La asignatura de Fundamentos de Transmisión de Datos es la encargada de mostrar los conceptos fundamentales sobre redes, comunicación y temas afines, ocupa una posición fundamental en el desarrollo del futuro Técnico en Computación e Informática. Y es prerrequisito de la asignatura de Protocolos y Dispositivos de Comunicación del II semestre.

jueves, 23 de abril de 2009

Principios de la Comunicación

Origen, canal, destino
El propósito principal de toda red es proporcionar un método para comunicar información. Desde los primeros seres humanos primitivos hasta los científicos más avanzados de la actualidad, compartir información con otros es crucial para el avance de la humanidad.

Toda comunicación comienza con un mensaje, o información, que debe enviarse de una persona a otra o de un dispositivo a otro. Los métodos utilizados para enviar, recibir e interpretar mensajes cambian a medida que la tecnología avanza.

Todos los métodos de comunicación tienen tres elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. El origen de un mensaje puede ser una persona o un dispositivo electrónico que necesite comunicar un mensaje a otros individuos o dispositivos. El segundo elemento de la comunicación es el destino, o receptor, del mensaje. El receptor recibe el mensaje y lo interpreta. El tercer elemento, llamado canal, proporciona el camino por el que el mensaje viaja desde el origen hasta el destino.






Reglas de la Comunicación (protocolos)

En cualquier conversación entre dos personas hay muchas reglas, o protocolos, que los dos participantes deben respetar para que el mensaje se transmita y se comprenda correctamente. Entre los protocolos necesarios para una comunicación humana satisfactoria, se encuentran:

  • Identificación del emisor y el receptor
  • Medio o canal de comunicación acordado (en persona, teléfono, carta, fotografía)
  • Modo de comunicación adecuado (hablado, escrito, ilustrado, interactivo o de una vía)
  • Idioma común
  • Gramática y estructura de las oraciones
  • Velocidad y momento de entrega
Imagine qué ocurriría si no hubiera protocolos o reglas que controlaran la manera en la que las personas se comunican. ¿Podrían entender lo que dicen? ¿Puede leer un párrafo que no siga los protocolos comúnmente aceptados?

Protocolos
Los protocolos son específicos de las características del origen, el canal y el destino del mensaje. Las reglas utilizadas para comunicarse a través de un medio (por ejemplo, una llamada telefónica) no son necesariamente las mismas que las que se utilizan para comunicarse a través de otro medio (por ejemplo, una carta).

Los protocolos definen los detalles de la transmisión y la entrega de mensajes. Entre estos detalles se incluyen los siguientes aspectos:



  • Formato de mensaje
  • Tamaño del mensaje
  • Sincronización
  • Encapsulación
  • Codificación
  • Patrón estándar del mensaje
Muchos de los conceptos y las reglas que hacen que la comunicación humana sea confiable y comprensible también se aplican a la comunicación entre computadoras.


Codificación de los mensajes

Uno de los primeros pasos para enviar un mensaje es codificarlo. Las palabras escritas, las imágenes y los idiomas orales utilizan un conjunto único de códigos, sonidos, gestos o símbolos para representar las ideas que se desea compartir. La codificación es el proceso que consiste en convertir ideas en el idioma, los símbolos o los sonidos necesarios para poder efectuar la transmisión. La decodificación revierte este proceso para interpretar la idea.

Imagine que una persona está mirando el atardecer y luego llama a otra persona para contarle la belleza de la puesta del sol. Para comunicar el mensaje, el emisor primero debe convertir en palabras, o codificar, sus ideas y percepciones acerca del atardecer. Las palabras se articulan a través del teléfono utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. En el otro extremo de la línea telefónica, la persona que está escuchando la descripción recibe los sonidos y los decodifica para visualizar la imagen del atardecer descrita por el emisor.

En la comunicación entre computadoras también hay codificación. La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero convierte en bits los mensajes enviados a través de la red. Cada bit se codifica en un patrón de sonidos, ondas de luz o impulsos electrónicos, según el medio de red a través del cual se transmitan los bits. El host de destino recibe y decodifica las señales para interpretar el mensaje.

Formato del mensaje

Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura específico. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el mensaje.

La escritura de cartas es una de las formas más comunes de comunicación humana por escrito.Durante siglos, el formato aceptado para las cartas personales no ha cambiado. En muchas culturas, una carta personal contiene los siguientes elementos:

  • Un identificador del destinatario
  • Un saludo
  • El contenido del mensaje
  • Una frase de cierre
  • Un identificador del emisor

Además de tener el formato correcto, la mayoría de las cartas personales también debe colocarse, o encapsularse, en un sobre para la entrega. El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado del sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.

