60
CAPITULO II. MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la teoría que describe detalladamente el tema de esta investigación, así como también la revisión de antecedentes de investigaciones anteriores a la actual, sirviendo de base metodológica para el desarrollo de esta investigación. 1. ANTECEDENTES DE LA INVESTIGACIÓN Con respecto a la optimización de redes locales para la supervisión de sistemas automatizados, se tomaron en cuenta una serie de investigaciones que aportaron información y datos necesario para el desarrollo de la presente investigación, entre los cuales se pueden mencionar a: PEREZ (2003), quien en su tesis “DISEÑO DE UNA RED DE AREA EXTENSA INTEGRADA DE VOZ Y DATOS CORPORATIVA”. Caso: SEGUROS CATATUMBO CA, tuvo como propósito, diseñar una red de área extensa integrada de voz y datos corporativos para SEGUROS CATATUMBO CA, de acuerdo a la necesidad de comunicación de datos actuales y futuras de la empresa. El estudio se fundamento en las áreas de sistemas de comunicación sustentada por Tanenbaum (Segunda Edición), Schwartz (1994), redes de 16

CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

  • Upload
    others

  • View
    5

  • Download
    0

Embed Size (px)

Citation preview

Page 1: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

CAPITULO II.

MARCO TEÓRICO

A continuación el capítulo que se presenta, se refiere a la base que

soporta la teoría que describe detalladamente el tema de esta investigación,

así como también la revisión de antecedentes de investigaciones anteriores a

la actual, sirviendo de base metodológica para el desarrollo de esta

investigación.

1. ANTECEDENTES DE LA INVESTIGACIÓN

Con respecto a la optimización de redes locales para la supervisión de

sistemas automatizados, se tomaron en cuenta una serie de investigaciones

que aportaron información y datos necesario para el desarrollo de la presente

investigación, entre los cuales se pueden mencionar a: PEREZ (2003), quien

en su tesis “DISEÑO DE UNA RED DE AREA EXTENSA INTEGRADA DE

VOZ Y DATOS CORPORATIVA”. Caso: SEGUROS CATATUMBO CA, tuvo

como propósito, diseñar una red de área extensa integrada de voz y datos

corporativos para SEGUROS CATATUMBO CA, de acuerdo a la necesidad

de comunicación de datos actuales y futuras de la empresa. El estudio se

fundamento en las áreas de sistemas de comunicación sustentada por

Tanenbaum (Segunda Edición), Schwartz (1994), redes de

16

Page 2: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

17

telecomunicaciones, respaldado por Freeman (1989) y Huidobro (2000), e

interconexión apoyada en García, Fernando y Piattini (1997) y Tomasi (1996)

entre otros. Los resultados obtenidos evidencian que la red de comunicación

de voz y datos corporativa, basada en el uso de un cableado estructurado

conjuntamente con el servicio Frame Raley, con topologías tipo estrella y

bus, permitiendo el control unificado del sistema a través de este nodo

centralizado, encargado de manejar a las dependencias de la empresa a

través de un dispositivo central y un medio físico que se comunica con los

nodos, es la alternativa mas funcional entre las evaluadas. La revisión del

referido estudio permitió sustentar las bases teóricas necesarias para el

desarrollo de la presente investigación.

AULAR SARMIENTO (1997); “REESTRUCTURACIÓN DE LA RED DE

ÁREA LOCAL PARA EL INCREMENTO DE LA VELOCIDAD DE

TRANSMISIÓN DE DATOS EN LA MANUFACTURA PETROLERAS

VENEZOLANAS S.A. teniendo como propósito reestructurar y organizar la

red de área local para el incremento de velocidad de transmisión de datos,

teniendo como meta lograr que la información fluya eficientemente a través

de todos los dispositivos que conforma la red de área local. Fue utilizada una

metodología particular, la cual se deriva de los conceptos de reingeniería de

Montilva. Obteniendo como resultado la solución de manera automatizada a

los problemas que presentaba la red de área local de la empresa. Los

fundamentos teóricos del estudio mencionado permitieron comparar las

Page 3: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

18

características de cada una de la topología utilizadas en el diseño de las

redes dependiendo de las necesidades de conmutación de datos,

seleccionando la más adecuada para nuestro trabajo de investigación.

BASTIDAS (2003).” INTEGRACION DE LOS DISPOSITIVOS DE LA RED

DE TELECOMUNICACIONES AL SISTEMA DE MONITOREO Y CONTROL

GUARDIAN CASO: PROCEDATOS”. Esta investigación fue desarrollada con

el propósito de establecer la comunicación entre equipos de soporte de la red

de telecomunicaciones de PROCEDATOS sin tecnología de información y la

plataforma de monitoreo de la Compañía. La metodología utilizada fue

particular de la empresa, la cual consta de 5 fases: Identificación del

problema, Análisis de las necesidades de la integración de dispositivos de la

red de Telecomunicaciones, Criterios de Diseños para los dispositivos de la

red de Telecomunicaciones, Desarrollo y Documentación de la integración de

los dispositivos de la red de Telecomunicaciones y Monitoreo de dispositivos

de la red de Telecomunicaciones. El trabajo de investigación mencionado

sirvió para apoyarnos en la parte teórica y técnica, porque ayudo a describir

parte de las fases de la investigación.

PRADA (2000) “DISEÑO DE REDES DE SEGURIDAD DE DATOS EN

UNA EMPRESA DE SERVICIOS DE TECNOLOGÍA DE INFORMACIÓN”.

Este trabajo de investigación fue desarrollado con el objeto de proponer un

diseño de redes de seguridad de datos. El método utilizado fue el descriptivo

Page 4: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

19

y su diseño no es experimental. El diagnostico de la investigación dio como

resultado la falta de medidas de protección que pone en alto riesgo el

servicio de redes de la organización por lo cual se propuso un diseño

mediante el uso de un modelo integral de seguridad que permita mitigar los

riesgos y reducir las amenazas existentes de una manera costo efectiva,

cambiando la postura de seguridad actual de este servicio de redes de datos,

de vital importancia para el procesamiento de activos de información de la

corporación. La información obtenida de este trabajo aporta importantes

teoría a la investigación desarrollada. Debido a que la seguridad en las redes

y resguardo del Datos, es un aspecto importante para su desarrollo, la

empresa donde se esta desarrollando la investigación ha tenido fuertes

ataques a nivel de redes, con las consecuencias de destrucción de valiosa

información. En la investigación desarrollada podemos tomar muy buenos

puntos en el aspecto de seguridad de redes.

2. BASES TEÓRICA

En esta sección del documento se desarrolla y definen todos los términos

básicos utilizados en la investigación. Con el fin de instruir al lector en el

ámbito de las redes de datos.

Page 5: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

20

2.1. REDES

Es un conjunto de dispositivos físicos "hardware" y de programas

"software", mediante el cual se pueden comunicar computadoras para

compartir recursos (discos, impresoras, programas y otros) así como trabajo

(tiempo de cálculo, procesamiento de datos, entre otros). (CCNA Cisco 2000)

A cada una de las computadoras conectadas a la red se le denomina un

nodo. Se considera que una red es local si solo alcanza unos pocos

kilómetros.

Una red es un sistema de objetos o personas conectados de manera

intrincada. Las redes están en todas partes, incluso en el propio cuerpo

humano. El sistema nervioso y el sistema cardiovascular son redes. El

diagrama de racimo de la figura muestra algunos tipos de redes; se puede

pensar en algunos más. Se observa la forma en que están agrupados:

• Comunicaciones

• Transporte

• Social

• Biológico

• Servicios Públicos

Page 6: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

21

Figura 1 Redes. Fuente: CCNA Cisco System (1999)

Para facilitar su estudio, la mayoría de las redes de datos se han

clasificado en redes de área local (LAN) o redes de área amplia (WAN). Las

LAN generalmente se encuentran en su totalidad dentro del mismo edificio o

grupo de edificios y manejan las comunicaciones entre las oficinas. Las WAN

cubren un área geográfica más extensa y conectan ciudades y países.

Algunos ejemplos útiles de LAN y WAN aparecen en la siguiente figura; se

debe hacer referencia a estos ejemplos siempre que aparezca una pregunta

relativa a la creación de una LAN o una WAN. Las LAN y/o las WAN también

se pueden conectar entre sí mediante Internet.

Page 7: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

22

Tabla 1 Relación de Redes. WAN – LAN

Fuente: CCNA Cisco System (2000).

