TEMA 7.- Transmisión de datos y redes de computadoras

August 19, 2016 | Author: Andrés Castillo Figueroa | Category: N/A
Share Embed Donate


Short Description

1 TEMA 7.- Transmisión de datos y redes de computadoras 7.1 Introducción Una red de ordenadores es una col...

Description

TEMA

7.-

Transmisión

de

datos

y

redes

de

computadoras 7.1 Introducción Una red de ordenadores es una colección de máquinas que pueden almacenar y manipular datos electrónicos, interconectadas de forma que sus usuarios pueden almacenar, recuperar y compartir información con los demás.

7.1.1 Historia Aunque los primeros sistemas de comunicación, como el telégrafo, utilizaban un código digital (el código Morse) para transmitir la información, el mayor peso de los desarrollos necesarios para dar lugar a las redes de comunicación ha ido dirigido hacia la transmisión de voz e imagen, de forma analógica. Con la llegada de los ordenadores, la situación ha cambiado de nuevo. A mediados de los 70 diversos fabricantes desarrollaron sus propios sistemas de redes locales. Es en 1980 cuando Xerox, en cooperación con Digital Equipment Corporation e Intel, desarrolla y publica las especificaciones del primer sistema comercial de red denominado EtherNet. En 1986 IBM introdujo la red TokenRing. La mayor parte del mercado utiliza hoy día la tecnología del tipo EtherNet. En 1982 aparecen los ordenadores personales, siendo hoy una herramienta común de trabajo. Esta difusión del ordenador ha impuesto la necesidad de compartir información, programas, recursos, acceder a otros sistemas informáticos dentro de la empresa y conectarse con bases de datos situadas físicamente en otros ordenadores, etc. En la actualidad, una adecuada interconexión entre los usuarios y procesos de una empresa u organización, puede constituir una clara ventaja competitiva. La reducción de costes de periféricos, o la facilidad para compartir y transmitir información son los puntos claves en que se apoya la creciente utilización de redes. La información se envía en forma digital, cada vez en cantidades mayores. La combinación de ordenadores y redes de comunicaciones es una de las principales áreas de desarrollo en la actualidad, teniendo un impacto tan profundo en el estilo de vida de millones de personas como lo tuvieron la radio y el teléfono en su momento.

7.1.2 La comunicación Un proceso cualquiera de comunicación está constituido por un EMISOR que envía INFORMACIÓN a través de un CANAL de transmisión, la cual es recibida por un

Tema 7: Transmisión de datos y redes de Computadoras

Página 1

RECEPTOR. Se puede, por tanto, hablar de comunicación oral, escrita, etc., donde el canal será respectivamente el aire, el papel, etc. La información no es transmitida directamente, sino que se utilizan unos CODIGOS entendibles por el emisor y el receptor, y que se comunica mediante SEÑALES físicas. Los códigos serán el lenguaje utilizado y las señales las ondas sonoras, luminosas, etc. En muchos casos, la utilización de códigos y señales exigirá que la información sea CODIFICADA en la transmisión y DECODIFICADA en la recepción. Es decir, pueden ser codificadores/decodificadores los sentidos, los traductores, etc. El objetivo de un proceso de comunicación es que la información que se quiere transmitir sea idéntica a la que se recibe. Si falla cualquiera de los elementos que intervienen (transmisor, canal de transmisión o receptor), se producen pérdidas de información; para intentar evitarlo, se repiten los mensajes en su totalidad o en parte (redundancia), o se acompañan de códigos especiales (de control) que permitan reconstruir la información. La comunicación suele ser en ambas direcciones alternativa o simultáneamente, convirtiéndose el transmisor en receptor y viceversa. Lo dicho de una forma general se puede extrapolar al mundo informático, con la intervención de diferentes máquinas que comunicarán las informaciones a diversos tipos de receptores. Las principales razones de ser de las comunicaciones informáticas son: •

Comunicaciones: la necesidad de transmitir y recibir datos.



Compartir recursos, especialmente los datos y la información. No todos los usuarios de un sistema informático van a poder disponer de un sistema adecuado a sus necesidades (tanto los equipos como los programas).



Recursos redundantes: más de una fuente para los recursos.



Poder computacional: la necesidad de compartir la carga. Consiste en distribuir el trabajo que supone el proceso de datos entre varios ordenadores (por ejemplo, en un banco, en hora punta, el ordenador central se puede encontrar saturado y puede pedir a otro ordenador que le ayude, distribuyendo así la carga de trabajo entre los distintos ordenadores).

Estas necesidades han conducido al gran desarrollo de las REDES de comunicaciones. Las redes se distinguen primeramente por la distancia existente entre sus terminales, clasificándose en: •

WAN: Redes de Área Remota que conectan sistemas lejanos.



LAN: Redes de Área Local que conectan sistemas cercanos.



MAN: Redes de Área Metropolitana (intermedias).

Tema 7: Transmisión de datos y redes de Computadoras

Página 2

Como medio físico o canal de comunicación se usan el aire o cables (par trenzado, coaxial y fibra óptica). No se puede hablar de uno mejor que otro, sino de cuál es el más adecuado a cada necesidad y dependerá de las prestaciones, coste, fiabilidad de instalación y capacidad de integración con otros sistemas. Se diferencian también por la velocidad de transmisión. Esta se mide en bits por segundo. Las líneas pueden ser de los tipos siguientes: •

líneas de banda estrecha (banda baja)



líneas de banda de voz (banda media)



líneas de banda ancha (banda alta)

El intercambio de información entre los distintos dispositivos tiene que estar regido por unos PROTOCOLOS, o lenguajes de diálogo que lo regulen. Consisten en un conjunto de normas comunes para establecer la comunicación tanto para el receptor como para el emisor. Actualmente existen asociaciones de fabricantes de ordenadores, y organizaciones internacionales que establecen unas recomendaciones sobre los procedimientos normalizados de comunicación que van a gobernar ese intercambio de información. Un protocolo es pues, como se verá más adelante, un conjunto de procedimientos normalizados o estandarizados que gobiernan el intercambio de comunicaciones, acuerdos o convenios que se adoptan para poder establecer una comunicación correcta.

7.2 Aspectos técnicos 7.2.1 Características de una red local Los ordenadores conectados a una red local pueden ser grandes ordenadores u ordenadores personales, con sus distintos tipos de periféricos. Aunque hay muchos tipos de redes locales entre ellas hay unas características comunes: •

Un medio de comunicación común a través del cual todos los dispositivos pueden compartir información, programas y equipo, independientemente del lugar físico donde se encuentre el usuario o el dispositivo. Las redes locales están contenidas en una reducida área física: un edificio, un campus, etc.



Una velocidad de transmisión muy elevada para que pueda adaptarse a las necesidades de los usuarios y del equipo. El equipo de la red local puede transmitir datos a la velocidad máxima a la que puedan comunicarse las estaciones de la red, suele ser de 1 Mb por segundo.



Una distancia entre estaciones relativamente corta, entre unos metros y varios kilómetros.



La posibilidad de utilización de cables de conexión normales.

Tema 7: Transmisión de datos y redes de Computadoras

Página 3



Todos los dispositivos pueden comunicarse con el resto y algunos de ellos pueden funcionar independientemente.



Un sistema fiable, con un índice de errores muy bajo. Las redes locales disponen normalmente de su propio sistema de detección y corrección de errores de transmisión.



Flexibilidad, el usuario administra y controla su propio sistema.

Los dos tipos básicos de dispositivos que pueden conectarse a una red local son las estaciones de trabajo y los servidores: •

Una estación de trabajo: un ordenador desde donde el usuario puede acceder a los recursos de la red.



Un servidor: un ordenador que permite a otros ordenadores que accedan a los recursos de que dispone. Estos servidores pueden ser: o

Dedicados: son usados únicamente para ofrecer sus recursos a otros nodos.

o

No dedicados: pueden trabajar simultáneamente como servidor y estación de trabajo.

Existe un tipo de servidor un poco especial que se tratará por separado, es el servidor de comunicaciones. Este servidor permite que cualquiera de los equipos de una red se comunique con dispositivos o sistemas externos. A su vez, se dividirá en dos grandes grupos: bridges y gateways. De forma general, en una red, al nodo que pide un servicio o inicia una comunicación, se le denomina cliente. Al nodo que responde a la petición se le denomina servidor. Más adelante se tratan estos tipos de servidores.

