79
LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR INFORMATICA Y CONVERGENCIA TECNOLOGICA GRUPO No 39 TEMA Actividad On-Line LUIS ALBERTO RODRIGUEZ ORTEGA BOGOTA. AGOSTO 28 DE 2010

Informatica grupo g 39 trabajo completo 2

Embed Size (px)

Citation preview

Page 1: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

INFORMATICA Y CONVERGENCIA TECNOLOGICA

GRUPO No 39

TEMA

Actividad On-Line

LUIS ALBERTO RODRIGUEZ ORTEGA

BOGOTA. AGOSTO 28 DE 2010

Page 2: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

TABLA DE CONTENIDO

INTRODUCCION ............................................................................................................ 5

OBJETIVOS .................................................................................................................... 6

1. ¿QUE SON LAS TOPOLOGÍAS DE RED LAN? .............................................. 7

Topologías más Comunes: .................................................................................................... 7

Bus ............................................................................................................................................ 7

Anillo ........................................................................................................................................ 7

Estrella ..................................................................................................................................... 8

Híbridas .................................................................................................................................... 8

1) El modelo de tipo biológico. ....................................................................................................... 8

2) El modelo dirigido a aplicación. ................................................................................................. 9

Elemento Básico. Neurona Arterial ....................................................................................... 9

La Estructura de la Red .......................................................................................................... 9

Entre las ventajas se incluyen: ............................................................................................. 10

Red Digital ............................................................................................................................... 10

Redes de área local (LAN): .................................................................................................... 11

Topología de enseñanza: ...................................................................................................... 12

Dispositivos LAN en una topología ..................................................................................... 14

Repetidores ..................................................................................................................................... 16

Hubs ................................................................................................................................................. 17

Puentes ............................................................................................................................................ 18

Switches .......................................................................................................................................... 19

Routers ............................................................................................................................................ 20

Nubes ............................................................................................................................................... 21

2. ¿QUE SON LOS ESPECTRO RADIOELÉCTRICO Y CUÁLES SO N LAS FRECUENCIAS DE RADIO, TV, TELEFONÍA, REDES DE DATOS ? .......... 22

En la Radio .............................................................................................................................. 23

BANDAS DE FRECUENCIAS DEL ESPECTRO RADIOELÉCTRICO.................................. 24

Page 3: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

DIVISIÓN DEL ESPECTRO RADIOELÉCTRICO EN BANDAS DE RADIO CON SUS RESPECTIVAS FRECUENCIAS Y LONGITUDES DE ONDA ............................................... 26

Frecuencias de los canales de televisión ............................................................................ 28

Contenido ........................................................................................................................................ 28

Redes Telefónicas .................................................................................................................. 29

Comunicación: ................................................................................................................................ 29

Red: .................................................................................................................................................. 29

Red de Comunicaciones: .............................................................................................................. 29

Medios de Transmisión: ................................................................................................................ 31

Fibra Óptica: ................................................................................................................................... 31

Cable Coaxial: ................................................................................................................................ 32

Par de cobre: .................................................................................................................................. 33

Red Telefónica: ...................................................................................................................... 33

Nodos de conmutación: ................................................................................................................ 36

Señalización:................................................................................................................................... 38

Ingeniería de tráfico ....................................................................................................................... 41

Modulación: ..................................................................................................................................... 43

Modulación por pulsos codificados (PCM) ................................................................................. 44

Ventajas de la comunicación digital ............................................................................................ 45

Desventajas de la comunicación digital ...................................................................................... 45

Multiplexaje: .................................................................................................................................... 45

TDM Time División Multiplexing ................................................................................................... 45

TELEFONÍA CELULAR: ......................................................................................................... 46

Sistemas digitales .......................................................................................................................... 46

Mensajería y multimedia ............................................................................................................... 47

Las generaciones te la telefonía celular ..................................................................................... 48

TRANSMISIÓN DE DATOS ......................................................................................................... 49

Modem y sus aplicaciones ............................................................................................................ 51

Interfaces ......................................................................................................................................... 52

El Modelo OSI ................................................................................................................................. 53

PROTOCOLOS DE COMUNICACIÓN ....................................................................................... 55

Protocolos Token Passing ............................................................................................................ 57

La transmisión inalámbrica ........................................................................................................... 59

Transmisión de datos. Conceptos ............................................................................................... 60

Transmisión de datos. Conceptos y terminología ..................................................................... 60

*Terminología utilizada en transmisión de datos....................................................................... 60

Frecuencia, espectro y ancho de banda .................................................................................... 60

3. ¿CUÁLES SON LOS TIPOS DE CONEXIÓN A INTERNET EXI STENTES EN LA ACTUALIDAD? .............................................................................................. 62

Elementos Necesarios Para Acceder a Internet ................................................................. 63

Page 4: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Ordenador ....................................................................................................................................... 63

Módem ............................................................................................................................................. 63

Línea telefónica .............................................................................................................................. 63

Proveedor ........................................................................................................................................ 63

Programas de conexión ................................................................................................................ 64

4. ¿QUÉ SIGNIFICA BLUETOOTH? .................................................................. 66

¿Qué es Bluetooth? ............................................................................................................... 66

¿De dónde viene el nombre Bluetooth? ..................................................................................... 67

Funcionamiento. ............................................................................................................................. 68

Arquitectura de hardware .............................................................................................................. 68

Arquitectura de software. .............................................................................................................. 69

Transmisión. ................................................................................................................................... 69

Protocolos de conexión. ................................................................................................................ 70

¿Cuáles son las diferencias entre Wi-Fi y la tecnol ogía de radio Bluetooth? ................. 70

Ventajas ........................................................................................................................................... 71

Desventajas .................................................................................................................................... 71

5. ¿QUÉ ES WIFI Y SUS CARACTERÍSTICAS? ............................................ 72

6. BIBLIOGRAFIAS ................................................................................................. 74

7. INDICE ...................................................................................................................... 75

Page 5: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

INTRODUCCION

Con este trabajo se requiere que el estudiante conozca el proceso de aprendizaje mediante las herramientas de la WEB, investigando, explorando y asimilando todas las etapas de cómo introducirse a través de un equipo (Computador) para utilizarlo como un buscador de palabras, de conceptos o temas de interés común o propio.

Page 6: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

OBJETIVOS

1. Lograr entender las topologías de las redes LAN y sus aplicaciones en los sistemas operativos.

2. Diferenciar las frecuencias de radio, tv, telefónica, redes de datos en los Espectros Radioeléctricos.

3. Buscar los medios de accesos a Internet y sus conexiones. 4. Definir el concepto de Bluetooth. 5. Analizar los sistemas WIFI y sus características.

Page 7: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

1. ¿Que son las Topologías de red LAN?

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.

La topología en una redes la configuración adoptada por las estaciones de trabajo para conectarse entre sí.

Topologías más Comunes :

Bus: Esta topología1 permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.

El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.

Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

1 Es una red que se define como la forma de tender el cable a las estaciones de trabajo individuales.

Page 8: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.

La red2 se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Híbridas: El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas. Por lo tanto, las Redes Neuronales:

•Consisten de unidades de procesamiento que intercambian datos o información. •Se utilizan para reconocer patrones, incluyendo imágenes, manuscritos y secuencias de tiempo, tendencias financieras. •Tienen capacidad de aprender y mejorar su funcionamiento.

Una primera clasificación de los modelos de redes neuronales podría ser, atendiendo a su similitud con la realidad biológica:

1) El modelo de tipo biológico.

Este comprende las redes que tratan de simular los sistemas neuronales biológicos, así como las funciones auditivas o algunas funciones básicas de la visión.

Se estima que el cerebro humano contiene más de cien mil millones de neuronas estudios sobre la anatomía del cerebro humano concluyen que hay más de 1000 sinapsis a la entrada y a la salida de cada neurona. Es importante notar que aunque el tiempo de conmutación de la neurona (unos pocos milisegundos) es casi un millón de veces menor que en los actuales elementos de las computadoras, ellas tienen una conectividad miles de veces superior que las actuales supercomputadoras.

Las neuronas3 y las conexiones entre ellas (sinapsis) constituyen la clave para el procesado de la información. Algunos elementos ha destacar de su estructura histológica son:

Las dendritas, que son la vía de entrada de las señales que se combinan en el cuerpo de la neurona. De alguna manera la neurona elabora una señal de salida a partir de ellas.

2 Es la que une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. 3 Son las que constituyen la clave para el proceso de la información.

Page 9: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El axón, que es el camino de salida de la señal generada por la neurona.

Las sinapsis4, que son las unidades funcionales y estructurales elementales que median entre las interacciones de las neuronas. En las terminaciones de las sinapsis se encuentran unas vesículas que contienen unas sustancias químicas llamadas neurotransmisores, que ayudan a la propagación de las señales electroquímicas de una neurona a otra.

2) El modelo dirigido a aplicación.

Este modelo no tiene por qué guardar similitud con los sistemas biológicos. Su arquitectura está fuertemente ligada a las necesidades de las aplicaciones para la que es diseñada.

Aplicación: Esta tecnología es muy útil, estas aplicaciones son aquellas en las cuales se dispone de un registro de datos y nadie sabe la estructura y los parámetros que pudieran modelar el problema.

En otras palabras, grandes cantidades de datos y mucha incertidumbre en cuanto a la manera de como estos son producidos. Como ejemplos de las aplicaciones de las redes neuronales (Neural Networks) se pueden citar: las variaciones en la bolsa de valores, los riesgos en préstamos, el clima local, el reconocimiento de patrones (rostros) y la minería de datos (data mining).

Diseño: Se pueden realizar de varias maneras. En hardware utilizando transistores a efecto de campo (FET) o amplificadores operacionales, pero la mayoría de las RN se construyen en software, esto es en programas de computación.

Existen muy buenas y flexibles herramientas disponibles en Internet que pueden simular muchos tipos de neuronas y estructuras.

Aspectos a considerar en la red neuronal:

Elemento Básico. Neurona Arterial : Pueden ser con salidas binarias, análogas o con codificación de pulsos (PCM). Es la unidad básica de procesamiento que se conecta a otras unidades a través de conexiones sinápticas.

Una neurona artificial es un elemento con entradas, salida y memoria que puede ser realizada mediante software o hardware. Posee entradas (I) que son ponderadas (w), sumadas y comparadas con un umbral (t).

La Estructura de la Red (Neural Network): La interconexión de los elementos básicos. Es la manera como las unidades básicas se interconectan.

4 Son las unidades funcionales y estructurales elementales que median entre las interacciones de las neuronas.

Page 10: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Por lo general estas están agrupadas en capas (layers), de manera tal, que las salidas de una capa están completamente conectadas a las entradas de la capa siguiente; en este caso decimos que tenemos una red completamente conectada.

Para obtener un resultado aceptable, el número de capas debe ser por lo menos tres. No existen evidencias, de que una red con cinco capas resuelva un problema que una red de cuatro capas no pueda. Usualmente se emplean tres o cuatro capas.

Ventajas que Ofrecen las Redes Neuronales:

Las redes neuronales artificiales5 presentan un gran número de características semejantes a las del cerebro. Por ejemplo, son capaces de aprender de la experiencia, de generalizar de casos anteriores a nuevos casos, de abstraer características esenciales a partir de entradas que representan información irrelevante, etc. Esto hace que ofrezcan numerosas ventajas y que este tipo de tecnología se esté aplicando en múltiples áreas.

Entre las ventajas se incluyen:

Aprendizaje Adaptativo: Capacidad de aprender a realizar tareas basadas en un entrenamiento o en una experiencia inicial.