Las redes de área local (LAN) se componen de computadores, tarjetas de

interfaz de red, medios del networking, dispositivos de control del tráfico de

red y dispositivos periféricos. Las LAN hacen posible que las empresas que

utilizan tecnología informática compartan de forma eficiente elementos tales

como archivos e impresoras, y permiten la comunicación, por ejemplo, a

través del correo electrónico. Unen entre sí: datos, comunicaciones,

servidores de computador y de archivo, utilizando equipos de red como

Routers, Puentes, Switch Ethernet, Switch ATM, Hub.

Page 8: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

23

2.1.1. TIPOS DE REDES

Las redes de información según la Academia de Cisco (1999), se pueden

clasificar según su extensión y su topología. Una red puede empezar siendo

pequeña para crecer junto con la organización o institución. A continuación

se presenta los distintos tipos de redes disponibles:

Extensión: de acuerdo con la distribución geográfica:

Segmento de red (subred): Un segmento de red suele ser definido por el

"hardware" o una dirección de red específica. Por ejemplo, en el entorno

"Novell NetWare", en un segmento de red se incluyen todas las estaciones

de trabajo conectadas a una tarjeta de interfaz de red de un servidor y cada

segmento tiene su propia dirección de red.

Red de área local (LAN): Una LAN es un segmento de red que tiene

conectadas estaciones de trabajo y servidores o un conjunto de segmentos

de red interconectados, generalmente dentro de la misma zona. Por ejemplo

un edificio.

Page 9: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

24

Figura 2 Redes LAN. Fuente: CCNA Cisco System (1999)

Las LAN están diseñadas para realizar lo siguiente:

• Operar dentro de un área geográfica limitada

• Permitir que varios usuarios accedan a medios de ancho de banda

alto

• Proporcionar conectividad continua con los servicios locales

• Conectar dispositivos físicamente adyacentes

• En un sistema de LAN, cada departamento, o empresa, era una

especie de isla electrónica. Lo que se necesitaba era una forma de

transferir información de manera eficiente y rápida de una empresa a

otra.

Red de área metropolitanas (MAN): Una red MAN es una red que se

expande por pueblos o ciudades y se interconecta mediante diversas

instalaciones públicas o privadas, como el sistema telefónico o los suplidores

de sistemas de comunicación por microondas o medios ópticos.

Page 10: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

25

Red de área extensa (WAN y redes globales): Las WAN y redes globales

se extienden sobrepasando las fronteras de las ciudades, pueblos o

naciones. Los enlaces se realizan con instalaciones de telecomunicaciones

públicas y privadas, además por microondas y satélites.

Figura 3 Redes WAN. Fuente: CCNA Cisco System (1999)

Algunas de las tecnologías comunes de las WAN son:

• Módems

• RDSI (Red digital de servicios integrados)

• DSL (Digital Subscriber Line) (Línea de suscripción digital)

• Frame relay

• ATM (Modo de transferencia asíncrona)

Page 11: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

26

Series de portadoras T (EE.UU. y Canadá) y E (Europa y América Latina):

• T1, E1, T3, E3, entre otros.

• SONET (Red óptica síncrona).

Las LAN y WAN, sin embargo, siempre han tenido en común el uso del

término ancho de banda para describir sus capacidades. Este término es

esencial para comprender las redes pero puede prestarse a confusión en un

primer momento.

El ancho de banda como es definido según la Academia de Cisco System,

es la medición de la cantidad de información que puede fluir desde un lugar

hacia otro en un período de tiempo determinado. Existen dos usos comunes

del término ancho de banda: uno se refiere a las señales analógicas y el otro,

a las señales digitales.

Se observa que la unidad más básica que se utiliza para describir el flujo

de información digital desde un lugar a otro es el BIT. El siguiente término

que debe conocer es el que se usa para describir la unidad básica de tiempo.

Es el segundo; ahora vemos de dónde proviene el término bits por segundo.

Bits por segundo es una unidad de ancho de banda por supuesto, si la

comunicación se produjera a esta velocidad, 1 BIT por 1 segundo, sería

demasiado lenta. La tabla proporciona un resumen de las diversas unidades

de ancho de banda.

Page 12: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

27

Tabla 2 Unidades de Ancho de Banda.

Fuente: CCNA Cisco System (2000).

El ancho de banda también puede compararse a la cantidad de carriles de

una autopista, si se piensa en la red de carreteras de una ciudad. Puede

haber autopistas de ocho carriles, con salidas a rutas de 2 y 3 carriles, que a

su vez pueden llevarlo a calles de 2 carriles sin divisiones y, eventualmente,

a su entrada particular. En esta analogía, la cantidad de carriles representa el

ancho de banda, y la cantidad de automóviles representa la cantidad de

información que se puede transportar.

A continuación, se muestra el ancho de banda digital máximo posible,

incluyendo las limitaciones de longitud, para algunos medios comunes de

red, teniendo en cuenta que los límites son tanto físicos como tecnológicos.

Page 13: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

28

Tabla 3 Ancho de Banda.

Fuente: CCNA Cisco System (2000).

La siguiente tabla resume distintos servicios de WAN y el ancho de banda

asociado con cada servicio.

Tabla 4 Servicios de WAN y su Ancho de Banda.

Fuente: CCNA Cisco System (2000).

Page 14: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

29

2.1.2. SISTEMAS DE REDES

Internet: Es un sistema de redes enlazadas que están al alcance a nivel

mundial y facilitan los servicios de comunicación de datos como conexión

remota, transferencia de archivos, correo electrónico y otros.

(www.monografías.com 2002)

Intranet: Con el avance hecho por Browser –Based Software para la

Internet muchas organizaciones privadas están implementado intranets. Una

Intranet es una red privada utilizando herramientas type-Internet, pero

compatible solo con la organización. Para largas organizaciones, una Intranet

provee un acceso fácil para incorporar información por usuario.

(www.monografías.com 2002)

Ethernet: El Instituto para Ingenieros de Electricidad y Electrónica (IEEE)

define el estándar Ethernet como IEEE Standard 802.3. Este estándar define

reglas para la configuración de una red Ethernet, especificándola como

elementos que interactúan unos con otros. Por añadidura al estándar IEEE,

el equipamiento y los protocolos de red pueden comunicarse eficientemente.

(www.monografías.com 2002)

Page 15: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

30

Figura 4 RED ETHERNET. Fuente: CCNA Cisco System (1999).

Es la plataforma física de tecnología LAN más popular y usada hoy en día;

otra LAN típica incluye TOKEN RING, FAST ETHERNET, FIBER

DISTRIBUTED DATA INTERFACE (FDDI), ASYNCHRONOUS TRANSFER

MODE (ATM) y LOCAL TALK. Ethernet es popular porque maneja un buen

balance entre velocidades, costo y fácil instalación. Estos beneficios

combinados con una amplia aceptación en las computadoras y la habilidad

de soportar virtualmente todos los protocolos de red populares, hacen de

Ethernet una tecnología de red ideal por los usuarios de computadoras hoy

en día.

Fast Ethernet: Para redes Ethernet que necesitan altas velocidades de

transmisión, la Fast Ethernet estándar (802.3u) ha sido establecida. Este

estándar eleva la velocidad del límite de Ethernet de 10 Mega bits por

segundo (10 Mbps) a 100 Mbps con tan solo mínimos cambios en el cable

estructurado existente; los cables estructurados son de tres tipos: 100 BASE-

TX usado con cable UTP nivel 5, 1000 BASE-FX para uso con cable de fibra

óptica y 100 BASE-T4 los cuales utilizan un extra de los alambres uso con

Page 16: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

31

cable UTP nivel 3. El estándar 100 BASE-TX ha llegado a ser el más apto

por su compatibilidad con el estándar 10 BASE-T. Para el administrador de

red, la incorporación de Fast Ethernet dentro de una configuración existente

presenta una serie de decisiones.

