementos de red. No

obstante, en algunas ocasiones, esta función de gestión de la sesión se realiza en

otras capas como, por ejemplo, la de transporte.

- Capa 4: tiene protocolos de transporte como TCP (orientado a conexión) y

UDP (no orientado a conexión). En este caso, es fundamental llevar una gestión

del control del flujo de datos, y este se puede llevar a cabo de 3 maneras:

memoria intermedia, notificación de congestión y técnica de ventanas (la técnica

de ventanas es la más empleada).

- Capa 3: tiene protocolos de red como IP o IPX, es decir, en esta capa se

gestiona todo lo relativo al direccionamiento y fragmentación de los datos.

- Capa 2: tiene protocolos de enlace de datos como, por ejemplo, 802, LAPB,

LAPD, LLC. La principal función de esta capa es la de gestionar la detección de

errores (sin reparar), estructurar los datos, direccionamiento físico (dirección MAC)

y arbitraje de acceso al medio (si no existe este arbitraje, se producirán colisiones

en la red, lo que puede implicar errores y problemas).

- Capa 1: tiene protocolos de nivel físico como, por ejemplo, RS 232, USB,

Ethernet, FDDI, etc. La principal función de esta capa es gestionar todo lo relativo

al cableado, conectores, especificaciones de frecuencias, tensiones, etc.

Existe otro modelo de red, que no es muy conocido, pero que realmente es la

base del TCP/IP. Este modelo es el DOD (iniciales de “Department of Defense”).

Este modelo posee las siguientes capas:

Page 23: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

23

Figura 3. Modelo DOD.

Fuente: elaboración propia.

Como se muestra en la figura, este modelo es muy similar al TCP/IP porque, de

hecho, TCP/IP se basa en DOD. Por tanto, la primera versión de TCP/IP fue este

DOD y fue desarrollado por el Departamento de Defensa de Estados Unidos.

Cada una de sus capas puede asociarse con las capas del modelo OSI:

- Capa 4: se corresponde con las capas 7 (aplicación), 6 (presentación) y 5

(sesión) del modelo OSI.

- Capa 3: se corresponde con la capa 4 (transporte) del modelo OSI.

- Capa 2: se corresponde con la capa 3 (red) del modelo OSI.

- Capa 1: se corresponde con las capas 2 (enlace de datos) y 1 (física) del

modelo OSI.

A la hora de enviar datos por la red, los datos viajan en forma de paquetes

(también se le puede denominar trama, mensaje, segmento, dependiendo de la

capa OSI que se considere), y estos paquetes están formados por datos que

añaden o que se encapsulan en cada uno de los niveles de los que esté

compuesto el modelo (además de los datos propios que se transmitirán). En el

caso del modelo OSI, se muestra el siguiente esquema para entender mejor cómo

se agregan estos datos:

Capa 4 Aplicación

Capa 3 Anfitrión-Anfitrión

Capa 2 Interred

Capa 1 Acceso a redes

Page 24: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

24

Figura 4. Datos que se añaden en cada capa del modelo OSI.

Fuente: elaboración propia.

Por tanto, el paquete al final podrá estar estructurado de la siguiente manera:

Tabla 1 - Representación de encapsulados por cada capa modelo OSI.

Encapsulado aplicación

Encapsulado presentación

Encapsulado sesión

Encapsulado transporte

Encapsulado red

Encapsulado enlace datos

Datos FCS

Fuente: elaboración propia.

• Encapsulado datos nivel aplicación (HTTP, FTP, etc)

• Datos (Noticias del pais)Aplicación

• Encapsulado datos nivel aplicación

• Encapsulado datos nivel presentación (MIME, JPEG, etc)

• Datos (Noticias del pais)Presentación

• Encapsulado datos nivel aplicación

• Encapsulado datos nivel presentación

• Encapsulado datos nivel sesión (RPC, LDAP, etc)

• Datos (Noticias del pais)Sesión

• Encapsulado datos nivel aplicación

• Encapsulado datos nivel presentación

• Encapsulado datos nivel sesión

• Encapsulado datos nivel transporte (TCP, UDP, etc.)

• Datos (Noticias del pais)

Transporte

• Encapsulado datos nivel aplicación

• Encapsulado datos nivel presentación

• Encapsulado datos nivel sesión

• Encapsulado datos nivel transporte

• Encapsulado datos nivel red (IP, IPX, etc)

• Datos (Noticias del pais)

Red

• Encapsulado datos nivel aplicación

• Encapsulado datos nivel presentación

• Encapsulado datos nivel sesión

• Encapsulado datos nivel transporte

• Encapsulado datos nivel red (IP, IPX, etc)

• Encapsulado datos nivel enlace (802, LLC, etc)

• Datos (Noticias del pais)

• FCS (detección de errores)

Enlace de datos

• No se añaden datos adicionalesFísica

Page 25: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

25

Como se puede apreciar, en cada capa se encapsulan los datos relativos a la

capa que corresponda. En la capa de nivel 2 (enlace de datos), entre otras cosas

se realiza una detección de errores, por lo que en este caso en la trama de datos

se encapsula también una secuencia de verificación conocida como FCS (Frame

Check Sequence).

Básicamente esta secuencia utiliza un código CRC que genera un valor y lo

añade a la trama. Cuando el paquete es recibido, si no ha sufrido ninguna

alteración debido a algún error, el código CRC será el mismo; en caso contrario,

será diferente y se podrá detectar el error.

Por otra parte, en la capa de nivel 1 (física), dado que lo único que se hace es

transmitir la información a través de pulsos eléctricos (0 y 1), no se añade ningún

encapsulado adicional a la trama.

En este nivel 1 se puede encontrar algo como lo siguiente:

Tabla 2 - Formato de 0 y 1 de un paquete en el nivel físico del modelo OSI.

MAC destino (6

bytes)

MAC origen (6

bytes)

Longitud tipo (2

bytes)

Encabezamiento

LLC (4 bytes)

Datos (46-1500

bytes variables) FCS (4 bytes)

0101010101… …0101010101… …0101010101… …0101010101… …0101010101… …010101010

Fuente: elaboración propia.

1.1.1. Modelo Jerárquico por Capas de Cisco

El modelo jerárquico por capas de Cisco, o también conocido como modelo

jerárquico de interred de Cisco, es muy parecido a todo lo que se ha visto hasta el

momento, aunque este modelo se compone principalmente de 3 capas:

Page 26: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

26

Figura 5. Niveles modelo jerárquico Cisco.

Fuente: elaboración propia.

El objetivo principal de este modelo es simplificar la estructura y diseño de la red,

mejorando su rendimiento, y además también permite una tolerancia óptima ante

fallos. Como se muestra en la figura anterior, el modelo se compone solo de 3

capas, en lugar de 4 o 7, por lo que ya de entrada su estructura parece mucho

más sencilla y fácil de entender que otros modelos que ya se expusieron. No

obstante, conviene destacar que este modelo se centra en lo que en otros

modelos se conoce como capa de interred (modelo DOD) o capa de red (modelo

OSI). A continuación, se describe brevemente cada una de las 3 capas que

componen este modelo:

- Capa 3: representa el núcleo de la red, es decir, los pilares de la estructura

de red. Por tanto y dada su importancia, si falla algo en este nivel puede fallar todo

y ya que por esta capa circulará una gran cantidad de tráfico de red, conviene no

cargarla con muchas actividades que requieran el consumo de recursos

(enrutamiento, listas de acceso, encriptación, compresión, etc.). Estas actividades

deberían realizarse en capas inferiores.

- Capa 2: representa la distribución de la red. En esta capa se llevan a cabo

todas las actividades de procesamiento de los paquetes: enrutamiento, listas de

Capa 3 Núcleo

Capa 2 Distribución

Capa 1 Acceso

Page 27: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

27

acceso, encriptación, compresión, etc. También se realizan actividades de calidad

del servicio (Quality of Service) y traducción de direcciones de redes (NATeo de

direcciones).

- Capa 1: representa el acceso a la red, por lo que básicamente representa el

nivel donde se conectan los clientes (PCs, laptops, switchs, etc.).

A continuación se exponen las diferentes capas del modelo jerárquico de Cisco

en un diagrama simple de red:

Figura 6. Diagrama de red según modelo jerárquico de Cisco.

Fuente: elaboración propia.

1.1.2. Direccionamiento IPv4

El direccionamiento en IPv4 se consigue gracias a 32 bits, agrupados en 4

octetos (o 4 bytes), es decir, una dirección IPv4 originalmente puede tener el

siguiente formato:

11000000.10101000.00000001.00000001

Router

Switch Switch

Switch

PC PC

Servidor Capa 3

Capa 2

Capa 1

Page 28: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

28

Por supuesto que el sistema numérico binario es más complicado –para los

seres humanos- que el decimal, por lo que si se transforma cada octeto binario al

decimal se tiene la siguiente dirección:

192.168.1.1

Seguramente esta dirección resulte más sencilla, incluso puede resultar más

“familiar” dado que es la dirección que se suele poner por defecto a los routers

wifi. Por tanto, aunque las máquinas trabajan en binario y el formato habitual para

ellas es el binario, a partir de aquí se trabajará con las direcciones en formato

decimal. Cualquier dispositivo que se conecte a una red necesita una dirección IP.

De lo contrario, el nivel de red del modelo OSI no podrá ser implementado, por lo

que no se podrá producir el direccionamiento y la fragmentación de los paquetes.

En el caso de IPv4, la dirección se compone principalmente de 2 partes:

- Red: establece en la red en la que se encuentra.

- Anfitrión: establece, dentro de la red, la dirección exacta donde se

encuentra.

En el ejemplo de la IP que se vio, es decir, la 192.168.1.1, los 3 primeros

números representan la red (192.168.1), mientras que el último número representa

la dirección exacta del dispositivo en cuestión (1). Esto quiere decir que en la

misma red (192.168.1) se pueden encontrar otros dispositivos con direcciones

diferentes:

192.168.1.2

192.168.1.3

192.168.1.4

etc.

Pero hay que recordar que cada número decimal en realidad representa un

octeto binario, por lo que este número como máximo podrá ser 255

(11111111.11111111.11111111.11111111), por lo que, dentro de una misma red,

en principio, se puede tener hasta 256 direcciones (contando el 0), aunque como

se verá más adelante, no todas se pueden asignar a un dispositivo de la red. Sin

embargo, se puede ampliar el número de direcciones que posee una red y para

ello es necesario conocer otro parámetro asociado a la IP: la máscara de subred.

La máscara de subred también es un número binario, y es obligatorio establecerlo

para todas las direcciones de red, aunque también se trabajará con su versión

decimal.

Page 29: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

29

La principal función de la máscara de red es la de poder crear subredes dentro

de una red. Para ello, dado que las máquinas trabajan con 0 y 1, el mecanismo

que poseen para saber si una dirección pertenece a una subred u otra es el

producto binario. A continuación un ejemplo:

Se tiene la siguiente dirección IP:

192.168.1.1

Y la siguiente máscara de subred:

255.255.255.0

Si se transforman ambas direcciones a binario y se hace el producto binario

queda lo siguiente:

11000000.10101000.00000001.00000001

x

11111111.11111111.11111111.00000000

=

11000000.10101000.00000001.00000000

O lo que es lo mismo, queda 192.168.1.0. Así pues, esta es la dirección de red

del equipo que tiene la IP 192.168.1.1.

Se obtendrá el mismo resultado si se prueba con otra dirección y la misma

máscara de subred:

11000000.10101000.00000001.00000010

x

11111111.11111111.11111111.00000000

=

11000000.10101000.00000001.00000000

Dirección de red: 192.168.1.0

11000000.10101000.00000001.10000001

x

11111111.11111111.11111111.00000000

Page 30: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

30

=

11000000.10101000.00000001.00000000

Dirección de red: 192.168.1.0

Por tanto, este es el mecanismo que utilizan los dispositivos de red para

averiguar la dirección de la red en cuestión.

1.1.3. Campos de Direcciones IPv4

Como se sabe, cada capa añade un nivel de encapsulado, por tanto el nivel IP

también añade el suyo propio (recuerde la Figura 4 y la Tabla 1). A continuación

se muestra el formato de la cabecera que se añade en el nivel de red:

Tabla 3

Campos de direcciones IP.

0-3 bits 4-7 bits 8-15 bits 16-18 bits 19-31 bits

Versión (puede ser la

versión IPv4 o la

versión IPv6. En el caso

de IPv4 se representa

con el valor 4 en

binario: 0100)

Tamaño

cabecera

Tipo de

servicio

Longitud total (representa el tamaño

total del datagrama, en octetos,

incluyendo cabecera y datos)

Identificador (se utiliza en caso de que el datagrama se

tenga que fragmentar, para identificar cada parte

fragmentada)

Flags (solo

se utiliza en

caso de la

fragmentación,

indicando si el

paquete es

divisible, si es

reservado o si

es un último

fragmento)

Posición del fragmento

(indica la posición del

paquete dentro del

datagrama original)

Tiempo de vida (indica el número

máximo de enrutadores que puede

atravesar el paquete)

Protocolo

(establece el

protocolo de

las capas

superiores al

Suma de control de cabecera (cada vez

que un nodo cambia alguno de los

campos del datagrama, se recalcula la

suma de control de cabecera)

Page 31: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

31

que se enviará

el paquete)

Dirección IP origen (IP origen del dispositivo de red que mandará el paquete)

Dirección IP destino (IP destino del dispositivo de red que recibirá el paquete)

Opciones (es un campo opcional, y permite añadir información relativa a

seguridad, registro de ruta, etc.)

Relleno (este campo

se utiliza simplemente

para garantizar que la

cabecera es múltiplo de

32)

Fuente: elaboración propia.

1.1.4. Clases de Direcciones IPv4

Atendiendo a la dirección de red y a la máscara de subred, se pueden definir

diferentes subredes (que contendrán direcciones de anfitriones), por lo que en

función de estos parámetros habrá diferentes clases de direcciones:

Tabla 4 - Clases direcciones IP

Clase Intervalo Número

redes

Número

anfitriones

Máscara por

defecto Uso

A 0.0.0.0

127.255.255.254 126 16.777.214 255.0.0.0

Direccionamiento

para redes muy

grandes

B

128.0.0.1

191.255.255.254

16.384 65.534 255.255.0.0

Direccionamiento

para redes de

tamaño medio

C

192.0.0.1

223.255.255.254

2.097.152 254 255.255.255.0

Direccionamiento

para redes

pequeñas

D

224.0.0.1

239.255.255.254

255.255.255.255 Utilizado para

multidifusión

E

240.0.0.1

255.255.255.254

255.255.255.255 Uso experimental

Fuente: elaboración propia.

Page 32: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

32

Como se puede apreciar en la tabla, cada clase tiene una máscara por defecto

en la que varía únicamente un octeto (si varían los 3 últimos octetos se tiene una

clase A, si varían los 2 últimos octetos se tiene una clase B, etc.).