7.2.2 Medios de transmisión Por medio de transmisión se entiende el soporte físico utilizado para el envío de datos por la red. La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión cable coaxial, cable bifilar o par trenzado y el cable de fibra óptica. También se utiliza el medio inalámbrico que usa ondas de radio, microondas o infrarrojos, estos medios son más lentos que el cable o la fibra óptica. Cualquier medio físico o no, que pueda transportar información en forma de señales electromagnéticas se puede utilizar en redes locales como medio de transmisión. Las líneas de transmisión son la espina dorsal de la red, por ellas se transmite la información entre los distintos nodos. Para efectuar la transmisión de la información se utilizan varias técnicas, pero las más comunes son: la banda base y la banda ancha.

Tema 7: Transmisión de datos y redes de Computadoras

Página 4

Los diferentes tipos de red: EtherNet, TokenRing, FDDI, etc. pueden utilizar distintos tipos de cable y protocolos de comunicación. Cable Coaxial Hasta hace poco, era el medio de transmisión más común en las redes locales. El cable coaxial consiste en dos conductores concéntricos, separados por un dieléctrico y protegido del exterior por un aislante (similar al de las antenas de TV).

Existen distintos tipos de cable coaxial, según las redes o las necesidades de mayor protección o distancia. Este tipo de cable sólo lo utilizan las redes EtherNet. Existen dos tipos de cable coaxial: •

Cable Thick o cable grueso: es más voluminoso, caro y difícil de instalar, pero permite conectar un mayor número de nodos y alcanzar mayores distancias.



Cable Thin o cable fino: también conocido como cheapernet por ser más económico y fácil de instalar. Sólo se utiliza para redes con un número reducido de nodos.

Ambos tipos de cable pueden ser usados simultáneamente en una red. La velocidad de transmisión de la señal por ambos es de 10 Mb. Ventajas del cable coaxial: La protección de las señales contra interferencias eléctricas debida a otros equipos, fotocopiadoras, motores, luces fluorescentes, etc. Puede cubrir distancias relativamente grandes, entre 185 y 1500 metros dependiendo del tipo de cable usado. Par Trenzado El par trenzado consta como mínimo de dos conductores aislados trenzados entre ellos y protegidos con una cubierta aislante. Un cable de este tipo habitualmente contiene 1, 2 ó 4 pares, es decir: 2, 4 u 8 hilos. Los cables trenzados o bifilares constituyen el sistema de cableado usado en todo el mundo para telefonía. Es una tecnología bien conocida. El cable es bastante barato y fácil de instalar y las conexiones son fiables. Sus ventajas mayores son por tanto su disponibilidad y bajo coste.

Tema 7: Transmisión de datos y redes de Computadoras

Página 5

Par trenzado y cable de par trenzado

En cuanto a las desventajas están la gran atenuación de la señal a medida que aumenta la distancia y que son muy susceptibles a interferencias eléctricas. Por este motivo en lugar de usar cable bifilar paralelo se utiliza trenzado y para evitar las interferencias, el conjunto de pares se apantalla con un conductor que hace de malla. Esto eleva el coste del cable en sí, pero su instalación y conexionado continúa siendo más barato que en el caso de cables coaxiales. Tanto la red EtherNet como la TokenRing pueden usar este tipo de cable. Fibra Óptica Es el medio de transmisión más moderno y avanzado. Utilizado cada vez más para formar la "espina dorsal" de grandes redes. Las señales de datos se transmiten a través de impulsos luminosos y pueden recorrer grandes distancias (del orden de kilómetros) sin que se tenga que amplificar la señal.

Por su naturaleza, este tipo de señal y cableado es inmune a las interferencias electromagnéticas y por su gran ancho de banda (velocidad de transferencia), permite transmitir grandes volúmenes de información a alta velocidad. Estas ventajas hacen de la fibra óptica la elección idónea para redes de alta velocidad a grandes distancias, con flujos de datos considerables, así como en instalaciones en que la seguridad de la información sea un factor relevante. Como inconveniente está, que es el soporte físico más caro. De nuevo, no debido al coste del cable en sí, sino por el precio de los conectores, el equipo requerido para

Tema 7: Transmisión de datos y redes de Computadoras

Página 6

enviar y detectar las ondas luminosas y la necesidad de disponer de técnicos cualificados para realizar la instalación y mantenimiento del sistema de cableado.

7.2.3 Capacidad del medio: ancho de banda El ancho de banda es la diferencia entre la frecuencia más alta y más baja de una determinada onda. El término ancho de banda hace referencia a la capacidad del medio de transmisión, cuanto mayor es el ancho de banda, más rápida es la transferencia de datos. Esta velocidad se suele ofrecer en bits por segundo (bps), bytes por segundo (Bps), o sus múltiplos: Kbps, KBps, Mbps, MBps, etc. (Es frecuente omitir las letras “ps” en las unidades). Por encima del ancho de banda las señales crean una perturbación en el medio que interfiere con las señales sucesivas. En función de la capacidad del medio, se habla de transmisión en banda base o transmisión en banda ancha. La transmisión de banda base utiliza señales digitales sobre una frecuencia. Utiliza toda la capacidad del canal de comunicaciones para transmitir una única señal de datos. Las redes en banda base generalmente trabajan con mayor velocidad de transmisión que las redes de banda ancha, aunque la capacidad de estas últimas de transmitir por varios canales simultáneamente pueden hacer que el flujo total de datos sea prácticamente el mismo en ambos sistemas. De entrada el ancho de banda es la capacidad de una línea para transmitir información.

Pero

hay

que

tener en cuenta

que

la

línea está

compartida

frecuentemente por muchos usuarios. Por tanto sirve de poco saber el ancho de banda que tiene un proveedor si no se sabe cuántos usuarios comparten esa línea en un momento determinado. Hay pequeños proveedores con pocos clientes que utilizan una línea "estrecha"; sin embargo pueden ofrecer mejores tiempos de acceso que otros proveedores con canales más potentes, porque éstos tienen demasiados usuarios compartiendo la línea. La proporción es lo que cuenta, no el ancho en sí mismo. También existe el problema de que las líneas utilizadas por los proveedores suelen ser líneas del tipo Frame Relay. Esto significa que el ancho disponible no es siempre el mismo; de alguna manera la capacidad de la línea está compartida. El proveedor contrata un ancho máximo, por el que paga muy poco; también contrata un ancho o caudal mínimo garantizado (conocido como CIR) y por este concepto paga bastante más dinero. Estas líneas Frame Relay son gestionadas de la siguiente forma: -Cuando en todo el país hay pocos usuarios accediendo a Internet (a las cinco de la madrugada) cualquier proveedor podría utilizar todo el ancho máximo que tiene contratado, porque los otros proveedores no están utilizando masivamente el sistema;

Tema 7: Transmisión de datos y redes de Computadoras

Página 7

pero precisamente por ser una hora intempestiva, ese proveedor también tendrá pocas necesidades, pocos clientes conectados. -Por contra, en las horas con más uso de Internet todos los proveedores estarán reclamando el máximo de tráfico, por lo que la compañía canalizadora solo ofrecerá a cada proveedor su CIR (o ancho mínimo garantizado). Así pues, resulta que este valor CIR es mucho más crucial que el ancho de banda máximo, que es el valor publicitado por el proveedor para aparentar más capacidad.

7.2.4 Topología Por topología de una red se entiende la forma en la que se conectan electrónicamente los puntos de dicha red. Las topologías básicas son tres: bus, anillo y estrella. Factores a tener en cuenta para seleccionar una topología: •

Complejidad. Este factor afecta a la instalación y mantenimiento de todo el cableado



Respuesta. El tráfico que puede soportar el sistema



Vulnerabilidad. La susceptibilidad de la topología a fallos o averías



Aplicación. El tipo de instalación en el que es más apropiada la topología



Expansión. La facilidad de ampliar la red y añadir dispositivos para cubrir grandes distancias.

A) Topología en BUS Todas las estaciones (nodos) comparten un mismo canal de transmisión mediante un cable (frecuentemente coaxial). Las estaciones usan este canal para comunicarse con el resto. Los factores de evaluación respecto a esta red son: •

Aplicación. Se usan en pequeñas redes y de poco tráfico



Complejidad. Suelen ser relativamente sencillas



Respuesta. Al aumentar la carga la respuesta se deteriora rápidamente.



Vulnerabilidad. El fallo de una estación no afecta a la red. Los problemas en el bus son difíciles de localizar, aunque fáciles de subsanar.



Expansión. Es muy sencilla.