El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de mensaje (el sobre) se denomina encapsulación. Cuando el destinatario revierte este proceso y quita la carta del sobre se produce la desencapsulación del mensaje.

Algunos pasos de ejemplo:


















La persona que escribe la carta utiliza un formato aceptado para asegurarse de que la carta se entregue y de que el destinatario la comprenda. De la misma manera, un mensaje que se envía a través de una red de computadoras sigue reglas de formato específicas para que pueda ser entregado y procesado. De la misma manera en la que una carta se encapsula en un sobre para la entrega, los mensajes de las computadoras también deben encapsularse. Cada mensaje de computadora se encapsula en un formato específico, llamado trama, antes de enviarse a través de la red. Una trama actúa como un sobre: proporciona la dirección del destino y la dirección del host de origen.
El formato y el contenido de una trama están determinados por el tipo de mensaje que se envía y el canal que se utiliza para enviarlo. Los mensajes que no tienen el formato correcto no se pueden enviar al host de destino o no pueden ser procesados por éste.


Tamaño del mensaje

Imagine cómo sería leer este material si todo el contenido apareciera como una sola oración larga; no sería fácil de comprender. Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos en fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que el receptor puede procesar por vez. Una conversación individual puede estar compuesta por muchas oraciones más pequeñas para asegurarse de que cada parte del mensaje sea recibida y comprendida.

De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se entregan.

Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Cada fragmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.








Sincronización del mensaje

Un factor que afecta la correcta recepción y comprensión del mensaje es la sincronización. Las personas utilizan la sincronización para determinar cuándo hablar, la velocidad con la que lo harán y cuánto tiempo deben esperar una respuesta. Son las reglas de la participación.

Método de acceso
El método de acceso determina en qué momento alguien puede enviar un mensaje. Estas reglas de sincronización se basan en el contexto. Por ejemplo: tal vez usted pueda hablar cada vez que quiera decir algo. En este contexto, una persona debe esperar hasta que nadie más esté hablando antes de comenzar a hablar. Si dos personas hablan a la vez, se produce una colisión de información, y es necesario que ambos se detengan y vuelvan a comenzar. Estas reglas garantizan que la comunicación sea satisfactoria. De manera similar, las computadoras deben definir un método de acceso. Los hosts de una red necesitan un método de acceso para saber cuándo comenzar a enviar mensajes y cómo responder cuando se produce algún error.


Control del flujo
La sincronización también afecta la cantidad de información que se puede enviar y la velocidad con la que puede entregarse. Si una persona habla demasiado rápido, la otra persona tendrá dificultades para escuchar y comprender el mensaje. La persona que recibe el mensaje debe solicitar al emisor que disminuya la velocidad. En las comunicaciones de redes, un host emisor puede transmitir mensajes a una velocidad mayor que la que puede recibir y procesar el host de destino. Los hosts de origen y destino utilizan el control del flujo para negociar la sincronización correcta a fin de que la comunicación sea exitosa.


Tiempo de espera de la respuesta
Si una persona hace una pregunta y no escucha una respuesta antes de un tiempo aceptable, la persona supone que no habrá ninguna respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar la conversación. Los hosts de las redes también tienen reglas que especifican cuánto tiempo deben esperar una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.

Uso de Protocolos en la Comunicación

Todas las comunicaciones, tanto humanas como informáticas, están regidas por reglas preestablecidas o protocolos. Estos protocolos están determinados por las características del origen, el canal y el destino. En función del origen, el canal y el destino, los protocolos definen los detalles relacionados con el formato del mensaje, el tamaño del mensaje, la sincronización, la encapsulación, la codificación y el patrón estándar del mensaje.

Importancia de los protocolos

Las computadoras, al igual que los seres humanos, utilizan reglas o protocolos para comunicarse.
Los protocolos son sumamente importantes en una red local. En un entorno conectado por cables, una red local se define como un área en donde todos los hosts deben "hablar el mismo idioma" o, en términos informáticos, "compartir un mismo protocolo".

Si todas las personas de una misma sala hablaran idiomas diferentes, no podrían comunicarse. De manera similar, si los dispositivos de una red local no utilizaran los mismos protocolos, no podrían comunicarse.

El conjunto de protocolos más frecuente en las redes locales conectadas por cable es Ethernet.