Por cierto, otra manera de representar una máscara de subred es indicando el

número de 1 que contiene. Por ejemplo, 255.255.255.0 en binario se representa

como:

11111111.11111111.11111111.00000000

Que contiene exactamente 24 números 1.

Por tanto, si se muestra esta información: 192.168.1.1/24 significa que están

ofreciendo una IP con máscara 255.255.255.0.

A continuación, se expone un método relativamente sencillo para, teniendo una

dirección de red de una clase determinada y una máscara de subred, determinar

los intervalos de direcciones IP para cada subred. Por ejemplo, para una clase A,

la dirección de red 10.0.0.0, con máscara 255.240.0.0, el primer paso es convertir

ambas direcciones a binario, por lo tanto:

Dirección de red 00001010.00000000.00000000.00000000

Máscara 11111111.11110000.00000000.00000000

Si se hace el producto binario de ambas direcciones, efectivamente la dirección

de red es la 10.0.0.0., pero en este caso, se tiene en el segundo octeto de la

máscara varios 1, que si se combina con el segundo octeto de la dirección de red

permitirá crear subredes. Lo que interesa, por tanto, es la parte del segundo octeto

de la máscara donde existen 1 (los 0 no interesan porque el producto será siempre

0):

11110000

En total existen 4 números 1, por lo que si se combinan con los correspondientes

0 de la dirección de red, se podrán tener hasta 8 posibilidades distintas:

0000

0001

0010

0011

Page 33: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

33

0100

0101

0110

0111

1000

1001

1010

1011

1100

1101

1110

1111

Las combinaciones de todos 0 o todos 1 no sirven (dado que el producto daría el

mismo valor, por lo que no nos daría un rango). Por esta razón, se eliminan de las

combinaciones posibles.

Ahora, por cada combinación posible, hay que determinar el primer valor del

rango de direcciones y el último. El primero se determina simplemente usando

cada combinación en la dirección de red. Así pues, para la primera combinación

posible (0001) se tiene la dirección de red:

00001010.00010000.00000000.00000000

La última dirección del rango será la mayor dirección del intervalo, por lo que

será la misma pero estableciendo 1 hasta el final de la dirección (sin “tocar” la

parte correspondiente a la combinación):

00001010.00011111.11111111.11111111

Por lo mismo, en este caso, el rango de direcciones válido sería:

10.16.0.0 – 10.31.255.255

De acuerdo a los conceptos que se han visto hasta el momento, una dirección de

red, junto con su máscara de subred, se puede dividir en los siguientes campos:

Page 34: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

34

Tabla 5 - Campos de una dirección de red.

Red Subred Anfitrión

Dirección de red 00001010 0000 0000.00000000.00000000

Máscara de

subred 11111111 1111 0000.00000000.00000000

Fuente: elaboración propia.

1.1.5. Direcciones IPv4 Reservadas

Existen una serie de direcciones IP reservadas que no se pueden utilizar, las

cuales se detallan a continuación:

- Loopback: suele ser la dirección 127.0.0.1 y representa el propio

dispositivo que está conectado a la red. Esta dirección se suele utilizar únicamente

para determinar posibles fallos y realizar pruebas de red.

- Broadcast: suele ser la dirección 255.255.255.255 y se utiliza cuando es

necesario mandar un mensaje a todos los dispositivos de la red.

- 0.0.0.0: esta dirección es la que se suele utilizar por defecto para

representar cualquier destino (Internet, otra subred, etc.).

Por otra parte, es conveniente recordar que una cosa es una dirección de red y

otra cosa distinta es una dirección de anfitrión (la que tendrá un dispositivo que

conecte a la red). Por tanto, las direcciones de red no se pueden utilizar para

asignarlas a los anfitriones, es decir, a un equipo de red, solo se le puede asignar

una dirección de anfitrión.

1.1.6. Direcciones IPv4 Privadas y Públicas

En función del entorno donde se utilicen las direcciones IP, se pueden encontrar

2 tipos de direcciones:

Públicas: son las que se utilizan principalmente en Internet.

Privadas: son las que se utilizan en redes internas de organizaciones (no

tienen una visibilidad pública).

Page 35: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

35

En el caso de las IP públicas, el organismo internacional que se encargaba de

asignar los espacios de direcciones era el IANA (Internet Assigned Numbers

Authority), pero actualmente es ICANN (Internet Corporation for Assigned Names

and Numbers). Con respecto a las IP privadas, estas solo se pueden utilizar en

entornos privados (empresas, domicilios particulares de usuarios, etc.) si los

routers no están preparados para encaminar paquetes que contengan estas

direcciones hacia Internet.

Por otra parte, con respecto a las IP privadas, existen principalmente 3

bloques de rangos:

10.0.0.0/8 (red simple de clase A, desde 10.0.0.0 a 10.255.255.255)

172.16.0.0/12 (16 redes de clase B, desde 172.16.0.0 a 172.31.255.255)

192.168.0.0/16 (256 redes de clase C, desde 192.168.0.0 a

192.168.255.255)

169.254.0.0/16 (red simple de clase B, desde 169.254.0.0 a

169.254.255.255, aunque no es enrutable)

1.1.7. Multidifusión

La multidifusión principalmente es un mecanismo que se utiliza para ahorrar

ancho de banda, dado que el principio que persigue es enviar la información a un

grupo de anfitriones (no a todos o a uno único). Piense, por ejemplo, en un

webinar. Si este se distribuyera de manera individual a cada uno de los asistentes,

el ancho de banda se multiplicaría por cada asistente. Sin embargo, si se emite en

modo multidifusión, todos los anfitriones que estén en el grupo establecido verán

el webinar (no se repetirá la difusión por cada anfitrión). Por tanto, los anfitriones

deben de unirse a grupos de multidifusión, para lo que se utiliza el protocolo IGMP

(Internet Group Management Protocol).

1.2. Introducción a IPv6

La versión v6 del protocolo IP se desarrolló principalmente porque el espacio de

direcciones que permite IPv4 se queda corto para el extenso número de

dispositivos que actualmente se conectan a la red (tablets, teléfonos inteligentes,

electrodomésticos, televisores, coches, etc.). Hay que recordar que una dirección

en IPv4 contenía un total de 32 bits (repartidos en 4 octetos), mientras que IPv6

contiene un total de 128 bits (4 veces más), lo que permite un total de 340

sextillones de direcciones. No obstante, antes de IPv6 hubo también una versión

Page 36: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

36

IPv5, aunque únicamente se utilizó con fines experimentales (para streaming en

tiempo real).

El IPv6 ofrece otras características adicionales:

- Eficiencia: las cabeceras de los datagramas en IPv6 tienen menos

campos, por lo que son mucho más simples (por ejemplo, no poseen un campo de

comprobación).

- Extensiones opcionales: estas extensiones permiten añadir nuevas

funciones cuando sean necesarias.

- Direccionamiento jerárquico: las direcciones en IPv6 permiten la

posibilidad de tener una estructura jerárquica, por lo que se puede reducir las

tablas de enrutamiento de los routers.

- Inhabilitación de broadcast: no existe difusión en modo broadcast, es

decir, a todos los elementos de la red. Por otra parte, se mejora la escabilidad del

multicast, ya que se incluye un campo que permite especificar el ámbito de las

direcciones multicast.

- Seguridad: IPv6 permite autenticación a nivel de red. También establece

mecanismos para comprobar la integridad de los datos, así como el uso de

confidencialidad.

- Calidad del servicio: en este caso, IPv6 mejora el tratamiento de la calidad

del servicio (Quality of Service - QoS), principalmente para el tráfico en tiempo

real.

- Sencillez: la configuración de los equipos es mucho más sencilla, ya que

permite la posibilidad de autoconfiguración (plug and play).

- Movilidad: permite que los dispositivos puedan moverse manteniendo la

misma IP.

- Evolución: está preparado para incluir más opciones, lo que lo hace muy

flexible para el futuro.

- Segmentación en ruta no permitida: la segmentación en ruta no está

permitida, por lo que todos los nodos deben soportar unos parámetros

predefinidos por defecto (MTU mínima de 576 bytes).

Page 37: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

37

- Host multihomed: permite que un mismo dispositivo pueda tener varias IP

a través de un único enlace.

1.2.1. Cabecera de un Paquete IPv6

La cabecera de un paquete IPv6 está compuesta por los siguientes campos:

Tabla 6 - Cabecera de un paquete IPv6.

Versión (en este

caso IPv6)

Clase de tráfico

(se define si el

tráfico es normal,

transferencias de

ficheros, tráfico

interactivo, etc.)

Etiqueta de flujo (permite etiquetar, y

de esta manera determinar, que el

tráfico puede necesitar un trato

especial. Por ejemplo, esto puede

ocurrir para tráfico en tiempo real, dado

que se puede necesitar la reserva de

ancho de banda)

Longitud de carga útil (indica la

longitud del campo de datos,

incluyendo también las extensiones de

cabecera en el caso de que estas

existan)

Sig. Cabecera

(permite identificar

el tipo de cabecera

que seguirá

después de la

cabecera IPv6)

Límite saltos

(similar al campo

TTL de IPv4)

Dirección de origen (128 bits)

Dirección de destino (128 bits)

Fuente: elaboración propia.

Como se pudo ver en el apartado de introducción a IPv6, una de las

características que ofrece esta versión del protocolo IP es la de añadir extensiones

adicionales. Realmente estas extensiones implican el poder añadir cabeceras a la

cabecera original de IPv6, es decir, permite añadir cabeceras de extensión.

En el caso de que se añadan estas cabeceras, se utilizará el campo “Sig.

Cabecera” del datagrama IPv6 para determinar cuál es la siguiente cabecera

(dado que habrá varias) para así poder definir un orden. Las cabeceras de

extensión que se podrían incluir serían las siguientes:

Page 38: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

38

- Salto a salto: de manera opcional se puede incluir información que sea

examinada en cada uno de los nodos por los que salte el datagrama.

- Encaminamiento: permite establecer uno o más nodos por los que debe de

pasar el datagrama.

- Fragmento: permite fragmentar un datagrama, aunque en IPv6 solo se

fragmenta en los nodos de origen, no en los intermedios.

- Opciones de destino: permite incluir información opcional que será

analizada solo por los nodos que sean destino del datagrama.

- Autenticación: permite llevar a cabo autenticación del origen y

proporcionar integridad de los datos, así como protección contra reenvíos.

- Seguridad: permite utilizar servicios de seguridad en el encapsulado de los

datos.

Por tanto, por ejemplo, si se tiene un simple datagrama IPv6 que contiene una

cabecera TCP, se tendría lo siguiente:

Tabla 7 - Ejemplo de datagrama IPv6 con cabecera TCP.

Cabecera IPv6

Campo Sig. Cabecera =

TCP

Cabecera TCP

Datos

Fuente: elaboración propia.

Si a este datagrama se quiere añadir una cabecera de extensión, por ejemplo,

una cabecera de encaminamiento (para definir los nodos por los que tiene que

pasar el datagrama), se tendría lo siguiente:

Tabla 8 - Ejemplo de datagrama IPv6 con cabecera de extensión (cabecera

de encaminamiento).

Page 39: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

39

Cabecera IPv6

Campo Sig.

Cabecera =

Encaminamiento

Cabecera

encaminamiento =

TCP

Cabecera TCP

Datos

Fuente: elaboración propia.

1.2.2. Tipo de Direccionamiento IPv6

En el caso de IPv6, como ya se sabe, las direcciones son de 128 bits (en lugar

de 32 bits como en IPv4), por lo que la representación en binario se puede hacer

muy tediosa (imagine una dirección IP con 128 dígitos, compuestos de 0 y 1).

Incluso, si se trabaja con octetos y decimales como en IPv4, la dirección sigue

siendo muy extensa (y difícil de procesar para los humanos). Un ejemplo de

dirección IPv6 sería la siguiente:

172.123.192.0.0.0.0.0.0.10.134.23.0.0.0.12

Por tanto, los humanos necesitamos utilizar otro mecanismo para procesar mejor

estas direcciones. Por ello en IPv6 se trabaja con el sistema numérico

hexadecimal y cada número en este sistema numérico es separado por “:”, en

lugar de “.” como en IPv4. Por tanto, un ejemplo de dirección IPv6 en formato

hexadecimal sería el siguiente:

DC28:2D9A:805C:0000:0000:0000:0000:1FFA

Además, se establecen una serie de convenciones para simplificar la

representación de las direcciones. Por ejemplo, los octetos formados por 0 pueden

ser sustituidos por un único 0 (se conoce como regla de supresión de ceros

continuos):

DC28:2D9A:805C:0:0:0:0:1FFA

Pero además, si todos los 0 están continuos, se pueden sustituir por “::”

DC28:2D9A:805C:1FFA

No obstante, esta regla solo se puede aplicar 1 vez si los 0 no están continuos,

es decir, si por ejemplo tenemos esta otra dirección:

Page 40: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

40

DC28:2D9A:805C:0:1FF1:2D9A:0:1FFA

Solo se podrá simplificar la dirección de estas 2 maneras:

DC28:2D9A:805C:1FF1:2D9A:0:1FFA

DC28:2D9A:805C:0:1FF1:2D9A:1FFA

Otra técnica para simplificar las direcciones IPv6 es utilizar una notación mixta

IPv6-IPv4. Por tanto, en este caso, los primeros 96 bits son para IPv6, mientras

que los 32 bits restantes son para IPv4:

DC28:2D9A:805C:1FF1:210.100.23.110

Igualmente, es conveniente mencionar que las direcciones IPv6 se pueden

clasificar en 3 grandes categorías:

- Unicast: siguen la misma filosofía que en IPv4, es decir, permite una

comunicación uno a uno entre 2 nodos y son las más comunes y utilizadas.

- Multicast: también siguen la misma filosofía que en IPv4, o sea, permite

una comunicación de un nodo a múltiples nodos (de manera simultánea y solo a

unos nodos determinados, no a todos)

- Anycast: es un concepto nuevo introducido en IPv6 y es similar al

multicast, ya que en principio el objetivo es realizar una comunicación entre varios,

aunque en este caso los paquetes solo se entregan a nivel de interfaz o nodo.

Dado que las direcciones unicast son las más comunes y utilizadas, se verán a

continuación en detalle. Estas se clasifican a su vez en 3 tipos:

- Link-local: equivalentes a las IP privadas de IPv4, por lo que no pueden ser

encaminadas por los routers, aunque en este caso tampoco pueden ser

encaminadas fuera de un segmento local.

- Site-local: equivalentes a las IP privadas de IPv4, aunque en este caso los

routers pueden encaminarlas fuera del segmento local, pero sin encaminarlas a

Internet.

- Global: equivalentes a las IP públicas de IPv4.

Page 41: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

41

Un ejemplo de una dirección link-local puede ser la siguiente:

FE80:3211:32FF:FE8B:8C7A

En este tipo de dirección, básicamente las siglas que siempre tienen que

aparecer son “FE80::” (representa el tipo de dirección Link-local, y simplifica la

dirección FE80:0000:0000:0000, que son 64 bits). Por otra parte, también se

utilizan los 48 bits de la dirección MAC de la tarjeta de red del dispositivo para

formar la dirección final, junto con los 16 bits de “FF:FE” que siempre se añaden a

la dirección, por definición de IPv6.