El administrador debe determinar el número de usuarios en cada sitio en

la red que necesitan elevadores para todo, decide segmentos fundamentales

los cuales necesitan ser reconfigurados específicamente por el 100 BASE-T

y ellos escogen el hardware necesario para conectar el segmento 100 BASE-

T con el segmento 10 BASE-T existente. Gigabit Ethernet es una tecnología

futura que promete una migración de un camino superior a Fast Ethernet a

una nueva generación de redes que soportan altas velocidades de

transferencia de datos. (www.monografías.com 2002)

Token Ring: Es otra forma de configuración de red las cuales difieren con

las de Ethernet en que todos los mensajes son transferidos en una manera

unidireccional a lo largo del anillo todo el tiempo. Los datos son transmitidos

en muestra, las cuales son pasadas a lo largo del anillo y vistas por cada

dispositivo. Cuando un dispositivo ve un mensaje diseccionado a él, este

dispositivo copia el mensaje y lo marca como siendo leído.

Page 17: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

32

Figura 5 RED TOKEN RING. Fuente: CCNA Cisco System (1999)

Como el mensaje hace la vía a lo largo del anillo, él eventualmente

regresa al enviador quien ahora nota que el mensaje fue recibido por el

dispositivo de destino. El enviador puede remover el mensaje y liberar la

muestra para ser usado por otros. Varios proveedores de PC han sido

exponentes de Token Ring en diferentes oportunidades y estos tipos de

redes han sido implementadas en muchas organizaciones, como el caso de

PROCEDATOS. (www.monografías.com 2002)

Arnet: Se basa en la topología de estrella o estrella distribuida, pero tiene

una topología y protocolo propio. (www.monografías.com 2002)

2.1.3. TOPOLOGÍA

La topología o forma lógica de una red se define como la forma de tender

el cable a estaciones de trabajo individuales; por muros, suelos y techos del

Page 18: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

33

edificio. Existe un número de factores a considerar para determinar cual

topología es la más apropiada para una situación dada. Existen tres

topologías comunes:

Anillo: Las estaciones están unidas unas con otras formando un círculo

por medio de un cable común (Figura 6). El último nodo de la cadena se

conecta al primero cerrando el anillo. Las señales circulan en un solo sentido

alrededor del círculo, regenerándose en cada nodo. Con esta metodología,

cada nodo examina la información que es enviada a través del anillo. Si la

información no está dirigida al nodo que la examina, la pasa al siguiente en el

anillo. La desventaja del anillo es que si se rompe una conexión, se cae la

red completa.

Figura 6 Red Anillo. Fuente: CCNA Cisco System (1999).

Estrella: La red se une en un único punto, normalmente con un panel de

control centralizado, como un concentrador de cableado (Figura 7). Los

bloques de información son dirigidos a través del panel de control central

hacia sus destinos. Este esquema tiene una ventaja al tener un panel de

Page 19: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

34

control que monitorea el tráfico y evita las colisiones y una conexión

interrumpida no afecta al resto de la red.

Figura 7 Red Estrella. Fuente: CCNA Cisco System (1999).

Bus": Las estaciones están conectadas por un único segmento de cable

(Figura 8). A diferencia del anillo, el bus es pasivo, no se produce

regeneración de las señales en cada nodo. Los nodos en una red de "bus"

transmiten la información y esperan que ésta no vaya a chocar con otra

información transmitida por otro de los nodos. Si esto ocurre, cada nodo

espera una pequeña cantidad de tiempo al azar, después intenta retransmitir

la información.

Figura 8 Red Bus. Fuente: CCNA Cisco System (1999).

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces

para formar combinaciones de redes híbridas (Figura 9).

Page 20: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

35

Figura 9 Red Híbrida. Fuente: Internet monografías.com (2001).

Anillo en estrella: Esta topología se utiliza con el fin de facilitar la

administración de la red. Físicamente, la red es una estrella centralizada en

un concentrador, mientras que a nivel lógico, la red es un anillo.

"Bus" en estrella: El fin es igual a la topología anterior. En este caso la

red es un "bus" que se cablea físicamente como una estrella por medio de

concentradores. (www.monografías.com 2002).

Page 21: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

36

Estrella jerárquica: Esta estructura de cableado se utiliza en la mayor

parte de las redes locales actuales, por medio de concentradores dispuestos

en cascada para formar una red jerárquica. (www.monografías.com 2002).

2.1.4. DISPOSITIVOS DE REDES:

NIC/MAU (Tarjeta de red) "Network Interface Card" (Tarjeta de interfaz de

red) o "Medium Access Unit" (Medio de unidad de acceso): Cada

computadora necesita el "hardware" para transmitir y recibir información. Es

el dispositivo que conecta la computadora u otro equipo de red con el medio

físico.

Figura 10 NIC. Fuente: CCNA Cisco System (1999).

La NIC es un tipo de tarjeta de expansión de la computadora y

proporciona un puerto en la parte trasera de la PC al cual se conecta el cable

de la red. Hoy en día cada vez son más los equipos que disponen de interfaz

Page 22: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

37

de red, principalmente Ethernet, incorporadas. A veces, es necesario,

además de la tarjeta de red, un transceptor. Este es un dispositivo que se

conecta al medio físico y a la tarjeta, bien porque no sea posible la conexión

directa (10 base 5) o porque el medio sea distinto del que utiliza la tarjeta.

.(www.monografías.com 2002).

Hubs: (Concentradores) Son equipos que permiten estructurar el

cableado de las redes. La variedad de tipos y características de estos

equipos es muy grande. En un principio eran solo concentradores de

cableado, pero cada vez disponen de mayor número de capacidad de la red,

gestión remota, etc. La tendencia es a incorporar más funciones en el

concentrador. Existen concentradores para todo tipo de medios físicos.

Figura 11 Hubs. Fuente: CCNA Cisco System (2000).

Repetidores: Son equipos que actúan a nivel físico. Prolongan la longitud

de la red uniendo dos segmentos y amplificando la señal, pero junto con ella

amplifican también el ruido. La red sigue siendo una sola, con lo cual, siguen

Page 23: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

38

siendo válidas las limitaciones en cuanto al número de estaciones que

pueden compartir el medio. (www.monografías.com 2002).

Figura 12 Repetidor. Fuente: CCNA Cisco System (2000).

Bridges (Puentes): Son equipos que unen dos redes actuando sobre los

protocolos de bajo nivel, en el nivel de control de acceso al medio. Solo el

tráfico de una red que va dirigido a la otra atraviesa el dispositivo. Esto

permite a los administradores dividir las redes en segmentos lógicos,

descargando de tráfico las interconexiones. Los bridges producen las

señales, con lo cual no se transmite ruido a través de ellos.

(www.monografías.com 2002).

Figura 13 Bridge (Puente). Fuente: CCNA Cisco System (2000)

Routers (Enrrutadores): Son equipos de interconexión de redes que

actúan a nivel de los protocolos de red. Permite utilizar varios sistemas de

Page 24: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

39

interconexión mejorando el rendimiento de la transmisión entre redes. Su

funcionamiento es más lento que los bridges pero su capacidad es mayor.

Permiten, incluso, enlazar dos redes basadas en un protocolo, por medio de

otra que utilice un protocolo diferente.

Figura 14 Router. Fuente: CCNA Cisco System (2000).

Gateways: Son equipos para interconectar redes con protocolos y

arquitecturas completamente diferentes a todos los niveles de comunicación.

La traducción de las unidades de información reduce mucho la velocidad de

transmisión a través de estos equipos. (www.monografías.com 2002).

Servidores: Son equipos que permiten la conexión a la red de equipos

periféricos tanto para la entrada como para la salida de datos. Estos

dispositivos se ofrecen en la red como recursos compartidos. Así un Terminal

conectado a uno de estos dispositivos puede establecer sesiones contra

varios ordenadores multiusuario disponibles en la red. Igualmente, cualquier

sistema de la red puede imprimir en las impresoras conectadas a un servidor.

(www.monografías.com 2002).

Page 25: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

40

Módems: Son equipos que permiten a las computadoras comunicarse

entre sí a través de líneas telefónicas; modulación y desmodulación de

señales electrónicas que pueden ser procesadas por computadoras. Los

módems pueden ser externos (un dispositivo de comunicación) o interno

(dispositivo de comunicación interno o tarjeta de circuitos que se inserta en

una de las ranuras de expansión de la computadora).

Figura 15 Modems. Fuente: (www.monografías.com 2002).

2.2. TIPOS DE TRANSMISIÓN DE DATOS.

2.2.1. TRANSMISIÓN ANÁLOGA:

En un sistema analógico de transmisión se tiene a la salida de este una

cantidad que varia continuamente. (www.monografías.com 2002).