El protocolo Ethernet define muchos aspectos de la comunicación a través de la red local, entre ellos: formato del mensaje, tamaño del mensaje, sincronización, codificación y patrones del mensaje.



Estandarización de los protocolos 1

En los comienzos del networking, cada fabricante utilizaba sus propios métodos para la interconexión de los dispositivos de red y los protocolos de networking. Los equipos de un fabricante no podían comunicarse con los equipos de otro fabricante.

A medida que se generalizó el uso de las redes, se desarrollaron estándares que definían las reglas con las que operaban los equipos de red de los diferentes fabricantes. Los estándares resultan beneficiosos para las redes de muchas maneras:


  • Facilitan el diseño
  • Simplifican el desarrollo de productos
  • Promueven la competencia
  • Proporcionan interconexiones coherentes
  • Facilitan la capacitación
  • Proporcionan más opciones de fabricantes a los clientes

No hay un protocolo oficial estándar para las redes locales, pero con el tiempo, una tecnología, Ethernet, se volvió más habitual que las demás. Se convirtió en un estándar de hecho.

Estandarización de los protocolos 2

El Instituto de Ingeniería Eléctrica y Electrónica (IEEE) lleva un control de los estándares de networking, incluidos los estándares Ethernet e inalámbricos. Los comités del IEEE son responsables de aprobar y mantener los estándares para conexiones, requisitos de medios y protocolos de comunicación. A cada estándar de tecnología se le asigna un número que hace referencia al comité que es responsable de aprobar y mantener el estándar. El comité responsable de los estándares de Ethernet es el 802.3.

Desde la creación de Ethernet en 1973, los estándares han evolucionado para especificar versiones más rápidas y flexibles de la tecnología. Esta capacidad que tiene Ethernet de evolucionar con el paso del tiempo es una de las principales razones por las que se ha popularizado. Cada versión de Ethernet tiene un estándar asociado. Por ejemplo: 802.3 100BASE-T representa los estándares Ethernet de 100 Megabits que utilizan cables de par trenzado. La notación del estándar se traduce de la siguiente manera:

  • 100 es la velocidad en Mbps.
  • BASE significa transmisión de banda base.
  • La T representa el tipo de cable, en este caso par trenzado.

Las primeras versiones de Ethernet eran relativamente lentas, con una velocidad de 10 Mbps. Las últimas versiones de Ethernet funcionan a 10 Gigabits por segundo e incluso más rápido. Imagine cuánto más rápidas son estas nuevas versiones que las redes Ethernet originales.

Direccionamiento Físico

Toda comunicación requiere una manera de identificar el origen y el destino. El origen y el destino en las comunicaciones humanas se representan con nombres.

Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.

En las redes Ethernet, existe un método similar para identificar los hosts de origen y de destino. Cada host conectado a una red Ethernet recibe una dirección física que sirve para identificar el host en la red.

Se asigna una dirección física a cada interfaz de red Ethernet en el momento de su creación. Esta dirección se conoce como dirección de Control de acceso al medio (MAC). La dirección MAC identifica cada host de origen y de destino de la red.

Las redes Ethernet utilizan cables, lo que significa que hay un cable de cobre o de fibra óptica que conecta los hosts y los dispositivos de networking. Es el canal que se utiliza para las comunicaciones entre los hosts.

Cuando un host de una red Ethernet se comunica, envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario. Todos los hosts que reciban la trama la decodificar y leerán la dirección MAC de destino. Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host. Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.











Comunicación Ethernet

Los estándares del protocolo Ethernet definen muchos aspectos de la comunicación de las redes, incluidos el formato de la trama, el tamaño de la trama, la sincronización y la codificación.

Cuando se envían mensajes entre hosts a través de una red Ethernet, los hosts asignan un formato a los mensajes según la configuración de trama que especifican los estándares. Las tramas también se conocen como unidades de datos de protocolo (PDU).

El formato para las tramas de Ethernet especifica la ubicación de las direcciones MAC de destino y de origen, e información adicional que incluye:

  • Preámbulo para el secuenciamiento y la sincronización
  • Delimitador de inicio de trama
  • Longitud y tipo de trama
  • Secuencia de verificación de trama para detectar errores de transmisión

El tamaño de las tramas de Ethernet está restringido a un máximo de 1518 bytes y un mínimo de 64 bytes. Las tramas que no cumplen con estas limitaciones no son procesadas por los hosts receptores. Además de los formatos, los tamaños y la sincronización de las tramas, los estándares Ethernet definen cómo se codifican en el canal los bits que conforman las tramas. Los bits se transmiten como impulsos eléctricos a través de cables de cobre o como impulsos de luz a través de cables de fibra óptica.