Auto-organización: Una red neuronal puede crear su propia organización o representación de la información que recibe mediante una etapa de aprendizaje.

Tolerancia a Fallos: La destrucción parcial de una red conduce a una degradación de su estructura; sin embargo, algunas capacidades de la red se pueden retener, incluso sufriendo un gran daño.

Operación en Tiempo Real: Los cómputos neuronales pueden ser realizados en paralelo; para esto se diseñan y fabrican máquinas con hardware especial para obtener esta capacidad.

Fácil Inserción Dentro de la Tecnología Existente: Se pueden obtener chips especializados para redes neuronales que mejoran su capacidad en ciertas tareas. Ello facilitará la integración modular en los sistemas existentes.

Red Digital

ISDN(Red Digital de Servicios Integrados): Implica la digitalización de la red telefónica, que permite que voz, datos, graficas, música, videos y otros materiales fuente se transmitan a través de los cables telefónicos.

5 Son las que son capaces de aprender de la experiencia, de generalizar de casos anteriores a nuevos casos.

Page 11: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La evolución de ISDN representa un esfuerzo para estandarizar los servicios de suscriptor, interfaces de usuario/red y posibilidades de red y de interredes.

RDSI Red Digital de Servicios Integrados: Una línea RDSI es muy parecida a una línea telefónica Standard, excepto que es totalmente digital y ofrece una velocidad de conexión mucho más alta, hasta de 128 kbps.

Las líneas RDSI están pensadas para ser usadas por pequeñas empresas y personas que necesitan usar Internet en su vida profesional. Si eliges una conexión por RDSI, lo primero que hace falta es una línea telefónica RDSI y un adaptador RDSI.

También se puede comprar un paquete integrado que incluya línea RDSI, hardware, software y soporte técnico. Si ya tienes una red local (LAN) en tu oficina y quieres dar acceso a Internet a varios ordenadores, también se puede usar una configuración multipunto.

Redes de área local (LAN):

Ahora que usted posee una noción básica sobre el modelo OSI y sobre lo que sucede con los paquetes de datos a medida que recorren las capas del modelo, es hora de que comience a echarle un vistazo a los dispositivos básicos de networking. A medida que vaya repasando las capas del modelo de referencia OSI, aprenderá cuáles son los dispositivos que operan en cada capa a medida que los paquetes de datos viajan a través de ellas desde el origen hacia el destino. Este capítulo se centra en los dispositivos LAN o red de área local. Como hemos visto, las LAN son redes de datos de alta velocidad y bajo nivel de errores que abarcan un área geográfica relativamente pequeña (hasta unos pocos miles de metros). Las LAN conectan estaciones de trabajo, dispositivos periféricos, terminales y otros dispositivos que se encuentran en un mismo edificio u otras áreas geográficas limitadas.

En este capítulo, usted conocerá los dispositivos LAN básicos y la evolución de los dispositivos de networking. También aprenderá acerca de los dispositivos de networking que operan en cada capa del modelo OSI y la forma en que los paquetes fluyen a través de cada dispositivo a medida que recorren las capas del modelo OSI. Finalmente, aprenderá cuáles son los pasos básicos para desarrollar una LAN. Por último, mientras trabaja con este capítulo tenga en cuenta que al interconectar dispositivos de networking, las LAN proporcionan múltiples dispositivos de escritorio conectados (generalmente PC) con acceso a medios de ancho de banda elevado.

Page 12: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Topología de enseñanza:

La topología6 define la estructura de una red. La definición de topología puede dividirse en dos partes. La topología física, que es la disposición real de los cables (los medios) y la topología lógica, que define la forma en que los hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en estrella extendida, jerárquica y en malla. Estas topologías se ilustran en el gráfico.

• La topología de bus7 utiliza un único segmento backbone (longitud del cable) al que todos los hosts se conectan de forma directa.

• La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea un anillo físico de cable.

• La topología en estrella8 conecta todos los cables con

un punto central de concentración. Por lo general, este punto es un hub o un switch, que se describirán más adelante en este capítulo.

• La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología conecta estrellas individuales conectando los hubs/switches. Esto, como se describe más adelante en este capítulo, permite extender la longitud y el tamaño de la red.

• La topología jerárquica9 se desarrolla de forma similar a la topología en estrella extendida pero, en lugar de conectar los hubs/switches entre sí, el sistema se conecta con un computador que controla el tráfico de la topología.

6 Se define la estructura de una red. 7 Utiliza un único segmento backbone. 8 Conecta todos los cables con un punto central de concentración. 9 Se conecta con un computador que controla el tráfico de la topología.

Page 13: Informatica grupo g 39  trabajo completo 2

CORPORACIÓN

• La topologíaninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear.

De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto tambiédiseño de la ubicación.

La topología lógica de una red es la forma en que los hosts se comunican a través del medio. Los dos tipos más comunes de topologías lógicas son broadcast y transmisión de tokens

La topología broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funcmucho más al respecto más adelante durante este semestre. El segundo tipo es transmisión de tokensel acceso a la red mediante la transmisión de un token electrónico a cadahost de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a repetir. En el diagrama del gráfico se pueden observar varias topologías. diagrama muestra una LANescuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de networking quees típica de un campus pequeño.

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La topología en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los sistemas de control de una central nuclear.

De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto tambié

Internet, que tiene múltiples rutas hacia cualquier

lógica de una red es la forma en que los hosts se comunican a o. Los dos tipos más comunes de topologías lógicas son

broadcast y transmisión de tokens.

broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero que se sirve. Esta es la forma en que funciona Ethernet y usted aprenderá mucho más al respecto más adelante durante este semestre.

El segundo tipo es transmisión de tokens. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cadahost de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a

del gráfico se pueden observar varias topologías. diagrama muestra una LAN de complejidad moderada que es típica de una escuela o de una pequeña empresa. Tiene muchos símbolos, y describe varios conceptos de networking que lleva cierto tiempo aprender. Esta LAN es típica de un campus pequeño.

UNIFICADA NACIONAL DE EDUCACION SUPERIOR

en malla se utiliza cuando no puede existir absolutamente ninguna interrupción en las comunicaciones, por ejemplo, en los

De modo que, como puede observar en el gráfico, cada host tiene sus propias conexiones con los demás hosts. Esto también se refleja en el

, que tiene múltiples rutas hacia cualquier

lógica de una red es la forma en que los hosts se comunican a o. Los dos tipos más comunes de topologías lógicas son

broadcast simplemente significa que cada host envía sus datos hacia todos los demás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, el orden es el primero que entra, el primero

iona Ethernet y usted aprenderá mucho más al respecto más adelante durante este semestre.

. La transmisión de tokens controla el acceso a la red mediante la transmisión de un token electrónico a cada host de forma secuencial. Cuando un host recibe el token, eso significa que el host puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, transmite el token al siguiente host y el proceso se vuelve a

del gráfico se pueden observar varias topologías. Este de complejidad moderada que es típica de una

escuela o de una pequeña empresa. Tiene muchos símbolos, y describe lleva cierto tiempo aprender. Esta LAN

Page 14: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Dispositivos LAN en una topología

Los dispositivos que se conectan de forma directa a un segmento de red se denominan hosts. Estos hosts incluyen computadores, tanto clientes y servidores, impresoras, escáners y varios otros dispositivos de usuario. Estos dispositivos suministran a los usuarios conexión a la red, por medio de la cual los usuarios comparten, crean y obtienen información. Los dispositivos host pueden existir sin una red, pero sin la red las capacidades de los hosts se ven sumamente limitadas.

Los dispositivos host no forman parte de ninguna capa. Tienen una conexión física con los medios de red ya que tienen una tarjeta de interfaz de red (NIC) y las demás capas OSI se ejecutan en el software ubicado dentro del host. Esto significa que operan en todas las 7 capas del modelo OSI. Ejecutan todo el proceso de encapsulamiento y des encapsulamiento para realizar la tarea de enviar mensajes de correo electrónico, imprimir informes, escanear figuras o acceder a las bases de datos. Quienes están familiarizados con el funcionamiento interno de los PC sabrán que el PC mismo se puede considerar como una red en miniatura, que conecta el bus y las ranuras de expansión con la CPU, la RAM y la ROM.

No existen símbolos estandarizados dentro de la industria de networking para los hosts, pero por lo general es bastante fácil detectarlos. Los símbolos son similares al dispositivo real, para que constantemente se le recuerde ese dispositivo.

La función básica de los computadores de una LAN es suministrar al usuario un conjunto de aplicaciones prácticamente ilimitado. El software moderno, la microelectrónica, y relativamente poco dinero le permiten ejecutar programas de procesamiento de texto, de presentaciones, hojas de cálculo y bases de datos. También le permiten ejecutar un navegador de Web, que le proporciona acceso casi instantáneo a la información a través de la World Wide Web. Puede enviar correo electrónico, editar gráficos, guardar información en bases de datos, jugar y comunicarse con otros computadores ubicados en cualquier lugar del mundo. La lista de aplicaciones aumenta diariamente.

Page 15: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

A partir de la tarjeta de interfaz de red, la discusión se traslada a la capa dos, la capa de enlace de datos, del modelo OSI. En términos de aspecto, una tarjeta de interfaz de red (tarjeta NIC o NIC) es un pequeño circuito impreso que se coloca en la ranura de expansión de un bus de la motherboard o dispositivo periférico de un computador. También se denomina adaptador de red. En los computadores portátiles (laptop/notebook), las NIC generalmente tienen el tamaño de una tarjeta PCMCIA. Su función es adaptar el dispositivo host al medio de red.

Las NIC se

consideran dispositivos de Capa 2 debido a que cada NIC individual en

cualquier lugar del mundo lleva un nombre codificado único, denominado dirección de Control de acceso al medio (MAC). Esta dirección se utiliza para controlar la comunicación de datos para el host de la red. Posteriormente se suministrarán más detalles acerca de la dirección MAC. Tal como su nombre lo indica, la NIC controla el acceso del host al medio.

En algunos casos, el tipo de conector de la NIC no concuerda con el tipo de medios con los que usted debe conectarse. Un buen ejemplo de ello es el router Cisco 2500. En el router hay conectores AUI (Interfaz de unidad de conexión) y usted debe conectar el router a un cable Ethernet UTP Cat 5. Para hacer esto, se usa un transceiver (transmisor/receptor). El transceiver convierte un tipo de señal o conector en otro (por ej., para conectar una interfaz AUI de 15 pins a un Jack RJ-45, o para convertir señales eléctricas en señales ópticas).

Page 16: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Se considera un dispositivo de Capa 1, dado que sólo analiza los bits y ninguna otra información acerca de la dirección o de protocolos de niveles más altos.

Las NIC no tienen ningún símbolo estandarizado. Se da a entender que siempre que haya dispositivos de networking conectados a un medio de red, existe alguna clase de NIC o un dispositivo similar aunque por lo general no aparezcan. Siempre que haya un punto en una topología, significa que hay una NIC o una interfaz (puerto), que actúa por lo menos como parte de una NIC.

Repetidores

Hay varios tipos de medios y cada uno de estos medios tiene sus ventajas y desventajas. Una de las desventajas del tipo de cable que utilizamos principalmente (UTP CAT 5) es la longitud del cable. La longitud máxima para el cableado UTP de una red es de 100 metros (aproximadamente 333 pies). Si es necesario extender la red más allá de este límite, se debe agregar un dispositivo a la red. Este dispositivo se denomina repetidor. El término repetidor se ha utilizado desde la primera época de la comunicación visual, cuando una persona situada en una colina repetía la señal que acababa de recibir de la persona ubicada en la colina de la izquierda, para poder comunicar la señal a la persona que estaba ubicada en la colina de la derecha. También proviene de las comunicaciones telegráficas, telefónicas, por microondas y ópticas, cada una de las cuales usan repetidores para reforzar las señales a través de grandes distancias, ya que de otro modo en su debido tiempo las señales se desvanecerían gradualmente o se extinguirían.