Con respecto a site-local, a continuación se presenta un ejemplo:

FEC0:3211:32FF:FE8B:8C7A

Aquí lo único que cambia son las siglas del inicio “FEC0::” que es lo que permite

diferenciar la dirección con una de tipo link-local. Por tanto, aquí también se

utilizan las siglas “FF:FE” y también se utilizan los 48 bits de la dirección MAC

para formar la dirección. Con respecto a las direcciones global, un ejemplo sería el

siguiente:

2001:1a3b:000:0000:1500:43cd:2f2f:12ab

De esta dirección, cabe mencionar que los primeros 48 bits representan la red de

la empresa, los siguientes 16 bits representan la subred y los 64 bits restantes

representan la dirección del anfitrión. Por último, las direcciones reservadas en

IPv6 son las siguientes:

- “::1”: equivalente a la 127.0.0.1 de IPv4, es decir, es la dirección de

loopback.

- “::”: equivale a la dirección 0.0.0.0 de IPv4, es decir, la dirección de

cualquier destino.

- “0:0:0:0:FFFF:a.b.c.d”: los sistemas IPv4 que no reconocen o no permiten el

uso de IPv6, suelen transformar la dirección IPv6 a: 0:0:0:0:FFFF:a.b.c.d, donde

a.b.c.d es una dirección IPv4.

Page 42: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

42

1.2.3. Configuración de IPv6

En comparación con IPv4, la configuración de IPv6 es muy sencilla, ya que

permite la autoconfiguración, es decir, básicamente un dispositivo de red IPv6

obtiene la dirección de 128 bits en 2 bloques de 64 bits: uno lo recibirá de un

router, mientras que el otro lo formará a partir de la dirección MAC de su tarjeta de

red. Por tanto, el dispositivo manda una petición a la red en modo multicast

preguntando a los routers de la red cuál es el bloque de 64 bits que necesita para

conectarse (prefijo de red), y un router le contestará en unicast asignándole su

prefijo de red, tras lo cual el propio dispositivo añadirá a la dirección los 48 bits de

la MAC más los 16 bits que siempre establece IPv6 (FF:FE).

1.2.4. Transición desde IPv4 a IPv6

La transición desde IPv4 a IPv6 está siendo bastante lenta, principalmente

porque actualmente IPv4 está mucho más extendido que IPv6 y sería imposible

cambiarlo todo de golpe, dado que no se trata simplemente de actualizar un

sistema operativo o un firmware de un dispositivo de red, sino que se trata de

pasar de una versión de un protocolo a otra versión. No obstante, ambas

versiones pueden trabajar de manera conjunta, por ello durante varios años

seguirán coexistiendo en la red, aunque el número de asignaciones de direcciones

IPv4 está agotado desde el 2011. A medida que se vayan reemplazando los

diferentes dispositivos que forman la red y estos trabajen con IPv6, se irá dejando

de lado IPv4.

1.3. Métodos de Transición IPv4 a IPv6

Dual Stack

Implica utilizar de manera simultánea IPv4 e IPv6, por lo que cada dispositivo

conectado a la red deberá tener una dirección IPv4 y una dirección IPv6. Este

método es bastante sencillo de implementar, por lo que en general está bastante

extendido. Sin embargo, este método tiene un pequeño problema: como se utilizan

2 pilas independientes, las tablas de enrutamiento y los procesos de enrutamiento

tendrán que ser independientes para cada versión del protocolo IP.

Page 43: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

43

Tunneling

Básicamente permite establecer un túnel con datagramas IPv4 por los que

pueden pasar datagramas IPv6, es decir, los datagramas de IPv6 se encapsulan

en datagramas de IPv4, por lo que se pueden intercambiar entre dispositivos de

red utilizando una infraestructura IPv4. Hay 4 tipos de túneles:

- Manual: la asignación de direcciones IPv4 e IPv6 se realiza de manera

manual.

- 6-to-4: similar al túnel manual, aunque en este caso se trata con

direcciones públicas.

- Túneles teredo: similar a métodos anteriores, aunque en este caso pueden

atravesar redes que utilicen NAT (permite convertir una dirección en otra,

generalmente una pública en una privada, o viceversa) y cortafuegos.

- Túneles ISATAP: similar al túnel 6-to-4, pero en este caso no se requiere

que la red IPv4 soporte multicast.

Finalmente, conviene destacar que todos estos métodos de tunneling requieren

que los routers implementen y soporten la doble pila IPv4/IPv6 de manera

simultánea. A pesar de eso, existe otro mecanismo que es el de traducir los

datagramas, que será únicamente necesario cuando un dispositivo IPv4 quiera

comunicarse con otro IPv6.

Page 44: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

44

Page 45: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

45

Capítulo II

Tecn

olo

gías

de

Acc

eso

Uti

lizad

as e

n

Me

dio

s d

e T

ran

smis

ión

Gu

iad

os

Tecnologías de Acceso Utilizadas en Medios de

Transmisión Guiados

Redes de Acceso por Par Trenzado

Redes de Acceso por Fibra Óptica

Redes Híbridas

Comunicaciones por Línea Eléctrica

Tecnologías de Acceso Utilizadas en Medios de Transmisión Guiados

Page 46: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

46

Page 47: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

47

CAPÍTULO 2: MEDIOS DE TRANSMISIÓN

GUIADOS

2.1. Tecnologías de Acceso Utilizadas en Medios de Transmisión

Guiados

A lo largo del siguiente apartado se hará una descripción básica de las

tecnologías más comunes en los medios guiados. Para ello, y antes que nada, hay

que recordar que los medios guiados son conocidos también como medios

alámbricos, es decir, cableados.

2.2. Redes de Acceso por Par Trenzado

Las redes de este tipo están compuestas por cable de par de cobre, que tienen 4

tipos diferentes de par trenzado:

Unshielded Twisted Pair (UTP): no tiene protección frente a

interferencias, o sea, no está apantallado.

Shielded Twisted Pair (STP): posee protección frente a interferencias, es

decir, está apantallado.

Folled Twisted Pair (FTP): posee una protección global frente a

interferencias.

Screened Fully Shielded Twisted Pair (SFTP): posee una protección

completa del par trenzado frente a interferencias.

Existen hasta 10 categorías diferentes para el par trenzado, cada una de las

cuales define unas condiciones determinadas para el cableado (frecuencia,

atenuación, retardo, etc.), aunque las que más se utilizan en las organizaciones

son la categoría 5 y la categoría 6. Son varias las diferencias que podemos

encontrar entre ambas categorías, aunque una de las más relevantes es la

frecuencia a la que trabaja la categoría 5, que es de 100 Mhz, mientras que la

categoría 6 trabaja a 250 Mhz, lo cual implica que con la categoría 6 se puedan

conseguir mayores velocidades a la hora de transferir información. Por otra parte,

la tecnología que habitualmente utiliza el par trenzado es la DSL, la cual a su vez

está compuesta por varias tecnologías. Estas tecnologías pueden clasificarse

Page 48: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

48

principalmente en 2 grupos: las de conexión asimétrica (es más veloz la descarga

que la subida, por lo que se considera más adecuada para navegar por internet,

para descarga de contenidos, etc.) y las de conexión simétrica (la descarga y la

subida poseen la misma velocidad, por lo que se considera más adecuada para

videoconferencias).

Tabla 1 - Comparativa Tecnologías DSL Asimétricas.

Asimétrico Características básicas

Asymmetric Digital

Subscriber Line (ADSL)

Hasta 8 Mbps de bajada y 1 Mbps de subida. El

cable puede llegar a alcanzar hasta 3 km.

Universal ADSL

Similar a ADSL, pero elimina el splitter en la

instalación, por lo que la velocidad es inferior que en

el ADSL normal.

Rate Adaptative Digital

Subscriber Line (RADSL) Tiene la capacidad de ajustar la velocidad.

Very High-bit-rate Digital

Subscriber Line (VDSL)

Hasta 52 Mbps de bajada y 13 Mbps de subida. Se

utiliza en conjunción con la fibra y solo alcanza una

distancia de 1,5 km.

Fuente: Material docente UOC (2016).

Mientras que para el DSL simétrico tenemos las siguientes tecnologías:

Tabla 2 - Comparativa tecnologías DSL simétricas.

Simétrico Características básicas

High-bit-rate Digital

Subscriber Line (HDSL)

Hasta 2 Mbps, y el cableado puede alcanzar

distancias de hasta 4 km.

High-bit-rate Digital

Subscriber Line 2 (HDSL

2)

Similar a HDSL pero con un solo par HDSL,

Symmetric Digital

Subscriber Line (SDSL)

Similar a HDSL, ya que está basado en esta

tecnología, pero con un solo par de cobre,

Single-Pair High-bit-rate

Digital Subscriber Line

(SHDSL)

Similar a HDSL 2, pero más generalizado,

Lite Single-Pair High-bit-

rate Digital Subscriber

Line (G.SHDSL)

Hasta 2.312 Mbps, con 2 hilos, aunque

opcionalmente se pueden utilizar 4.

Page 49: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

49

ISDN Digital Subscriber

Line (IDSL) DSL sobre ISDN, es decir, DSL sobre RDSI.

Fuente: Material docente UOC (2016).

2.3. Redes de Acceso por Fibra Óptica

Otra manera de conectar a la red es a través de fibra óptica, que sustituye los

pulsos eléctricos por haces de luces, lo que hace que generalmente las redes que

utilizan fibra óptica puedan aumentar su ancho de banda y la calidad del servicio.

En este caso, las tecnologías que se pueden encontrar son las siguientes:

- APON (Asynchronous Transfer Mode Passive Optical Network): se

utiliza la tecnología ATM como medio de transmisión. Actualmente se pueden

conseguir velocidades de hasta 622 Mbps.

- BPON (Broadband Passive Optical Network): se basa en la tecnología

APON, pero en este caso se puede dar soporte a otros estándares de banda

ancha. También admite velocidades de hasta 622 Mbps (aunque en tráfico

asimétrico 622 Mbps es para la bajada, y para la subida es 155 Mbps. En tráfico

simétrico si es 622 Mbps para bajada y subida).

- GPON (Gigabit-Capable Passive Optical Network): básicamente posee la

misma arquitectura que BPON, pero en este caso proporciona una mayor

cobertura (hasta 20 km), seguridad a nivel de protocolo y mayores tasas de

transferencia de datos (entre 622 Mbps y 1.25 Gbps para simétrico, y 2.5 Gbps de

bajada/1.25 Gbps de subida para asimétrico).

- EPON (Ethernet Passive Optical Network): similar a las anteriores, pero

en este caso se utiliza Ethernet, es decir, en lugar de utilizar por ejemplo ATM, se

utiliza Ethernet.

- FTTH (Fiber-To-The-Home): arquitectura en la que la fibra llega hasta la

casa u oficina del usuario.

- FTTB (Fiber-To-The-Building): arquitectura en la que la fibra llega hasta

una acometida del edificio. Desde esta acometida hasta el usuario se suele utilizar

VDSL sobre par trenzado o Gigabit Ethernet sobre par trenzado.

Page 50: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

50

- FTTP (Fiber-To-The-Premises): similar a FTTH, pero en este caso no se

conecta directamente con el lugar físico donde se encuentra el usuario, sino que

se utiliza un equipo de distribución, por lo que para la conexión final al usuario se

puede utilizar cable coaxial o par trenzado.

- FTTN (Fiber-To-The-Node): arquitectura en la que la fibra llega hasta el

nodo (o centro distribuidor o central del operador), por lo que en este caso la fibra

queda más lejos del usuario.

- FTTC (Fiber-To-The-Curb): similar a FTTN, aunque en este caso la fibra

llega a una cabina que está más próxima al usuario.

- FTTA (Fiber-To-The-Antenna): arquitectura en la que la fibra llega hasta

una antena, desde la que se distribuye la señal. Entre otras cosas, se utiliza para

redes móviles LTE.

Las tecnologías con las iniciales FTT se suelen englobar en lo que se conoce

como tecnologías FTTx, y mientras más cerca está la fibra del usuario (FTTH) se

elimina otro tipo de cableado (par trenzado, coaxial, etc.). En cuanto a la

tecnología EPON, conviene saber que está estrechamente relacionada con EFM

(Ethernet in the First Mile), la cual está estandarizada según el IEEE 802.3ah. Se

denomina EFM porque, desde el punto de vista del usuario, el nodo de acceso a la

arquitectura Ethernet se encuentra en la primera milla.

Figura 1. Diagrama de red EFM.

Fuente: Material docente UOC (2016).

Usuario Nodo acceso

Conmuta

Conmuta Conmuta

Conmuta

Nodo troncal

Red usuario Primera milla Red metropolitana Red troncal

Page 51: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

51

2.4. Redes Híbridas

También se pueden formar redes en las que se utilice fibra óptica y cable coaxial,

conocidas como Hybrid Fiber Coaxial (HFC), lo que significa un híbrido de fibra y

coaxial. El coaxial es un tipo de cable como el par trenzado, pero que tiene un

conductor central, el cual está rodeado de una capa cilíndrica conductora (en el

par trenzado, los cables se cruzan). No obstante, en estas redes en principio no se

utilizan tecnologías nuevas diferentes a las que se han visto hasta el momento, y

suelen ser empleadas para ofrecer servicios de televisión por cable.

2.5. Comunicaciones por Línea Eléctrica

Otra manera de conectar un usuario a la red es a través de la red eléctrica de su

casa, para lo cual se necesita la tecnología Power Line Communications (PLC),

aunque en este caso solo es posible el uso de la red eléctrica de baja tensión. Por

tanto, esta tecnología solo puede utilizarse en la última milla, donde existirán unos

transformadores de baja tensión que conectarán con una estación base PLC que

básicamente se encargará de extraer los datos de la señal eléctrica. Las

siguientes son las redes de acceso que existen en medios de transmisión guiados:

Figura 2. Redes de acceso en medios de transmisión guiados.

Fuente: elaboración propia.

2.6. Transporte de la Información

Hasta ahora solo se ha visto la parte referente al usuario y a la primera milla,

pero las redes actuales (metropolitanas y de gran alcance) no están compuestas

únicamente por estos elementos. Por lo mismo, es importante conocer cuáles son

las tecnologías y protocolos que hacen posible que la información viaje a través de

otras redes.

Par trenzado

Fibra óptica

HFC

PLC

Page 52: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

52

2.6.1. Ethernet

La tecnología Ethernet posiblemente sea la más extendida y utilizada en redes

locales, aunque actualmente se está extendiendo su uso a redes metropolitanas y

redes de área extensa. Esta tecnología establece tanto características del

cableado como el formato de las tramas del nivel de enlace.