Direccionamiento Lógico

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma, independientemente del lugar de la red en donde se encuentre el host.
La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local.
Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para cada host.
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta.

Diseño jerárquico de las redes ethernet

Imagine lo difícil que sería la comunicación si la única manera de enviar un mensaje a alguien fuera utilizar el nombre de la persona. Si no hubiera direcciones, ciudades, pueblos o países, la entrega del mensaje a una persona específica en algún lugar del mundo sería prácticamente imposible.
En una red Ethernet, la dirección MAC del host es similar al nombre de una persona. Una dirección MAC indica la identidad individual de un host específico, pero no indica en qué lugar de la red se encuentra el host. Si todos los hosts de Internet (más de 400 millones) estuvieran identificados por una dirección MAC única, imagine lo difícil que sería localizar uno en particular.
Además, la tecnología Ethernet genera una gran cantidad de tráfico de broadcast para que los hosts se comuniquen. Los broadcasts se envían a todos los hosts de una única red. Los broadcasts consumen ancho de banda y afectan el rendimiento de la red. ¿Qué ocurriría si los millones de hosts conectados a Internet estuvieran todos en una red Ethernet y utilizaran broadcasts?
Por estos dos motivos, no es eficaz utilizar grandes redes Ethernet con muchos hosts. Es mejor dividir las redes más grandes en partes más pequeñas y fáciles de administrar. Una manera de dividir redes grandes es utilizar un modelo de diseño jerárquico.

Diseño jerarquico de las redes ethernet

En el área de networking, el diseño jerárquico se utiliza para agrupar dispositivos en varias redes organizadas mediante un enfoque en capas. Se trata de grupos más pequeños y fáciles de administrar que permiten que el tráfico local siga siendo local. Sólo el tráfico que está destinado a otras redes se transfiere a una capa superior.

Un diseño jerárquico en capas proporciona una mayor eficacia, la optimización de las funciones y una mayor velocidad. Permite ampliar la red según sea necesario, ya que es posible agregar redes locales adicionales sin afectar el rendimiento de las redes existentes.

El diseño jerárquico tiene tres capas básicas:

  • Capa de acceso: proporciona conexiones a los hosts en una red Ethernet local.
  • Capa de distribución: interconecta las redes locales más pequeñas.
  • Capa core: conexión de alta velocidad entre dispositivos de la capa de distribución.
Con este nuevo diseño jerárquico, se necesita un esquema de direccionamiento lógico que pueda identificar la ubicación de un host. Éste es el esquema de direccionamiento del protocolo de Internet (IP).

El nombre de una persona generalmente no cambia. Por otro lado, la dirección de una persona indica dónde vive esa persona y puede cambiar. En un host, la dirección MAC no cambia; está físicamente asignada a la NIC del host y se conoce como dirección física. La dirección física es siempre la misma, independientemente del lugar de la red en donde se encuentre el host.
La dirección IP es similar a la dirección de una persona. Se conoce como dirección lógica porque está asignada lógicamente en función de la ubicación del host. La dirección IP o dirección de red es asignada a cada host por un administrador de la red en función de la red local.
Las direcciones IP contienen dos partes. Una parte identifica la red local. La porción de red de la dirección IP será la misma para todos los hosts conectados a la misma red local. La segunda parte de la dirección IP identifica el host individual. En la misma red local, la porción de host de la dirección IP es única para cada host.
Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta.

UNIDAD I Capitulo 2 Componentes Básicos de una red

Hay muchos componentes que pueden formar parte de una red, por ejemplo computadoras personales, servidores, dispositivos de networking y cables. Estos componentes se pueden agrupar en cuatro categorías principales:

  • Hosts
  • Periféricos compartidos
  • Dispositivos de networking
  • Medios de networking
Los componentes de red más conocidos son los hosts y los periféricos compartidos. Los hosts son dispositivos que envían y reciben mensajes directamente a través de la red.

Los periféricos compartidos no están conectados directamente a la red, sino a los hosts. Por lo tanto, el host es responsable de compartir el periférico a través de la red. Los hosts tienen software configurado a fin de permitir que los usuarios de la red utilicen los dispositivos periféricos conectados.

Los dispositivos de red, así como los medios de networking, se utilizan para interconectar hosts.