En la transmisión analógica, la señal que transporta la información es

continua, en la señal digital es discreta. La forma más sencilla de transmisión

Page 26: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

41

digital es la binaria, en la cual a cada elemento de información se le asigna

uno de dos posibles estados.

Para identificar una gran cantidad de información se codifica un número

específico de bits, el cual se conoce como carácter. Esta codificación se usa

para la información e escrita.

Ej.: Teletipo = Servicio para la transmisión de un telegrama.

La mayor de las computadoras en servicio hoy en día utiliza u operan con

el sistema binario por lo cual viene más la transmisión binaria, ya sea de

Terminal a computadora o de computadora a computadora.

2.2.2. TRANSMISIÓN DIGITAL:

En la transmisión digital existen dos notables ventajas lo cual hace que

tenga gran aceptación cuando se compara con la analógica. Estas son:

• El ruido no se acumula en los repetidores.

• El formato digital se adapta por si mismo de manera ideal a la

tecnología de estado sólido, particularmente en los circuitos

integrados.

La mayor parte de la información que se transmite en una red portadora es

de naturaleza analógica,

Ej.: La voz y el vídeo.

Al convertir estas señales al formato digital se pueden aprovechar las dos

características anteriormente citadas.

Page 27: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

42

Para transmitir información digital (binaria 0 ó 1) por la red telefónica, la

señal digital se convierte a una señal analógica compatible con la el equipo

de la red y esta función se realiza en el Módem.

Para hacer lo inverso o sea con la señal analógica, se usan dos métodos

diferentes de modulación:

La Modulación por Codificación de Pulsos (MCP): Es ventajoso

transmitir datos en forma binaria en vez de convertirlos a analógico. Sin

embargo, la transmisión digital está restringida a canales con un ancho de

banda mucho mayor que el de la banda de la voz. (www.monografías.com

2002).

2.2.3. TRANSMISIÓN ASÍNCRONA:

Esta se desarrolló para solucionar el problema de la sincronía y la

incomodidad de los equipos. (www.monografías.com 2002).

En este caso la temporización se inicia al comienzo de un carácter y

termina al final, se añaden dos elementos de señal a cada carácter para

indicar al dispositivo receptor el comienzo de éste y su terminación.

Al inicio del carácter se añade un elemento que se conoce como "Start

Space" (espacio de arranque), y al final una marca de terminación.

Page 28: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

43

Para enviar un dato se inicia la secuencia de temporización en el

dispositivo receptor con el elemento de señal y al final se marca su

terminación.

2.2.4. TRANSMISIÓN SÍNCRONA:

Este tipo de transmisión se caracteriza porque antes de la transmisión

propia de datos, se envían señales para la identificación de lo que va a venir

por la línea, es mucho mas eficiente que la Asíncrona pero su uso se limita a

líneas especiales para la comunicación de ordenadores, porque en líneas

telefónicas deficientes pueden aparecer problemas.

Por ejemplo una transmisión serie es Síncrona si antes de transmitir cada

bit se envía la señal de reloj y en paralelo es síncrona cada vez que se

transmite un grupo de bits. (www.monografías.com 2002).

2.2.5. TRANSMISIÓN DE DATOS EN SERIE:

En este tipo de transmisión los bits se trasladan uno detrás del otro sobre

una misma línea, también se transmite por la misma línea.

Este tipo de transmisión se utiliza a medida que la distancia entre los

equipos aumenta a pesar que es más lenta que la transmisión paralelo y

además menos costosa. Los transmisores y receptores de datos serie son

más complejos debido a la dificultad en transmitir y recibir señales a través

de cables largos.

Page 29: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

44

La conversión de paralelo a serie y viceversa se lleva a cabo con ayuda de

registro de desplazamiento.

La transmisión serie es síncrona si en el momento exacto de transmisión y

recepción de cada BIT está determinada antes de que se transmita y reciba y

asíncrona cuando la temporización de los bits de un carácter no depende de

la temporización de un carácter previo. (www.monografías.com 2002).

2.2.6. TRANSMISIÓN DE DATOS EN PARALELO:

La transmisión de datos entre ordenadores y terminales mediante cambios

de corriente o tensión por medio de cables o canales; la transferencia de

datos es en paralelo si se transmite un grupo de bits sobre varias líneas o

cables.

En la transmisión de datos en paralelo cada BIT de un carácter se

transmite sobre su propio cable. En la transmisión de datos en paralelo hay

un cable adicional en el cual enviamos una señal llamada strobe ó reloj; esta

señal le indica al receptor cuando están presentes todos los bits para que se

puedan tomar muestras de los bits o datos que se transmiten y además sirve

para la temporización que es decisiva para la correcta transmisión y

recepción de los datos. (www.monografías.com 2002).

Page 30: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

45

La transmisión de datos en paralelo se utiliza en sistemas digitales que se

encuentran colocados unos cerca del otro, además es mucho más rápida

que la serie, pero además es mucho más costosa.

2.2.7. MODOS DE TRANSMISIÓN DE DATOS:

Según el sentido de la transmisión se puede encontrar con tres tipos

diferentes:

SIMPLES: Este modo de transmisión permite que la información discurra

en un solo sentido y de forma permanente, con esta fórmula es difícil la

corrección de errores causados por deficiencias de línea. Como ejemplos de

la vida diaria tenemos, la televisión y la radio.

HALF DUPLEX: En este modo, la transmisión fluye como en el anterior, o

sea, en un único sentido de la transmisión de dato, pero no de una manera

permanente, pues el sentido puede cambiar. Como ejemplo tenemos los

Walkis Talkis.

FULL DUPLEX: Es el método de comunicación más aconsejable, puesto

que en todo momento la comunicación puede ser en dos sentidos posibles y

así pueden corregir los errores de manera instantánea y permanente. El

ejemplo típico sería el teléfono.

RS-232C.: El RS-232-C en informática, es el estándar aceptado por la

industria para las conexiones de comunicaciones en serie. Adoptado por la

Page 31: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

46

Asociación de Industrias Eléctricas, el estándar RS-232-C recomendado (RS

es acrónimo de Recommended Standard) define las líneas específicas y las

características de señales que utilizan las controladoras de comunicaciones

en serie. Con el fin de estandarizar la transmisión de datos en serie entre

dispositivos. La letra C indica que la versión actual de esta norma es la

tercera de una serie. (www.monografías.com 2002).

Casi siempre el conector DB-25 va asociado con el RS-232C, y se

muestran las disposiciones de los contactos en la figura siguiente. Sin

embargo, no está definido en el estándar y algunos fabricantes utilizan otro

conector en gran parte de sus equipos.

Con este tipo de standard se puede transmitir y recibir al mismo tiempo,

puesto que hay una patilla para cada una de las actividades.

Este standard tiene sus limitaciones en la transmisión y recepción como lo

es la distancia, que es de 15 metros. Puede funcionar bien en recorridos de

cable mucho más lagos con todas las velocidades pero siempre habrá riesgo

de pérdida de datos.

La transmisión digital es la transmisión de pulsos digitales, entre dos

puntos, en un sistema de comunicación. Con los sistemas de transmisión

digital, se requieren una facilidad física tal como un par de alambres

metálicos, un cable coaxial o un vínculo de fibra óptica para interconectar a

los dos puntos en el sistema. Los pulsos están contenidos dentro de y se

propagan con la facilidad de transmisión. (www.monografías.com 2002).

Page 32: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

47

Figura 16 Estándar RS-232. Fuente: (www.arcelect.com/rs232.htm 2002).

Page 33: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

48

2.3. PROTOCOLOS DE RED:

Una definición técnica de un protocolo de comunicaciones de datos es: un

conjunto de normas, o un acuerdo, que determina el formato y la transmisión

de datos. La capa n de un computador se comunica con la capa n de otro

computador. Las normas y convenciones que se utilizan en esta

comunicación se denominan colectivamente protocolo de la capa n.

Una red es una configuración de computadora que intercambia

información. Pueden proceder de una variedad de fabricantes y es probable

que tenga diferencias tanto en hardware como en software, para posibilitar la

comunicación entre estas es necesario un conjunto de reglas formales para

su interacción. A estas reglas se les denominan protocolos.

(www.monografías.com 2002).

2.3.1. CAPAS CONCEPTUALES DEL SOFTWARE DE

PROTOCOLOS:

Si se piensa en los módulos del software de protocolos como una pila

vertical constituida por capas, cada capa tiene la responsabilidad de manejar

una parte del problema.