Page 17: Informatica grupo g 39  trabajo completo 2

CORPORACIÓN

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distanclos medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5LAN. Esta norma establece que se pueden conectar cinco segmentos de red de extremo a extremo utilizando cuatro repetidores pero sólo tres segmentos pueden tener hosts (computadores) en ellos. El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la terminología que se utiliza en la actualidad, el término repetidor multipuerto se utiliza también con frecuencia. En el modelo OSIclasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los bits y no tienen en los repetidores no está estandarizado, por lo tanto, se utilizará el símbolo que aparece en la figura en todo el currículum CCNA.

Hubs

El propósito de un hubseñales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración.

Podrá observar que esta definición es muy similar a la del repeello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de cableado y para aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la topología de bus, en la que, si un cable falla, se interrumpe el funcionamiento de toda la red. Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red).

10 Es regenerar y retemporizar las señales de red

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distanclos medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet de 10Mbps, también denominada Norma 5-4-3, al extender los segmentos

. Esta norma establece que se pueden conectar cinco segmentos de red tremo utilizando cuatro repetidores pero sólo tres segmentos

pueden tener hosts (computadores) en ellos.

El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la

rminología que se utiliza en la actualidad, el término repetidor multipuerto se utiliza también con frecuencia. En el modelo OSI, los repetidores se clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los

cuenta ningún otro tipo de información. los repetidores no está estandarizado, por lo tanto, se utilizará el símbolo que aparece en la figura en todo el currículum CCNA.

El propósito de un hub10 es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando un proceso denominado concentración.

Podrá observar que esta definición es muy similar a la del repeello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de

aumentar la confiabilidad de la red. La confiabilidad de la red se ve aumentada al permitir que cualquier cable falle sin provocar una interrupción en toda la red. Esta es la diferencia con la

de bus, en la que, si un cable la, se interrumpe el funcionamiento de

Los hubs se consideran dispositivos de Capa 1 dado que sólo regeneran la señal y la envían por medio de un broadcast a todos los puertos (conexiones de red).

regenerar y retemporizar las señales de red.

UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El propósito de un repetidor es regenerar y retemporizar las señales de red a nivel de los bits para permitir que los bits viajen a mayor distancia a través de los medios. Tenga en cuenta la Norma de cuatro repetidores para Ethernet

3, al extender los segmentos . Esta norma establece que se pueden conectar cinco segmentos de red

tremo utilizando cuatro repetidores pero sólo tres segmentos

El término repetidor se refiere tradicionalmente a un dispositivo con un solo puerto de "entrada" y un solo puerto de "salida". Sin embargo, en la

rminología que se utiliza en la actualidad, el término repetidor multipuerto , los repetidores se

clasifican como dispositivos de Capa 1, dado que actúan sólo a nivel de los El símbolo para

los repetidores no está estandarizado, por lo tanto, se utilizará el símbolo que

es regenerar y retemporizar las señales de red. Esto se realiza a nivel de los bits para un gran número de hosts (por ej., 4, 8 o incluso 24) utilizando

Podrá observar que esta definición es muy similar a la del repetidor, es por ello que el hub también se denomina repetidor multipuerto. La diferencia es la cantidad de cables que se conectan al dispositivo. Los hubs se utilizan por dos razones: para crear un punto de conexión central para los medios de

aumentar la confiabilidad de la red. La confiabilidad de la red

Page 18: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

En networking, hay distintas clasificaciones de los hubs. La primera clasificación corresponde a los hubs activos o pasivos. La mayoría de los hubs modernos son activos; toman energía desde un suministro de alimentación para regenerar las señales de red. Algunos hubs se denominan dispositivos pasivos dado que simplemente dividen la señal entre múltiples usuarios, lo que es similar a utilizar un cable "Y" en un reproductor de CD para usar más de un conjunto de auriculares. Los hubs pasivos no regeneran los bits, de modo que no extienden la longitud del cable, sino que simplemente permiten que uno o más hosts se conecten al mismo segmento de cable.

Otra clasificación de los hubs corresponde a hubs inteligentes y hubs no inteligentes. Los hubs inteligentes tienen puertos de consola, lo que significa que se pueden programar para administrar el tráfico de red. Los hubs no inteligentes simplemente toman una señal de networking entrante y la repiten hacia cada uno de los puertos sin la capacidad de realizar ninguna administración. La función del hub en una red token ring se ejecuta a través de la Unidad de conexión al medio (MAU). Físicamente, es similar a un hub, pero la tecnología token ring es muy distinta, como se explicará más adelante. En las FDDI, la MAU se denomina concentrador. Las MAU también son dispositivos de Capa 1. El símbolo correspondiente al hub no está estandarizado. Durante todo el currículum, se utilizará el símbolo que se indica aquí.

Puentes Un puente11 es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN. El propósito de un puente es filtrar el tráfico de una LAN, para que el tráfico local siga siendo local, pero permitiendo la conectividad a otras partes (segmentos) de la LAN para enviar el tráfico dirigido a esas otras partes. Usted se preguntará, ¿cómo puede detectar el puente cuál es el tráfico local y cuál no lo es? La respuesta es la misma que podría dar el servicio postal cuando se le pregunta cómo sabe cuál es el correo local. Verifica la dirección local. Cada dispositivo de networking tiene una dirección MAC exclusiva en la NIC, el puente rastrea cuáles son las direcciones MAC que están ubicadas a cada lado del puente y toma sus decisiones basándose en esta lista de direcciones MAC.

11 Es un dispositivo de capa 2 diseñado para conectar dos segmentos LAN.

Page 19: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El aspecto de los puentes varía enormemente según el tipo de puente. Aunque los routers y los switches han adoptado muchas de las funciones del puente, estos siguen teniendo importancia en muchas redes. Para comprender la conmutación y el enrutamiento, primero debe comprender cómo funciona un puente. En el gráfico se indica el símbolo correspondiente al puente, que es similar a un puente colgante. Tradicionalmente, el término puente se refiere a un dispositivo con dos puertos. Sin embargo, también verá referencias a puentes con 3 o más puertos. Lo que realmente define un puente es el filtrado de tramas de capa 2 y la manera en que este proceso se lleva a cabo realmente. Como sucede en el caso de la combinación repetidor/hub, hay otro dispositivo que se utiliza para conectar múltiples puentes.

Switches

Un switch12, al igual que un puente, es un dispositivo de capa 2. De hecho, el switch se denomina puente multipuerto, así como el hub se denomina repetidor multipuerto. La diferencia entre el hub y el switch es que los switches toman decisiones basándose en las direcciones MAC y los hubs no toman ninguna decisión. Como los switches son capaces de tomar decisiones, hacen que la LAN sea mucho más eficiente. Los switches hacen esto conmutando los datos sólo hacia el puerto al que está conectado el host destino apropiado. Por el contrario, el hub envía datos desde todos los puertos, de modo que todos los hosts deban ver y procesar (aceptar o rechazar) todos los datos.

A primera vista los switches parecen a menudo similares a los hubs. Tanto los hubs como los switches tienen varios puertos de conexión, dado que una de sus funciones es la concentración de conectividad (permitir que varios dispositivos se conecten a un punto de la red). La diferencia entre un hub y un switch está dada por lo que sucede dentro del dispositivo.

12 Es un dispositivo de capa 2.

Page 20: Informatica grupo g 39  trabajo completo 2

CORPORACIÓN

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub coregulación de tráficopaquetes desde los puertos (interfaces) entrantes a los puertos salientes, suministrando a cada puerto el ancho de bandatransmisión de datos en el backbonemás detalles acerca del tema.

En el gráfico se indica el símbolo que corresponde al switchla parte superior reprdatos en un switch, a diferencia del hub, donde los datos fluyen por todas las rutas.

Routers

El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red 3. Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de Capa 2 individuales. Los routers también pueden conectar dpor ejemplo Ethernet, Tokenenrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el backbone

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son lodispositivos de regulación de tráficoenvergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Los routers también puedeestas funciones básicas. Estas tareas se describen en los capítulos siguientes.

El símbolo correspondiente al router (observe las flechas que apuntan hacia adentro y hacia fuera) sugiere cuáles son sus dosselección de ruta y la conmutación de paquetes hacia la mejor ruta. Un router puede tener distintos tipos de puertos de interfaz.

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub coregulación de tráfico de un puente en cada puerto. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los puertos salientes, suministrando a cada puerto el ancho de banda total (la velocidadtransmisión de datos en el backbone de la red). Posteriormente se brindarán más detalles acerca del tema.

En el gráfico se indica el símbolo que corresponde al switchla parte superior representan las rutas individuales que pueden tomar los datos en un switch, a diferencia del hub, donde los datos fluyen por todas las

El router es el primer dispositivo con que trabajaremos que pertenece a la capa de red del modelo OSI, o sea la Capa

Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de Capa 2 individuales. Los routers también pueden conectar distintas tecnologías de Capa 2, como por ejemplo Ethernet, Token-ring y FDDI. Sin embargo, dada su aptitud para enrutar paquetes basándose en la información de Capa 3, los routers se han transformado en el backbone de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son lodispositivos de regulación de tráfico más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Los routers también pueden ejecutar muchas otras tareas mientras ejecutan estas funciones básicas. Estas tareas se describen en los capítulos

El símbolo correspondiente al router (observe las flechas que apuntan hacia adentro y hacia fuera) sugiere cuáles son sus dos propósitos principales: la selección de ruta y la conmutación de paquetes hacia la mejor ruta. Un router puede tener distintos tipos de puertos de interfaz.

UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El propósito del switch es concentrar la conectividad, haciendo que la transmisión de datos sea más eficiente. Por el momento, piense en el switch como un elemento que puede combinar la conectividad de un hub con la

de un puente en cada puerto. El switch conmuta paquetes desde los puertos (interfaces) entrantes a los puertos salientes,

total (la velocidad de de la red). Posteriormente se brindarán

En el gráfico se indica el símbolo que corresponde al switch. Las flechas de esentan las rutas individuales que pueden tomar los

datos en un switch, a diferencia del hub, donde los datos fluyen por todas las

El router es el primer dispositivo con que trabajaremos que , o sea la Capa

Al trabajar en la Capa 3 el router puede tomar decisiones basadas en grupos de direcciones de red (Clases) en contraposición con las direcciones MAC de Capa 2 individuales.

istintas tecnologías de Capa 2, como ring y FDDI. Sin embargo, dada su aptitud para

enrutar paquetes basándose en la información de Capa 3, los routers se han de Internet, ejecutando el protocolo IP.

El propósito de un router es examinar los paquetes entrantes (datos de capa 3), elegir cuál es la mejor ruta para ellos a través de la red y luego conmutarlos hacia el puerto de salida adecuado. Los routers son los

más importantes en las redes de gran envergadura. Permiten que prácticamente cualquier tipo de computador se pueda comunicar con otro computador en cualquier parte del mundo. Los

n ejecutar muchas otras tareas mientras ejecutan estas funciones básicas. Estas tareas se describen en los capítulos

Page 21: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La figura muestra un puerto serial que es una conexión WAN. El gráfico también muestra la conexión del puerto de consola que permite realizar una conexión directa al router para poder configurarlo.

La figura muestra otro tipo de interfaz de puerto. El tipo de interfaz de puerto que se describe es un puerto Ethernet, que es una

conexión LAN. Este router en particular tiene un conector 10BASE-T y un conector AUI para la conexión Ethernet.