Ventajas •

El medio de transmisión es totalmente pasivo



Es sencillo conectar nuevos dispositivos



Se puede utilizar toda la capacidad de transmisión disponible



Es fácil de instalar

Tema 7: Transmisión de datos y redes de Computadoras

Página 8

Inconvenientes •

El intefaz con el medio de transmisión ha de hacerse con dispositivos inteligentes



A veces los mensajes interfieren entre sí



El sistema no reparte equitativamente los recursos



La longitud del medio de transmisión no supera habitualmente los 2 km

B) Topología en Anillo Las estaciones se conectan formando un anillo. Ningún nodo controla totalmente el acceso a la red. Los factores de evaluación respecto a esta red son: •

Aplicación. Es útil cuando se ha de asignar la capacidad de la red de forma equitativa, o cuando se precisen velocidades muy altas a distancias cortas, para un pequeño número de estaciones.



Complejidad. La parte física suele ser complicada.



Respuesta. Con tráfico muy elevado la respuesta permanece bastante estable, sin embargo el tiempo de espera medio es bastante elevado.



Vulnerabilidad. El fallo de una sola estación o de un canal puede hacer que no sea operativo el sistema completo. Un fallo es difícil de localizar y no es posible la reparación inmediata.



Expansión. Es bastante sencillo el añadir o suprimir estaciones.

Ventajas •

La capacidad de transmisión se reparte equitativamente



La red no depende de un nodo central



Se simplifica al máximo la transmisión de mensajes



Es sencillo enviar un mismo mensaje a todas las estaciones



El tiempo de acceso es aceptable, incluso con mucho tráfico



El índice de errores es muy pequeño



Se pueden alcanzar velocidades de transmisión elevadas

Inconvenientes •

La posibilidad de errores si falla algún nodo



El tiempo medio de espera de un paquete es elevado



La instalación es bastante complicada

Tema 7: Transmisión de datos y redes de Computadoras

Página 9

C) Topología en Estrella Todas las estaciones están conectadas por separado a

un

nodo

central,

no

estando

conectadas

directamente entre sí. Los factores de evaluación respecto a esta red son: •

Aplicación. Es la mejor forma de integrar servicios de datos y voz



Complejidad. Puede ser una configuración bastante complicada. Cada estación a su vez puede actuar como nodo de otras.



Respuesta. Es bastante buena para una carga moderada del sistema. Afecta mucho la potencia del nodo central.



Vulnerabilidad. Si falla el servidor central, se detiene la actividad de la red. El fallo de una sola estación no afecta al funcionamiento del sistema



Expansión. Es muy restringida. Es lógico, pues se ha de proteger el nodo central de sobrecargas.

Ventajas •

Es ideal si hay que conectar muchas estaciones a una



Se pueden conectar terminales no inteligentes



Las estaciones pueden tener velocidades de transmisión diferentes



Es fácil la detección de averías



Permite utilizar distintos medios de transmisión



Se puede obtener un elevado nivel de seguridad

Inconvenientes •

Es susceptible de averías en el nodo central



Es elevada en precio



La instalación del cableado es cara



La actividad que ha de soportar el servidor, hace que las velocidades de transmisión sean inferiores a las de las otras topologías.

7.2.5 Protocolos Se entiende por protocolo el conjunto de normas o reglas necesarias para poder establecer la comunicación entre los ordenadores o nodos de una red. Un protocolo puede descomponerse en niveles lógicos o capas. Para ilustrar la necesidad de un protocolo puede pensarse en el siguiente ejemplo, tomado de un campo totalmente distinto al de las redes de ordenadores, pero con problemas afines de transporte:

Tema 7: Transmisión de datos y redes de Computadoras

Página 10

Suponga que se quiere trasladar los restos de un arco románico desde un monte hasta otro país. Con este fin se numeran las piezas, se desmonta en orden, según unas normas; las piezas se agrupan en contenedores numerados. Se realiza un primer transporte hasta un puerto de mar en contenedores (containers). En el puerto, los containers se agrupan y otra empresa de transportes los envía por vía marítima al país de destino. Puede suceder que los containers se envíen en distintos barcos, con escalas distintas… En el puerto de destino la compañía naviera reagrupará los containers y los traspasará a la empresa de transporte terrestre, que los entregará al arquitecto en el lugar de emplazamiento. Allí en un orden inverso al empleado en origen se desagruparán las piezas y se montará el arco. Estos procesos plantean las siguientes cuestiones: •

¿Qué criterio se sigue para numerar las piezas originales?



¿Con qué criterio se agrupan en las unidades de transporte (containers)?



¿Cómo se ha decidido el tamaño de esas unidades de transporte en cada uno de los medios físicos?



¿Qué criterio se emplea para reagrupar la información al llegar a un nuevo puerto (tipo de red)?; hay que tener en cuenta que los envíos pueden ir por distintos caminos, y llegar primero, los que salieron más tarde…



¿Qué criterio se sigue para desagrupar la información?

Los protocolos establecen todas las reglas correspondientes al transporte en sus distintos niveles. En un nivel se trabaja con la aplicación que maneja la información que se desea transportar; en otro se carga la información en los mensajes; otro nivel controla el acceso al medio… En el ordenador que recibe la información, se trabaja de forma análoga al que envía, pero en sentido inverso: controla el acceso al medio, lee los mensajes, reagrupa la información, y pasa los datos a la aplicación.

7.2.6 Hardware utilizado Adaptadores de red Se fabrican de diversas formas, la más habitual es una placa de circuito impreso que se instala directamente en un zócalo de expansión del ordenador. Otros están diseñados para microordenadores portátiles, por lo que consisten en un dispositivo pequeño, que se conecta a la salida de impresora o a una ranura PCMCIA. Estos adaptadores se fabrican en diversas versiones, de forma que se puedan conectar a cualquier tipo de medio guiado. También se pueden conectar a dispositivos que puedan transmitir mediante medios no guiados.

Tema 7: Transmisión de datos y redes de Computadoras

Página 11

Repetidores y Hubs Se usan para incrementar las distancias a las que se puede propagar una señal de red. Cuando una señal viaja a través de un medio encuentra resistencia y gradualmente se hace más débil y distorsionada. Técnicamente este proceso se denomina atenuación. Puentes (Bridges) Permiten conectar una LAN a otra red con diferentes protocolos en los niveles físico y de enlace, pero siempre que en los niveles superiores usen los mismos protocolos. Pasarelas (Gateways) Se usan para conectar una LAN a otra red que utilice otros protocolos. Se emplean para conexión entre diferentes redes locales, o entre locales y ampliadas (WAN). Modems Un modem convierte señales digitales a analógicas (audio) y al revés, mediante la modulación y demodulación de una frecuencia portadora. Se usan para transmitir las señales a través de líneas telefónicas.

7.2.7 Principales tipos de redes Al hablar de "hardware" de red no hay más remedio que hablar de las implementaciones que existen en el mercado de ciertas normas creadas por el IEEE (Institute of Electrical and Electronics Engineers). Cada una de estas normas engloba toda una serie de características entre las que destacan la topología, velocidad de transferencia y tipos de cable. Para no entrar en temas excesivamente técnicos se describen tres: Arcnet, Ethernet y Token Ring. •

ARCNET: Aunque existe una versión de esta red que utiliza topología bus, la más conocida utiliza topología de estrella distribuida. Soporta una velocidad de 2.5 Mbit/s suficiente para redes de tamaño medio. Debido a que tiene un coste bajo y es muy fácil de instalar es el hardware de red más utilizado en redes pequeñas, aunque cada vez se usa menos. Sin embargo, por su velocidad y las distancias que soporta, es ideal para redes medias. Utiliza cable coaxial y soporta una distancia máxima de 6 km.



ETHERNET: Utiliza topología bus. Como su velocidad de transferencia es alta (10 Mbit/s y las versiones más modernas 100 Mbit/s) puede ser utilizada en redes medias e incluso grandes. Pero, debido a su método de acceso, las prestaciones pueden caer si el tráfico es muy intenso. Por ello es recomendable estudiar el tipo de aplicaciones que se van a utilizar en la red. Fue el primer hardware de red presentado en el mercado, siendo ahora el más popular. La mayoría de fabricantes de ordenadores tienen implementaciones sobre

Tema 7: Transmisión de datos y redes de Computadoras

Página 12

Ethernet y gracias a ello, la conectividad con esta red es muy fácil. Utiliza cable coaxial de dos tipos y en su versión más moderna (10 Base T), cable UTP. Recomendada para entornos en los que deba convivir con equipos Digital o comunicaciones TCP/IP. •

TOKEN RING: Es la red IBM por excelencia. Cuenta con versiones de 4 y 16 Mbit/s lo que la hacía hasta hace poco tiempo una de las más rápidas. Por su velocidad y soporte de grandes distancias, es la más utilizada en redes grandes. Utiliza topología en anillo aunque en realidad el cable se hace en estrella. Ideal para conectividad con IBM. No se recomienda para redes muy pequeñas ya que su coste es alto con respecto a las otras dos.