La tecnología proporciona hasta 4 modalidades de funcionamiento dependiendo

de la velocidad de transmisión:

- Ethernet: funciona a 10 Mbps

- Fast Ethernet: funciona a 100 Mbps

- Gigabit Ethernet: funciona a 1 Gbps

- 10 Gigabit Ethernet: funciona a 10 Gbps

Ethernet se utilizó como referencia para el desarrollo del estándar IEEE 802.3, y

es prácticamente lo mismo, aunque es cierto que IEEE 802.3 tiene algunas

diferencias en el formato de la trama (básicamente en el campo de datos de la

trama).

A nivel físico también hay diferentes tipos de tecnologías Ethernet dependiendo

del tipo de cable, de la velocidad de transmisión y de la longitud máxima:

Tabla 3 - Tecnologías Ethernet.

Tecnología Velocidad Tipo de cable Longitud máxima

10Base2 10 Mbps Coaxial 185 m

10BaseT 10 Mbps Par trenzado 100 m

10BaseF 10 Mbps Fibra 2000 m

100BaseT4 100 Mbps Par trenzado

(categoría 3) 100 m

100BaseTX 100 Mpbs Par trenzado

(categoría 5) 100 m

100BaseFX 100 Mpbs Fibra 2000 m

1000BaseT 1000 Mbps Par trenzado

(categoría 5e o 6) 100 m

1000BaseSX 1000 Mpbs Fibra 550 m

1000BaseLX 1000 Mbps Fibra 5000 m

Fuente: Wikipedia (2016).

Page 53: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

53

Por último, se presenta el formato de la trama Ethernet, conocido también como

Ethernet II porque se sacó una segunda versión, o como DIX por las iniciales de

las empresas que lo desarrollaron (Digital Equipment Corporation-Intel-Xerox).

Tabla 4 - Formato Trama Ethernet.

Preámbulo y

delimitador de

inicio

Dirección

de destino

Dirección

de origen Tipo Datos

Código

CRC

(verificación

de trama)

8 bytes 6 bytes 6 bytes 2 bytes Entre 46 y 1500

bytes 4 bytes

Fuente: Material docente UOC (2016).

El siguiente es el formato de la trama IEEE 802.3 (recuerde que este es el

estándar que se desarrolló tomando como referencia Ethernet):

Tabla 5 - Formato trama IEE 802.3.

Preámbulo y

delimitador de inicio

Dirección

de destino

Dirección

de origen

Longitud

de datos

Encabezado

802.2 y datos

Huecos

entre

frames

(opcional)

Código CRC

(verificación de

trama)

8 bytes 6 bytes 6 bytes 2 bytes Entre 46 y

1500 bytes 12 bytes 4 bytes

Fuente: Material docente UOC (2016).

Como se muestra en las anteriores tablas, las tramas de Ethernet e IEEE 802.3

son muy similares, y ambas tramas pueden coexistir en el mismo medio.

2.6.2. FDDI

FDDI representa un conjunto de estándares (ANSI e ISO) que tienen como

objetivo la transmisión de datos a través de fibra óptica, principalmente en redes

de área amplia y en redes de área local. FDDI funciona tanto a nivel físico como a

nivel de enlace, y establece hasta 4 especificaciones diferentes:

Page 54: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

54

- MAC (Media Access Control): establece básicamente cómo acceder al

medio (formato de la trama, manejo de token, direccionamiento, etc.).

- PHY (Physical Layer Protocol): establece la codificación y decodificación

de datos, temporización, entramado, etc.

- PMD (Physical Medium Dependent): establece características del medio

de transmisión.

- SMT (Station Management): establece la configuración de anillo,

características de control del anillo, configuración de estaciones FDDI, etc.

Recuerde que las tecnologías Ethernet 100BASEFX y 100BASETX están

basadas en FDDI.

2.6.3. Conmutación

Existen diferentes técnicas de conmutación dependiendo de la forma en la que

se transmita la información. Por ejemplo, en las comunicaciones telefónicas,

donde lo habitual es utilizar conmutación de circuitos, que básicamente consiste

en dedicar todos los recursos exclusivamente para una conexión, se establece la

conexión, se transmiten datos y se libera la conexión. Esta técnica es ideal para

una conversación telefónica, porque una vez que dos personas descuelgan el

teléfono y comienzan a hablar, mientras están conversando, la línea está ocupada

(no es una conversación Walkie-Talkie, por lo que la conexión es continua, y

mientras dura la conexión se transmiten los datos, que en el caso del teléfono es

voz).

Pero si la misma técnica se utiliza para una transmisión de datos entre un

ordenador cliente y un servidor (piense en un servidor web, por ejemplo), la

conexión se vuelve completamente ineficiente, dado que la mayor parte del tiempo

la transmisión de datos no es constante. Es decir, si se utiliza la conmutación de

circuitos como técnica para transmitir datos entre este cliente y este servidor, se

estará ocupando un canal exclusivo para una transmisión de datos que no va a ser

constante (habrá momentos en los que no se transfiera nada y aun así el canal

seguirá ocupado).

Por tanto, se necesita de otros mecanismos:

Page 55: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

55

- Conmutación de mensajes: existen nodos intermedios que reciben el

mensaje que se quiere transmitir. Cada nodo que recibe el mensaje, primero lo

almacena y luego decide a qué otro nodo tiene que reenviar el mensaje. Por tanto,

en este caso no se ocupa un canal exclusivo, sino que cada nodo reciba la

información, la almacena, decide otro nodo y reenvía la información.

- Conmutación de paquetes: aquí también existen nodos, pero el mensaje

que se quiere transmitir se divide en paquetes y estos paquetes son los que se

transmiten de nodo a nodo. Por tanto, en este caso la capacidad de

almacenamiento de cada nodo es inferior que en el caso de conmutación de

mensajes, donde se almacena el mensaje completo en cada nodo. El problema es

que se incrementa el tráfico (muchos paquetes circulando en la red).

- Conmutación de paquetes en modo datagrama: este caso realmente es

una variación de la conmutación de paquetes en la que cada paquete puede

seguir un camino diferente del resto, lo que en general permitirá mejorar el

rendimiento y el tráfico en la red. En este caso no es necesario un establecimiento

y cierre de la conexión, como ocurría en la conmutación de circuitos.

- Conmutación de paquetes en modo circuito virtual: este caso también

es una variación de la conmutación de paquetes, pero la idea es establecer un

circuito virtual entre el origen y el destino. Es decir, al principio se establecen los

nodos por los que pasarán los paquetes entre origen y destino y, una vez

establecida la ruta, se iniciará la conexión, se transmitirán los datos, y finalmente

se cerrará la conexión (de manera similar a la conmutación de circuitos). Además,

cada nodo puede soportar de manera simultánea varias comunicaciones (que

serán establecidas en canales diferentes), por lo que cada nodo tendrá que definir

el canal y el enlace por el que tiene que retransmitir los paquetes.

En el caso de la conmutación de paquetes en modo circuito virtual, cada nodo

tendrá una tabla como la siguiente:

Tabla 6 - Tabla de un Nodo en Conmutación de Paquetes en Modo Circuito

Virtual.

Entrada Salida

Puerto Canal Puerto Canal

1 a 2 c

1 b 2 d

Fuente: Material docente UOC (2016).

Page 56: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

56

De esta manera, el nodo podrá transmitir datos de manera simultánea por el

canal a o b utilizando el puerto 1, o por el canal c o d a través del puerto 2.

2.6.4. Encaminamiento

El encaminamiento, o también conocido como enrutamiento, permite transmitir

información entre diferentes redes. Principalmente existen 2 tipos de

encaminamiento, aunque cada uno tiene sus variaciones:

- Encaminamiento adaptativo: la estrategia de encaminamiento puede

variar sobre la marcha y en función de cambios que puedan existir en la red.

- Encaminamiento no adaptativo: la estrategia de encaminamiento siempre

es la misma, es decir, no varía como en el caso anterior.

Con respecto el encaminamiento adaptativo, hay 2 variaciones:

- Distribuido: en este caso, cada nodo guarda información actualizada de la

red en su tabla de encaminamiento (básicamente destino y puerto de salida). La

información la recibe constantemente de sus vecinos próximos, y se basa en un

parámetro de calidad de la red, el cual le permite conocer cuál es el mejor camino

para encaminar un paquete hasta su destino. Este parámetro de calidad, por

ejemplo, puede proporcionar información sobre cuál es el camino más corto con

base al número de saltos que tenga que dar. También puede proporcionar

información sobre el retardo estimado hasta llegar al destino, teniendo en cuenta

el máximo rendimiento.

- Jerárquico: en este caso, la red está compuesta de sectores y cada nodo

guarda solo información sobre los nodos que existen en otros sectores.

Por tanto, si se considera un encaminamiento no jerárquico y se considera la

tabla de encaminamiento de un nodo que está en un sector a, este nodo guardaría

la siguiente información:

Tabla 7 - Tabla Encaminamiento sin Jerarquía

Destino Puerto de salida

Nodo 1A 1

Nodo 1B 1

Nodo 2A 2

Nodo 2B 2

Page 57: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

57

Fuente: Material docente UOC (2016).

Sin embargo, si se considera el encaminamiento jerárquico, el mismo nodo

contendría la siguiente información:

Tabla 8 - Tabla Encaminamiento Jerárquico

Destino Puerto de salida

Nodo 1 1

Nodo 2 2

Fuente: Material docente UOC (2016).

Así pues, con el encaminamiento jerárquico se simplifica la selección del nodo

destino, dado que únicamente es necesario información del sector donde esté.

Con respecto al encaminamiento no adaptativo, hay 2 variaciones:

- Estático: se define de manera estática cuál será el camino a seguir para

conectar cada estación con otra, teniendo en cuenta las conexiones entre nodos.

Es decir, de esta manera se definen todas las combinaciones posibles para la

transmisión de información entre cada par de estaciones. Para la determinación

del camino se puede emplear el criterio del camino más corto (número de saltos),

o bien el criterio del mayor rendimiento (retardo en el envío). No obstante, no es

necesario que cada nodo guarde información sobre la ruta completa, solo

guardará información sobre el siguiente salto que tiene que dar un paquete para

llegar a su destino.

- Flooding: en este caso, básicamente los paquetes se reenvían entre los

vecinos, es decir, cuando un paquete llega a un nodo este lo reenvía a todos los

nodos vecinos (y cada vecino a su vez, lo reenviará a sus respectivos vecinos).

Por tanto, en este caso no es necesario el uso de tablas de encaminamiento.

A continuación se muestra un ejemplo de una tabla de encaminamiento de un

nodo en un encaminamiento estático:

Tabla 9 - Tabla Encaminamiento Estático

Destino Puerto de salida

Nodo 1 1

Nodo 2 2

Nodo 3 3

Nodo 4 4

Page 58: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

58

Fuente: Material docente UOC (2016).

Como cabe esperar, cada nodo guardará información acerca de los saltos que

tendrá que dar un paquete para llegar a su destino final. Por tanto, al final, si se

consideran todas las tablas de encaminamiento de todos los nodos, se tienen

todas las conexiones posibles para el envío de información entre 2 estaciones.

Por otra parte, también es importante que conocer los protocolos que

habitualmente se utilizan para el encaminamiento:

- RIP: este protocolo se utiliza principalmente para que los routers puedan

intercambiar información acerca de la red. Utiliza el criterio de la ruta más corta

(número de saltos) para determinar el camino más corto hasta el destino. Al ser un

protocolo abierto es ampliamente utilizado por todos los routers, no se limita a una

única marca. Existen varias versiones del protocolo, la más reciente es la RIPv2, y

existe también una versión para IPv6, la cual se denomina RIPng.

- OSPF: este protocolo se utiliza para el encaminamiento jerárquico,

utilizando el algoritmo SmoothWall Dijkstra para calcular la ruta idónea entre 2

nodos. Es uno de los protocolos más utilizados en redes grandes, y representa

una evolución importante con respecto a RIP. En este caso, también existen varias

versiones del protocolo. La OSPFv3 es la última (por cierto, esta versión soporta

también IPv6).

- BGP: básicamente se utiliza para intercambiar información sobre redes IP

pero a nivel de proveedores de internet (ISP). De esta manera, los proveedores

pueden intercambiar información sobre las rutas de encaminamiento de sus

routers.

- EIGRP: este es un protocolo de CISCO, usando algunas funciones de otros

protocolos abiertos como, por ejemplo, OSPF (la detección de vecinos).

Generalmente solo se utiliza en dispositivos CISCO, ya que fue desarrollado para

dispositivos de la marca para mejorar el rendimiento.

2.6.5. VLAN

Con una VLAN, o LAN Virtual, se puede dividir la red a nivel lógico en diferentes

subredes, cada una de las cuales será una VLAN independiente del resto. Las

VLAN se suelen crear con base a grupos de usuarios, departamentos, servicios,

aplicaciones, etc., por lo que los dispositivos pueden estar conectados físicamente

Page 59: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

59

en edificios diferentes. Para ello, se hace necesario el uso de routers que

encaminen los paquetes entre las diferentes VLAN, pero también es necesario

etiquetar los paquetes con información de las VLAN. Por tanto, se puede decir que

VLAN funciona en los niveles de enlace y red.

Las VLAN añaden información a cada trama de nivel de enlace acerca de la

identificación de cada VLAN, pero esta información solo se comparte entre

encaminadores, a nivel de red troncal, y antes de llegar al equipo destino es

eliminada.

Todo lo relativo a la definición de la identificación VLAN en la trama, se establece

en el estándar 802.1Q. Para procesar esta identificación de las tramas, los

dispositivos de red con soporte VLAN tienen principalmente 2 tipos de puertos:

- Trunk port: lo utilizan los dispositivos para intercambiarse información de

varias VLAN.

- Access port: lo utilizan los dispositivos para dar gestionar el acceso a una

determinada VLAN.

Hay 2 tipos de VLAN:

- Estáticas: una persona -habitualmente el administrador de sistemas- se

tiene que encargar de asignar a cada puerto las VLAN que gestionará.

- Dinámicas: el dispositivo configura automáticamente la asignación de las

VLAN por cada puerto (define un criterio, y cuando conecta un equipo a un

determinado puerto, si cumple el criterio, asignará el equipo a una VLAN).

Las VLAN estáticas suelen ser más habituales o suelen ser más “preferidas” por

los administradores de sistemas, ya que en el caso de las VLAN dinámicas es

necesario definir un criterio para el filtrado y es necesario mantener actualizado un

listado de los equipos que se conectarán a la red, junto con la VLAN a la que

pertenecen, lo cual puede ser bastante engorroso.

Piense, por ejemplo, que el criterio es la dirección MAC. Por tanto, en este caso,

dependiendo de la MAC del equipo que quiera conectarse a la red, se conectará a

una determinada VLAN. Si el equipo cambia de VLAN, o deja la empresa, o entra

uno nuevo, para que funcione bien este método es necesario mantener toda la

información constantemente actualizada, y esto puede ser bastante engorroso si

se trabaja con un número elevado de equipos conectados a la red.