Nubes

El símbolo de nube13 sugiere que existe otra red, quizás la totalidad de Internet. Nos recuerda que existe una manera de conectarse a esa otra red (Internet), pero no suministra todos los detalles de la conexión, ni de la red.

Las características físicas de la nube son varias. Para ayudarlo a comprender esto, piense en todos los dispositivos que conectan a su computador con algún otro computador ubicado muy lejos, tal vez en otro continente. No existe una sola figura que pueda mostrar todos los procesos y equipamientos necesarios para hacer esa conexión. El propósito de la nube es representar un gran grupo de detalles que no son pertinentes para una situación, o descripción, en un momento determinado. Es importante recordar que, en este punto del currículum, a usted solamente le interesa la forma en que las LAN se conectan a las WAN de mayor tamaño, y a Internet (la mayor WAN del mundo), para que cualquier computador pueda comunicarse con cualquier otro computador, en cualquier lugar y en cualquier momento. Como la nube en realidad no es un dispositivo único, sino un conjunto de dispositivos que operan en todos los niveles del modelo OSI, se clasifica como un dispositivo de las Capas 1-7.

13 Sugiere que existe otra red.

Page 22: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

2. ¿Que son los Espectro radioeléctrico y cuáles so n las frecuencias de radio, TV, telefonía, redes de datos?

El espectro radioeléctrico14 es un recurso natural, de carácter limitado, que constituye un bien de dominio público, sobre el cual el Estado ejerce su soberanía En el artículo 44 de la constitución de la Unión Internacional de Telecomunicaciones (UIT) se establece que los estados miembros tendrán en cuenta que las frecuencias y las órbitas asociadas, incluida la de los satélites geoestacionarios, son recursos naturales limitados que deben utilizarse de forma racional, eficaz y económica. El Ministerio de la Informática y las Comunicaciones es el encargado de ejercer a nombre del Estado la soberanía que a este corresponde sobre el espectro radioeléctrico, elaborando y estableciendo la política de su utilización, ejecutando su planificación, reglamentación, administración y control. Asimismo le corresponde velar que el uso del espectro radioeléctrico se realice en beneficio de la nación, coadyuve al desarrollo económico y social sostenible y proporcione bienestar y seguridad a la población, asegurando en particular la obtención de los siguientes objetivos: • Salvaguardar la vida humana y la propiedad. • Estimular el progreso económico y social. • Servir a los intereses nacionales en materia de defensa y seguridad. • Contribuir a la preservación del medio ambiente. • Facilitar la difusión de información y la educación. • Promover la investigación científica. • Estimular la innovación tecnológica. • Propiciar el desarrollo de las redes y los servicios de telecomunicaciones del país.

14 Es un recurso natural.

Page 23: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El objetivo fundamental para la materialización de estas premisas se basa en el desarrollo de una gestión nacional del espectro capaz de acometer las siguientes tareas: • Consolidar la planificación estratégica espectro orientado a garantizar su disponibilidad armonizada para facilitar el desarrollo y aplicación de nuevos servicios de radiocomunicaciones, así como la ampliación y desarrollo de los servicios existentes, conforme a las necesidades y prioridades del país. • Proporcionar el marco reglamentario adecuado para la correcta aplicación de la política nacional en materia de uso del espectro, garantizando la utilización racional y eficiente de este recurso limitado y facilitando la introducción de nuevos servicios y tecnologías cuando así lo requiera la nación. • Establecer la adecuada normalización de los medios que utilizan el espectro radioeléctrico promoviendo la aplicación de economías de escala en la introducción de nuevos equipos que se adapten a las necesidades del país. • Identificar y defender los intereses nacionales en las negociaciones multilaterales y bilaterales que afecten el espectro radioeléctrico. • Reflejar, cuando corresponda, el valor económico del espectro como bien escaso, teniendo en cuenta las diferentes aplicaciones así como el grado de beneficio que aportan a la sociedad en su conjunto. • Automatizar los métodos para la gestión del espectro. • Modernizar y ampliar la red nacional de comprobación técnica de las emisiones radioeléctricas en el país, dotándola de sistemas modernos y eficientes que permitan responder a las demandas del desarrollo de la actividad de radiocomunicaciones en el país.

En la Radio

En primer lugar figura el Cuadro Nacional de Atribución de Frecuencias, en adelante CNAF, pieza básica del ordenamiento del espectro en España,

Page 24: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

debido al contenido regulador y marcadamente técnico de su información en cuanto a utilización del espectro radioeléctrico se refiere, en el CNAF.

Se indican las atribuciones a los servicios radioeléctricos y los usos de las distintas bandas de frecuencia en España.

Otro apartado está dedicado a radio y televisión y contiene información sobre los canales radiodifusión sonora ( OM y FM ) y televisión (analógica y digital) tanto nacionales como autonómicos o de otros ámbitos territoriales.

Las interfaces radioeléctricas publicadas en España pueden consultarse en su apartado específico dentro de espectro radioeléctrico.

Las consultas al registro público de concesionarios para diversos servicios de radio son accesibles desde espectro radioeléctrico a través del apartado registro público de concesionarios.

En cuanto a Radioaficionados y CB-27 figura información sobre su legislación específica, fechas y resultados de exámenes de aficionados.

Hay otros apartados con información sobre los formularios administrativos para títulos habilitantes de uso del espectro, proyectos de radio y televisión, certificaciones, solicitudes y liquidaciones de tasa así como información relevante de asuntos puntuales y temas relacionados como son las conferencias de radiocomunicaciones de la Unión Internacional de Telecomunicaciones (UIT), comprobación técnica de emisiones e información sobre niveles de exposición.

BANDAS DE FRECUENCIAS DEL ESPECTRO RADIOELÉCTRICO

Las ondas de radio reciben también el nombre de “corrientes de radiofrecuencia” (RF) y se localizan en una pequeña porción del denominado “espectro radioeléctrico” correspondiente al espectro de ondas electromagnéticas. El espectro radioeléctrico o de ondas de radio comprende desde los 3 kHz de frecuencia, con una longitud de onda de 100 000 m (100 km), hasta los 30 GHz de frecuencia, con una longitud de onda de 0,001 m< (1 mm).

Page 25: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Porción de 3 kHz a 300 GHz de frecuencia del espectro, correspondiente al espectro. Radioeléctrico u ondas de radio. Aquí se puede apreciar la división de las frecuencias en las bandas de. Radio en las que se divide esta parte del espectro.

La porción que abarca el espectro de las ondas electromagnéticas de radio, tal como se puede ver en la ilustración, comprende las siguientes bandas de frecuencias y longitudes de onda:

Page 26: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

DIVISIÓN DEL ESPECTRO RADIOELÉCTRICO EN BANDAS DE RADIO CON SUS RESPECTIVAS FRECUENCIAS Y LONGITUDES DE ONDA

BANDAS DE RADIO CORRESPONDIENTES AL ESPECTRO RADIOELÉCTICO

FRECUENCIAS LONGITUDES DE ONDA

Banda VLF (Very Low Frequencies – Frecuencias Muy Bajas)

3 – 30 kHz 100 000 – 10 000 m

Banda LF (Low Frequencies – Frecuencias Bajas) 30 – 300 kHz 10 000 – 1 000 m

Banda MF (Medium Frequencies – Frecuencias Medias) 300 – 3 000 kHz 1 000 – 100 m

Banda HF (High Frequencies – Frecuencias Altas) 3 – 30 MHz 100 – 10 m

Banda VHF (Very High Frequencies – Frecuencias Muy Altas)

30 – 300 MHz 10 – 1 m

Banda UHF (Ultra High Frequencies – Frecuencias Ultra Altas)

300 – 3 000 MHz 1 m – 10 cm

Banda SHF (Super High Frequencies – Frecuencias Super Altas)

3 – 30 GHz 10 – 1 cm

Banda EHF (Extremely High Frequencies – Frecuencias Extremadamente Altas)

30 – 300 GHz 1 cm – 1 mm

Page 27: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Mientras más alta sea la frecuencia de la corriente que proporcione un oscilador, más lejos viajará por el espacio la onda de radio que parte de la antena transmisora, aunque su alcance máximo también depende de la potencia de salida en watt que tenga el transmisor.

Muchas estaciones locales de radio comercial de todo el mundo aún utilizan ondas portadoras de frecuencia media, comprendidas entre 500 y 1 700 kilociclos por segundo o kilohertz (kHz), para transmitir su programación diaria. Esta banda de frecuencias, comprendida dentro de la banda MF (Medium. Frequencies –

Frecuencias Medias)15, se conoce como OM (Onda Media) o MW (Medium Wave). Sus longitudes de onda se miden en metros, partiendo desde los 1 000 m y disminuyendo progresivamente hasta llegar a los 100 m . Por tanto, como se podrá apreciar, la longitud de onda disminuye a medida que aumenta la frecuencia. Cuando el oscilador del transmisor de ondas de radio genera frecuencias más altas, comprendidas entre 3 y 30 millones de ciclos por segundo o megahertz (MHz), nos encontramos ante frecuencias altas de OC (onda corta) o SW (Short Wave), insertadas dentro de la banda HF ( High Frequencies – Altas. Frecuencias), que cubren distancias mucho mayores que las ondas largas y medias. Esas frecuencias de ondas cortas (OC) la emplean, fundamentalmente, estaciones de radio comercial y gubernamental que transmiten programas dirigidos a otros países. Cuando las ondas de radio alcanzan esas altas frecuencias, su longitud se reduce, progresivamente, desde los 100 a los 10 metros. Dentro del espectro electromagnético16 de las ondas de radiofrecuencia se incluye también la frecuencia modulada (FM) y las ondas de televisión, que ocupan las bandas de VHF (Very High Frequencies – Frecuencias Muy Altas) y UHF (Ultra High Frequencies – Frecuencias Ultra Alta). Dentro de la banda de UHF funcionan también los teléfonos móviles o celulares, los receptores GPS (Global Positioning System –Sistema de Posicionamiento Global) y las comunicaciones espaciales. A continuación de la UHF se encuentran las bandas SHF (Super High Frequencies – Frecuencias Superaltas) y EHF (Extremely High. Frequencies – Frecuencias Extremadamente Altas). En la banda SHF funcionan los satélites de comunicación, radares, enlaces por microonda y los hornos domésticos de microondas. En la banda EHF funcionan también las señales de radares y equipos de radionavegación.

15 Se conoce como OM (Onda Media) o MW (Medium Wave). 16 Son las ondas de radiofrecuencia que se incluye en también las frecuencias modulares (FM) y las ondas de televisión

Page 28: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Frecuencias de los canales de televisión

La televisión hasta tiempos recientes, principios del siglo XXI, fue analógica totalmente y su modo de llegar a los televidentes era mediante el aire con ondas de radio en las bandas de VHF y UHF. Pronto salieron las redes de cable que distribuían canales por las ciudades. Esta distribución también se realizaba con señal analógica; las redes de cable debían tener una banda asignada, más que nada para poder realizar la sintonía de los canales que llegan por el aire junto con los que llegan por cable. Su desarrollo depende de la legislación de cada país, mientras que en algunos de ellos se desarrollaron rápidamente, como en Inglaterra y Estados Unidos, en otros como España no han tenido casi importancia hasta que a finales del siglo XX la legislación permitió su instalación. El siguiente es un listado de las bandas de frecuencia más comúnmente usadas en televisión en los diferentes países del mundo.