7.3 Internet 7.3.1 Introducción Internet es una red mundial de redes de ordenadores, que permite a éstos comunicarse de forma directa y transparente, compartiendo información y servicios a lo largo de la mayor parte del mundo. Para que dos ordenadores conectados a Internet puedan comunicarse entre sí es necesario que exista un lenguaje en común entre los dos ordenadores. Este lenguaje en común o protocolo es un conjunto de convenciones que determinan cómo se realiza el intercambio de datos entre dos ordenadores o programas. Internet utiliza un conjunto de protocolos de red que permiten la transmisión de datos entre redes de computadoras. Se suele denominar conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP para la resolución de direcciones, el FTP para transferencia de archivos, y el SMTP y el POP para correo electrónico, entre otros. Internet no es una red de ordenadores en el sentido usual, sino una red de redes, donde cada una de ellas es independiente y autónoma. Abarca a la mayor parte de los países, incluyendo miles de redes académicas, gubernamentales, comerciales, privadas, etc. La idea de crear una red como Internet existe desde hace más de 20 años. Los primeros conceptos acerca de la red se desarrollaron en el año 1973, realizándose las primeras pruebas de interconexión de redes en julio de 1977. Se puede considerar que

Tema 7: Transmisión de datos y redes de Computadoras

Página 13

Internet ya estaba en actividad en los Estados Unidos, alrededor de 1982 y a finales de la década de los 80 comienza a expandirse internacionalmente, incluyendo usuarios y redes de distintas partes del mundo. Sin embargo, hasta alrededor del año 1993, el uso de Internet estaba, en su mayor parte, limitado a círculos técnicos, científicos y académicos. La gran mayoría de la población, incluidas personas familiarizadas con la informática y el uso de ordenadores, nunca habían oído hablar de Internet. En determinado momento se produce un punto de inflexión en el cual todos los medios de difusión comienzan a hablar de Internet, el gran público empieza a interesarse por el tema, la Red comienza a insertarse en los distintos ámbitos de la sociedad y a tener implicaciones económicas importantes. Surge World Wide Web, la telaraña mundial. El auge de Internet se debe en gran medida a la aparición de World Wide Web (WWW, W3 o simplemente Web), pero hay otros factores tecnológicos que contribuyeron a este fenómeno. El desarrollo de ordenadores cada vez más veloces, con más capacidad y a bajos precios, junto con el perfeccionamiento del software correspondiente, unido al avance de las telecomunicaciones, hace posible que en los países desarrollados se generalice el uso doméstico de Internet. La creación de W3 y su continuo desarrollo y los avances tecnológicos que la hacen posible, son dos hechos intrínsecamente relacionados, en el que cada uno tira del otro. World Wide Web fue desarrollada inicialmente en el CERN (Laboratorio Europeo de Física de Partículas) en Ginebra. Los trabajos iniciales comenzaron en 1989 y entre finales de 1990 y comienzos de 1991 aparecen el primer servidor Web y un browser (navegador) para interfaces de tipo texto. El objetivo perseguido entonces era que los físicos europeos en el ámbito de altas energías, cuyos grupos de trabajo estaban dispersos por varios países, pudiesen intercambiar conocimientos y datos de modo eficiente. El sistema se extendió rápidamente por todo el mundo abarcando a las instituciones más diversas y permitiendo el acceso a todo tipo de información. Quizás uno de los principales factores que contribuyó a la rápida aceptación y al crecimiento de W3 fue la aparición, en septiembre de 1993 del primer navegador gráfico. Éste permitía visualizar documentos que combinaban texto e imágenes en un formato muy atractivo. Además del WWW, Internet ofrece otros servicios como correo electrónico, mensajería instantánea, transferencia de ficheros (FTP) o acceso remoto.

Tema 7: Transmisión de datos y redes de Computadoras

Página 14

7.3.2 Conceptos previos Anfitrión Se conoce como anfitrión o host a cualquier ordenador conectado a la red, que presta algún servicio a otro ordenador. Diferencia entre ordenador local y remoto •

Ordenador local (local host o local computer): es el ordenador en el que el usuario comienza su sesión de trabajo y el que se utiliza para entrar en la red. Es el punto de partida desde el cual se establecen las conexiones con otros ordenadores.



Ordenadores remotos (remote host): aquellos con los que el usuario establece contacto a través de Internet y pueden estar situados físicamente en cualquier parte del mundo.

Clientes y servidores El modelo cliente-servidor es uno de los mecanismos habituales para el intercambio de servicios e información en las redes de ordenadores y, en particular en Internet. Cuando se utiliza un servicio en Internet como visualizar un documento de hipertexto se establece un proceso en el cual entran en juego dos partes: •

El programa cliente: el usuario ejecuta en el ordenador local una aplicación que se pone en contacto con el ordenador remoto para solicitar la información deseada. Es el encargado de gestionar la comunicación con el servidor y la interfaz de usuario.



El programa servidor: es el programa del ordenador remoto que provee la información requerida por el usuario local. Transmite la información de forma eficiente, sin tener que preocuparse de atender a cada uno de los usuarios

Tema 7: Transmisión de datos y redes de Computadoras

Página 15

conectados. Así, un mismo servidor puede atender a varios clientes al mismo tiempo. Los términos cliente y servidor se usan también para referirse a los ordenadores en los que se ejecutan esos programas: •

Ordenador cliente: el ordenador que solicita un servicio.



Ordenador servidor: el que responde al pedido.

7.3.3 Aspectos técnicos Para que se pueda transmitir información a través de Internet son necesarios varios elementos: 1. Direcciones IP Para que dos ordenadores, situados en cualquier parte del mundo, puedan comunicarse entre sí, es necesario que estén identificados de forma conveniente a través de una dirección. Cada ordenador conectado a Internet tiene una dirección exclusiva y que lo distingue de cualquier otro ordenador del mundo, llamada dirección IP o número IP. Dos ordenadores no pueden tener el mismo número IP, pero un ordenador sí puede tener varios números IP. Las direcciones IP están formadas por cuatro números separados por puntos, cada uno de los cuales puede tomar valores entre 0 y 255. Por ejemplo: 125.64.250.6. Desde hace unos años se está planeando la modificación de la versión actual de este protocolo (conocida como IPv4) hacia una nueva IPv6. La versión del protocolo IP actual, presenta varios problemas que se agravarían a largo plazo, por lo que es necesario un cambio de filosofía antes de que sea demasiado tarde. Por ejemplo, el rango de direcciones IP se acaba, debido al creciente número de dispositivos conectados a Internet. Hasta hace poco, no había ordenadores conectados a Internet desde los hogares; actualmente, el número de ellos es elevado. Previsiblemente, el número de dispositivos, por persona, que se conectarán a Internet, aumentará en un breve espacio de tiempo: móviles, PDAs, GPS, etc. Debido a la naturaleza de esta dirección de 32 bits, se puede llegar a obtener 232 (unas 4.300.000.000) direcciones. Se calcula que hacia el 2008, el problema de falta de direcciones

se

volvería

crítico.

Gracias

a

IPv6

la

carencia

será

solventada

sobradamente, pues funciona con 128 bits. Estas nuevas direcciones se componen de una serie de hasta 8 números de 16 bits separados por el carácter “:” Si un valor es cero, no es necesario escribirlo, de manera que en la dirección final podrían aparecer varios “:” juntos.

Tema 7: Transmisión de datos y redes de Computadoras

Página 16

2. Encaminadotes o Routers Al ser Internet una red de redes, cada una de ellas es independiente, cuando se quiere enviar datos desde un ordenador (A) perteneciente a una red determinada, hasta un ordenador (B) situado en otra red; deben ser conducidos hasta él de alguna forma.