Conceptualmente, enviar un mensaje desde un programa de aplicación en

una maquina hacia un programa de aplicaciones en otra, significa transferir el

mensaje hacia abajo, por las capas sucesivas del software de protocolo en la

maquina emisora, transferir un mensaje a través de la red y luego, transferir

Page 34: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

49

el mensaje hacia arriba, a través de las capas sucesivas del software de

protocolo en la maquina receptora.

En la práctica, el software es mucho más complejo de lo que se muestra

en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje

y selecciona una acción apropiada con base en el tipo de mensaje o la

dirección de destino. Por ejemplo, una capa en la maquina de recepción

debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa

debe decidir que programa de aplicación deberá recibir el mensaje.

2.3.2. SNMP (Simple Network Management Protocol):

SNMP según trabajos de investigación de la UCV, fue diseñado para

optimizar el procesamiento de funciones simples sobre las que se construye

el manejo de la red.

La arquitectura de SNMP se muestra en la figura 10 e incluye los

siguientes componentes básicos:

1. MIB: base de datos de información de gestión.

2. Agente: software residente en el equipo a ser gestionado. Cada

agente almacena datos de gestión y responde a las peticiones de datos

por parte de la estación de gestión. Los agentes ejecutan dos funciones

básicas: inspección y modificación de variables MIB. Usualmente, la

inspección de variables significa examinar los valores de contadores,

Page 35: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

50

umbrales, estados y otros parámetros, mientras que modificar significa

cambiar los valores de las variables que inspecciona.

3. Manager (gestor): software residente en la estación de gestión la

red. El gestor hace solicitudes al agente utilizando los comandos de

SNMP. Los gestores ejecutan las funciones de la estación de gestión de

la red y usualmente proveen una interfaz gráfica con el usuario,

presentando un mapa de la red. Típicamente, almacenan datos MIB para

análisis de tendencias. Algunos gestores pueden controlar

simultáneamente múltiples agentes, mediante compiladores y "browsers"

de MIBs).

Figura 17. Arquitectura del protocolo SNMP. Fuente: UCV (2000).

SNMP es un protocolo simple que contiene sólo dos comandos (GET y

SET) para permitir a los gestores obtener el valor de una variable o

almacenar un valor en una variable. La simplicidad de SNMP permite que las

implantaciones de gestión de la red fueran llevadas a cabo rápidamente para

satisfacer las necesidades inmediatas de Internet.

Page 36: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

51

No obstante su simplicidad, SNMP es un protocolo robusto, que se

desenvuelve exitosamente ante condiciones adversas de la red. Es más

importante para la gestión de una red el trabajar bajo condiciones adversas

que bajo condiciones normales, particularmente para gestión de fallas y

desempeño, mientras se diagnostican y rectifican las causas que generaron

tales condiciones.

Con el crecimiento de tamaño y complejidad de las inter redes basadas en

TCP/IP la necesidad de la administración de redes comienza a ser muy

importante. El espacio de trabajo de la administración de redes actual para

las inter redes basadas en TCP/IP consiste en:

SMI (RFC 1155) - describe cómo se definen los objetos administrados

contenidos en el MIB.

MIB-II (RFC 1213) - describe los objetos administrados contenidos en el

MIB.

SNMP (RFC 1098) - define el protocolo usado para administrar estos

objetos.

El IAB (Internet Architecture Board) emitió un RFC detallando su

recomendación, que adoptó dos enfoques diferentes:

A corto plazo debería usarse SNMP.

IAB recomienda que todas las implementaciones IP y TCP sean redes que

puedan administrarse. En el momento actual, esto implica la implementación

de MIB-II Internet (RFC 1213), y al menos el protocolo de administración

recomendado SNMP (RFC 1157).

Page 37: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

52

A largo plazo, se podría investigar el uso del protocolo de administración

de redes OSI emergente (CMIP). Esto se conoce como CMIP sobre TCP/IP

(CMOT).

SNMP y CMOT usan los mismos conceptos básicos en la descripción y

definición de la administración de la información llamado Estructura e

Identificación de Gestión de Información (SMI) descrito en el RFC 1155 y

Base de Información de Gestión (MIB) descritos en el RFC 1156.

Por lo general, SNMP se utiliza como una aplicación cliente/servidor

asincrónica, lo que significa que tanto el dispositivo administrado como el

software servidor SNMP pueden generar un mensaje para el otro y esperar

una respuesta, en caso de que haya que esperar una.

Ambos lo empaquetan y manejan el software para red (como el IP) como

lo haría cualquier otro paquete. SNMP utiliza UDP como un protocolo de

transporte de mensajes. El puerto 161 de UDP se utiliza para todos los

mensajes, excepto para las trampas, que llegan el puerto 162 de UDP. Los

agentes reciben sus mensajes del administrador a través del puerto UDP 161

del agente.

El SNMP reúne todas las operaciones en el paradigma obtener-almacenar

(fetch store paradigm). Conceptualmente, el SNMP contiene sólo dos

comandos que permiten a un administrador buscar y obtener un valor desde

un elemento de datos o almacenar un valor en un elemento de datos. Todas

las otras operaciones se definen como consecuencia de estas dos

operaciones.

Page 38: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

53

La mayor ventaja de usar el paradigma obtener-almacenar es la

estabilidad, simplicidad flexibilidad. El SNMP es especialmente estable ya

que sus definiciones se mantienen fijas aún, cuando nuevos elementos de

datos se añadan al MIB y se definan nuevas operaciones como efectos del

almacenamiento de esos elementos.

Desde el punto de vista de los administradores, por supuesto, el SNMP se

mantiene oculto, usuario de una interfaz para software de administración de

red puede expresar operaciones corno comandos imperativos (por ejemplo,

arrancar). Así pues, hay una pequeña diferencia visible entre la forma en que

un administrador utiliza SNMP y otros protocolos de administración de red.

A pesar de su extenso uso, SNMP tiene algunas desventajas. La más

importante es que se apoya en UDP. Puesto que UDP no tiene conexiones,

no existe contabilidad inherente al enviar los mensajes entre el servidor y el

agente. Otro problema es que SNMP proporciona un solo protocolo para

mensajes, por lo que no pueden realizarse los mensajes de filtrado. Esto

incrementa la carga del software receptor. Finalmente, SNMP casi siempre

utiliza el sondeo en cierto grado, lo que ocupa una considerable cantidad de

ancho de banda.

Un paquete de software servidor SNMP puede comunicarse con los

agentes SNMP y transferir o solicitar diferentes tipos de información.

Generalmente, el servidor solicita las estadísticas del agente, incluyendo el

número de paquetes que se manejan, el estado del dispositivo, las

condiciones especiales que están asociadas con el tipo de dispositivo (como

Page 39: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

54

las indicaciones de que se terminó el papel o la pérdida de la conexión en un

módem) y la carga del procesador.

El servidor también puede enviar instrucciones al agente para modificar

las entradas de su base de datos MIB (la Base de Información sobre la

Administración). El servidor también puede enviar los límites o las

condiciones bajo las cuales el agente SNMP debe generar un mensaje de

interrupción para el servidor, como cuando la carga del CPU alcanza el 90

por ciento.

Las comunicaciones entre el servidor y el agente se llevan a cabo de una

forma un tanto sencilla, aunque tienden a utilizar una notación abstracta para

el contenido de sus mensajes. Por ejemplo, el servidor puede enviar un

mensaje what is your current load y recibir un mensaje del 75%. El agente

nunca envía datos hacia el servidor a menos que se genere una interrupción

o se haga una solicitud de sondeo. Esto significa que pueden existir algunos

problemas constantes sin que el servidor SNMP sepa de ellos, simplemente

porque no se realizó un sondeo ni se generó interrupción. (The Simple Book -

Marshal T. Rose) 2002. (Managing Internetworks with SNMP - Mark A. Miller)

2002

2.3.3. TCP / IP:

Aunque el modelo de referencia OSI sea universalmente reconocido, el

estándar abierto de Internet desde el punto de vista histórico y técnico es el

Page 40: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

55

Protocolo de Control de Transmisión / Protocolo Internet (TCP/IP). El modelo

de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la

comunicación entre dos computadores, desde cualquier parte del mundo, a

casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al

igual que las normas que permitieron el desarrollo de la industria telefónica,

de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.