Contenido

[ocultar]

• 1 VHF o 1.1 América y Corea del Sur o 1.2 Reino Unido o 1.3 República de Irlanda o 1.4 Francia o 1.5 Territorios de ultramar de Francia o 1.6 Italia o 1.7 Europa Oriental o 1.8 Marruecos o 1.9 Australia o 1.10 Nueva Zelanda o 1.11 Japón o 1.12 República Popular China o 1.13 República de China (Taiwán) o 1.14 Indonesia o 1.15 Sudáfrica o 1.16 Angola o 1.17 Costa de Marfil

Page 29: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

• 2 UHF o 2.1 América o 2.2 Reino Unido, Hong Kong y Sudáfrica o 2.3 Europa Occidental (incl. España) o 2.4 Francia o 2.5 Europa Oriental o 2.6 Australia o 2.7 República Popular China

Redes Telefónicas Comunicación:

Comunicación17, proceso de transmisión y recepción de ideas, información y mensajes. En los últimos 150 años, y en especial en las dos últimas décadas, la reducción de los tiempos de transmisión de la información a distancia y de acceso a la información ha supuesto uno de los retos esenciales de nuestra sociedad. La comunicación actual entre dos personas es el resultado de múltiples métodos de expresión desarrollados durante siglos. Los gestos, el desarrollo del lenguaje y la necesidad de realizar acciones conjuntas tienen aquí un papel importante.

Elementos básicos de la comunicación:

1. Transmisor 2. Receptor 3. Mensaje 4. Medio

Red:

Conjunto de elementos conectados entre sí por medio de uno o más nodos

Red de Comunicaciones18:

Conjunto de elementos conectados entre sí en uno o más nodos capaz de recibir / transmitir información, compartir recursos y dar servicio a usuarios.

17 Es un proceso de transmisión y recepción de ideas, información y mensajes. 18 Conjunto de elementos conectados entre sí en uno o más nodos capaz de recibir / transmitir información, compartir recursos y dar servicio a usuarios.

Page 30: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Las redes que permiten todo esto son equipos avanzados y complejos. Su eficacia se basa en la confluencia de muy diversos componentes. El diseño e implantación de una red mundial de comunicaciones es uno de los grandes ‘milagros tecnológicos’ de las últimas décadas.

Hasta hace poco, la mayoría de las computadoras disponían de sus propias interfaces y presentaban su estructura particular. Un equipo podía comunicarse con otro de su misma familia, pero tenía grandes dificultades para hacerlo con un extraño. Sólo los más privilegiados disponían del tiempo, conocimientos y equipos necesarios para extraer de diferentes recursos informáticos aquello que necesitaban.

En la década de 1990, el nivel de concordancia entre las diferentes computadoras alcanzó el punto en que podían interconectarse de forma eficaz, lo que le permite a cualquiera sacar provecho de un equipo remoto. Los principales componentes de este proceso son los sistemas cliente/servidor, la tecnología de objetos y los sistemas abiertos.

En la práctica, el concepto de sistema abierto se traduce en desvincular todos los componentes de un sistema y utilizar estructuras análogas en todos los demás. Esto conlleva una mezcla de normas (que indican a los fabricantes lo que deberían hacer) y de asociaciones (grupos de entidades afines que les ayudan a realizarlo). El efecto final es que sean capaces de hablar entre sí.

Las computadoras se comunican por medio de redes. La red más sencilla es una conexión directa entre dos computadoras. Sin embargo, también pueden conectarse a través de grandes redes que permiten a los usuarios intercambiar datos, comunicarse mediante correo electrónico y compartir recursos, por ejemplo, impresoras.

Las computadoras pueden conectarse de distintas formas. En una configuración en anillo, los datos se transmiten a lo largo del anillo, y cada computadora examina los datos para determinar si van dirigidos a ella. Si no es así, los transmite a la siguiente computadora del anillo. Este proceso se repite hasta que los datos llegan a su destino. Una red en anillo permite la transmisión simultánea de múltiples mensajes, pero como varias computadoras comprueban cada mensaje, la transmisión de datos resulta más lenta.

En una configuración de bus, los ordenadores están conectados a través de un único conjunto de cables denominado bus. Un ordenador envía datos a otro transmitiendo a través del bus la dirección del receptor y los datos. Todos los ordenadores de la red examinan la dirección simultáneamente, y el indicado como receptor acepta los datos. A diferencia de una red en anillo, una red de bus permite que un ordenador envíe directamente datos a otro.

Page 31: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Sin embargo, en cada momento sólo puede transmitir datos una de las computadoras, y las demás tienen que esperar para enviar sus mensajes.

En una configuración en estrella, los ordenadores están conectados con un elemento integrador llamado hub. Las computadoras de la red envían la dirección del receptor y los datos al hub, que conecta directamente los ordenadores emisor y receptor. Una red en estrella permite enviar simultáneamente múltiples mensajes, pero es más costosa porque emplea un dispositivo adicional —el hub— para dirigir los datos.

Medios de Transmisión:

Fibra Óptica:

Fibra óptica, fibra o varilla de vidrio —u otro material transparente con un índice de refracción alto— que se emplea para transmitir luz. Cuando la luz entra por uno de los extremos de la fibra, se transmite con muy pocas pérdidas incluso aunque la fibra esté curvada.

El principio en que se basa la transmisión de luz por la fibra es la reflexión interna total; la luz que viaja por el centro o núcleo de la fibra incide sobre la superficie externa con un ángulo mayor que el ángulo crítico (ver Óptica), de forma que toda la luz se refleja sin pérdidas hacia el interior de la fibra. Así, la luz puede transmitirse a larga distancia reflejándose miles de veces. Para evitar pérdidas por dispersión de luz debida a impurezas de la superficie de la fibra, el núcleo de la fibra óptica está recubierto por una capa de vidrio con un índice de refracción mucho menor; las reflexiones se producen en la superficie que separa la fibra de vidrio y el recubrimiento.

La aplicación más sencilla de las fibras ópticas es la transmisión de luz a lugares que serían difíciles de iluminar de otro modo, como la cavidad perforada por la turbina de un dentista. También pueden emplearse para transmitir imágenes; en este caso se utilizan haces de varios miles de fibras muy finas, situadas exactamente una al lado de la otra y ópticamente pulidas en sus extremos. Cada punto de la imagen proyectada sobre un extremo del haz se reproduce en el otro extremo, con lo que se reconstruye la imagen, que puede ser observada a través de una lupa. La transmisión de imágenes se utiliza mucho en instrumentos médicos para examinar el interior del cuerpo humano y para efectuar cirugía con láser, en sistemas de reproducción mediante facsímil y fotocomposición, en gráficos de ordenador o computadora y en muchas otras aplicaciones.

Page 32: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Las fibras ópticas también se emplean en una amplia variedad de sensores, que van desde termómetros hasta giroscopios. Su potencial de aplicación en este campo casi no tiene límites, porque la luz transmitida a través de las fibras es sensible a numerosos cambios ambientales, entre ellos la presión, las ondas de sonido y la deformación, además del calor y el movimiento. Las fibras pueden resultar especialmente útiles cuando los efectos eléctricos podrían hacer que un cable convencional resultara inútil, impreciso o incluso peligroso. También se han desarrollado fibras que transmiten rayos láser de alta potencia para cortar y taladrar materiales.

La fibra óptica se emplea cada vez más en la comunicación, debido a que las ondas de luz tienen una frecuencia alta y la capacidad de una señal para transportar información aumenta con la frecuencia. En las redes de comunicaciones se emplean sistemas de láser con fibra óptica. Hoy funcionan muchas redes de fibra para comunicación a larga distancia, que proporcionan conexiones transcontinentales y transoceánicas. Una ventaja de los sistemas de fibra óptica es la gran distancia que puede recorrer una señal antes de necesitar un repetidor para recuperar su intensidad. En la actualidad, los repetidores de fibra óptica están separados entre sí unos 100 km, frente a aproximadamente 1,5 km en los sistemas eléctricos. Los amplificadores de fibra óptica recientemente desarrollados pueden aumentar todavía más esta distancia.

Otra aplicación cada vez más extendida de la fibra óptica son las redes de área local. Al contrario que las comunicaciones de larga distancia, estos sistemas conectan a una serie de abonados locales con equipos centralizados como ordenadores (computadoras) o impresoras. Este sistema aumenta el rendimiento de los equipos y permite fácilmente la incorporación a la red de nuevos usuarios. El desarrollo de nuevos componentes electro-ópticos y de óptica integrada aumentará aún más la capacidad de los sistemas de fibra.

Cable Coaxial:

Cable coaxial19, tipo de cable formado por dos conductores cilíndricos de cobre o aluminio. El interior es macizo y está rodeado por otro cilindro que es hueco; entre ambos hay un material aislante, inyectado de forma continua, en espiral, o discontinua, formando anillas. El conjunto tiene una estructura concéntrica y está blindado con un cable trenzado, normalmente de plomo, para minimizar las interferencias eléctricas y de radiofrecuencias.

Este tipo de cable es el que se utiliza en las instalaciones de televisión por cable y también es frecuente emplearlo para conectar ordenadores o computadoras en red.

19 Es un tipo de cable formado por dos conductores cilíndricos de cobre o aluminio

Page 33: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

En la transmisión de datos se usa una variante del cable coaxial, el cable twinaxial, formado por dos conductores paralelos dentro de un cilindro conductor exterior y con un aislante entre ambos.

La velocidad de transmisión del cable coaxial, unos 300 Mbps (millones de bits por segundo), es mayor que la del cable de pares, unos 10 Mbps, pero menor que la de la fibra óptica, unos 2.000 Mbps.

Par de cobre 20:

Cable eléctrico, medio compuesto por uno o más conductores eléctricos, cubiertos por un aislante y, en ocasiones, por un revestimiento o vaina protectora, utilizado para transmitir energía eléctrica o los impulsos de un sistema de comunicaciones eléctrico.

Para la transmisión de energía eléctrica en los circuitos de alta tensión se utilizan cables de tres alambres revestidos de plomo y rellenados con aceite bajo presión. Las líneas de distribución secundarias suelen utilizar cables aislados de un solo conductor. En el cableado eléctrico residencial se emplea el cable B-X. Este tipo de cable contiene dos conductores aislados, rodeados de capas de aislante adicionales cubiertas con una banda metálica enrollada helicoidalmente para su protección. El cable de encendido utilizado para transportar corriente de alta tensión a las bujías de un motor de combustión interna es un cable mono conductor. Está cubierto de tela impregnada en laca para aislarlo.

En los sistemas de comunicaciones, los cables suelen consistir en numerosos pares de alambres aislados con papel y rodeados de un revestimiento de plomo. Los pares de cables individuales están entrelazados para reducir al mínimo la interferencia inducida con otros circuitos del mismo cable. Para evitar la interferencia eléctrica de circuitos externos, los cables utilizados en la transmisión de radio suelen estar blindados con una cobertura de trenza metálica, conectada a tierra. El desarrollo del cable coaxial representó un importante avance en el campo de las comunicaciones. Este tipo de cable está formado por varios tubos de cobre, cada uno de los cuales contiene un alambre conductor que pasa por su centro. El cable íntegro está blindado en plomo y, por lo general, se rellena con nitrógeno bajo presión para impedir la corrosión. Como el cable coaxial tiene una amplia gama de frecuencias, es muy apreciado en la transmisión de telefonía portadora de corriente

Red Telefónica:

La red telefónica es la de mayor cobertura geográfica, la que mayor número de usuarios tiene, y ocasionalmente se ha afirmado que es "el sistema más

20 Cable eléctrico compuesto por uno o más conductores eléctricos.

Page 34: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

complejo del que dispone la humanidad". Permite establecer una llamada entre dos usuarios en cualquier parte del planeta de manera distribuida, automática, prácticamente instantánea. Este es el ejemplo más importante de una red con conmutación de circuitos.