Los encaminadores o routers permiten interconectar las distintas redes y encaminar la información por el camino adecuado. El esqueleto de Internet está formado por un gran número de routers y la información va pasando de uno a otro hasta llegar a su destino. Existen muchos caminos posibles para llegar desde A hasta B. Cuando un router recibe un paquete decide cuál es el camino adecuado a seguir y lo envía al siguiente router. Éste vuelve a decidir y lo envía. El proceso se repite hasta que el paquete llega al destino final. 3. Protocolo TCP/IP y paquetes de información Cuando se transfiere información de un ordenador a otro ésta no se transmite de una sola vez, sino que se divide en pequeños paquetes. Así las líneas de transmisión, los routers y los servidores no se monopolizan por un solo usuario durante demasiado tiempo. Generalmente por los cables de la red viajan paquetes de información provenientes de diferentes ordenadores y con destinos diferentes. Esta forma de transmitir información se denomina “conmutación de paquetes”. Cada paquete de datos contiene: •

Una porción de la información real que se quiere transmitir.



Otros datos necesarios para el control de la transmisión.



Las direcciones IP de los ordenadores de destino y de partida.

Tema 7: Transmisión de datos y redes de Computadoras

Página 17

Todas las operaciones relacionadas con el encaminamiento de los paquetes de información y la inclusión de etiquetas con las direcciones IP de origen y destino están determinadas por el protocolo IP.5 Para que los ordenadores puedan hablar entre sí es necesario el protocolo de control de transmisión (TCP). Este protocolo: •

Divide la información en paquetes del tamaño adecuado



Numera esos paquetes para que puedan volver a unirse en el orden correcto



Añade cierta información extra, necesaria para la transmisión y posterior descodificación del paquete. También para detectar posibles errores en la transmisión.

El software de TCP en el ordenador remoto se encarga de extraer la información de los paquetes recibidos, estos no tienen por qué llegar en el orden en el que fueron enviados, TCP se encarga de ensamblarlos en el orden correcto. 4. El sistema de nombres por dominio (DNS) Cada vez que se ejecuta una aplicación para utilizar un servicio en Internet, el software de comunicaciones del ordenador local necesita conocer la dirección IP del ordenador remoto con el que se quiere entrar en contacto. Como memorizar números resulta complicado, como alternativa a la utilización de números de máquinas en Internet surgió el DNS (Domain Name System) que es un sistema de identificación por nombres, que organiza todas las máquinas en una jerarquía donde cada nivel se denomina dominio. Dominios de alto nivel (en EEUU): com

Organizaciones comerciales.

edu

Educación.

gov

Organizaciones gubernamentales

mil

Organizaciones militares.

org

Otras organizaciones.

net

Redes de servicios.

Además, cada país en Internet tiene su dominio: es

España.

uk

Gran Bretaña.

fr

Francia

pt

Portugal .....

DNS es una base de datos distribuida, formada por numerosos hosts de Internet y que funciona como una especie de enorme guía telefónica. En ella se consignan los nombres y direcciones de todos los hosts de Internet, del modo como se les llama

Tema 7: Transmisión de datos y redes de Computadoras

Página 18

dentro de aplicaciones Internet, tales como E-Mail, FTP y WWW. El DNS existe para que no sea necesario contactar con 204.71.177.35 sino que se pueda escribir www.yahoo.com, por ejemplo. El sistema DNS funciona en segundo término, y así el usuario sólo se topa con él al establecer un acceso a Internet, cuando, por ejemplo, se le solicitan la dirección IP de un servidor DNS primario y secundario. Estos servidores son necesarios para transformar el nombre de un ordenador en su dirección IP. Cuando en el navegador se puede leer "Buscando Sitio..." está comunicando con el servidor de DNS. No existe evidentemente una central de información DNS para averiguar la dirección IP de cualquier ordenador del mundo pues esto sería frontalmente opuesto a la filosofía descentralizada de Internet, sino que cada uno de los DNS repartidos por la red no es responsable de toda ella sino de una zona, un "dominio". Es el mismo sistema que se utiliza en las compañías telefónicas. En cada área, el número de teléfono es unívoco, pero puede haber números iguales para distintas áreas. Por ejemplo el número 91 2213470 es un número de Madrid, y el 93 2213470 uno de Barcelona. Son números iguales exceptuando el código de área. En Internet, pasa lo mismo. Así, Internet.es sería un dominio español e Internet.ar de Argentina. El punto marca la diferencia de área, pero al contrario que en telefonía, en Internet las combinaciones de dominios no tienen fin ya que se pueden incluir subdominios. Los componentes de una dirección de Internet van de derecha a izquierda en mayor importancia. Así, el extremo izquierdo se encuentra el nombre del host, y en el extremo derecho lo que se conoce como un dominio "top-level", el nivel superior.

7.3.4 Métodos de acceso a Internet Existen dos formas básicas de disponer de una conexión completa a Internet: •

Directa: desde un ordenador que forma parte de una red local de una empresa, universidad u otra institución y que está conectada a Internet a través de un router. Se necesita un ordenador con una tarjeta o adaptador de red. De esta manera, el ordenador se convierte en una parte integrante y permanente de Internet.

Tema 7: Transmisión de datos y redes de Computadoras

Página 19



Desde un ordenador doméstico estableciendo una conexión telefónica a una empresa denominada genéricamente proveedor de acceso a Internet. Para ello se necesita un ordenador conectado a la línea telefónica a través de un módem. Se debe abonar el coste de la llamada telefónica durante el tiempo de conexión a red, además de la tarifa del proveedor del acceso. Cuando se activa la conexión a la red, el ordenador compone el número de teléfono y el módem del usuario se conecta al del proveedor. Una vez en la red, todos los datos pasan del uno al otro a través de la línea telefónica. Puede buscarse información 24 horas al día y toda la información pasa por varios nodos antes de llegar al módem del usuario. En la práctica se realiza una conexión a larga distancia sin usar la línea telefónica excepto en el caso del primer contacto. Cada proveedor dispone de muchas decenas de módems preparados para conectarse con los de los usuarios que telefoneen desde casa. Las líneas que unen los nodos entre sí se conocen como dedicadas, lo que significa de uso exclusivo. Por el contrario, la línea que une al usuario con el proveedor se denomina compartida.

El módem El módem (el nombre proviene de Modulador-DEModulador) es un instrumento mediante el cual los ordenadores pueden hablar en la red telefónica normal. El módem de quien transmite, una vez recibidos los datos del ordenador, los transforma (los modula) de bits a señales auditivas (de digital a analógico) y las envía por la línea telefónica. Por su parte, el ordenador receptor efectúa la operación inversa, transformando (demodulando) los sonidos recibidos en bits. Tipos de módem.- Los módem varían en base a la tecnología que utilizan para conectarse a Internet. Así nos encontramos con: -Analógico: el que se emplea con las líneas telefónicas habituales, donde la velocidad estándar es de 56Kbps, V.90. -RDSI: es necesario para conectarse a redes digitales, donde la velocidad de conexión es de 64Kbps, pero se pueden utilizar dos módems y entre ambos pueden llegar a alcanzar los 128Kbps. -CDN: se emplea en las líneas dedicadas CDN. -ADSL: es necesario para conectarse a la banda ancha ADSL Tipos de módems: -Externos: cubiertos por una carcasa metálica o de plástico en cuya parte frontal pueden verse las luces luminosas (led) que indican su estado de funcionamiento,

Tema 7: Transmisión de datos y redes de Computadoras

Página 20

mientras que en la parte posterior están todas las tomas para conectarse a la alimentación externa del ordenador. -Internos: tienen forma de tarjeta telefónica PCI y se insertan en un slot libre del ordenador. -Tarjeta PC-Card o PCMCIA: tiene el tamaño de una tarjeta de crédito y se utiliza exclusivamente par ordenadores portátiles.

7.3.5 Tipos de conexión a Internet Existen diferentes tipos de conexión a Internet. Veamos las modalidades más utilizadas en la actualidad: RTC La Red Telefónica Conmutada (RTC) —también llamada Red Telefónica Básica (RTB)— es la red original y habitual (analógica). Por ella circula habitualmente las vibraciones de la voz, las cuales son traducidas en impulsos eléctricos que se transmiten a través de dos hilos de cobre. A este tipo de comunicación se denomina analógica. La señal del ordenador, que es digital, se convierte en analógica a través del módem y se transmite por la línea telefónica. Es la red de menor velocidad y calidad. La conexión se establece mediante una llamada telefónica al número que le asigne su proveedor de internet. Este proceso tiene una duración mínima de 20 segundos. Puesto que este tiempo es largo, se recomienda que la programación de desconexión automática no sea inferior a 2 minutos. Su coste es de una llamada local, aunque también hay números especiales con tarifa propia.