Algunos dispositivos pueden cumplir más de una función, según la manera en la que estén conectados. Por ejemplo: una impresora conectada directamente a un host (impresora local) es un periférico. Una impresora que está conectada directamente a un dispositivo de red y participa de forma directa en las comunicaciones de red es un host.

UNIDAD I Capitulo 2 Funciones de los computadores en una red

Todas las computadoras conectadas a una red que participan directamente en las comunicaciones de la red se clasifican como hosts. Los hosts pueden enviar y recibir mensajes a través de la red. En las redes modernas, las computadoras que son hosts pueden actuar como clientes, servidores o ambos. El software instalado en la computadora determina cuál es la función que cumple la computadora.

Los servidores son hosts con software instalado que les permite proporcionar información, por ejemplo correo electrónico o páginas Web, a otros hosts de la red. Cada servicio requiere un software de servidor diferente. Por ejemplo: para proporcionar servicios Web a la red, un host necesita un software de servidor Web.

Los clientes son computadoras host que tienen instalado un software que les permite solicitar información al servidor y mostrar la información obtenida. Un explorador Web, como Internet Explorer, es un ejemplo de software cliente.



UNIDAD I Capitulo 2 Redes peer-to-peer

El software de servidor y el de cliente normalmente se ejecutan en computadoras distintas, pero también es posible que una misma computadora cumpla las dos funciones a la vez. En pequeñas empresas y hogares, muchas computadoras funcionan como servidores y clientes en la red. Este tipo de red se denomina red peer-to-peer.

La red peer-to-peer más sencilla consiste en dos computadoras conectadas directamente mediante una conexión por cable o inalámbrica.

También es posible conectar varias PC para crear una red peer-to-peer más grande, pero para hacerlo se necesita un dispositivo de red, como un hub, para interconectar las computadoras.

La principal desventaja de un entorno peer-to-peer es que el rendimiento de un host puede verse afectado si éste actúa como cliente y servidor a la vez.

En empresas más grandes, en las que el tráfico de red puede ser intenso, con frecuencia es necesario tener servidores dedicados para poder responder a la gran cantidad de solicitudes de servicio.

Nota: Los sistemas operativos de Microsoft tienen software de servidor incorporado que permite que cualquier computadora comparta los archivos almacenados en ella con otras computadoras de la red. Cuando usted comparte un archivo, su computadora está actuando como servidor. Además los sistemas operativos informáticos de Microsoft tienen software cliente incorporado que permite a cualquier computadora obtener acceso a archivos compartidos que se encuentran en otra computadora. Cuando usted obtiene acceso a un archivo compartido, su computadora está actuando como cliente.

UNIDAD I Capitulo 2 Topologías de Red

En una red simple, compuesta por sólo algunas computadoras, es sencillo visualizar cómo se conectan los diferentes componentes. A medida que las redes crecen, es más difícil recordar la ubicación de cada componente y cómo está conectado a la red. Las redes conectadas por cable requieren mucho cableado y varios dispositivos de red para proporcionar conectividad a todos los hosts de la red.

Cuando se instala una red, se crea un mapa de la topología física para registrar dónde está ubicado cada host y cómo está conectado a la red. El mapa de la topología física también muestra dónde están los cables y las ubicaciones de los dispositivos de networking que conectan los hosts.


En estos mapas de la topología, se utilizan íconos para representar los dispositivos físicos reales.

Es muy importante mantener y actualizar los mapas de la topología física para facilitar futuras tareas de instalación y resolución de problemas.

Además del mapa de la topología física, a veces es necesario tener también una representación lógica de la topología de red. Un mapa de la topología lógica agrupa los hosts según el uso que hacen de la red, independientemente de la ubicación física que tengan. En el mapa de la topología lógica se pueden registrar los nombres de los hosts, las direcciones, la información de los grupos y las aplicaciones.

Los gráficos más abajo, ilustran la diferencia entre los mapas de topología lógica y física.