Una llamada iniciada por el usuario origen llega a la red por medio de un canal de muy baja capacidad, el canal de acceso, dedicado precisamente a ese usuario denominado línea de abonado. En un extremo de la línea de abonado se encuentra el aparato terminal del usuario (teléfono o fax) y el otro está conectado al primer nodo de la red, que en este caso se llamó central local. La función de una central consiste en identificar en el número seleccionado, la central a la cual está conectado el usuario destino y enrutar la llamada hacia dicha central, con el objeto que ésta le indique al usuario destino, por medio de una señal de timbre, que tiene una llamada. Al identificar la ubicación del destino reserva una trayectoria entre ambos usuarios para poder iniciar la conversación.

La trayectoria o ruta no siempre es la misma en llamadas consecutivas, ya que ésta depende de la disponibilidad instantánea de canales entre las distintas centrales.

Existen 2 tipos de redes telefónicas, las redes públicas que a su vez se dividen en red Pública móvil y red pública fija. Y también existen las redes telefónicas privadas que están básicamente formadas por un conmutador.

Las redes telefónicas públicas fijas, están formados por diferentes tipos de centrales, que se utilizan según el tipo de llamada realizada por los usuarios. Éstas son:

1. CCA – Central con Capacidad de Usuario 2. CCE – Central con Capacidad de Enlace 3. CTU – Central de Transito Urbano 4. CTI – Central de Transito Internacional 5. CI – Central Internacional 6. CM – Central Mundial

Es evidente que por la dispersión geográfica de la red telefónica y de sus usuarios existen varias centrales locales, las cuales están enlazadas entre sí por medio de canales de mayor capacidad, de manera que cuando ocurran situaciones de alto tráfico no haya un bloqueo entre las centrales. Existe una jerarquía entre las diferentes centrales que le permite a cada una de ellas enrutar las llamadas de acuerdo con los tráficos que se presenten.

Los enlaces entre los abonados y las centrales locales son normalmente cables de cobre, pero las centrales pueden comunicarse entre sí por medio de enlaces de cable coaxial, de fibras ópticas o de canales de microondas.

Page 35: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

En caso de enlaces entre centrales ubicadas en diferentes ciudades se usan cables de fibras ópticas y enlaces satelitales, dependiendo de la distancia que se desee cubrir. Como las necesidades de manejo de tráfico de los canales que enlazan centrales de los diferentes niveles jerárquicos aumentan conforme incrementa el nivel jerárquico, también las capacidades de los mismos deben ser mayores en la misma medida; de otra manera, aunque el usuario pudiese tener acceso a la red por medio de su línea de abonado conectada a una central local, su intento de llamada sería bloqueado por no poder establecerse un enlace completo hacia la ubicación del usuario destino (evidentemente cuando el usuario destino está haciendo otra llamada, al llegar la solicitud de conexión a su central local, ésta detecta el hecho y envía de regreso una señal que genera la señal de "ocupado").

La red telefónica está organizada de manera jerárquica. El nivel más bajo (las centrales locales) está formado por el conjunto de nodos a los cuales están conectados los usuarios. Le siguen nodos o centrales en niveles superiores, enlazados de manera tal que entre mayor sea la jerarquía, de igual manera será la capacidad que los enlaza.

Con esta arquitectura se proporcionan a los usuarios diferentes rutas para colocar sus llamadas, que son seleccionadas por los mismos nodos, de acuerdo con criterios preestablecidos, tratando de que una llamada no sea enrutada más que por aquellos nodos y canales estrictamente indispensables para completarla (se trata de minimizar el número de canales y nodos por los cuales pasa una llamada para mantenerlos desocupados en la medida de lo posible).

Asimismo existen nodos (centrales) que permiten enrutar una llamada hacia otra localidad, ya sea dentro o fuera del país. Este tipo de centrales se denominan centrales automáticas de larga distancia. El inicio de una llamada de larga distancia es identificado por la central por medio del primer dígito (en México, un "9"), y el segundo dígito le indica el tipo de enlace (nacional o internacional; en este último caso, le indica también el país de que se trata).

A pesar de que el acceso a las centrales de larga distancia se realiza en cada país por medio de un código propio, éste señala, sin lugar a dudas, cuál es el destino final de la llamada. El código de un país es independiente del que origina la llamada.

Cada una de estas centrales telefónicas, están divididas a su vez en 2 partes principales:

1. Parte de Control 2. Parte de Conmutación

Page 36: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La parte de control, se lleva a cabo por diferentes microprocesadores, los cuales se encargan de enrutar, direccionar, limitar y dar diferentes tipos de servicios a los usuarios.

La parte de conmutación se encarga de las interconexiones necesarias en los equipos para poder realizar las llamadas.

Nodos de conmutación:

Los nodos21 son parte fundamental en cualquier red de telecomunicaciones, son los encargados de realizar las diversas funciones de procesamiento que requieren cada una de las señales o mensajes que circulan o transitan a través de los enlaces de la red. Desde un punto de vista topológico, los nodos proveen los enlaces físicos entre los diversos canales que conforman la red. Los nodos de una red de telecomunicaciones son equipos (en su mayor parte digitales, aunque pueden tener alguna etapa de procesamiento analógico, como un modulador) que realizan las siguientes funciones:

a) Establecimiento y verificación de un protocolo . Los nodos de la red de telecomunicaciones realizan los diferentes procesos de comunicación de acuerdo a un conjunto de reglas conocidas como protocolos; éstos se ejecutan en los nodos, garantizando una comunicación exitosa entre sí, utilizando para ello, los canales que los enlazan.

b) Transmisión . Existe la necesidad de hacer uso eficiente de los canales, por lo cual, en esta función, los nodos adaptan al canal, la información o los mensajes en los cuales está contenida, para su transporte eficiente y efectivo a través de la red.

c) Interface . En esta función el nodo se encarga de proporcionar al canal las señales que serán transmitidas de acuerdo con el medio de que está formado el canal. Esto es, si el canal es de radio, las señales deberán ser electromagnéticas a la salida del nodo, independientemente de la forma que hayan tenido a su entrada y también de que el procesamiento en el nodo haya sido por medio de señales eléctricas.

d) Recuperación . Si durante una transmisión se interrumpe la posibilidad de terminar exitosamente la transferencia de información de un nodo a otro, el sistema, a través de sus nodos, debe ser capaz de recuperarse y reanudar en cuanto sea posible la transmisión de aquellas partes del mensaje que no fueron transmitidas con éxito.

21 Son parte fundamental en cualquier red de telecomunicaciones.

Page 37: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

e) Formateo . Cuándo un mensaje transita a lo largo de una red, pero principalmente cuando existe una interconexión entre redes que manejan distintos protocolos, puede ser necesario que en los nodos se modifique el formato de los mensajes para que todos los nodos de la red (o de la conexión de redes) puedan trabajar con éste; esto se conoce con el nombre de formateo (o, en su caso, de reformateo).

f) Enrutamiento . Cuando un mensaje llega a un nodo de la red de telecomunicaciones, debe tener información acerca de los usuarios de origen y destino; es decir, sobre el usuario que lo generó y aquel al que está destinado. Sin embargo, cada vez que el mensaje transita por un nodo y considerando que en cada nodo hay varios enlaces conectados por los que, al menos en teoría, el mensaje podría ser enviado a cualquiera de ellos, en cada nodo se debe tomar la decisión de cuál debe ser el siguiente nodo al que debe enviarse el mensaje para garantizar que llegue a su destino rápidamente. Este proceso se denomina enrutamiento a través de la red. La selección de la ruta en cada nodo depende, entre otros factores, del número de mensajes que en cada momento están en proceso de ser transmitidos a través de los diferentes enlaces de la red.

g) Repetición . Existen protocolos que entre sus reglas tienen una previsión por medio de la cual el nodo receptor detecta si ha habido algún error en la transmisión. Esto permite al nodo destino solicitar al nodo previo que retransmita el mensaje hasta que llegue sin errores y el nodo receptor pueda, a su vez, retransmitirlo al siguiente nodo.

h) Direccionamiento . Un nodo requiere la capacidad de identificar direcciones para poder hacer llegar un mensaje a su destino, principalmente cuando el usuario final está conectado a otra red de telecomunicaciones.

i) Control de flujo . Todo canal de comunicaciones tiene una cierta capacidad de manejar mensajes; cuando el canal está saturado no se deben enviar más por medio de ese canal, hasta que los previamente enviados hayan sido entregados a sus destinos.

Las funciones que se han descrito, son las más importantes, por lo tanto son las que deben tener instrumentadas los nodos de una red compleja. Por ejemplo, si una red consiste solamente en dos nodos a cada uno de los cuales están conectados una variedad de usuarios, es evidente que no se requieren funciones tales como direccionamiento o enrutamiento en cada uno de ellos.

El valor de las telecomunicaciones es el conjunto de servicios que se ofrecen por medio de las redes y que se ponen a disposición de los usuarios. Es decir, del tipo de comunicación que se puede establecer y del tipo de información que se puede enviar a través de éstas. Por ejemplo, a través de la red telefónica se prestan servicios de comunicación oral a personas y empresas.

Page 38: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Entre éstos están el servicio telefónico local (tanto residencial como comercial e industrial), el servicio de larga distancia nacional y el servicio de larga distancia internacional, aunque en los últimos años se pueden hacer también, transmisiones de fax y de datos.

Por medio de una red de televisión por cable se pueden prestar servicios de distribución de señales de televisión a residencias en general, pero últimamente se han iniciado servicios restringidos, como son los servicios de "pago por evento". Es posible que gracias a los avances tecnológicos en diversos campos, en un futuro no muy lejano estén interconectadas las redes de telefonía con las de televisión por cable, y a través de esta interconexión los usuarios podrán explotar simultáneamente la gran capacidad de las redes de cable para televisión y la gran cobertura y capacidad de procesamiento que tienen las redes telefónicas.

La conmutación se puede dar de 2 formas:

a. Conmutación de circuitos: en la que primero se establece la trayectoria a seguir

b. Conmutación de paquetes: la cual funciona a través de ráfagas de información.

Señalización 22:

Es la forma en que se va a comunicar el equipo

1. Señalización de línea: se da entre centrales 2. Señalización de usuario: se da entre el usuario y la central 3. Señalización de registro: se da entre centrales.

La comunicación entre 2 usuarios se da de la siguiente manera:

1. Cuando un abonado levanta el auricular de su aparato telefónico, la central lo identifica y le envía una "invitación a marcar".

2. La central espera a recibir el número seleccionado, para, a su vez, escoger una ruta del usuario fuente al destino.

3. Si la línea de abonado del usuario destino está ocupada, la central lo detecta y le envía al usuario fuente una señal ("tono de ocupado").

4. Si la línea del usuario destino no está ocupada, la central a la cual está conectado genera una señal para indicarle al destino la presencia de una llamada.

22 Es la forma en que se va a comunicar el equipo

Page 39: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

5. Al contestar la llamada el usuario destino, se suspende la generación de dichas señales.

6. Al concluir la conversación, las centrales deben desconectar la llamada y poner los canales a la disposición de otro usuario, a partir de ese momento.

7. Al concluir la llamada se debe contabilizar su costo para su facturación, para ser cobrado al usuario que la inició.

En una red telefónica conmutada, la señalización transporta la inteligencia necesaria para que un abonado se comunique con cualquier otro de esa red. La señalización indica al switch que un abonado desea servicio, le proporciona los datos necesarios para identificar al abonado distante que se solicite y entonces en ruta debidamente la llamada a lo largo de su trayectoria.