Tema 7: Transmisión de datos y redes de Computadoras

Página 21

Para acceder a la Red sólo necesitaremos una línea de teléfono y un módem. Se pueden contratar los servicios de Internet con la compañía telefónica, básicamente de dos formas: -Internet gratis: con este tipo de contrato el usuario sólo paga los gastos telefónicos y ninguna cantidad anual. Los demás costes se cubren con publicidad y contratos especiales con el administrador de telefonía fija local que cede parte los beneficios al proveedor de servicios gratuitos. Muy útil para quien utiliza Internet ocasionalmente y no de manera profesional. -Tarifa plana: la primera en introducirla en España fue Telefónica. Se paga un precio fijo y a cambio no se pagan los gastos de consumo telefónico. Es muy útil para quien utiliza a menudo Internet, incluso profesionalmente. ADSL El acrónimo de ADSL significa Asymmetric Digital Subscriber Line y es una tecnología que, basada en el par de cobre de la línea telefónica normal, la convierte en una línea de alta velocidad. Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica. Para ello es necesario que la línea telefónica del usuario esté conectado a una centralita digital (actualmente ya la mayoría lo son) y que exista una distancia máxima que permita mantener un ancho de banda suficiente, ya que éste se atenúa rápidamente con la distancia, de forma que si la distancia es mayor de 3 Kilómetros se pierde parte de la calidad y la tasa de transferencia empieza a bajar.

ADSL se adapta en especial a la navegación por Internet y a la gran cantidad de contenidos de multimedia, ambos caracterizados por el elevado flujo de datos que van de la red al usuario y de una cantidad menor de datos que el usuario envía a la red; por esta razón se la conoce como "asimétrica". Con ADSL el ordenador puede estar conectado a Internet 24 horas al día sin tener que pagar gastos telefónicos. Eso sí, esta velocidad y conectividad tiene un coste más elevado que el resto.

Tema 7: Transmisión de datos y redes de Computadoras

Página 22

Cable Normalmente se utiliza el cable coaxial que también es capaz de conseguir tasas elevadas de transmisión pero utilizando una tecnología completamente distinta. En lugar de establecer una conexión directa, o punto a punto, con el proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable. Las principales consecuencias del uso de esta tecnología son: •

Cada nodo (punto de conexión a la Red) puede dar servicio a entre 500 y 2000 usuarios.



Para conseguir una calidad óptima de conexión la distancia entre el nodo y el usuario no puede superar los 500 metros.



No se pueden utilizar los cables de las líneas telefónicas tradicionales para realizar la conexión, siendo necesario que el cable coaxial alcance físicamente el lugar desde el que se conecta el usuario.



La conexión es compartida, por lo que a medida que aumenta el número de usuarios conectados al mismo nodo, se reduce la tasa de transferencia de cada uno de ellos.

Esta tecnología puede proporcionar una tasa de 30 Mbps de bajada como máximo, pero los módems normalmente están fabricados con una capacidad de bajada de 10 Mbps y 2 Mbps de subida. De cualquier forma, los operadores de cable normalmente limitan las tasas máximas para cada usuario a niveles muy inferiores a estos, sobre todo en la dirección de subida. Vía satélite En los últimos años, cada vez más compañías están empleando este sistema de transmisión para distribuir contenidos de Internet o transferir ficheros entre distintas sucursales. De esta manera, se puede aliviar la congestión existente en las redes terrestres tradicionales. El sistema de conexión que generalmente se emplea es un híbrido de satélite y teléfono. Hay que tener instalada una antena parabólica digital, un acceso telefónico a Internet (utilizando un módem RTC, ADSL o por cable), una tarjeta receptora para PC, un software específico y una suscripción a un proveedor de satélite. El cibernauta envía sus mensajes de correo electrónico y la petición de las páginas Web, que consume muy poco ancho de banda, mediante un módem tradicional, pero la recepción se produce por una parabólica, ya sean programas informáticos, vídeos o cualquier otro material que ocupe muchos megas. La velocidad de descarga a través del satélite puede situarse en casos óptimos en torno a 400 Kbps.

Tema 7: Transmisión de datos y redes de Computadoras

Página 23

Redes Inalámbricas Las redes inalámbricas o wireless son una tecnología normalizada por el IEEE que permite montar redes locales sin emplear ningún tipo de cableado, utilizando infrarrojos u ondas de radio a frecuencias desnormalizadas (de libre utilización). Están compuestas por dos elementos: - Punto de acceso (AP) o “transceiver”: es la estación base que crea un área de cobertura donde los usuarios se pueden conectar. El AP cuenta con una o dos antenas y con una o varias puertas Ethernet. - Dispositivos clientes: son elementos que cuentan con tarjeta de red inalámbrica. Estos proporcionan un interfaz entre el sistema operativo de red del cliente y las ondas, a través de una antena. El usuario puede configurar el canal (se suelen utilizar las bandas de 2,4 Ghz y 5Ghz) con el que se comunica con el punto de acceso por lo que podría cambiarlo en caso de interferencias. En España se nos impide transmitir en la totalidad de la banda 2,4 Ghz debido a que parte de esta banda está destinada a usos militares. La velocidad con el punto de acceso disminuye con la distancia. Los sistemas inalámbricos de banda ancha se conocen cómo BWS (Broadband Wireless Systems) y uno de los más atractivos, son los sistemas LMDS. PLC: Datos sobre red Eléctrica PLC (Power Line Communication) utiliza las redes de distribución de electricidad para la transmisión de datos. Esta energía eléctrica llega a los usuarios en forma de corriente alterna de baja frecuencia, entre 50 ó 60 Hz. PLC para transportar información (datos, voz y vídeo) utiliza una alta frecuencia, entre 1,6 - 30 MHz. PLC tiene una serie de ventajas destacables frente a otras tecnologías de telecomunicaciones como ADSL, RDSI o cable. Se pueden destacar las siguientes: - utiliza la infraestructura ya existente, es decir el cableado eléctrico - cualquier enchufe en una casa es suficiente para estar conectado, incluso se permite la posibilidad de conectar dos módems y tener dos conexiones independientes. - proporciona altas velocidades y costos muy competitivos con respecto a los ya existentes en el mercado, además de la utilización optima del ancho de banda - posibilidad de crear redes de datos domésticas utilizando el cableado existente - su instalación es muy rápida - proporciona una conexión permanente - posibilidad de crecimiento modular

Tema 7: Transmisión de datos y redes de Computadoras

Página 24

- disponibilidad de múltiples servicios a través de una misma plataforma - es posible combinarla con otras tecnologías - por medio de microfiltros se evitan las posibles interferencias generadas por los electrodomésticos Aunque tiene muchas y obvias ventajas también existen puntos débiles: - tiene escasa competencia tecnológica - la producción de los equipos necesarios es todavía escasa - ausencia de estándares tecnológicos para la interoperabilidad de equipos Como conclusión, PLC se plantea como una solución a las diferentes alternativas existentes actualmente en el mercado.

7.3.6 Seguridad La seguridad en redes de comunicaciones es una protección contra las pérdidas debidas al vandalismo y al robo, cuyo origen puede deberse a causas variadas, como por ejemplo revanchas, retos intelectuales, o planes preconcebidos con alguna finalidad. Independientemente del motivo, siempre hay un daño a la víctima. El robo incluye la copia de documentos confidenciales (tales como el estado financiero de una empresa) y el uso sin autorización de recursos como por ejemplo sistemas telefónicos o redes de datos. El vandalismo comprende la destrucción o corrupción de archivos de datos, introducción de virus informáticos y reconfiguración de las redes para hacerlas inaccesibles a los usuarios autorizados. Hay tres formas principales de atacar la seguridad de un ordenador: •

Obtención no autorizada de información



Modificación no autorizada de información



Denegación no autorizada de servicio a los usuarios

Claves de acceso Para garantizar la seguridad se utilizan las palabras claves de acceso "password" o PIN

muy

conocidos

por

ejemplo

para

el

acceso

a

terminales

bancarias.