UNIDAD I Capitulo 1 RESUMEN

En este capítulo ha aprendido acerca de los componentes de un computador y del papel que el computador desempeña en un sistema de networking. Más específicamente, ha aprendido que:

  • Los computadores son componentes vitales para cualquier red.
  • Cuanto más conocimiento se tenga sobre computadores, más fácil es comprender las redes.
  • Es importante familiarizarse con los componentes de un computador y ser capaz de instalar una NIC.
  • Además, el diagnóstico de fallas de los PC es una habilidad necesaria para cualquier persona que trabaje con redes.
  • El software es lo que permite que el usuario pueda interactuar con el hardware. En networking, los navegadores de Web y los programas de correo electrónico son programas de software comúnmente utilizados.
  • Generalmente, las aplicaciones de oficina, los navegadores y los programas de correo electrónico se utilizan para realizar tareas comerciales.
  • Los computadores sólo pueden comprender y procesar datos que aparecen en formato binario, representados por ceros y unos.
  • Los dos tipos principales de red son LAN y WAN.
    Las WAN conectan entre sí a las LAN.
  • Las LAN y las WAN utilizan protocolos como lenguaje para permitir que los computadores y los dispositivos de networking se comuniquen entre sí.
  • El ancho de banda y el rendimiento son medidas de velocidad o capacidad de una red.

UNIDAD I 1.5 Mediciones del ancho de banda digital

Las LAN y WAN, sin embargo, siempre han tenido algo en común: el uso del término ancho de banda para describir sus capacidades. Este término es esencial para comprender las redes pero puede prestarse a confusión en un primer momento, de manera que conviene analizar en detalle este concepto antes de seguir con nuestro estudio de networking.
El ancho de banda es la medición de la cantidad de información que puede fluir desde un lugar hacia otro en un período de tiempo determinado. Existen dos usos comunes del término ancho de banda: uno se refiere a las señales analógicas y el otro, a las señales digitales. En esta asignatura se trabaja con el ancho de banda digital, denominado simplemente ancho de banda


Ya ha aprendido que el término que corresponde a la unidad más básica de información es el bit. También ha aprendido que la unidad básica de tiempo es el segundo. De manera que si tratáramos de describir la CANTIDAD de información que fluye en un período DETERMINADO de tiempo, podríamos utilizar las unidades "bits por segundo" para describir este flujo.

Bits por segundo es una unidad de ancho de banda Por supuesto, si la comunicación se produjera a esta velocidad, 1 bit por 1 segundo, sería demasiado lenta. Imagínese si tratara de enviar el código ASCII correspondiente a su nombre y dirección: ¡tardaría varios minutos! Afortunadamente, en la actualidad es posible comunicarse de modo más veloz. La tabla proporciona un resumen de las diversas unidades de ancho de banda.



Tres analogías para describir el ancho de banda digital

1. El ancho de banda es similar al diámetro de una cañeria.
Piense en la red de cañerías que transporta el agua hasta su hogar y que se lleva las aguas servidas. Esas cañerías poseen distintos diámetros: la tubería de agua principal de la ciudad puede tener 2 metros de diámetro, mientras que la del grifo de la cocina puede tener 2 centímetros. El ancho de la tubería mide su capacidad de transporte de agua. En esta analogía, el agua representa la información y el diámetro de la cañería representa el ancho de banda. De hecho, varios expertos en networking hablan en términos de "colocar cañerías de mayor tamaño desde aquí hacia allá", queriendo decir un ancho de banda mayor, es decir, mayor capacidad de transporte de información.


2. El ancho de banda también puede compararse con la cantidad de carriles de una autopista.
Piense en la red de carreteras de su ciudad o pueblo. Puede haber autopistas de ocho carriles, con salidas a rutas de 2 y 3 carriles, que a su vez pueden llevarlo a calles de 2 carriles sin divisiones y, eventualmente, a su entrada para automóviles particular. En esta analogía, la cantidad de carriles representa el ancho de banda, y la cantidad de automóviles representa la cantidad de información que se puede transportar.


3. El ancho de banda se asemeja también a la calidad de sonido de un sistema de audio.
El sonido representa la información, y la calidad de los sonidos que usted escucha representa el ancho de banda. Si se le solicitara que clasifique sus preferencias con respecto a la forma en que desea escuchar su canción favorita: por teléfono, en una estación de radio de AM, en una estación de radio de FM o en un CD-ROM – es probable que su primera elección sea el CD, luego la estación de radio de FM, la estación de radio de AM y, por último, por teléfono. Los anchos de banda analógicos reales para estos medios de reproducción de audio son 20 kHz, 15 kHz, 5 kHz y 3 kHz, respectivamente.
Tenga en mente que el sentido verdadero de ancho de banda, en el contexto de este curso, es la cantidad máxima de bits que teóricamente pueden pasar a través de un área determinada de espacio en una cantidad específica de tiempo (bajo las condiciones especificadas). Las analogías que hemos utilizado aquí simplemente tienen como objeto facilitar la comprensión del concepto de ancho de banda.