La señalización da también al abonado cierta información de estado, por ejemplo: tono de invitación, de ocupado y timbrado.

Funciones de Señalización: Supervisión Control (Forward) Tomar Retener Liberar Estado (Backward) Desocupado Ocupado Desconectar Dirección Estación Decádica DTMF Digital Enrutamiento Canal Troncal Auditiva/Visual Alerta Timbrado Aviso descolgado Progreso Tono de marcar Tono de ocupado

Señalización por canal asociado (SAC).- Cada canal lleva la voz y su propia señalización. Ejemplo: ISDN

Page 40: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Señalización por canal común (SCC).- Cada canal lleva la voz y un canal exclusivo lleva la señalización de todos los canales. Ejemplo: R2-MTC

La señalización de supervisión proporciona la información acerca de la línea o el circuito e indica si el circuito está en uso o no. Informa al switch y a los circuitos troncales de interconexión acerca de las condiciones en la línea. Por ejemplo que la parte que llama ha descolgado o colgado y que la parte llamada ha descolgado/colgado. Estos dos términos son convenientes para designar las dos condiciones de señalización en una troncal o enlace. Si la TK está desocupada se indica la condición de colgado (on hook) y si la TK está ocupada se indica la condición de descolgado (off hook).

Señalización E&M (Ear and Mouth).- Esta es la forma más común de supervisión de TK. La señalización E&M existe únicamente entre el punto interfecial entre el TK y el switch.

Cuando decimos que un enlace usa E&M a cuatro hilos es porque tenemos dos hilos para transmisión, 2 hilos para recepción, uno para E y otro para M. Un E&M a dos hilos usa uno para transmisión, el mismo para recepción y otro para E y también para M. El primero se conoce como Full Dúplex, el segundo se llama Half Duplex.

On Hook = Colgado Off Hook = Descolgado Señalización E&M tipo 1 Señalización E&M tipo 2 Condición M E Condición M/SB E/SG On Hook GND Abierto On Hook Abierto Abierto Off Hook -48 Vcd GND Off Hook -48 Vcd GND Señalización E&M tipo 3 Señalización E&M tipo 4 Condición M/SB E/SG Condición M/SB E/SG On Hook Abierto Abierto On Hook Abierto Abierto Off Hook -48 Vcd GND Off Hook GND GND Señalización E&M tipo 5 Condición M/SG E/SG On Hook Abierto Abierto Off Hook GND GND

Ground Start es una señalización de supervisión, el PSTN libera la línea cuando ya no se encuentra en uso. En contraste el Loop Start que es una señal de supervisión donde el abonado es el que libera la línea.

Llamada Entrante:

1) A esperando que B conteste. 2) Durante la llamada. 3) Cuando cuelga B toda la línea de B A PSTN se libera.

Page 41: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Cuando B contesta a A, el PBSTN cambia la polaridad y se establece la comunicación. La llamada no acaba hasta que A cuelgue.

Llamada Saliente:

1) A termina de marcar. 2) B descuelga. 3) Durante la llamada. 4) Cuelga B. 5) Cuelga A.

Cuando A acaba de marcar, el PSTN cambia la polaridad, cuando B contesta se vuelve a cambiar la polaridad. Cuando B cuelga cambia una vez más

Ingeniería de tráfico

Se suele medir el tráfico telefónico de un PBX contando el número de troncales utilizadas en una unidad de tiempo, se grafica como histograma. Estas gráficas ayudan a determinar las horas picos y para verificar que la infraestructura sea suficiente. Existe una ley empírica en donde se establece que se necesitan tres troncales por cada extensión. Esto varía dependiendo del giro de la empresa.

La Ruta23 Es el conjunto de troncales o enlaces que interconectan una CT con otra o una CT con un PBX. El dimensionamiento de la ruta es la determinación del número de troncales o enlaces requeridos en la conexión de la central A a la central B. Para estar en posibilidad de dimensionar correctamente una ruta se deberá tener idea de su posible utilización, es decir del número de conversaciones que se intentarán establecer al mismo tiempo sobre dicha ruta. Esta utilización se puede definir mediante dos parámetros:

Razón de llamadas.- Número de veces que se utiliza una ruta o trayectoria por unidad de tiempo, definida también como intensidad de llamadas por trayectoria durante la hora ocupada.

Tiempo de retención.- Duración de la ocupación de la trayectoria por llamada, duración promedio de ocupación.

Otras definiciones:

Tráfico cruzado.- Es el tráfico que realmente fue conducido o establecido a través de las centrales.

Tráfico ofrecido.- Es el volumen de tráfico demandado a la central.

Congestión.- Diferencia entre tráfico ofrecido y cruzado.

23 Es el conjunto de troncales o enlaces que interconectan una CT con otra o una CT con un PBX.

Page 42: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Para dimensionar una trayectoria se debe obtener la intensidad de tráfico representativo de una temporada ocupada y observando la variación de un día típico se notará que cierto periodo de una hora es el que muestra la mayor lectura pico a pico.

Tráfico telefónico.- Es la acumulación de llamadas telefónicas en un grupo de circuitos o troncales considerando tanto su duración como su cantidad.

A = C x T = Flujo Telefónico = Cantidad de llamadas por hora x Duración promedio de la llamada

La unidad del flujo telefónico es llamadas/hora, una llamada/hora es la cantidad que representa una o más llamadas que tienen la duración agregada o acumulada de una hora. La unidad más usada en tráfico es el erlang, un erlang de intensidad de tráfico sobre un circuito determinado significa la ocupación continua de tal circuito. Ejemplo: Si se tienen 10 TK (troncales) y se tienen 5 erlangs, se esperaría encontrar la mitad de los circuitos ocupados en el momento de la observación.

Supóngase una CT con 10,000 abonados en la que no más del 25% requieren el servicio en forma simultánea. Por lo tanto se dimensiona la central con equipo suficiente para 2,500 conversaciones simultáneas. Cuando el usuario 2,501 intente comunicarse no lo logrará debido a que todo el equipo de conexión estará ocupado aún cuando la línea deseada esté libre. Esta llamada 2,501 se conoce como llamada bloqueada , dicha llamada ha encontrado congestionamiento. En un conmutador bien diseñado se espera que durante la hora pico se presenten momentos de congestionamiento en los que los intentos adicionales por establecer llamadas encontrarán bloqueo.

Grado de servicio.- Expresa la posibilidad de encontrar congestionamiento durante la hora pico. El grado de servicio típico es de P=0.01, esto significa que en promedio, en la hora pico se pierde una de cada cien llamadas.

P = Total llamadas perdidas / Total llamadas ofrecidas

Disponibilidad de un circuito telefónico.- Modelo para estimar la disponibilidad del circuito, ¿qué proporción del tiempo el circuito se encuentra libre? Suponiendo que es un proceso estocástico:

a) Las llamadas son aleatorias con distribución de Poisson. La velocidad media de arribo es Lambda [1/T = 1/Tiempo]

b) La duración de cada llamada, que se llama "tiempo ocupado" (holding time), se encuentra exponencialmente distribuida con media 1/Mu, se conoce como tiempo de servicio.

Page 43: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Modulación:

La modulación24 de la portadora para que pueda transportar impulsos se puede efectuar a nivel bajo o alto. En el primer caso, la señal de frecuencia audio del micrófono, con una amplificación pequeña o nula, sirve para modular la salida del oscilador y la frecuencia modulada de la portadora se amplifica antes de conducirla a la antena; en el segundo caso, las oscilaciones de radiofrecuencia y la señal de frecuencia audio se amplifican de forma independiente y la modulación se efectúa justo antes de transmitir las oscilaciones a la antena. La señal se puede superponer a la portadora mediante modulación de frecuencia (FM) o de amplitud (AM).

La forma más sencilla de modulación es la codificación, interrumpiendo la onda portadora a intervalos concretos mediante una clave o conmutador para formar los puntos y las rayas de la radiotelegrafía de onda continua.

La onda portadora también se puede modular variando la amplitud de la onda según las variaciones de la frecuencia e intensidad de una señal sonora, tal como una nota musical. Esta forma de modulación, AM, se utiliza en muchos servicios de radiotelefonía, incluidas las emisiones normales de radio. La AM también se emplea en la telefonía por onda portadora, en la que la portadora modulada se transmite por cable, y en la transmisión de imágenes estáticas a través de cable o radio.

En la FM, la frecuencia de la onda portadora se varía dentro de un rango establecido a un ritmo equivalente a la frecuencia de una señal sonora. Esta forma de modulación, desarrollada en la década de 1930, presenta la ventaja de generar señales relativamente limpias de ruidos e interferencias procedentes de fuentes tales como los sistemas de encendido de los automóviles o las tormentas, que afectan en gran medida a las señales AM. Por tanto, la radiodifusión FM se efectúa en bandas de alta frecuencia (88 a 108 MHz), aptas para señales grandes pero con alcance de recepción limitado.

Las ondas portadoras también se pueden modular variando la fase de la portadora según la amplitud de la señal. La modulación en fase, sin embargo, ha quedado reducida a equipos especializados.

El desarrollo de la técnica de transmisión de ondas continuas en pequeños impulsos de enorme potencia, como en el caso del radar, planteó la posibilidad de otra forma nueva de modulación, la modulación de impulsos en tiempo, en la que el espacio entre los impulsos se modifica de acuerdo con la señal.

24 Es la portadora para que pueda transportar impulsos se puede efectuar a nivel bajo o alto

Page 44: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La información transportada por una onda modulada se devuelve a su forma original mediante el proceso inverso, denominado demodulación o detección. Las emisiones de ondas de radio a frecuencias bajas y medias van moduladas en amplitud. Para frecuencias más altas se utilizan tanto la AM como la FM; en la televisión comercial de nuestros días, por ejemplo, el sonido va por FM, mientras que las imágenes se transportan por AM. En el rango de las frecuencias superaltas (por encima del rango de las ultra altas), en el que se pueden utilizar anchos de banda mayores, la imagen también se transmite por FM. En la actualidad, tanto el sonido como las imágenes se pueden enviar de forma digital a dichas frecuencias.

Modulación por pulsos codificados (PCM)

Puede ser descrita como un método de conversión de analógico a digital. Esta conversión está basada en tres principios: Muestreo, Cuantificación y Codificación.

a) Muestreo: Consiste en tomar valores instantáneos de la señal analógica a intervalos de tiempo determinados. Se toma el doble de la frecuencia de la señal.

b) Cuantificación: Los continuos valores de amplitud de la señal muestra da son descompuestas por un número finito de amplitudes. Las amplitudes alineadas están divididas dentro de intervalos y todas las muestras cuyas amplitudes caen dentro de un intervalo específico son dadas por la misma amplitud de salida. Por ejemplo con una resolución de 8 bits se pueden tener 256 distintos valores de amplitud.

c) Codificación: Los procesos de muestreo y cuantificación producen una representación de la señal original. Para la codificación se usa un código de informática, tomando en cuenta que dicho código debe tener mayor capacidad de sincronización, mayor capacidad para la detección de errores y mayor inmunidad al ruido. Esta etapa usa un CODEC (codificador - decodificador).

La modulación tipo PCM se usa extensivamente en la telefonía digital (en los SPC, Storage Program Control que usan el multiplexeo por división de tiempo, TDM). Se nombra a un canal de 64 kbps como un Clear Channel o un Toll Quality. Sin embargo se suele usar velocidades de 32, 16, 8 y hasta 4 kbps para meter dos, cuatro, ocho y hasta 16 conversaciones telefónicas en un solo canal de 64 kbps.