Desdichadamente este sistema no proporciona una seguridad absoluta, pues son fáciles de robar, copiar y usar fraudulentamente. • Las palabras claves ("password") han de ser secretas para el resto de los usuarios, por lo que la persona que la tiene es lógico que siga los consejos indicados seguidamente:

Tema 7: Transmisión de datos y redes de Computadoras

Página 25

• No elegir palabras como por ejemplo el nombre, número de DNI o de la Seguridad Social, fecha de nacimiento, pues aunque son fáciles de recordar, son también fáciles de indagar. • Si se ha elegido uno difícil de recordar, no lo escriba en sitios próximos al ordenador. • No poner la clave en programas para acceso automático a la red. • Cambiar frecuentemente de palabra clave • No elegir palabras comunes que puedan estar en los diccionarios. Un estudio realizado en el año 1993, mostró que un 20 % de los accesos fraudulentos se debían al uso de diccionarios para buscar la palabra clave. Un 86% de los códigos de acceso estaban dentro de uno de estos conjuntos: palabras en un diccionario, palabras de un diccionario pero al revés, nombres comunes, números de matrículas del coche y otros números como el del DNI. Criptografía El encriptado o cifrado es un proceso que transforma texto legible por cualquiera en una forma incomprensible conocida como texto cifrado, mediante el uso de algoritmos matemáticos. Sólo los usuarios con una clave digital. un programa codificador y decodificador basado en el algoritmo correspondiente, pueden leer el mensaje. Existen dos métodos básicos de cifrado: Cifrado de datos por transposición, que toma los caracteres del texto y los codifica para formar el texto cifrado. Sólo se cambia la posición de los 0caracteres en el mensaje, y no los caracteres en sí. Cifrado de datos por sustitución, que cambia cada carácter del texto por otro diferente de acuerdo con un algoritmo determinado.

7.3.7 Aspectos prácticos Las posibilidades que ofrece Internet se denominan servicios. Cada servicio es una manera de sacarle provecho a la Red independiente de las demás. Es conveniente conocer los servicios más importantes que puede ofrecer Internet para poder trabajar con los que más nos interese. Hoy en día, los servicios más usados en Internet son: World Wide Web, Transferencia de ficheros (FTP), Correo Electrónico, Mensajería Instantánea, Grupos de Noticias (USENET), IRC y Servicios de Telefonía. A continuación se describen los cuatro primeros. 1. World Wide Web World Wide Web tiene algunas características que han facilitado su difusión:

Tema 7: Transmisión de datos y redes de Computadoras

Página 26

La mayoría de los procedimientos se realiza mediante documentos de Hipertexto. Es una forma muy sencilla de utilizar los distintos recursos disponibles y navegar intuitivamente por las distintas fuentes de información mediante los hiperenlaces. Uso de técnicas multimedia. Un documento de hipertexto puede combinar textos, imágenes, vídeo, sonido, representaciones de realidad virtual, etc. La unión de las técnicas multimedia con el uso de los hiperenlaces se ha llamado Hipermedia. La activación de un enlace puede producir, por ejemplo, un sonido estereofónico, visualizar una fotografía o mostrar una animación. Los navegadores Web incorporan también los protocolos anteriores, y de esta forma integran servicios de Internet predecesores de W3, por ejemplo, FTP, Gopher o News, permitiendo manejar casi todos los servicios de la Red desde una sola aplicación y con sencillo procedimientos. La interactividad de las páginas Web, ya que no sólo permiten recibir información, sino que también es posible enviarla: a través de formularios, correo electrónico... Los documentos de hipertexto pueden presentar una interactividad local, incluyendo, de modo transparente para el usuario, códigos de programas que el navegador puede interpretar y que permiten al usuario realizar distintos tipos de acciones. En este sentido es importante la aparición de lenguajes como Java, JavaScript o VBScript. El Hipertexto Cuando se accede a un servidor WWW mediante un navegador, lo que se obtiene en la pantalla es un documento de hipertexto. Aunque el concepto de hipertexto es muy anterior a la existencia de WWW e incluso de Internet, a estos documentos, en el contexto de la Red, se les suele llamar también páginas Web. Los documentos de hipertexto están constituidos por una combinación de texto y una serie de elementos multimedia; vídeo, sonido, representaciones de objetos en 3D y realidad virtual. Lo que convierte a las páginas Web en hipertexto no son sus objetos multimedia sino los hiperenlaces. Estos se pueden ser palabras resaltadas, imágenes o iconos. Los enlaces son referencias a otros documentos en Internet. Al hacer clic en uno de ellos se accede a otra página Web, o se activa un elemento multimedia, o se accede a otros servicios de Internet (FTP, inicio de una sesión Telnet o el envío de un correo electrónico, etc.) El enlace es una vía de acceso a otro recurso de Internet, que puede estar en el ordenador local o en otro ordenador en cualquier parte del mundo. Con el hipertexto el usuario no debe preocuparse de direcciones, protocolos o tipos de

Tema 7: Transmisión de datos y redes de Computadoras

Página 27

recursos; todo lo que debe hacer es clic con el ratón sobre el hiperenlace correspondiente. Los hiperenlaces son los que dan a WWW la imagen de una gran telaraña que envuelve a todo el mundo. Ellos originan que los servidores de todo el planeta estén, desde el punto de vista del usuario, entrelazados por un entramado de referencias. Haciendo clic sobre los enlaces se va saltando de un documento a otro, de país en país, explorando recursos inimaginables. En eso consiste la navegación por Internet a través de WWW. Los buscadores El usuario puede sentirse perdido en la red, sin saber dónde acudir para encontrar lo que desea. Para ello, existen los "buscadores", resultado del esfuerzo de unas compañías que se han dedicado a explorar todo lo que hay en la red y a indexarlo, de modo que se pueda encontrar lo que interesa. También las universidades, los fabricantes de navegadores y los proveedores de servicio tienen en sus páginas iniciales orientaciones para comenzar a navegar por Internet. Un buscador es, una página que contiene un enorme catálogo, más o menos, ordenado por temas, para localizar lo deseado y no perderse en la abundancia de páginas de la red. También se puede buscar información concreta escribiendo una o varias palabras que describan lo que interesa y el buscador facilita una relación de las páginas donde se puede encontrar, junto con una breve descripción de la misma. Los buscadores más conocidos son: Google, Yahoo, Altavista, Infoseek, Lycos, Excite. 2. El Correo Electrónico El correo electrónico es una de las herramientas más utilizadas desde los comienzos de Internet. Mediante correo electrónico es posible enviar cartas y mensajes a otras personas, a través de las redes de ordenadores. La generalización de su uso se debe a diversas ventajas en relación con las formas más tradicionales de correo: •

Rapidez: los mensajes de correo electrónico suelen llegar a su destino en pocos minutos, aunque éste se encuentre en cualquier parte del mundo.



Economía: el costo depende del tipo de conexión de que se disponga, pero siempre es más barato que cualquier otro sistema.

Tema 7: Transmisión de datos y redes de Computadoras

Página 28



Fiabilidad: los mensajes electrónicos no suelen perderse, si no llegan a su destino se devuelven al remitente con algún aviso acerca de la causa del error.



Comodidad: el manejo del correo a través de medios electrónicos permite un gran ahorro de tiempo y espacio. Los mensajes se guardan en el disco de un ordenador, se pueden imprimir, copiar o modificar para usar parte de ellos. También se pueden enviar a un gran número de personas con la misma facilidad que a una sola, etc.

En un mensaje de correo electrónico se pueden incluir archivos de cualquier tipo: texto, imagen, sonido... Esto facilita el trabajo entre dos personas que estén en dos lugares muy lejanos entre sí. Cuando se envía un mensaje, el ordenador local lo transite a otro ordenador llamado servidor de correo (E-Mail server, o también SMTP server) cuya misión es distribuir el correo saliente. El servidor de correo local recibe el mensaje y decide la mejor ruta para enviar el mensaje y lo transfiere a otro servidor de correo que esté en la ruta. Si no puede enviarlo lo almacena para retransmitirlo posteriormente. El mensaje pasa de un servidor a otro hasta completar la ruta y llegar al ordenador en el que se haya el buzón del destinatario, desde donde éste lo leerá. El formato de las direcciones de correo puede variar dependiendo de la red a la que pertenece el ordenador de destino, especialmente en las redes que no forman parte de Internet. Generalmente las direcciones de correo electrónico en Internet tienen este esquema: Identificación_usuario@nombre_de_dominio Independientemente del programa cliente que se utilice, para enviar un mensaje será necesario utilizar los siguientes parámetros: •

Dirección de correo electrónico del destinatario (To:): este dato es el más importante e imprescindible.



Tema del mensaje (Subject): suele ser una palabra o una frase corta que da una idea del asunto a tratar.