El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de

transporte, la capa de Internet y la capa de red. Es importante observar que

algunas de las capas del modelo TCP/IP poseen el mismo nombre que las

capas del modelo OSI. No confunda las capas de los dos modelos, porque la

capa de aplicación tiene diferentes funciones en cada modelo. (CCNA Cisco

2000).

Figura 18 Modelo TCP/IP. Fuente: CCNA Cisco System (2001).

Capa de Aplicación: Los diseñadores de TCP/IP sintieron que los

protocolos de nivel superior deberían incluir los detalles de las capas de

sesión y presentación. Simplemente crearon una capa de aplicación que

maneja protocolos de alto nivel, aspectos de representación, codificación y

control de diálogo. El modelo TCP/IP combina todos los aspectos

relacionados con las aplicaciones en una sola capa y da por sentado que

Page 41: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

56

estos datos están correctamente empaquetados para la siguiente capa.

(CCNA Cisco 2000).

Capa de Transporte: La capa de transporte se refiere a los aspectos de

calidad del servicio con respecto a la confiabilidad, el control de flujo y la

corrección de errores. Uno de sus protocolos, el protocolo para el control de

la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear

comunicaciones de red confiables, sin problemas de flujo y con un nivel de

error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo

entre el origen y el destino mientras empaqueta la información de la capa de

aplicación en unidades denominadas segmentos. (CCNA Cisco 2000).

Orientado a la conexión no significa que el circuito exista entre los

computadores que se están comunicando (esto sería una conmutación de

circuito). Significa que los segmentos de la Capa 4 viajan de un lado a otro

entre dos hosts para comprobar que la conexión exista lógicamente para un

determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet: El propósito de la capa de Internet es enviar paquetes

origen desde cualquier red en Internetwork de redes y que estos paquetes

lleguen a su destino independientemente de la ruta y de las redes que se

utilizaron para llegar hasta allí. El protocolo específico que rige esta capa se

denomina Protocolo Internet (IP). En esta capa se produce la determinación

de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con

Page 42: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

57

el sistema postal. Cuando envía una carta por correo, usted no sabe cómo

llega a destino (existen varias rutas posibles); lo que le interesa es que la

carta llegue. (CCNA Cisco 2000).

Capa de Red: El nombre de esta capa es muy amplio y se presta a

confusión. También se denomina capa de host a red. Es la capa que se

ocupa de todos los aspectos que requiere un paquete IP para realizar

realmente un enlace físico y luego realizar otro enlace físico. Esta capa

incluye los detalles de tecnología de LAN y WAN y todos los detalles de las

capas físicas y de enlace de datos del modelo OSI. (CCNA Cisco 2000).

Se han desarrollado diferentes familias de protocolos para comunicación

por red de datos para los sistemas UNIX. El más ampliamente utilizado es el

Internet Protocol Suite, comúnmente conocido como TCP / IP.

Es un protocolo DARPA que proporciona transmisión fiable de paquetes

de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos

importantes de la familia, el Transmisión Contorl Protocol (TCP) y el Internet

Protocol (IP). Todos juntos llegan a ser más de 100 protocolos diferentes

definidos en este conjunto.

El TCP / IP es la base del Internet que sirve para enlazar computadoras

que utilizan diferentes sistemas operativos, incluyendo PC, mini

computadoras y computadoras centrales sobre redes de área local y área

extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por

Page 43: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

58

el departamento de defensa de los Estados Unidos, ejecutándolo en el

ARPANET una red de área extensa del departamento de defensa.

El diagrama que aparece en la siguiente figura se denomina gráfico de

protocolo. Este gráfico ilustra algunos de los protocolos comunes

especificados por el modelo de referencia TCP/IP; en la capa de aplicación.

Figura 19 Diagrama TCP/IP. Fuente: CCNA Cisco System (2001).

FTP: File Transfer Protocol (Protocolo de transporte de archivos)

HTTP: Hypertext Transfer protocol (Protocolo de transferencia de

hipertexto)

SMTP: Simple Mail transport protocol (Protocolo de transporte de correo

simple)

DNS: Domain Name Service (Servicio de nombre de dominio)

TFTP: Trival File transport protocol(Protocolo de transporte de archivo

trivial)

Page 44: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

59

En el modelo TCP/IP existe solamente un protocolo de red: el protocolo

Internet, o IP, independientemente de la aplicación que solicita servicios de

red o del protocolo de transporte que se utiliza. Esta es una decisión de

diseño deliberada. IP sirve como protocolo universal que permite que

cualquier computador en cualquier parte del mundo pueda comunicarse en

cualquier momento.

2.3.3.1. ADMINISTRACION TCP/IP:

TCP/IP es una de las redes más comunes utilizadas para conectar

computadoras con sistema UNIX. Las utilidades de red TCP/IP forman parte

de la versión 4, muchas facilidades de red como un sistema UUCP, el

sistema de correo, RFS y NFS, pueden utilizar una red TCP/CP para

comunicarse con otras máquinas. (www.monografías.com 2002).

• Para que la red TCP/IP esté activa y funcionado será necesario:

• Obtener una dirección Internet.

• Instalar las utilidades Internet en el sistema.

• Configurar la red para TCP/IP.

• Configurar los guiones de arranque TCP/IP.

• Identificar otras máquinas ante el sistema.

• Configurar la base de datos del o y ente de STREAMS.

• Comenzar a ejecutar TCP/IP.

Page 45: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

60

2.3.3.2. FUNCIONAMIENTO DE TCP/IP:

Una red TCP/IP transfiere datos mediante el ensamblaje de bloques de

datos en paquetes, cada paquete comienza con una cabecera que contiene

información de control; tal como la dirección del destino, seguido de los

datos. Cuando se envía un archivo por la red TCP/IP, su contenido se envía

utilizando una serie de paquetes diferentes.

El Internet protocol (IP), un protocolo de la capa de red, permite a las

aplicaciones ejecutarse transparentemente sobre redes interconectadas.

Cuando se utiliza IP, no es necesario conocer que hardware se utiliza, por

tanto ésta corre en una red de área local.

El Transmisión Control Protocol (TCP); un protocolo de la capa de

transporte, asegura que los datos sean entregados, que lo que se recibe, sea

lo que se pretendía enviar y que los paquetes que sean recibidos en el orden

en que fueron enviados. TCP terminará una conexión si ocurre un error que

haga la transmisión fiable imposible. (www.monografías.com 2002).

2.4. MODELO OSI:

La Organización Internacional para la Normalización (ISO) realizó varias

investigaciones acerca de los esquemas de red. La ISO reconoció que era

necesario crear un modelo de red que pudiera ayudar a los diseñadores de

red a implementar redes que pudieran comunicarse y trabajar en conjunto

Page 46: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

61

(interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI en

1984.

Esto se debió a que durante las últimas dos décadas ha habido un enorme

crecimiento en la cantidad y tamaño de las redes. Muchas de ellas sin

embargo, se desarrollaron utilizando implementaciones de hardware y

software diferentes. Como resultado, muchas de las redes eran

incompatibles y se volvió muy difícil para las redes que utilizaban

especificaciones distintas poder comunicarse entre sí.

Para enfrentar el problema de incompatibilidad de las redes y su

imposibilidad de comunicarse entre sí, la Organización Internacional para la

Normalización (ISO) estudió esquemas de red como DECNET, SNA y

TCP/IP a fin de encontrar un conjunto de reglas. Como resultado de esta

investigación, la ISO desarrolló un modelo de red que ayudaría a los

fabricantes a crear redes que fueran compatibles y que pudieran operar con

otras redes.

El modelo de referencia OSI (Nota: No debe confundirse con ISO.),

lanzado en 1984, fue el esquema descriptivo que crearon. Este modelo

proporcionó a los fabricantes un conjunto de estándares que aseguraron una

mayor compatibilidad e interoperabilidad entre los distintos tipos de

tecnología de red utilizados por las empresas a nivel mundial.

El modelo de referencia OSI es el modelo principal para las

comunicaciones por red. Aunque existen otros modelos, en la actualidad la

mayoría de los fabricantes de redes relacionan sus productos con el modelo

Page 47: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

62

de referencia OSI, especialmente cuando desean enseñar a los usuarios

cómo utilizar sus productos. Los fabricantes consideran que es la mejor

herramienta disponible para enseñar a enviar y recibir datos a través de una

red.