Page 60: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

60

2.7. Redes de Gran Alcance

A continuación se presentan las redes de gran alcance, o también conocidas

como redes WAN (Wide Area Network). Estas redes habitualmente son

conmutadas (por circuitos, por mensaje o por paquetes) y se utilizan para

interconectar redes que están separadas geográficamente, por lo que son

utilizadas por grandes organizaciones, o generalmente también son las redes que

suelen emplear los proveedores de servicios de internet.

2.7.1. RDSI

También se conoce como ISDN por sus siglas en inglés (Integrated Services

Digital Network) y procede de la evolución de la red analógica de telefonía. RDSI

utiliza la red analógica de telefonía para ofrecer servicios digitales a través de un

canal digital de extremo a extremo (datos, video y, por supuesto, voz). Existen

principalmente 2 tipos de canales para la prestación de servicios RDSI:

- Canal B: es un canal básico para usuario, de 64 Kbps, que puede transmitir

voz y datos. No obstante, dependiendo del tipo de línea la velocidad puede verse

limitada a 56 Kbps.

- Canal D: tiene como principal función el transporte y transmisión de las

señalizaciones que controlan los canales B.

Por otra parte, el protocolo de nivel de enlace que suele utiliza RDSI es el PPP

ya que, entre otras cosas, permite autenticación y puede trabajar con protocolos

de nivel de red. Para el tema de la autenticación, PPP puede utilizar los siguientes

protocolos:

- PAP: la información de autenticación del usuario viaja por la red sin cifrar, lo

cual hace este protocolo bastante inseguro.

- CHAP: la información en este caso tampoco se cifra, pero la clave secreta

relativa a la autenticación no viaja por la red, sino que se envía un valor calculado

con base a unos parámetros (nombre de usuario y clave secreta).

Por tanto, si se utiliza PPP dentro de RDSI será más recomendable utilizar CHAP

para todo lo relativo a la autenticación.

Page 61: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

61

2.7.2. X.25 y Frame Relay

X25 es una tecnología basada en la conmutación de paquetes en modo circuito

virtual, y dio origen a la tecnología Frame Relay, la cual también está basada en la

conmutación de paquetes. Ambas tecnologías se utilizan habitualmente en el

entorno empresarial, interconectando redes de gran alcance. Por tanto, Frame

Relay introdujo ciertas mejoras con respecto X.25, como por ejemplo:

- En X.25 los paquetes de datos y los paquetes de control viajan por un mismo

canal, mientras que en Frame Relay lo hacen de manera separada.

- Por otra parte, X.25 lleva un control de errores a nivel de red, mientras que

Frame Relay deja dicho control a los niveles superiores.

- En X.25 se procesa información a nivel de red, mientras que en Frame Relay se

realiza a nivel de enlace, lo cual mejora enormemente el rendimiento de la

conmutación.

No obstante, ambas tecnologías ofrecen velocidades de conexión que están muy

por debajo de la demanda actual (Frame Relay proporciona velocidades entre 1.5

y 2 Mbps). Además, suele ser una alternativa a líneas dedicadas en entornos

empresariales, de bajo coste.

Una red Frame Relay se compone principalmente de 2 elementos:

- DCE (Data Communications Equipment): dispositivo que generalmente

está conectado a la red troncal del proveedor que ofrece el servicio Frame Relay

- DTE (Data Terminal Equipment): dispositivo que generalmente está en la

casa del usuario, y al que conecta su equipo para acceder a los servicios de la

red.

Por otra parte, Frame Relay está basada en la conmutación de paquetes en

modo de circuitos virtuales, y para cada enlace físico de un circuito virtual se

asigna un valor único denominado DLCI (Data Link Connection Identifier). Frame

Relay utiliza diferentes mecanismos para gestionar el tráfico de la red, entre los

que se destacan:

- CIR (Committed Information Rate): representa el ancho de banda

contratado, por tanto, mientras más alto sea el CIR, más tendrá que pagar el

usuario.

Page 62: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

62

- EIR (Extended Information Rate): representa el ancho de banda máximo

que contrata el usuario.

La principal diferencia entre CIR e EIR es que EIR generalmente será superior

que CIR. De esta manera, el mínimo ancho de banda que tendrá el usuario será el

definido por el CIR y, si la congestión de la red lo permite, podrá alcanzar hasta la

velocidad establecida en EIR, que es el tope.

2.7.3. Carrier Ethernet

En este caso, para la interconexión de redes de gran alcance la tecnología que

se utiliza principalmente es Ethernet. Inicialmente Ethernet no se desarrolló para

interconectar redes de este tipo, pero dado el progreso de la tecnología

actualmente también se aprovecha para redes de gran alcance, ya que es una

opción más económica y sencilla de implementar que otras opciones. No obstante,

Carrier Ethernet es la evolución de Metro Ethernet, pues inicialmente se pensó

utilizar esta tecnología para el área metropolitana, pero luego se expandió.

Dependiendo del tipo de servicio que se proporcione bajo esta tecnología, se

pueden encontrar varias modalidades:

- Ethernet Virtual Private Line (E-Line): servicio de conexión punto a punto

entre 2 clientes a través de la red WAN.

- Ethernet Virtual Private LAN (E-Lane): servicio de conexión multipunto

entre varios clientes.

- Ethernet Virtual Private Tree (E-Tree): similar al anterior, pero en este

caso la conexión multipunto adquiere una configuración jerárquica por niveles.

2.8. Redes de Área Metropolitana

Las redes de área metropolitana, o redes MAN (Metropolitan Area Network), son

redes que se utilizan principalmente en ciudades o pueblos, por lo que no son tan

amplias como las redes WAN. Estas redes también las suelen utilizar los

proveedores de servicio de internet para la interconexión de sus diferentes redes

en pueblos y ciudades, aunque como ya se sabe, para hacerlo a gran escala

utilizan redes WAN.

Page 63: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

63

2.8.1. ATM

ATM son las iniciales de Asynchronous Transfer Mode. Esta tecnología

posiblemente sea una de las tecnologías más utilizadas, y también una de las más

importantes dado que está muy extendido su uso. Está basada en la conmutación

de paquetes en modo de circuitos virtuales, por lo que permite varias conexiones

lógicas sobre una misma conexión física. Las velocidades que se pueden alcanzar

con ATM son superiores a las que se pueden alcanzar con Frame Relay, X.25 y

RDSI.

ATM define 2 tipos de interfaces de red diferentes:

- NNI (Network to Network Interface): representa la interfaz de conexión

entre 2 redes ATM o entre 2 nodos.

- UNI (User to Network Interface): representa la interfaz de conexión entre

un usuario y la red ATM.

Atendiendo a estos 2 tipos de interfaces diferentes, se pueden encontrar 2

formatos de trama:

Tabla 10 - Formato trama ATM para la interfaz NNI.

VPI (8 bits para identificar el camino virtual)

VPI (otros 4 bits para identificar el

camino virtual, por tanto, son 12 bits en

total para el VPI)

VCI (4 bits para identificar el circuito

virtual)

VCI (otros 8 bits para identificar el circuito virtual)

VCI (otros 4 bits para identificar el

circuito virtual; por tanto, son 16 bits en

total para el VCI)

PTI (3 bits para

dar información

acerca del tipo de

información que se

transmite)

CLP (1 bit que se

utiliza para

mejorar la

congestión de la

red)

HEC (8 bits que se utilizan para gestionar errores)

Fuente: Material docente UOC (2016).

Tabla 11 - Formato trama ATM para la interfaz UNI.

Page 64: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

64

GFC (4 bits, aunque no se utiliza y su

valor suele ser 0)

VPI (4 bits para identificar el camino

virtual)

VPI (otros 4 bits para identificar el

camino virtual; por tanto, son 8 bits en

total para el VPI)

VCI (4 bits para identificar el circuito

virtual)

VCI (otros 8 bits para identificar el circuito virtual)

VCI (otros 4 bits para identificar el

circuito virtual, por tanto, son 16 bits en

total para el VCI)

PTI (3 bits para

dar información

acerca del tipo de

información que se

transmite)

CLP (1 bit que se

utiliza para

mejorar la

congestión de la

red)

HEC (8 bits que se utilizan para gestionar errores)

Fuente: Material docente UOC (2016).

Por tanto, ambos formatos son muy parecidos, lo único que cambia es el tamaño

del campo VPI que en el caso de la interfaz NNI es más largo, y por otra parte en

el formato de la trama de la interfaz NNI se elimina el campo GFC, solo presente

en el formato de trama de la interfaz UNI.

En cuanto a las direcciones que utiliza ATM, principalmente existen 3 formatos

diferentes:

- ICD: permite jerarquizar direcciones según organizaciones internacionales.

- E-164: sigue a su vez un esquema de numeración definido por RDSI-BE.

- DCC: permite jerarquizar direcciones según la localización geográfica.

Independientemente del formato, la longitud de una dirección ATM siempre es de

20 bytes. A continuación se muestran los campos que componen cada formato de

dirección ATM:

Tabla 12 - Dirección ATM formato ICD.

AFI (1 byte

para indicar el

formato de la

dirección)

ICD (2 bytes

para el código

internacional)

DSP (10 bytes

para indicar la red)

ESI (6 bytes

para

identificar el

sistema final)

SEL (1

byte para

identificar

el

servicio)

Fuente: Material docente UOC (2016).

Page 65: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

65

Tabla 13 - Dirección ATM formato E-164.

AFI (1

byte para

indicar el

formato

de la

dirección)

E-164

(8 bytes

para la

dirección

asignada)

DSP (4 bytes para indicar la

red)

ESI (6 bytes

para

identificar el

sistema final)

SEL (1

byte para

identificar

el

servicio)

Fuente: Material docente UOC (2016).

Tabla 14 - Dirección ATM formato DCC.

AFI (1

byte para

indicar el

formato

de la

dirección)

DCC (2

bytes

para el

código de

país

asignado)

DSP (10 bytes para indicar la

red)

ESI (6 bytes

para

identificar el

sistema final)

SEL (1

byte para

identificar

el

servicio)

Fuente: Material docente UOC (2016).

Por tanto, un ejemplo de dirección ATM podría ser la siguiente:

47.0005.80ffe1000000001a000b.0000000100c2.02

2.8.2. Metro Ethernet

Metro Ethernet es la tecnología que dio origen a la Carrier Ethernet, de amplitud

más extensa. Pero el principio es el mismo: utilizar Ethernet como tecnología

principal para la red troncal.

2.8.3. MPLS

MPLS son las iniciales de Multiprotocol Label Swithing. Esta tecnología es la

sucesora natural de las tecnologías ATM y Frame Relay, y pretende, entre otras

Page 66: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

66

cosas, unificar el transporte de datos en redes basadas en circuitos y en redes

basadas en paquetes, lo que es útil para el transporte de voz y datos.

En lo que respecta a la arquitectura de red de MPLS, esta introduce varios

elementos de red:

- LSR (Label Switch Router): representa un encaminador que realiza el

reenvío de paquetes.

- LER: representa un elemento que inicia o concluye el túnel (entrada/salida

red MPLS).

- FEC (Forwarding Equivalence Class): grupo de paquetes que son

tratados de la misma manera.

- LSP (Label Switched Path): nombre genérico para un camino MPLS.

- LDP (Label Distribution Protocol): protocolo que se utiliza para la

distribución de etiquetas MPLS entre la red.

Por otra parte, los campos más importantes de una cabecera MPLS son los

siguientes:

- Label: 20 bits para indicar el valor de la etiqueta MPLS.

- Exp: 3 bits que habitualmente se utilizan para identificar la clase de servicio.

- S: 1 bit para el apilado jerárquico de etiquetas.

- TTL: 8 bits para establecer la misma función que vimos que tenía en el

protocolo IP.

Page 67: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

67

Capítulo III

Tecn

olo

gías

de

Acc

eso

Uti

lizad

as e

n

Me

dio

s d

e T

ran

smis

ión

NO

Gu

iad

os

Ondas y el Espectro Electromagnético

Bandas del Espectro Electromagnético

Tecnologías Inalámbricas para Conexiones de Área

Local

Tecnologías Inalámbricas para Conexiones de Área

Metropolitana

Tecnologías de Acceso Utilizadas en Medios de Transmisión NO Guiados

Page 68: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

68

Page 69: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

69

CAPÍTULO 3: MEDIOS DE TRANSMISIÓN NO

GUIADOS

3.1. Ondas y el Espectro Electromagnético

Las redes inalámbricas se transmiten a través de ondas electromagnéticas, y

dependiendo del tipo de onda la red tendrá unas características determinadas

(mayor/menor velocidad, mayor/menor cobertura, etc.). Existen diferentes

márgenes o bandas de ondas electromagnéticas, las cuales se identifican en el

denominado espectro electromagnético.

3.1.1. Redes de área local

Las redes inalámbricas de ámbito local actualmente están presentes en casi

todos los hogares del mundo, dado que proporcionan una manera sencilla de

conectarse a Internet desde casa. La tecnología más conocida en este tipo de

redes es la wifi, aunque también se utiliza en algunos entornos la tecnología

HiperLan.

3.1.2. Redes de área metropolitana

Las redes inalámbricas de ámbito metropolitano son ampliamente utilizadas por

los proveedores de servicios a Internet para interconectar su infraestructura y para

ofrecer conectividad a clientes ubicados en medios rurales, donde es imposible

que llegue el cable. La tecnología más empleada en este caso es WiMAX.

3.1.3. Redes de área amplia

En el caso de las redes inalámbricas de área amplia, son muy utilizadas por

proveedores de servicios a Internet, aunque en este caso también son utilizadas

por proveedores de telefonía móvil. Una de las principales tecnologías, y de las

primeras que se desarrollaron para la telefonía móvil, es GSM (2G), aunque ya

Page 70: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

70

hay proveedores que están planificando su apagado. Como evolución a GSM se

desarrollaron otras tecnologías pertenecientes a las generaciones 3G, 3.5G, 3.9G,

4G, de las cuales hay que destacar principalmente CDMA2000, HSPDA y LTE

(aunque esta última pertenece a 4G).

3.1.4. Ejemplos

Este video indica, paso a paso, cómo desarrollar una red wifi con Packet tracer

y expone cuestiones básicas sobre el despliegue de este tipo de redes:

https://www.youtube.com/watch?v=6BvpG_aWE50

Los siguientes recursos exponen los principios de redes WiMAX para su

desarrollo e implementación:

http://www.e-

projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%20WiM

AX%20Networks.pdf

http://www.radio-electronics.com/info/wireless/wimax/network-architecture.php

3.1.5. Ejercicios de reflexión

1. ¿Cómo es posible que se pueda transmitir información desde un equipo a

otro sin cables?

2. ¿Todas las redes sin cables son iguales?

3. ¿Una computadora conectada a la red por cable puede transmitir

directamente información a una computadora que también esté conectada a la red

pero sin cables?

4. ¿Son más rápidas las redes por cable o las redes sin cables?

3.1.6. Conclusiones

Las redes inalámbricas y las tecnologías que se utilizan han evolucionado

mucho desde sus orígenes, ya que existen conexiones que ofrecen tasas de

transferencia de datos similares a las que se consiguen en redes cableadas. Por

tanto, este tipo de redes son una gran alternativa para aquellos escenarios donde

es imposible llevar el cable (medios rurales, medios marítimos, etc.).