Copias a otros destinatarios (Cc): se pueden enviar copias del mensaje a otros destinatarios,

además

del

principal.

Para

ello

deben

introducirse

las

direcciones de todos los destinatarios, en el campo de entrada Cc. El nombre de este campo viene de carbon copies ”copias de carbón”. La lista de los destinatarios aparecerá en todos los mensajes. Cada una de las personas que recibe una copia sabrá a qué otras personas se ha enviado el mensaje.

Tema 7: Transmisión de datos y redes de Computadoras

Página 29



Copias ocultas: algunos programas ofrecen la posibilidad de enviar copias a otros destinatarios, sin que su identificación figure en las copias de los demás. Los receptores del mensaje permanecerán ocultos. La lista de direcciones de los destinatarios ocultos debe introducirse en el campo Bcc. El nombre viene de Blind carbon copies.

Consulta de correo electrónico Existen diferentes posibilidades para la consulta de correo electrónico. Las dos más utilizadas son: 1. Webmail: consulta del correo a través de una página web:

o

!

No requiere configuración.

!

Se puede acceder desde cualquier lugar.

Proceso y características: !

Abrir un navegador y escribir la dirección del servidor de correo por web

!

Introducir nombre de usuario y contraseña.

2. Cliente de correo electrónico o

Requiere la instalación de algún programa de correo electrónico: !

Más amigable y fácil de usar.

!

Menos seguridad contra virus.

!

Sólo de puede acceder desde un PC en donde esté instalado el programa y se haya configurado para la dirección de correo que se desea utilizar.

o

Características para la configuración: !

Conocer el servidor o servidores de correo entrante y saliente.

!

Conocer el protocolo utilizado pro cada uno de ellos.

Protocolos de correo electrónico: PROTOCOLO SMTP Este protocolo es el estándar de Internet para el intercambio de correo electrónico. SMTP necesita que el sistema de transmisión ponga a su disposición un canal de comunicación fiable y con entrega ordenada de paquetes, con lo cual, el uso del protocolo TCP en la capa de transporte, es lo adecuado. Para que dos sistemas intercambien correo mediante el protocolo SMTP, no es necesario que exista una conexión interactiva, ya que este protocolo usa métodos de almacenamiento y reenvío de mensajes. El protocolo

Tema 7: Transmisión de datos y redes de Computadoras

Página 30

SMTP fue desarrollado pensando en que los sistemas que intercambiarían mensajes eran grandes computadores, de tiempo compartido y multiusuario que estaban continuamente conectados a la red Internet. Sin embargo con la aparición de los ordenadores personales en el mundo de Internet, que tenían una conectividad ocasional, se hizo necesaria una solución para que el correo llegase a ellos. Los dos siguientes son los protocolos más utilizados para la recuperación de correo desde los ordenadores personales: PROTOCOLO IMAP •

Protocolo IMAP: Mantenimiento y permanencia del correo en el servidor. Al acceder al correo no se descargan los mensajes, sino que sólo se consultan.



Se puede realizar la consulta de correo desde cualquier PC con conexión a Internet.



El servicio es más lento ya que cada consulta requiere un acceso al servidor.

PROTOCOLO POP •

Protocolo POP La consulta del correo requiere la descarga de los mensajes en el ordenador local. Existe la posibilidad de que los mensajes permanezcan en el servidor o se borren de él al ser descargados.



Protocolo mucho más rápido que IMAP. Sólo accede al servidor una vez para descargar los mensajes.



La descarga se hace de forma local. Si se utiliza desde diversos ordenadores, el correo podría encontrarse disperso.

3. El File Transfer Protocol Es el servicio que permite realizar transferencia de ficheros entre ordenadores. A través de este servicio un usuario local puede copiar tanto documentos como programas que estén en red. Los programas y protocolos diseñados para llevar a cabo esta función se conocen con el nombre de FTP (File Transfer Protocol). En un principio, FTP era utilizado por profesionales que disponían para trabajar de varios ordenadores, para copiar de forma sencilla y rápida los programas y documentos que estaban almacenados en un ordenador a otro. En este caso era necesario que el usuario tuviese permiso de acceso a ambos ordenadores. Posteriormente comenzó a utilizarse para compartir recursos de forma más global, creándose bibliotecas de ficheros, de acceso público a las que cualquier usuario podía

Tema 7: Transmisión de datos y redes de Computadoras

Página 31

acceder, a través de Internet, mediante un FTP anónimo. Actualmente existen millones de ficheros distribuidos en miles de ordenadores, que pueden ser copiados libremente y sin restricciones usando FTP anónimo. Estos ficheros pueden ser documentos, textos, imágenes, sonidos, programas, etc., contiendo todo tipo de datos e información. Una de las aplicaciones más frecuentes de FTP anónimo es la obtención de software para todo tipo de ordenadores y sistemas operativos, por ejemplo, la mayoría de los programas utilizados en Internet pueden obtenerse de esta forma. 4. Mensajería instantánea La mensajería instantánea (conocida también en inglés como IM) requiere el uso de un cliente informático que realiza el servicio de mensajería instantánea y que se diferencia del correo electrónico en que las conversaciones se realizan en tiempo real. La mayoría de los servicios ofrecen el "aviso de presencia", indicando cuando el cliente de una persona en la lista de contactos se conecta o en que estado se encuentra, si está disponible para tener una conversación. En los primeros programas de mensajería instantánea, cada letra era enviada según se escribía y así, las correcciones de las erratas también se veían en tiempo real. Esto daba a las conversaciones más la sensación de una conversación telefónica que un intercambio de texto. En los programas actuales, habitualmente, se envía cada frase de texto al terminarse de escribir. Además, en algunos, también se permite dejar mensajes aunque la otra parte no esté conectada al estilo de un contestador automático. Otra función que tienen muchos servicios es el envío de ficheros. La mayoría usan redes propietarias de los diferentes programas que ofrecen este servicio. Adicionalmente, hay programas de mensajería instantánea que utilizan el protocolo abierto Jabber, con un conjunto descentralizado de servidores. Los mensajeros instantáneos más utilizados son ICQ, Yahoo! Messenger, MSN Messenger, AIM (Aol Instant Messenger) y Google Talk. Estos servicios han heredado algunas ideas del viejo, aunque aun popular, sistema de conversación IRC. Cada uno de estos mensajeros permite enviar y recibir mensajes de otros usuarios usando los mismos programas clientes, sin embargo, últimamente han aparecido algunos clientes de mensajería que ofrecen la posibilidad de conectarse a varias redes al mismo tiempo (aunque necesitan registrar un usuario distinto en cada una de ellas).También existen programas que ofrecen la posibilidad de conectarte a varias cuentas de usuario a la vez como aMSN. Características de la mensajería Instantánea •

Los sistemas de mensajería tienen unas funciones básicas aparte de mostrar los usuarios que hay conectados y chatear. Una son comunes a todos o casi todos los clientes y/o protocolos y otras son menos comunes:

Tema 7: Transmisión de datos y redes de Computadoras

Página 32

Contactos: •

Mostrar varios estados: Disponible, Disponible para hablar, Sin actividad, No disponible, Vuelvo enseguida, Invisible.



Mostrar un mensaje de estado: Es una palabra o frase que aparece en las listas de contactos junto a cada apodo.



También se puede dejar un mensaje de estado en el servidor para cuando se esté desconectado.



Registrar y borrar usuarios de la lista de contactos propia. o

Al solicitar la inclusión en la lista de contactos, se puede enviar un mensaje explicando los motivos para la admisión.

o

Rechazar un usuario discretamente: cuando no se quiere que un usuario en concreto le vea a uno cuando se conecta, se puede rechazar al usuario sin dejar de estar en su lista de contactos.



A veces se pueden agrupar los contactos: Familia, Trabajo, Facultad, etc.



Se puede usar un avatar: una imagen que le identifique a uno

Conversaciones: •

Puede haber varios tipos de mensajes: o

Aviso: un único mensaje.

o

Invitación a charla: Se invita a mantener una conversación en tiempo real.

o

Mensaje emergente: Es un aviso que se despliega unos segundos y se vuelve a cerrar.



Charlas en grupo



Envío de ficheros.



Posibilidad de usar otros sistemas de comunicación, como una pizarra electrónica o una videoconferencia

Tema 7: Transmisión de datos y redes de Computadoras

Página 33

View more...

Comments

Copyright � 2017 SILO Inc.