El modelo de referencia OSI permite que los usuarios vean las funciones

de red que se producen en cada capa. Más importante aún, el modelo de

referencia OSI es un marco que se puede utilizar para comprender cómo

viaja la información a través de una red. Además, puede usar el modelo de

referencia OSI para visualizar cómo la información o los paquetes de datos

viajan desde los programas de aplicación (por ej., hojas de cálculo,

documentos, etc.), a través de un entorno de red (por ej., cables, etc.), hasta

otro programa de aplicación ubicado en otro computador de la red, aún

cuando el remitente y el receptor tengan distintos tipos de red.

En el modelo de referencia OSI, hay siete capas numeradas, cada una de

las cuales ilustra una función de red particular. Esta división de las funciones

de networking se denomina división en capas. La división de la red en siete

capas presenta las siguientes ventajas:

Divide la comunicación de red en partes más pequeñas y sencillas.

Normaliza los componentes de red para permitir el desarrollo y el soporte

de los productos de diferentes fabricantes.

Permite a los distintos tipos de hardware y software de red comunicarse

entre sí.

Page 48: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

63

Impide que los cambios en una capa puedan afectar las demás capas, de

manera que se puedan desarrollar con más rapidez.

Divide la comunicación de red en partes más pequeñas para simplificar el

aprendizaje.

El problema de trasladar información entre computadores se divide en

siete problemas más pequeños y de tratamiento más simple en el modelo de

referencia OSI. Cada uno de los siete problemas más pequeños está

representado por su propia capa en el modelo.

Cada capa individual del modelo OSI tiene un conjunto de funciones que

debe realizar para que los paquetes de datos puedan viajar en la red desde

el origen hasta el destino. A continuación, se presenta una breve descripción

de cada capa del modelo de referencia OSI tal como aparece en la figura.

Figura 20 Modelo OSI. Fuente: CCNA Cisco System (2001).

Page 49: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

64

Capa 7. La capa de aplicación: La capa de aplicación es la capa del

modelo OSI más cercana al usuario; suministra servicios de red a las

aplicaciones del usuario. Difiere de las demás capas debido a que no

proporciona servicios a ninguna otra capa OSI, sino solamente a

aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de

dichos procesos de aplicación son los programas de hojas de cálculo, de

procesamiento de texto y los de las terminales bancarias. La capa de

aplicación establece la disponibilidad de los potenciales socios de

comunicación, sincroniza y establece acuerdos sobre los procedimientos de

recuperación de errores y control de la integridad de los datos. Si desea

recordar la Capa 7 en la menor cantidad de palabras posible, piense en los

navegadores de Web. (CCNA Cisco System 2001)

Capa 6. La capa de presentación: La capa de presentación garantiza

que la información que envía la capa de aplicación de un sistema pueda ser

leída por la capa de aplicación de otro. De ser necesario, la capa de

presentación traduce entre varios formatos de datos utilizando un formato

común. Si desea recordar la Capa 6 en la menor cantidad de palabras

posible, piense en un formato de datos común. (CCNA Cisco System 2001)

Capa 5. La capa de sesión: Como su nombre lo implica, la capa de

sesión establece, administra y finaliza las sesiones entre dos hosts que se

están comunicando. La capa de sesión proporciona sus servicios a la capa

Page 50: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

65

de presentación. También sincroniza el diálogo entre las capas de

presentación de los dos hosts y administra su intercambio de datos. Además

de regular la sesión, la capa de sesión ofrece disposiciones para una

eficiente transferencia de datos, clase de servicio y un registro de

excepciones acerca de los problemas de la capa de sesión, presentación y

aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras

posible, piense en diálogos y conversaciones. (CCNA Cisco System 2001)

Capa 4. La capa de transporte: La capa de transporte segmenta los

datos originados en el host emisor y los reensambla en una corriente de

datos dentro del sistema del host receptor. El límite entre la capa de sesión y

la capa de transporte puede imaginarse como el límite entre los protocolos

de capa de medios y los protocolos de capa de host. Mientras que las capas

de aplicación, presentación y sesión están relacionadas con aspectos de las

aplicaciones, las tres capas inferiores se encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de

datos que aísla las capas superiores de los detalles de implementación del

transporte. Específicamente, temas como la confiabilidad del transporte entre

dos hosts es responsabilidad de la capa de transporte. Al proporcionar un

servicio de comunicaciones, la capa de transporte establece, mantiene y

termina adecuadamente los circuitos virtuales. Al proporcionar un servicio

confiable, se utilizan dispositivos de detección y recuperación de errores de

transporte. Si desea recordar la Capa 4 en la menor cantidad de palabras

Page 51: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

66

posible, piense en calidad de servicio y confiabilidad. (CCNA Cisco System

2001)

Capa 3. La capa de red: La capa de red es una capa compleja que

proporciona conectividad y selección de ruta entre dos sistemas de hosts que

pueden estar ubicados en redes geográficamente distintas. Si desea recordar

la Capa 3 en la menor cantidad de palabras posible, piense en selección de

ruta, conmutación, direccionamiento y enrutamiento. (CCNA Cisco System

2001)

Capa 2. La capa de enlace de datos: La capa de enlace de datos

proporciona un tránsito de datos confiable a través de un enlace físico. Al

hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico

(comparado con el lógico). La topología de red, el acceso a la red, la

notificación de errores, entrega ordenada de tramas y control de flujo. Si

desea recordar la Capa 2 en la menor cantidad de palabras posible, piense

en tramas y control de acceso al medio. (CCNA Cisco System 2001)

Capa 1. La capa física: La capa física define las especificaciones

eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener

y desactivar el enlace físico entre sistemas finales. Las características tales

como niveles de voltaje, temporización de cambios de voltaje, velocidad de

datos físicos, distancias de transmisión máximas, conectores físicos y otros

Page 52: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

67

atributos similares se definen a través de las especificaciones de la capa

física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible,

se puede pensar en señales y medios.

Aunque el modelo de referencia OSI sea universalmente reconocido, el

estándar abierto de Internet desde el punto de vista histórico y técnico es el

Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de

referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la

comunicación entre dos computadores, desde cualquier parte del mundo, a

casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al

igual que las normas que permitieron el desarrollo de la industria telefónica,

de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos.

(CCNA Cisco System 2001)

Si se compara el modelo OSI y el modelo TCP/IP, se observará que

ambos presentan similitudes y diferencias. Los ejemplos incluyen:

Similitudes:

Ambos se dividen en capas

Ambos tienen capas de aplicación, aunque incluyen servicios muy

distintos

Ambos tienen capas de transporte y de red similares

Se supone que la tecnología es de conmutación de paquetes (no de

conmutación de circuitos)

Los profesionales de networking deben conocer ambos.

Page 53: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

68

Diferencias:

TCP/IP combina las funciones de la capa de presentación y de sesión en

la capa de aplicación

TCP/IP combina las capas de enlace de datos y la capa física del modelo

OSI en una sola capa

TCP/IP parece ser más simple porque tiene menos capas

Los protocolos TCP/IP son los estándares en torno a los cuales se

desarrolló Internet, de modo que la credibilidad del modelo TCP/IP se debe

en gran parte a sus protocolos. En comparación, no se crean redes a partir

de protocolos específicos relacionados con OSI, aunque todo el mundo

utiliza el modelo OSI como guía.

Figura 21 Comparación TCP/IP-OSI. Fuente: CCNA Cisco System (2001).

Page 54: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

69

3. DEFINICIÓN DE TERMINOS BÁSICOS:

Alarma: señal audible o visible que indica una condición anormal de

corriente en la planta o en el sistema de control. (Diccionario Enciclopédico

de Informática, 1994. p.37)

Ancho de Banda: es la diferencia entre la frecuencia más alta y la

frecuencia más baja en un rango específico de frecuencia. Normalmente se

especifica el rango de frecuencia en ciclos por segundo (Hz). (Leal y Vargas,

2001).

BIT: unidad utilizada para representar información binaria (de dos

estados), un BIT es la mínima expresión de una información. También dígito

del sistema binario de numeración. (Tocci, 1993)

Cable Coaxial: cable usado por las redes de computadoras al igual que la

televisión por cable. El nombre se debe a su estructura: un blindaje metálico

rodea a un alambre central. El blindaje protege la señal del alambre interior

contra interferencias eléctricas. (Comer, 1997. p.451)

Canal: es el medio de transmisión del sistema de comunicación suele

consistir en enlaces de espacio libre (wireless), un par de alambres

(generalmente de cobre), un cable o fibra óptica. (Amaya, 2001).