Page 71: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

71

3.2. Bandas del Espectro Electromagnético

Como ya se vio en el módulo 2, en los medios de transmisión guiados el medio

de transmisión puede ser el par trenzado, la fibra óptica, el cable coaxial o la línea

eléctrica.

Figura 1. Medios de transmisión guiados.

Fuente: elaboración propia.

En el caso de los medios de transmisión no guiados, dado que en este caso se

hace referencia a una comunicación inalámbrica, el medio de transmisión donde

se encuentra el espectro electromagnético es el aire. Este espectro

electromagnético se compone de un rango de frecuencias que incluye a todas las

ondas electromagnéticas que se propagan en el aire. Atendiendo a la longitud de

onda y la frecuencia, hay diferentes bandas en el este espectro, las cuales se

detallan a continuación:

Tabla 1 - Bandas del Espectro Electromagnético.

Banda Longitud de onda

(metros) Frecuencia (Hercios)

Rayos gamma < 10x10-12 m > 30x1018 Hz

Rayos X < 10x10-9 m > 30x1015 Hz

Rayos ultravioleta

(extremo) < 200x10-9 m > 1,5x1015 Hz

Rayos ultravioleta

(cercano) < 380x10-9 m > 7,89x1014 Hz

Luz visible < 780x10-9 m > 384x1012 Hz

Par trenzado

Fibra óptica

Cable coaxial

Línea eléctrica

Page 72: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

72

Rayos infrarrojos

(cercano) < 2,5x10-6 m > 120x1012 Hz

Rayos infrarrojos (medio) < 50x10-6 m > 6x1012 Hz

Rayos infrarrojos

(lejano/submilimétrico) < 1x10-3 m > 300x109 Hz

Microondas < 10-2 m > 3x108 Hz

Ultra alta frecuencia

(radio frecuencia) (Ultra

Low Frequency)

< 1 m > 300x106 Hz

Muy alta frecuencia (radio

frecuencia) (Very Low

Frequency)

< 10 m > 30x106 Hz

Onda corta (radio

frecuencia) < 180 m > 1,7x106 Hz

Onda media (radio

frecuencia) < 650 m > 650x103 Hz

Onda larga (radio

frecuencia) < 10x103 m > 30x103 Hz

Muy baja frecuencia

(radio frecuencia) > 10x103 m < 30x103 Hz

Fuente: Wikipedia (2016).

Conviene destacar que las bandas de ultra alta frecuencia, muy alta frecuencia,

onda corta, onda media, onda larga y muy baja frecuencia pertenecen, a su vez, al

espectro de radiofrecuencia, el cual se utiliza principalmente para

radiocomunicaciones (televisión, radio), radares, resonancia magnética. Con

respecto a las comunicaciones inalámbricas, las bandas que se suelen utilizar son

las siguientes:

- Radiofrecuencias: son omnidireccionales, es decir, se pueden transmitir en

cualquier dirección, y también pueden atravesar obstáculos sin demasiados

problemas. El mayor inconveniente puede ser que esta banda en general está

muy masificada, lo que en algunas ocasiones genera interferencias.

- Microondas: son direccionales, o sea, generalmente se pueden transmitir

en una única dirección, y habitualmente se utilizan para las comunicaciones de

gran alcance como, por ejemplo, comunicaciones vía satélite.

- Infrarrojos: también son direccionales y en este caso no atraviesan

obstáculos. Por lo tanto, se utilizan generalmente para comunicaciones entre

Page 73: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

73

dispositivos que están próximos (mando a distancia del televisor, ratón o teclado

para el ordenador).

Los siguientes son los conceptos básicos empleados en torno a las ondas

electromagnéticas:

- Longitud de onda: representa la distancia que recorre una onda en un

intervalo de tiempo determinado. Para calcular esta longitud de onda se utiliza la

siguiente fórmula: λ = c/f, siendo c la velocidad de la luz en el medio vacío (aprox.

3x108 m/s), y f la frecuencia.

- Período: representa el tiempo que necesita una onda para completar 1 ciclo

completo. Por otra parte, se calcula con la fórmula siguiente: T = 1/f.

- Frecuencia: representa el número de oscilaciones que puede realizar una

onda en 1 segundo. Por ejemplo, si una onda tiene hasta 15 oscilaciones por

segundo se puede decir que su frecuencia es de 15 Hz.

- Amplitud: representa el máximo valor de una onda en el transcurso del

tiempo (de su ciclo) y se mide en decibelios, aunque también se puede medir en

voltios.

- Fase: considerando el período de 1 onda, representa la situación relativa en

el tiempo.

Por último, las ventajas que presentan las comunicaciones inalámbricas frente a

las cableadas parecen evidentes. No obstante, se exponen a continuación:

- Movilidad: es posible transmitir/recibir información en cualquier lugar del

mundo, sin necesidad de tener que estar estático en un punto.

- Coste: no es necesario instalar cable, lo que supone un ahorro económico

muy importante.

- Escalabilidad: es muy sencillo añadir nuevos dispositivos a la red,

eliminarlos o cambiarlos de ubicación, dado que en este caso no se depende del

temido cable.

- Accesibilidad: permite conectar en red lugares donde el cable es imposible

que llegue (pensar, por ejemplo, en lugares rurales).

Page 74: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

74

3.2.1. Sistemas de Comunicación Inalámbrica

Generalmente los sistemas de comunicación inalámbrica están compuestos por

una antena, necesaria para emitir la señal, y también suelen disponer de algún

puerto físico para conectar un cable y así acceder a un medio de transmisión

guiado. Dependiendo de la red a la que se conecten tendrán una determinada

antena (y lo mismo para el puerto cableado). Existen principalmente 3 tipos de

redes inalámbricas:

- WPAN (Wireless Personal Area Network): son redes inalámbricas de área

personal. Ejemplos de este tipo de redes son el Bluetooth, el IrDA (algunos

móviles de 2ª y 3ª generación disponían un puerto IrDA para el intercambio de

datos con otros dispositivos), el RFID, el NFC, etc.

- WLAN (Wireless Local Area Network): son redes inalámbricas de área

local.

- WMAN (Wireless Metropolitan Area Network): son redes inalámbricas de

área metropolitana.

- WWAN (Wireless Wide Area Network): son redes inalámbricas de área

amplia. Existen 2 tipos de redes: FWWAN (Fixed Wireless Wide Area Network) y

MWWAN (Mobile Wireless Wide Area Network).

3.2.2. Dispositivos

En lo que respecta a los dispositivos, se destacan los puntos de interconexión

de dispositivos, repetidores, y dispositivos que se conectan a la red. En las redes

wifi, son muy conocidos los puntos de acceso (Access Points), los cuales permiten

el acceso a la red. Estos puntos de acceso, además, suelen poseer un puerto (o

varios) para conectarse a una red cableada.

Básicamente existirá un dispositivo que emita la señal, y existirá otro que la

reciba y la procese. Para esta comunicación, dado que se transmitirá por el aire y

puede tener acceso de cualquiera, será muy importante definir un canal seguro

(cifrado) para que solo el emisor y el receptor puedan tener acceso a la

información de la comunicación.

Page 75: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

75

3.3. Tecnologías Inalámbricas para Conexiones de Área Local

Las conexiones inalámbricas de área local son muy habituales hoy en día en la

mayoría de los hogares del mundo, ya que es la manera más cómoda de

conectarse a Internet desde casa.

3.3.1. Wifi

Hoy en día la mayoría de dispositivos que hay en casa que se conectan sin

cables a Internet (ordenadores, televisores, tablets, etc.) utilizan la tecnología wifi.

El estándar que se encarga de definir las especificaciones de esta tecnología es el

IEEE 802.11 y existen varias versiones:

- 802.11b: fue la primera versión del estándar que implementaban los

primeros dispositivos wifi y permite velocidades de hasta 11 Mbps.

- 802.11g: fue la actualización de la versión anterior y permite velocidades de

hasta 54 Mbps.

- 802.11n: siguiente actualización del estándar que permite velocidades de

hasta 300 Mbps.

- 802.11ac: última actualización del estándar que permite velocidades de

hasta 1,3 Gbps. Este estándar, a diferencia de los anteriores que trabajan en la

banda de los 2,4 Ghz, trabaja dentro de la banda de los 5 GHz, que actualmente

no está muy explotada, por lo que generalmente sufre menos interferencias. A

este estándar también se le conoce como wifi 5G o wifi Gigabit.

•802.11b

•802.11g

•802.11n2,4 GHz

•802.11ac5 GHz

Page 76: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

76

Figura 2. Principales estándares wifi clasificados por la banda en la que

funcionan.

Fuente: elaboración propia.

Es importante destacar que este estándar es completamente compatible con el

802.3 (Ethernet), dado que el 802.11 fue diseñado principalmente para eliminar las

capas equivalentes al nivel físico y de enlace de 802.3, por lo que la única

diferencia entre ambos estándares es cómo se transmiten las tramas. Una de las

debilidades de esta tecnología, sobre todo en sus orígenes, ha sido siempre la

seguridad, pero actualmente existen numerosos mecanismos que la hacen

relativamente segura (WPA2, túneles VPN, etc.).

3.3.2. HiperLan

Este estándar se desarrolló principalmente para superar las velocidades del

estándar 802.11. Es similar al 802.11a, dado que funciona en la banda de 5 GHz y

proporciona velocidades de hasta 54 Mbps. No obstante, esta tecnología

finalmente no consiguió imponerse a 802.11, ya que se ha distribuido muy bien por

los mercados de todo el mundo, y además la última versión (802.11ac, que

también trabaja en la banda 5 GHz) ofrece velocidades muy elevadas (hasta 1,3

Gbps).

Como dato curioso, cabe destacar que esta tecnología añade una nueva

subcapa denominada CAC (Channel Access and Control sublayer), que permite

gestionar las peticiones de acceso a los canales.

3.4. Tecnologías Inalámbricas para Conexiones de Área

Metropolitana

En el caso de los medios de transmisión guiados, en el módulo 2 se exponía

que las tecnologías que habitualmente se utilizan en áreas metropolitanas eran

principalmente ATM y Metro Ethernet. Pues bien, en medios de transmisión no

guiados se tiene principalmente una tecnología con bastante éxito en el sector:

WiMAX.

Page 77: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

77

3.4.1. WiMAX

WiMAX son las iniciales de Worldwide Interoperability for Microware Access y

básicamente representa un estándar para la transmisión de datos en el rango de

frecuencia 2,5 – 5,8 GHz, proporcionando una cobertura de hasta 70 km (esto la

hace una tecnología ideal para redes inalámbricas de área metropolitana).

Esta tecnología, al igual que Ethernet, se suele emplear en la última milla y el

estándar que define las especificaciones de esta tecnología es el IEEE 802.16.

Existen varias versiones del estándar 802.16, aunque una de las más destacadas

es la 802.16m-2011, que habitualmente se conoce como Mobile WiMAX Relaase 2

o WirelessMAN-Advanced, y que proporciona tasas de transferencia de hasta 100

Mbps móvil, y 1 Gbps fijo. Por ello, esta tecnología también se puede utilizar como

competencia a otras tecnologías en entornos de telefonía móvil, como por ejemplo

GSM, 3G, 4G, etc.

En esencia, esta tecnología es muy parecida a la tecnología wifi, aunque

WiMAX permite distancias de cobertura mucho mayores. Una de las mayores

diferencias con respecto wifi, precisamente, es que WiMAX permite la recepción

de datos por microondas y su retransmisión a través de ondas de radio. Por otra

parte, los dispositivos que se pueden conectar a la red WiMAX se denominan

estaciones suscriptoras (del inglés subscriber stations) o estaciones de abonado.

Por último, aunque las tecnologías WiMAX y wifi tienen propósitos diferentes (una

se utiliza en redes de área local y otra en redes de área metropolitana), son

completamente complementarias, es decir, WiMAX se puede implementar para

que una estación de abonado acceda a la red de área metropolitana del

proveedor, mientras que la wifi la puede utilizar el abonado en su casa para dar

conectividad a todos sus dispositivos (PCs, tablets, móviles, etc.).

3.5. Tecnologías Inalámbricas para Conexiones de Área Amplia

Con respecto a las redes de amplio alcance, también se pueden encontrar

diferentes tecnologías, algunas ya conocidas porque generalmente son utilizadas

en entornos de telefonía móvil.

3.5.1. GSM

Esta tecnología fue una de las más relevantes en la segunda generación (2G)

de la telefonía móvil (la primera que conocieron la mayoría de usuarios) y

actualmente es la tecnología de telefonía móvil más extendida en el mundo (3.000

Page 78: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

78

millones de usuarios en todo el mundo). No obstante, ya existen operadores de

telefonía que están empezando a planear dejar de utilizar GSM. En Australia

Vodafone tiene previsto desconectarlo en 2017).

GSM permite realizar llamadas de voz, enviar/recibir mensajes (SMS), incluso

permite conectarse a Internet (por lo tanto, transmitir datos), aunque en este caso

las velocidades que se alcanzan son muy bajas (9.600 bps).

La tecnología GSM se implementó en diferentes bandas de frecuencia para

poder transmitir en diferentes márgenes (así se puede conseguir mayor

flexibilidad, usando rangos de frecuencias menos saturados). En efecto, se

generaron las siguientes bandas:

- GSM 850 (trabaja en la frecuencia de 850 MHz)

- GSM 900 (trabaja en la frecuencia de 900 MHz)

- GSM 1.800 (trabaja en la frecuencia de 1.800 MHz)

- GSM 1.900 (trabaja en la frecuencia de 1.900 MHz)

En lo que respecta a la arquitectura de GSM, está compuesta por los siguientes

elementos: - Mobile Station: representa una estación móvil, es decir, el terminal desde

el que se puede realizar una llamada (teléfono móvil). Este terminal tiene que

disponer de una tarjeta SIM para poder conectar a la red. Por otra parte, el

terminal posee un número que es único y que se denomina IMEI (International

Mobile Equipment Identity) (es como el pasaporte de los móviles).

- Base Station Subsystem: representa el subsistema de estaciones base,

compuesto principalmente por estaciones base (Base Transceiver Station) y

controladores de estaciones base (Base Station Controller). Las estaciones bases

son antenas y repetidores/amplificadores de la señal. Su principal función es

recibir y transmitir la señal, aunque también pueden gestionar el nivel físico y el

nivel de enlace, donde se cifraría la información. Por otra parte, los controladores

de estaciones base permiten interconectar las estaciones base y principalmente

supervisan la calidad del enlace, asignan canales a las comunicaciones y

controlan la potencia de la señal.