Observe un ejemplo

UNIDAD I 1.5.1 Diferencias en el ancho de banda de los medios

El ancho de banda es un concepto muy útil. Sin embargo, tiene sus limitaciones. No importa de qué manera usted envía los mensajes, ni cuál es el medio físico que utiliza, el ancho de banda siempre es limitado. Esto se debe tanto a las leyes de la física como a los avances tecnológicos actuales.

La figura 1, muestra el ancho de banda digital máximo posible, incluyendo las limitaciones de longitud, para algunos medios comunes de networking. Tenga siempre en cuenta que los límites son tanto físicos como tecnológicos.


















La figura 2, resume distintos servicios WAN y el ancho de banda asociado con cada servicio. ¿Cuál es el servicio que utiliza en su hogar? ¿Y en la escuela?

UNIDAD I 1.5.2 Importancia del ancho de banda

¿Por qué es importante el ancho de banda?

  1. En primer lugar, el ancho de banda es finito. En cualquier medio, el ancho de banda está limitado por las leyes de la física. Por ejemplo, las limitaciones del ancho de banda (debidas a las propiedades físicas de los cables telefónicos de par trenzado que se encuentran en muchas casas) son las que limitan el rendimiento de los módem convencionales a alrededor de 56 kbps. El ancho de banda del espectro electromagnético es finito: existe una cantidad limitada de frecuencias en el espectro de microondas, de ondas de radio e infrarrojo. Es por ello que la FCC posee una división completa para el control del ancho de banda y de las personas que lo utilizan. La fibra óptica tiene un ancho de banda prácticamente ilimitado. Sin embargo, recién ahora se está desarrollando e implementando la tecnología necesaria para crear redes de ancho de banda muy elevado que puedan usar plenamente el potencial de la fibra óptica.
  2. Si se conoce de qué forma funciona el ancho de banda, y si se tiene en cuenta que es finito, se puede ahorrar mucho dinero. Por ejemplo, el costo de las diversas opciones de conexión con los proveedores de servicios de Internet depende, en parte, del ancho de banda que se necesita durante el uso normal y en horas de uso máximo. En cierta forma, lo que se paga es el ancho de banda.
  3. Como profesional de networking, se esperará que usted sepa bastante acerca del ancho de banda y el rendimiento. Estos son factores fundamentales al analizar el rendimiento de una red. Además, como diseñador de redes totalmente nuevas, una de las cuestiones de diseño más importantes a tener en cuenta siempre será el ancho de banda.
  4. Existen dos conceptos principales que se deben entender con respecto a la "superautopista de la información". El primer concepto es que cualquier forma de información se puede almacenar como una larga cadena de bits. El segundo es que, aunque es útil guardar la información en forma de bits, esta no es una tecnología realmente revolucionaria. El hecho de que podamos compartir esos bits, billones de bits en 1 segundo, significa que la civilización moderna está llegando a un punto en que cualquier computador, desde cualquier lugar del mundo o del espacio exterior, se puede comunicar con otro computador en cuestión de segundos o incluso en menos tiempo.
  5. No es inusual que una vez que una persona o una institución comienza a utilizar una red, con el tiempo desee tener un ancho de banda más grande. Los nuevos programas de software multimediales requieren un ancho de banda mucho mayor que los que se utilizaban a mediados de la década del 90. Los programadores creativos se están dedicando al diseño de nuevas aplicaciones capaces de llevar a cabo tareas de comunicación más complejas, que requieran por lo tanto anchos de banda más elevados.

UNIDAD I 1.4 Redes de área amplia

A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. En un sistema LAN, cada departamento, o empresa, era una especie de isla electrónica. Lo que se necesitaba era una forma de transferir información de manera eficiente y rápida de una empresa a otra.
La solución surgió con la creación de las redes de área amplia (WAN). Las WAN interconectaban las LAN, que a su vez proporcionaban acceso a los computadores o a los servidores de archivos ubicados en otros lugares. Como las WAN conectaban redes de usuarios dentro de un área geográfica extensa, permitieron que las empresas se comunicaran entre sí a través de grandes distancias. Como resultado de la interconexión de los computadores, impresoras y otros dispositivos en una WAN, las empresas pudieron comunicarse entre sí, compartir información y recursos, y tener acceso a Internet.
Algunas de las tecnologías comunes de las WAN son:

  • módems
  • RDSI (Red digital de servicios integrados)
  • DSL (Digital Subscriber Line) (Línea de suscripción digital)
  • Frame relay
  • ATM (Modo de transferencia asíncrona)
  • Series de portadoras T (EE.UU. y Canadá) y E (Europa y América Latina): T1, E1, T3, E3, etc.
  • SONET (Red óptica síncrona)

UNIDAD I 1.3 Redes de área local LAN

Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN). Como eran capaces de conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras.
Las redes de área local (LAN) se componen de computadores, tarjetas de interfaz de red, medios de networking, dispositivos de control del tráfico de red y dispositivos periféricos. Las LAN hacen posible que las empresas que utilizan tecnología informática compartan de forma eficiente elementos tales como archivos e impresoras, y permiten la comunicación, por ejemplo, a través del correo electrónico. Unen entre sí: datos, comunicaciones, servidores de computador y de archivo.
Las LAN está diseñadas para realizar lo siguiente:


  • Operar dentro de un área geográfica limitada
  • Permitir que varios usuarios accedan a medios de ancho de banda alto
  • Proporcionar conectividad continua con los servicios locales
  • Conectar dispositivos físicamente adyacentes

UNIDAD I 1.2 Ejemplos de redes de datos


Para facilitar su estudio, la mayoría de las redes de datos se han clasificado como redes de área local (LAN) o redes de área amplia (WAN). Las LAN generalmente se encuentran en su totalidad dentro del mismo edificio o grupo de edificios y manejan las comunicaciones entre las oficinas. Las WAN cubren un área geográfica más extensa y conectan ciudades y países. Algunos ejemplos útiles de LAN y WAN aparecen en la siguiente figura; se deben consultar estos ejemplos siempre que aparezca una pregunta relativa a la definición de una LAN o una WAN. Las LAN y/o las WAN también se pueden conectar entre sí mediante internetworking.



UNIDAD I 1.1 Evolución de Networking

Las redes de datos surgieron como resultado de las aplicaciones informáticas creadas para las empresas. Sin embargo, en el momento en que se escribieron estas aplicaciones, las empresas poseían computadores que eran dispositivos independientes que operaban de forma individual, sin comunicarse con los demás computadores. Muy pronto se puso de manifiesto que esta no era una forma eficiente ni rentable para operar en el medio empresarial. Las empresas necesitaban una solución que resolviera con éxito las tres preguntas siguientes:

  1. cómo evitar la duplicación de equipos informáticos y de otros recursos
  2. cómo comunicarse con eficiencia
  3. cómo configurar y administrar una red

Las empresas se dieron cuenta de que podrían ahorrar mucho dinero y aumentar la productividad con la tecnología de networking. Empezaron agregando redes y expandiendo las redes existentes casi tan rápidamente como se producía la introducción de nuevas tecnologías y productos de red. Como resultado, a principios de los 80, se produjo una tremenda expansión de networking. Sin embargo, el temprano desarrollo de las redes resultaba caótico en varios aspectos.
A mediados de la década del 80, comenzaron a presentarse los primeros problemas emergentes de este crecimiento desordenado. Muchas de las tecnologías de red que habían emergido se habían creado con implementaciones de hardware y software distintas. Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí. Se tornó cada vez más difícil la comunicación entre redes que usaban distintas especificaciones.
Una de las primeras soluciones a estos problemas fue la creación de redes de área local (LAN). Como permitían conectar todas las estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos ubicados dentro de un mismo edificio, las LAN permitieron que las empresas utilizaran la tecnología informática para compartir de manera eficiente archivos e impresoras.
A medida que el uso de los computadores en las empresas aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes. En un sistema LAN, cada departamento o empresa, era una especie de isla electrónica.
Lo que se necesitaba era una forma de que la información se pudiera transferir rápidamente y con eficiencia, no solamente dentro de una misma empresa sino de una empresa a otra. Entonces, la solución fue la creación de redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las WAN podían conectar redes de usuarios dentro de áreas geográficas extensas, permitieron que las empresas se comunicaran entre sí a través de grandes distancias.

Informacion ampliada aqui

UNIDAD I 1.0 ¿Que son las redes?

Una red es un sistema de objetos o personas conectados de manera intrincada. Las redes están en todas partes, incluso en nuestros propios cuerpos. El sistema nervioso y el sistema cardiovascular son redes. El diagrama de racimo de la figura muestra algunos tipos de redes; puede pensar en algunos más. Observe la forma en que están agrupados:

  • comunicaciones
  • transporte
  • social
  • biológico
  • servicios públicos