Comunicación: proceso de transferencia de información digital o

analógica entre diversos dispositivos. (Amaya, 2001).

Consolas de Operación: Las consolas de Operación muestran la

información del Proceso al Operador, mediante el uso de despliegues

Page 55: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

70

(Pantallas de Información) formados por variables dinámicas del proceso y

objetos alusivos al mismo. Funcionan como la interfaz Hombre-Maquina en la

estructura de un Sistema SCADA. (Sistemas SCADAS OASys -PDVSA)

Especificaciones Técnicas: Es un documentos breve en donde se

agrupan una serie de características mandatarias u opcionales para la

adquisición de equipos. (GGPIC - PDVSA, 1999)

Ethernet: red de área local con topología de bus y velocidad de 10 Mbps

sobre cable coaxial, que sigue la norma IEEE 802.3 (Huidobro, 2000. p.489).

Fibra Óptica: fibra de vidrio utilizada en las redes de computadoras, la

ventaja principal de la fibra óptica sobre el alambre de cobre es que maneja

un ancho de banda mayor (Comer, 1997. p.459).

IEEE: Instituto de Electricidad e Ingenieros Electrónicos. La IEEE es un

organismo de profesionales que incluyen, activan y desarrollan estándares

de comunicaciones y redes.

Información: para esta investigación está referida al contenido de los

mensajes transmitidos y recibidos.

Internet: Inter. red global que usa protocolo TCP/IP (Comer, 1997. p.461).

LAN: red de área local, que interconecta a alta velocidad una serie de

terminales informáticos, permitiendo de esta manera la compartir los recursos

(Huidobro, 2000. p.493).

Matriz de evaluación: es una herramienta administrativa, conformada por

elementos considerados importantes dentro de unas especificaciones

Page 56: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

71

técnicas, donde se apuntan un peso a cada uno de ellos. En las Filas se

describen las características y en las columnas las empresas o fabricas de

los equipos. (GGPIC, 1999)

Multiplexor: dispositivo que tiene como función principal la de darle salida

a un nivel de voltaje entre varios, a través de una selección por medio de

direcciones seleccionadas (Tocci, 1993).

Nodo: es la descripción topográfica de una red, un nodo es un punto de

unión de enlaces o de conmutación de la ruta que siguen los mensajes de

datos, desde el punto de vista del flujo de datos (Comer, 1997).

Protocolos: diseño que especifica los detalles sobre la manera en que se

relacionan las computadoras, incluyendo el formato de los mensajes que

intercambian y el manejo de errores (Comer, 1997).

Radio: equipo capaz de transmitir y recibir señales en el espacio a través

de antenas. Un radio puede manejar una cantidad n de canales provenientes

del multicanal (Sheldon, 1995. p.772).

Receptor: es un dispositivo capaz de capturar del canal las señales de

información enviadas por un transmisor y convertidos en información para el

hombre (Sheldon, 1995. p.773).

Red: conjunto de estaciones interconectadas entre si a través de los

diversos equipos de transmisión. Las redes se pueden clasificar según su

tecnología (analógicas o digitales); según su estructura; según el tipo de

información que transporta (Sheldon, 1994. p.794).

SCADA: Adquisición de Datos y control supervisorió.

Page 57: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

72

Señales: para esta investigación una señal se define como una función de

una variable en el tiempo que conduce una información (Haykin, 1985).

Señales Digitales: son señales que se transmiten a través de un medio,

mediante la separación de los dígitos binarios como pulsos eléctricos

(Haykin, 1985. p.270).

Servidores de Proceso: Son los computadores encargados de Procesar

los datos y distribuirlos en la red de Procesos presente. En las Arquitecturas

Cliente – Servidor; los Servidores son los encargados de procesar los

requerimientos de Información realizados por las Consolas de Operación

(Clientes).

Tecnología de información (TI): Pronunciado como letras separadas, es

un amplio tema concerniente a todos los aspectos del manejo y

procesamiento de la información, especialmente dentro de una organización

o una compañía grande. Debido a que las computadoras son las centrales

del manejo de información, los servicios informáticos dentro de las

compañías y de organizaciones a menudo llaman TI a los departamentos.

Algunas compañías se refieren a este departamento como SI (Servicios

Informativos), o MIS (Manejo de Servicios Informativos).

(www.webpedia.com, 1998)

Token Ring: tecnología de red de área local usa topología física de anillo

(Comer, 1997. p.473).

Page 58: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

73

Transmisión: es el proceso que consiste en enviar señales de

información (voz, imagen, datos, etc.) de un punto llamado transmisor

llamado receptor (Sheldon, 1994. p.1039).

Transmisor: dispositivo mediante el cual se envía información por un

canal hacia un receptor (Sheldon, 1994. p.1042).

VLAN: Red de Área Local Virtual, una red de computadoras se comporta

como si estuvieran conectados en el mismo segmento, pero físicamente

están localizados en diferentes segmentos de una LAN. Las VLAN´s son

configuradas en los equipos extremos por medio de software, una de las

grandes ventajas de VLAN es que cuando una computadora físicamente es

movida de un sitio a otro, esta puede permanecer en la misma VLAN sin

reconfigurar el hardware. (UCDAWIS Network21, Archivado 18/12/1998)

4. SISTEMAS DE VARIABLES

4.1. DEFINICIÓN CONCEPTUAL:

La Integración de dispositivos a un sistema se basa en la incorporación

física o virtual; físicamente se logra a través de acoplamientos electrónicos

en el caso que los dispositivos lo permitan y virtualmente se logra a través de

la incorporación de señales que informan sobre variables analógicas y

Page 59: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

74

digitales asociadas a un proceso, con el fin de realizar un análisis detallado

del comportamiento del mismo. (Leal y Vargas, 2001).

Una Red de Telecomunicaciones es una interconexión de sistemas de

telecomunicaciones, estos sistemas de telecomunicaciones son los sistemas

de radio, microondas, fibra óptica, Internet, tele mensajes, los radios

troncalizados, que permiten la transmisión de señales que transportan datos

e información. (Leal y Vargas, 2000).

Monitoreo y control de variables es un conjunto de señales análogas y

digitales de un proceso o equipo electrónico que cuando cambian de un

estado a otro se visualizan en una consola de control de los equipos o

proceso, a través de indicadores luminosos de colores (LED´s), algún icono

seleccionado para determinada función en un Terminal o por un dispositivo

de alarma auditiva las cuales pueden ser recibidas por un personal de

supervisión. (IEE Tutorial Course. Fundamentals of Supervisory Control

System, 1996).

4.2. DEFINICIÓN OPERACIONAL:

La Integración de dispositivos operacionalmente se logra por medio de

interfaces capaces de desempeñar la tarea de censar señales de campo,

traducirlas y procesarlas digitalmente, de tal manera que en un Terminal se

Page 60: CAPITULO II . MARCO TEÓRICOvirtual.urbe.edu/tesispub/0065203/cap02.pdfCAPITULO II . MARCO TEÓRICO A continuación el capítulo que se presenta, se refiere a la base que soporta la

75

pueda visualizar el comportamiento y estado de determinado equipo, es

decir, esta comprendida por una serie de componentes electrónicos que se

encargan de recibir señales físicas y las convierten en señales eléctricas al

circuito, de tal manera que se realice la conversión necesaria para ser

mostrada al supervisor.

Una Red de Telecomunicaciones operacionalmente necesita de equipos

que sirven de enlaces para la comunicación por distintos medios de los

diferentes sistemas de comunicaciones. Entre estos equipos se encuentran

los routers o enrrutadores que indican hacia donde y en qué forma se

desplazará la señal o alarma; los switchs o conmutadores de datos

inteligente, quienes se encargan de dar entrada o salida de las señales a los

dispositivos de control o controlados; los mux´s o multiplexores, los cuales

fraccionan la señal para poder ser transmitida de manera óptima así como

también de integrarla de nuevo al momento de la recepción; y otros que

cumplen una determinada función para lograr la transmisión de señales de

una manera óptima, a un destinatario específico.

Monitoreo y control operacionalmente es una variable de supervisión

conformada por un conjunto de señales eléctricas que traducen un mal o un

buen funcionamiento un o varios equipos que integran el sistema y son

mostrados en una pantalla de un ordenador que almacenará todos los

cambios que ocurran en él.