- Network and Switching Subsystem: representa el subsistema de red y

está compuesto principalmente por centrales de conmutación (Mobile Switching

Center), pasarelas de centrales de conmutación (Gateway Mobile Switching

Subsystem), e interconectadores de red (Interworking Function). La función

Page 79: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

79

principal de los elementos de conmutación es controlar el establecimiento de la

llamada, aunque también tienen como función dar acceso a otros servicios (a

través de los interconectadores de red), acceder a la red de telefonía fija de

manera directa, etc. Con respecto a las pasarelas de centrales de conmutación, su

principal función es la de interconectar con otras redes. Estos elementos también

disponen de bases de datos para almacenar datos relativos a los servicios

contratados de los usuarios (en este caso, existen 2 bases de datos: Home

Location Register para usuarios que no cambian de área, y Visitors Location

Register, para usuarios de cambian de área), para registrar la identificación de los

terminales conectados (denominadas Equipment Identiy Register, y se puede

utilizar para gestionar los terminales que son robados), y también se almacenan

datos relativos a la autenticación de los usuarios (denominada Autentication

Center).

- Operation Support Subsystem: representa el subsistema de gestión, y

está compuesto principalmente por un OMC (Operation and Maintenance Center)

que básicamente se encarga de supervisar el tráfico de la red por un NMC

(Network Management Center), que supervisa toda la red (aunque también puede

llegar a realizar la misma función que un OMC si la carga de tráfico en la red es

baja), y por un ADC (Administration Center), que permite desempeñar funciones

de gestión de clientes (facturación, etc.).

A continuación se muestra cómo conectarían todos estos elementos en una

arquitectura GSM:

Page 80: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

80

Figura 3. Arquitectura de red GSM. Fuente: Material docente UOC (2016).

Por otra parte, GSM utiliza la tecnología GPRS (General Packet Radio Service)

para la transmisión de datos a través de redes 2G y 3G, además de una serie de algoritmos para el cifrado de las comunicaciones (A5/1, A5/2, A5/3), pero actualmente se consideran muy débiles, dado que existen numerosos estudios

NMC

VLR

MSC R

GMSC

HLR AuCR

EIR Network

and Switching

Subsystem

IWF

Operation Support

Subsystem

BSC R

BTS R

ADC

OMC

Otras redes

Base Station

Subsystem

MS R

Page 81: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

81

que demuestran que podrían ser vulnerados y así se podría acceder a comunicaciones privadas de usuarios.

3.5.2. CDMA2000

En lo que respecta a la tercera generación de telefonía móvil (3G),

principalmente existen 3 tipos de estándares: UMTS (utilizado principalmente en

Europa), UWC-136 (no es muy conocido, y tampoco muy utilizado), y CDMA2000

(utilizado principalmente en USA).

CDMA2000 se caracteriza por utilizar el estándar CDMA (Code Division Multiple

Access) como mecanismo de control para acceder al medio, permitiendo que

diferentes dispositivos puedan utilizar el mismo canal de frecuencia para

intercambiar información. Según este mecanismo, se utiliza un espectro más

grande del realmente necesario, lo que permite una mayor protección de la

información que se transmite frente a posibles interferencias. Es por ello que este

sistema ha sido ampliamente utilizado en entornos militares, por la seguridad que

proporciona.

Existen varias versiones de la tecnología CDMA2000, las cuales se describen

brevemente a continuación:

- CDMA2000 1x: aunque ofrece velocidades inferiores a las que ofrecen

otras tecnologías 3G (como, por ejemplo, UMTS), oficialmente se considera una

tecnología 3G, aunque en algunos entornos es considerada como 2.5G o 2.75G.

Las velocidades que generalmente permite esta versión de la tecnología

CDMA2000 están limitadas a solo 144 Kbps.

- CDMA2000 3x: se desarrolló para alcanzar velocidades superiores a

CDMA2000 1x, pero actualmente no está implementada ni se está desarrollando.

- CDMA2000 1x Advanced: se desarrolló como evolución a CDMA2000 1x,

pero en este caso sí que se desarrolló y se implementó. Básicamente proporciona

4 veces más capacidad que su predecesora y un 70% más de cobertura.

- CDMA2000 1xEV-DO: se desarrolló también como evolución de

CDMA2000 1x, pero en este caso sí se utiliza actualmente (sobre todo en

Norteamérica). Ofrece velocidades de descarga de hasta 3 Mpbs y velocidades de

subida de 1,8 Mbps.

Page 82: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

82

Figura 4. Diferentes tipos tecnologías CDMA2000.

Fuente: elaboración propia.

En la generación 4G, se pensó en la tecnología UMB (Ultra Mobile Broadband)

como una de las sucesoras a CDMA2000, pero finalmente se terminó imponiendo

LTE como una de las más extendidas y ampliamente más utilizadas. No obstante,

todo lo relativo a las tecnologías 4G se verá en detalle en el siguiente módulo.

3.5.3. WCDMA

La tecnología WCDMA (Wiedeband Code Division Multiple Access) también es

típica en la generación 3G de telefonía móvil, pero en este caso únicamente

representa una tecnología de acceso móvil, compuesta por varios estándares,

entre ellos el UMTS (también de generación 3G).

WCDMA ofrece un mayor rendimiento y una mayor eficiencia espectral en

relación a otras tecnologías (por ejemplo, TDMA, FDMA). Al igual que cualquier

otra tecnología del tipo CDMA (acceso múltiple por separación de código), permite

que varios usuarios puedan transmitir en tiempo real de manera simultánea,

compartiendo el mismo ancho de banda (no existe separación en frecuencia) y sin

existir una separación en el tiempo.

No obstante, existen diferentes técnicas de acceso al medio. La DS-CDMA

(acceso por secuencia directa) es la que utiliza concretamente WCDMA. Otros

métodos pueden ser FDMA (acceso por división en frecuencia), TDMA (acceso

por división de tiempo) o SDMA (acceso por división en espacio).

WCDMA utiliza principalmente 2 modos de operación:

- TDD: para transmisión de subida y bajada se utiliza la misma banda de

frecuencia, pero utilizando intervalos de tiempo de manera síncrona. Por lo tanto,

este modo se operación se considera bidireccional.

CDMA2000

CDMA2000 1x

CDMA2000 1x Advanced

CDMA2000 1xEV-DO

Page 83: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

83

- FDD: en este caso, se utilizan bandas de frecuencia independientes para la

subida y la bajada.

3.5.4. VSAT

VSAT son las iniciales de Very Small Aperture Terminal (Terminal de apertura

muy pequeña) y básicamente representa una tecnología que determina un tipo de

antena en las comunicaciones vía satélite. Estas comunicaciones vía satélite

pueden transmitir datos, es decir, se puede utilizar VSAT como medio de

transmisión no guiado.

Estas antenas se caracterizan por tener un diámetro de como máximo 3 metros,

y proporcionan una tasa de transferencia de datos de entre 4 Kbps y 16 Mbps. Por

otra parte, en comunicaciones vía satélite se suelen emplear bandas de

radiofrecuencia (por ejemplo, Ultra Alta Frecuencia).

Estas antenas se comunican directamente con satélites de órbita

geoestacionaria (básicamente significa que orbitan siempre una misma zona) y no

pueden transmitirse datos entre antenas a menos que estén próximas y tengan

una línea de visión directa.

La comunicación con este tipo de antenas se puede establecer de 3 maneras

diferentes:

- Punto a punto: 2 estaciones terrestres se comunican punto a punto

mediante satélite.

- Estrella: 1 estación terrestre gestiona las comunicaciones entre varias

estaciones terrestres a través del satélite.

- Mixta: similar a la configuración en estrella, pero en este caso no existe 1

estación terrestre para gestionar las comunicaciones entre estaciones.

Por tanto, esta tecnología es necesaria una antena para emitir/recibir, pero

también un satélite, cuya función básica será funcionar como repetidor, aunque en

algunos casos también podrá generar información.

Page 84: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

84

A continuación, se muestra gráficamente las diferentes configuraciones VSAT.

Figura 5. Configuración VSAT punto a punto.

Fuente: Autores.

Figura 6. Configuración VSAT estrella.

Fuente: Autores.

Satélite

Estación terrestre

con antena VSAT

Estación terrestre

con antena VSAT

Satélite

Estación terrestre

Estación terrestre

Estación controladora

comunicaciones

Page 85: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

85

Figura 7. Configuración VSAT mixta.

Fuente: Material docente UOC (2016).

Por último, cabe destacar que esta tecnología se suele emplear en entornos

marítimos (barcos) y en entornos militares.

3.5.5. MMDS

MMDS son las iniciales de Multichannel Multipoint Distribution Service, y

representa una tecnología de banda ancha inalámbrica. Se conoce también como

“Wireless Cable” (cable inalámbrico), porque puede proporcionar tasas

relativamente altas de velocidad (en torno a 40 Mbps), por lo que habitualmente se

ha utilizado para servicios de televisión por cable (aunque también se puede

utilizar para establecer una red de banda ancha).

En el caso de esta tecnología, se trabaja en la banda de microondas, por lo que

se necesita por una parte una antena de microondas (que recibe/transmite la

señal) y también se necesita un decodificador (que se conecta al ordenador o

habitualmente a un receptor de televisión).

3.5.6. DBS

DBS son las iniciales de Direct Broadcast Satellite, y representa una tecnología

para la transmisión de audio, video o datos, utilizando para ello una infraestructura

de satélites. Habitualmente utilizaba la banda de frecuencias microondas (en sus

inicios se utilizaba la banda C y posteriormente se utilizó la banda Ku).

Satélite

Estación terrestre

Estación terrestre

Estación terrestre

Page 86: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

86

Esta tecnología se desarrolló inicialmente para la transmisión de señal de

televisión y/o radio, y fue necesario optimizarla para poder darle otros usos (por

ejemplo, para la transmisión de datos). La arquitectura de esta tecnología se

compone básicamente de un transmisor (básicamente es una antena que

transmite la señal al satélite), un receptor (que se compone a su vez de una

antena, una unidad interior y una unidad exterior, que se encargan principalmente

y respectivamente recibir la señal, de desmodularla y de amplificarla) y un satélite

(considerado como un repetidor).

Figura 8. Principales componentes arquitectura DBS.

Fuente: Material docente UOC (2016).

3.5.7. HSPDA

HSPDA son las iniciales de High Speed Downlink Packet Access. Es una

tecnología de banda ancha, que en ocasiones se ha definido como de 3.5G, o

3G+ dado que representa una evolución a la tecnología UMTS o WCDMA (sin

llegar a ser 4G). Una de las principales ventajas de esta tecnología con respecto a

otras (UMTS o WCDMA) es que permite velocidades en principio superiores

(hasta 14 Mbps de bajada). Por otra parte, como evolución de HSDPA también se

desarrolló HSUPA (High Speed Uplink Packet Access) y HSPA+ (HSPA

evolucionado), que proporcionan velocidades superiores (en el caso de HSPA+,

se pueden conseguir velocidades de 84 Mbps de bajada y 22 Mbps de subida).

Sin embargo, estas tecnologías no se consideran oficialmente como 4G

(habitualmente se conocen como 3.75G).

Transmisor

• Antena

Receptor

• Antena

• Unidad interior

• Unidad exterior

Satélite

• Repetidor

Page 87: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

87

Es importante destacar de esta tecnología que además de proporcionar

velocidades mayores, también disminuye el tiempo de ida/vuelta para las

aplicaciones, dado que disminuye la latencia.

Page 88: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

88

Page 89: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

89

Capítulo IV

Sist

emas

LTE

Definición de LTE

Características de LTE

Sitios de Adopción de la Tecnología

¿Cómo Funciona la Tecnología?

Velocidad y Frecuencia del LTE

Beneficios y Alcance de LTE

Sistema LTE

Page 90: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

90

Page 91: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

91

CAPÍTULO 4: SISTEMA LTE

El estudio y desarrollo del estándar LTE empezó en el 2004 y concluyó en el

2008. Hasta finales del 2009 empezó a impulsarse y un año más tarde, en el 2010,

empezaron a ofrecerlo como un nuevo servicio grandes compañías de prestación

de servicios de internet, principalmente en Norte América.

Los sistemas LTE a menudo son conocidos como sistemas de generación 3.9G,

aunque también como sistemas de generación 4G. LTE representa una clara

competencia a otras tecnologías de banda ancha inalámbrica como, por ejemplo,

WiMAX o CDMA2000.

4.1. Definición de LTE

LTE son las iniciales de Long Term Evolution. Este sistema ofrece altas

velocidades en comunicaciones de telefonía móvil (smartphones, tablets, etc.). En

sus orígenes fue desarrollado por 3GPP 3rd (Generation Partnership Project), que

representa un grupo de asociaciones del sector de las telecomunicaciones. El

objetivo de 3GPP al principio fue desarrollar las especificaciones de un sistema de

tercera generación para telefonía móvil utilizando las bases de GSM, pero más

tarde este objetivo se amplió y actualmente también tiene como objetivo mantener

GSM, evolucionar el 3G y desarrollar un IMS (IP Multimedia Subsystem). Este IMS

básicamente representa un conjunto de especificaciones para describir una

arquitectura de redes que soporte telefonía, datos, multimedia, entre otros, a

través del protocolo IP.

Por otra parte, también existe el proyecto 3GPP2, que tiene como objetivo la

especificación de estándares (por ejemplo, estandarizó la tecnología CDMA2000).

4.2. Características de LTE

Las principales características de esta tecnología son las siguientes:

Tiene una alta eficiencia espectral.

Presenta una baja latencia (inferior a 10 ms).

Page 92: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

92

Dispone de interfaces para separar el plano del usuario del plano de

control.

Ancho de banda adaptativo.

Posibilidad de trabajar en diferentes bandas.

Proporciona una arquitectura simple.

Es completamente compatible con otras tecnologías (GSM, GPRS, etc.).

Puede funcionar con otros sistemas tipo CDMA2000, por lo que da la

posibilidad de establecer sistemas heterogéneos en la misma red.

Permite la transmisión de datos a altas velocidades.

Permite dar soporte en movilidad entre 300 km y 500 km, dependiendo

de la banda de frecuencia.

Proporciona un rango de cobertura de entre 5 y 30 km.

Las operadoras pueden utilizar un mayor espectro de frecuencias (hasta

20 MHz).

Permite la posibilidad de incluir servicios de unicast y broadcast.

Mejora el uso del espectro electromagnético, lo que permite realizar una

gestión más eficiente del mismo.

4.3. Sitios de Adopción de la Tecnología

En la actualidad, cada región del mundo utiliza un rango de frecuencias

específico.

Tabla 1 - Bandas disponibles y regiones donde se utilizan.

Bandas Región

700 MHz, 1700 MHz y 2600 MHz América

800 MHz, 1800 MHz, y 2600 MHz Europa

1800 MHz y 2600 MHz Asia

1800 MHz Australia

Fuente Autores

En cuanto al uso de la tecnología LTE en los principales países

latinoamericanos, podemos encontrarnos con los siguientes:

Page 93: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

93

Tabla 2 - Bandas de frecuencias de la tecnología LTE en países

latinoamericanos.

País Banda

Argentina 700 MHz y 1700 MHz (proveedores:

Movistar, Claro, Telecom Personal)

Chile

700 MHz, 1700 MHz y 2600 MHz

(proveedores: Movistar, Claro, Entel,

WOM)

Colombia 2500 MHz y 2600 MHz (proveedores:

Movistar, Tigo, Claro)

Costa Rica 1600 MHz (proveedores: Movistar,

Kolbi-ICE, Claro)

Ecuador 700 MHz, 1700 MHz y 1900 MHz

(proveedores: Movistar)

México 700 MHz y 1900 MHz (proveedores:

Movistar, Telmex, AT&T)

Panamá

700 MHz y 1900 MHz (proveedores:

Movistar, Cable & Wireless Panamá,

Claro)

Paraguay 1900 MHz (proveedores: Tigo y

Claro)

Perú 1700/2100 MHz y 1900 MHz

(proveedores: Movistar, Entel, Claro)

Uruguay 700 MHz, 1700 MHz, 1900 MHz y

2100 MHz (proveedores: Movistar)

Venezuela 1700 MHz, 1800 MHZ y 2100 MHz

(proveedores: Movistar y Digitel)

Fuente Autores

Como se muestra en la tabla, los proveedores más presentes en Latinoamérica

que proporcionan servicios de LTE son Movistar y Claro.

4.4. ¿Cómo Funciona la Tecnología?

Una de las principales características de esta tecnología es que utiliza varias

antenas para la recepción y para la transmisión de las comunicaciones, lo cual

permite, entre otras cosas, aumentar la velocidad de la conexión y reducir la tasa

Page 94: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

94

de error. Esta técnica de uso de diversas antenas para la recepción y transmisión

se conoce como MIMO (Multiple Input and Multiple Output) y proporciona hasta 3

modalidades de funcionamiento diferentes:

- Tx Diversity: se transmite lo mismo en repetidas ocasiones por varias

antenas, de esta manera al receptor le pueden llegar diferentes versiones de un

mismo dato, lo cual puede ayudar a evitar posibles ruidos en la señal.

- Spatial Multiplexing: se transmiten diferentes datos, de un mismo usuario

o de diferentes, a través de diferentes antenas y simultáneamente, lo cual ayuda a

aumentar la velocidad.

- Beamforming: se realiza un análisis de la red inalámbrica para determinar

cuál es el camino más óptimo, es decir, básicamente se transmite a través de la

antena que ofrece un mejor rendimiento.

Figura 1. Modalidades funcionamiento MIMO. Una de las cuestiones destacables de esta tecnología es que puede coexistir

con otras redes de otras tecnologías, de esta manera si un dispositivo móvil no

tiene cobertura con la tecnología LTE podría utilizar una red HSPA o GPRS para

realizar llamadas o conectarse a internet. Además, es importante destacar que

esta tecnología posee herramientas fundamentales para optimizar la red, lo cual

puede ayudar a reducir los costes del uso y mantenimiento de la red.

Tx DiversitySpatial

Multiplexing

Beamforming

Page 95: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

95

Otra cuestión destacable de esta tecnología es que no existen canales

dedicados como ocurre en otras tecnologías. En su lugar, existen canales compartidos, lo que implica que el operador puede optimizar los recursos de su infraestructura.

En cuanto al acceso al medio, principalmente se utilizan 2 mecanismos:

- OFDMA (Orthogonal Frecuency Division Multiple Access): los datos se

distribuyen en portadoras estrechas, al contrario de otras tecnologías en las que

los datos se distribuyen en una única portadora ancha.

- SC-FDMA (Simple Carrier – Frecuency Division Multiple Access):

similar a OFDMA, pero en este caso se consigue que los amplificadores de

potencia de los móviles sean mucho más eficientes.

Figura 2. Mecanismos de acceso al medio en LTE. El mecanismo OFDMA, conocido como enlace descendente o DL (DownLink),

se utiliza para las descargas en tecnologías como, por ejemplo, WiMAX, además de ser utilizado en la tecnología LTE. Igualmente, el mecanismo SC-FDMA es utilizado para las subidas, conocido como enlace ascendente o UL (UpLink).

• Orthogonal Frecuency Division Multiple AccessOFDMA

• Simple Carrier –Frecuency Division Multiple Access

SC-FDMA

Page 96: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

96

Ahora bien, cada trama que se transmite se compone de 20 ranuras y cada una

tiene una duración en el tiempo de 0,5 ms., por lo que las 20 ranuras tendrán una

duración en el tiempo de 10 ms. A cada par de ranuras se las denomina subtrama.

Tabla 3 - Formato de una trama.

Trama

0 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19

Subtrama 1 Subtrama

2

Subtrama

3

Subtrama

4

Subtrama

5

Subtrama

6

Subtrama

7

Subtrama

8

Subtrama

9

Subtrama

10

Cada ranura se compone a su vez de 12 subportadoras, cada una de 15 KHz,

por lo que el ancho de banda de la ranura es de 180 KHz. En el caso de OFDMA

cada subportadora se puede componer de 6 o 7 símbolos (dependiendo de si se

utiliza lo que se conoce como un prefijo fijo cíclico extendido: 6 símbolos, o se

utiliza un prefijo cíclico normal: 7 símbolos). En el caso de SC-FDMA cada

subportadora lleva información de todos los símbolos, es decir, no se divide en 6 o

7 como en el caso de OFDMA.

En relación a los canales, en el caso de OFDMA existen los siguientes:

- PBCH (Physical Broadcast Channel): este canal se utiliza para llevar

información sobre la celda y se suele encontrar en la ranura 0 dentro de los

símbolos 3 y 4, y en la ranura 1 dentro de los símbolos 0 y 1.

- PDCCH (Physical Downlink Control Channel): este canal se utiliza para

control y asignación de recursos (ACK y scheduling). Se suele encontrar en la

ranura 0, dentro de parte del símbolo 0, y en los símbolos 1 y 2.

- PDSCH (Physical Downlink Shared Channel): este canal se utiliza para

datos del usuario y se suele encontrar en el resto de las ranuras disponibles.

- RS (Reference Signal): este canal se utiliza para cuestiones de guía y

referencia, y se suele encontrar en cada ranura dentro de los símbolos 0 y 4.

- P-SCH (Primary Synchorization Channel): este canal se utiliza para

cuestiones de control y se suele encontrar en la ranura 0 dentro del símbolo 6.

- S-SCH (Secondary Synchorization Channel): este canal se utiliza

también para cuestiones de control y se suele encontrar en la ranura 0 dentro del

símbolo 5.

Page 97: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

97

Figura 3. Canales OFDMA. Con respecto a los canales de SC-FDMA, se destacan los siguientes:

- PRACH (Physical Random Access Channel): este canal se utiliza para el

establecimiento de las llamadas.

- PUCCH (Physical Uplink Control Channel): este canal se utiliza para el

control y asignación de recursos (ACK y scheduling).

- PUSCH (Physical Uplink Shared Channel): este canal se utiliza para

datos del usuario.

- RS (Reference Signal): este canal, al igual que en OFDMA, se utiliza para

cuestiones de guía y referencia, y se suele encontrar en cada ranura dentro del

símbolo 3.

Figura 4. Canales SC-FDMA. Para finalizar, a continuación se muestra el formato que tendría una ranura de

una trama con sus respectivas subportadoras y respectivos símbolos. El ejemplo que se presenta es el de una trama de OFDMA.

PBCH PDCCH PDSCH RS P-SCH S-SCH

PRACH PUCCH PUSCH RS

Page 98: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

98

Tabla 4 - Formato de una ranura de una trama OFDMA.

Subportadoras

Símbolos OFDMA

0 1 2 3 4 5 6

1

RS y

PDCCH PDCCH PDCCH

PBCH Y

PDSCH

RS Y

PDSCH

S-SCH Y

PDSCH

P-SCH Y

PDSCH

2

3

4

5

6

7

8

9

10

11

12

Fuente: Autores

4.5. Velocidad y Frecuencia del LTE

Esta tecnología permite velocidades de bajada de hasta 326,5 Mpbs y 86,5

Mbps, y trabaja en diferentes márgenes de frecuencia:

- 1,25 MHz

- 1,6 MHz

- 2,5 MHz

- 5 MHz

- 10 MHz

- 15 MHz

- 20 MHz

Es importante mencionar que la frecuencia es proporcional a la atenuación de la

señal, es decir, a mayores frecuencias la intensidad será menor, lo cual implica

que se podrán alcanzar mayores velocidades, pero al mismo tiempo se tendrá una

peor cobertura. En efecto, a menores frecuencias la intensidad será mayor, por lo

que se alcanzarán menores velocidades, pero al mismo tiempo se tendrá una

cobertura mucho mejor.

Page 99: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

99

4.6. Beneficios y Alcance de LTE

Los beneficios que proporciona LTE frente a otras tecnologías principalmente

son la capacidad para ofrecer mayores tasas de velocidad, mayor convergencia

entre diferentes tecnologías y redes, mayor control de la red, y también

proporciona la posibilidad de realizar una gestión más eficiente del espectro

electromagnético.

En el futuro de LTE está previsto que no solo se quede en la generación 4G,

sino que también se use en la generación 5G, donde se podrán alcanzar

velocidades de hasta 1 Gbps para bajada y 200 Mbps para subida en redes

inalámbricas.

A continuación se expone una tabla con las diferentes versiones LTE y las

generaciones de telefonía con las que se pueden asociar:

Tabla 5 - Versiones LTE y generaciones de telefonía.

Versión LTE Generación telefonía

LTE Release 8 3G

LTE Release 9 4G

LTE Release 10 5G

Fuente: Autores

Page 100: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

100

Page 101: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

101

GLOSARIO

ARPANET: red que dio origen de Internet.

CISCO: fabricante internacional de dispositivos de red.

Conmutador: es lo mismo que un switch.

CRC: código utilizado para detectar errores.

Dirección MAC: dirección física de nivel de enlace.

EFM: utilización de Ethernet en la primera milla.

Encaminador: es lo mismo que un router.

FTP: protocolo de transferencia de ficheros.

Gbps: gigabits por segundo.

HFC: representa redes híbridas compuestas por fibra óptica y cable coaxial.

HTTP: protocolo utilizado por las páginas web.

ICANN: entidad encargada de asignar espacios de direcciones en Internet.

IP: son las iniciales de “Internet Protocol”, y en este caso no es un protocolo

orientado a conexión.

ISO: entidad internacional que se encarga de desarrollar estándares ISO.

Kbps: kilobits por segundo.

MAN: redes de área metropolitana.

Mbps: megabits por segundo.

Page 102: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

102

Modelo OSI: modelo de referencia utilizado para la comprensión del

funcionamiento de las redes.

NAT: conversión de IP (generalmente de IP pública a privada y viceversa).

PLC: tecnología que permite conectar a Internet a través de la red eléctrica.

Red wifi: tecnología para la interconexión de dispositivos a una red local

inalámbrica.

Router: dispositivo de red con capacidad de encaminar paquetes de información

entre redes diferentes.

SMTP: protocolo de correo electrónico.

Switch: dispositivo de red con capacidad de reenviar paquetes de información a

dispositivos que están en la misma subred.

TCP: son las iniciales de Transmission Control Protocol, y principalmente es un

protocolo orientado a conexión.

Walkie-Talkie: dispositivos para la comunicación de voz a través de radio

frecuencia.

WAN: redes de amplio alcance.

WPA2: algoritmo de cifrado habitualmente utilizado en redes wifi para asegurar la comunicación. Declaración de aplicabilidad: documento que establece la aplicabilidad de los controles o medidas de seguridad del código de buenas prácticas adoptado por la organización. Disponibilidad: aspecto relacionado con la posibilidad de poder acceder a un recurso. Estándar: normativa, generalmente de carácter opcional, que establece una serie de requisitos que es necesario cumplir. Los estándares ISO después de implementarlos se pueden certificar a través de una entidad certificadora independiente de la organización.

Page 103: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

103

Integridad: aspecto relacionado con la restricción de poder alterar o modificar un recurso. Métrica: método para medir la eficacia de los controles implementados por la organización. Vulnerabilidad: evento que permite que una amenaza se pueda materializar. Ejemplo: falta sistema de extinción de incendios, falta mantenimiento extintores, etc.

Data center: emplazamiento donde habitualmente se encuentran los sistemas de

información de una organización. También se suele conocer como CPD o Centro

de Procesamiento de Datos.

RAM: memoria volátil que poseen todas las computadoras donde se guarda

información que necesita el sistema para funcionar y que, al apagar la

computadora, se pierde.

Troyano: software malicioso que aparentemente parece legítimo, pero que tras

ejecutarlo instala componentes en el sistema víctima que pueden causarle graves

daños.

Virus: software malicioso que instala un programa en la computadora que

generalmente implica el deterioro del rendimiento del equipo, o también puede

causar algún daño.

Page 104: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

104

Page 105: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

105

Bibliografía

Boronat, F., & Montagud, M. (2013). Direccionamiento e interconexión de redes

basada en TCP/IP: IPv4/IPv6, DHCP, NAT, Encaminamiento RIP y OSPF.

Valencia: Editorial de la Universidad Politécnica de Valencia. Obtenido de:

http://site.ebrary.com/lib/biblioumbsp/reader.action?docID=10820977&ppg=

9

Santos González, J. (2014). Diseño de redes telemáticas. Madrid: RA-MA.

Obtenido de:

http://site.ebrary.com/lib/biblioumbsp/reader.action?docID=11046085&ppg=16

Blake, R., & Sánchez Fragoso, F. (2004). Sistemas electrónicos de

comunicaciones. México: Thomson.

Radio-Electronics. (s.f.). WiMAX Network Architecture. Obtenido de:

http://www.radio-electronics.com/info/wireless/wimax/network-

architecture.php

Rodrigues, A., Velez, F., & Sebastiao, P. (s.f.). Design and Planning of WiMAX

Networks. Obtenido de: http://www.e-

projects.ubi.pt/crossnet/presentations/Design%20and%20Planning%20of%2

0WiMAX%20Networks.pdf

Snyder, R., & Gallagher, M. (2001). Wireless Telecommunications Networking with

ANSI-41. New York: McGraw-Hill. Obtenido de:

https://accessengineeringlibrary.com/browse/wireless-telecommunications-

networking-with-ansi-41-second-edition/p2000a9829970003001

Smith, C. (2014). Wireless Networks: Design and Integration for LTE, EVDO,

HSPA, and WiMAX. New York: McGraw-Hill.

Page 106: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

106

Whitaker, J. (2016). SBE Broadcast Engineering Handbook: Hands-On Guide to

Station Design and Maintenance. McGraw-Hill: New York.

Bing, B. (2016). Video Over Wireless. McGraw-Hill: New York.

Savic, Z. (s.f.). LTE Design and Deployment Strategies. Obtenido de:

http://www.cisco.com/web/ME/expo2011/saudiarabia/pdfs/LTE_Design_and

_Deployment_Strategies-Zeljko_Savic.pdf

Page 107: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

107

Page 108: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

108

Page 109: Editorial Universidad Manuela Beltrán · Uno de los principales protocolos utilizados para la interconexión de redes es el protocolo IP, el cual principalmente tiene 2 versiones:

109

978-958-5467-20-0


Recommended