Page 45: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Ventajas de la comunicación digital -Se pueden lograr mayores distancias. - Es menos sensible al ruido. - Mejor utilización del ancho de banda (Con el uso de un MUX). - Mayor privacia y seguridad de la información. - Se pueden integrar voz y datos en el mismo medio de comunicación.

Desventajas de la comunicación digital • Los niveles de la señal de cuantificación están igualmente espaciados. • Los niveles de la señal de amplitudes pequeñas se distorsionan. • Se tienen errores de cuantificación.

Multiplexaje 25:

Técnica utilizada en comunicaciones y operaciones de entrada y salida para transmitir simultáneamente a través de un único canal o una sola línea varias señales diferentes. Para mantener la integridad de cada una de las señales a lo largo del canal, el multiplexado permite separarlas por tiempo, espacio o frecuencia. El dispositivo utilizado para combinar las señales se denomina multiplexor.

TDM Time División Multiplexing

Es la intercalación en tiempo de muestras de diferentes fuentes de tal forma que la información de esas fuentes sea transmitida en serie sobre un mismo canal de comunicación. Es el método de combinar diversas señales muestreadas en una secuencia definida.

Para multiplexar canales de audio se usan MUX estáticos o estadísticos. Los primeros asignan un tiempo determinado a cada canal, aún y cuando no estén en uso. Los estadísticos, por el contrario, sólo asignan tiempo a los canales que se encuentran en uso. Se suelen multiplexar 30 canales de voz (64 kbps), reservando 2 canales para señalización y control, en un canal de 2048 Mbps.

Estándares para TDM

Denominación Canales de Voz Velocidad (Mbps)

DS-1 24 1.544 DS-1C 48 3.152 DS-2 672 44.736 DS-4 4032 274.176 CCITT No. E-1 30 2.048 1 E-2 120 8.448 2

25 Técnica utilizada en comunicaciones y operaciones de entrada y salida para transmitir simultáneamente a través de un único canal o una sola línea varias señales diferentes.

Page 46: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

E-3 480 34.368 3 E-4 1920 139.264 4 E-5 7680 565.148 5

TELEFONÍA CELULAR:

Sistema de telefonía que no requiere de un enlace fijo, por ejemplo vía cable telefónico, para la transmisión y recepción. Utiliza la radiotransmisión mediante ondas hercianas, como la radio convencional, por lo que el terminal emitirá y recibirá las señales con una antena hacia y desde el repetidor más próximo (antenas repetidoras de telefonía móvil) o vía satélite. Las primeras emisiones de telefonía móvil se remontan al uso de radiotransmisores instalados en vehículos, de uso militar o institucional; como referencia se cita la primera utilización por parte de la policía de Detroit en 1921. Los radioteléfonos propiamente dichos se introdujeron en 1946 en Estados Unidos; al siguiente año, la Bell Telephone desarrolló la tecnología celular, base de los modernos sistemas de telefonía móvil propiamente dicha. Con todo, no se vieron desarrollos civiles hasta 1956, cuando se instaló en Suecia un terminal para automóviles, de 40 kg, que se alimentaba de la batería del vehículo. En Japón se puso en marcha el primer sistema de telefonía móvil celular en 1979; le siguió el Reino Unido, en 1983

Funcionamiento del sistema

La telefonía móvil celular se basa en un sistema de áreas de transmisión, células, que abarcan áreas comprendidas entre 1,5 y 5 km, dentro de las cuales existen una o varias estaciones repetidoras, que trabajan con una determinada frecuencia, que debe ser diferente de las células circundantes. El teléfono móvil envía la señal, que es recibida por la estación y remitida a través de la red al destinatario; conforme se desplaza el usuario, también se conmuta la célula receptora, variando la frecuencia de la onda herciana que da soporte a la transmisión. Según los sistemas, la señal enviará datos secuencialmente o por paquetes, bien como tales o comprimidos y encriptados.

Sistemas digitales

En la actualidad, la mayoría de los sistemas de telefonía celular emplean sistemas digitales, que han sustituido a los analógicos de primera generación (1G); estos sistemas fueron introducidos en España en 1990 (MoviLine de la compañía Telefónica). El primer sistema digital europeo (GSM de Global System foro Mobile Communication), conocido vulgarmente como sistema celular de segunda generación (2G), se comenzó a implantar en 1992, y en 1995 operó por primera vez en España; con él se puso en marcha el sistema de transmisión de mensajes cortos de texto, SMS (Short Messaging Service), y el acceso a Internet mediante la tecnología WAP (Wireless Application Protocol).

Page 47: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Ya en 2000 en Europa y en 2002 en Estados Unidos, comenzaron a comercializarse los sistemas dotados con GPRS (General Packet Radio Service, servicio general de radio mediante paquetes de información); se le conoce como sistema de telefonía 2,5G, una tecnología intermedia entre los sistemas de segunda y tercera generación. Entre sus novedades destaca la posibilidad de recepción y envío continuo de grupos de datos mediante el protocolo IP (Internet Protocol), que mejora sustancialmente la navegación a través de la red y el poder superar el límite de 160 caracteres en los SMS, a la vez que permite enviar y recibir imágenes y elementos multimedia.

Los sistemas de tercera generación (3G), explotados comercialmente en Japón desde 2001 por parte de la NTT DoCoMo, han sufrido repetidos aplazamientos por problemas tecnológicos y logísticos en todo el mundo, lo que ha retrasado sustancialmente su comercialización. En Europa y parte de Asia se ha optado en 2000 por el sistema UMTS (Universal Mobile Communication Service, servicio móvil universal para comunicaciones), y en Estados Unidos y parte de Asia y América, por el denominado sistema CDMA-2000; ambos forman parte del IMT-2000, un estándar de la International Telecommunications Union (ITU), con sede en Ginebra, Suiza. Los sistemas 3G se apoyan fundamentalmente en dos estándares, el CDMA-2000 (Code División Múltiple Access 2000) y W-CDMA (Wideband Code División Múltiple Access), y otros propietarios de ciertos operadores, como el del antes citado NTT DoCoMo, siendo incompatibles entre sí y diferenciándose en la velocidad máxima de transmisión de datos. Los sistemas CDMA son más sencillos de implementar y proporcionan hasta tres veces mayor capacidad de transmisión; en el emisor se convierten los datos a formato digital y se comprimen, el receptor además de recibir los paquetes de datos y decodificarlos, hace una comprobación de errores y los reconvierte a formato de onda, en su caso, para transmisiones de voz.

Mensajería y multimedia

Con la aparición de los sistemas digitales (telefonía de segunda generación, 2G), los terminales disponen de la capacidad de enviar y recibir mensajes cortos de texto (SMS), que operan de manera muy similar a los mensajes de correo electrónico en Internet, aunque especificando como destinatario un número de terminal y no un identificador de usuario. Con la aparición de los sistemas 2,5G y 3G se han implantado los servicios EMS (Enhanced Messaging Service) y MMS (Multimedia Message Service), que ofrecen mejoras en el servicio SMS básico sobre texto; así, admiten texto de dimensiones ilimitadas, inclusión de imágenes, melodías y animaciones y, en el caso del MMS, posibilitan el envío y recepción de todo tipo de elementos multimedia, incluidos vídeos. Para utilizar EMS y MMS se requiere, respectivamente, de terminales de telefonía móvil GPRS y UMTS u otro 3G.

Page 48: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La integración de los teléfonos celulares con la informática móvil ha llegado en dos formas diferentes: con la conectividad de los teléfonos móviles con un PDA mediante tecnologías inalámbricas, como infrarrojos o Bluetooth, y con la integración física de ambos dispositivos en un mismo aparato, como es el caso de los PocketPC Phone Edition y otros que funcionan bajo Linux o Palm

Las generaciones te la telefonía celular

Primera generación (1G)

La 1G de la telefonía móvil hizo su aparición en 1979 y se caracterizó por se analógica y estrictamente para voz. La calidad de los enlaces era muy baja, tenían baja velocidad (2400 bauds). En cuanto a la transferencia entre celdas, era muy imprecisa ya que contaban con una baja capacidad (Basadas en FDMA, Frequency División Múltiple Access) y, además, la seguridad no existía. La tecnología predominante de esta generación es AMPS (Advanced Mobile Phone System).

Segunda generación (2G)

La 2G arribó hasta 1990 y a diferencia de la primera se caracterizó por ser digital.

EL sistema 2G26 utiliza protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales. Las tecnologías predominantes son: GSM (Global System por Mobile Communications); IS-136 (conocido también como TIA/EIA136 o ANSI-136) y CDMA (Code División Múltiple Access) y PDC (Personal Digital Communications), éste último utilizado en Japón.

Los protocolos empleados en los sistemas 2G soportan velocidades de información más altas por voz, pero limitados en comunicación de datos. Se pueden ofrecer servicios auxiliares, como datos, fax y SMS (Short Message Service). La mayoría de los protocolos de 2G ofrecen diferentes niveles de encripción. En Estados Unidos y otros países se le conoce a 2G como PCS (Personal Communication Services).

Generación 2.5 G

Muchos de los proveedores de servicios de telecomunicaciones se moverán a las redes 2.5G antes de entrar masivamente a la 3. La tecnología 2.5G es más rápida, y más económica para actualizar a 3G.

26 Son los protocolos de codificación más sofisticados y se emplea en los sistemas de telefonía celular actuales.

Page 49: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La generación 2.5G27 ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G, como: GPRS (General Packet Radio System), HSCSD (High Speed Circuit Switched), EDGE (Enhanced Data Rates for Global Evolution), IS-136B e IS-95Bm entre otros. Los carriers europeos y estadounidenses se moverán a 2.5G en el 2001. Mientras que Japón irá directo de 2G a 3G también en el 2001.

Tercera generación 3G.

La 3G28 se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet; en otras palabras, es apta para aplicaciones multimedia y altas transmisiones de datos.

Los protocolos empleados en los sistemas 3G soportan altas velocidades de información y están enfocados para aplicaciones más allá de la voz como audio (mp3), video en movimiento, videoconferencia y acceso rápido a Internet, sólo por nombrar algunos. Se espera que las redes 3G empiecen a operar en el 2001 en Japón, por NTT DoCoMo; en Europa y parte de Asia en el 2002, posteriormente en Estados Unidos y otros países.

Asimismo, en un futuro próximo los sistemas 3G alcanzarán velocidades de hasta 384 kbps, permitiendo una movilidad total a usuarios, viajando a 120 kilómetros por hora en ambientes exteriores. También alcanzará una velocidad máxima de 2 Mbps, permitiendo una movilidad limitada a usuarios, caminando a menos de 10 kilómetros por hora en ambientes estacionarios de corto alcance o en interiores.

En relación a las predicciones sobre la cantidad de usuarios que podría albergar 3G, The Yanlee Gropu anticipa que en el 2004 habrá más de 1,150 millones en el mundo, comparados con los 700 millones que hubo en el 2000. Dichas cifras nos anticipan un gran número de capital involucrado en la telefonía inalámbrica, lo que con mayor razón las compañías fabricantes de tecnología, así como los proveedores de servicios de telecomunicaciones estarán dispuestos a invertir su capital en esta nueva aventura llamada 3G.

TRANSMISIÓN DE DATOS

Elementos básicos de un sistema de transmisión de datos:

EMISOR ------> CANAL ------> RECEPTOR

27 Ofrece características extendidas, ya que cuenta con más capacidades adicionales que los sistemas 2G. 28 Se caracteriza por contener a la convergencia de voz y datos con acceso inalámbrico a Internet.

Page 50: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Señal : energía física que soporta la información, transportándola a través del canal. La más usada es la señal electromagnética (telégrafo, teléfono, radio, televisión...)

Señales :

• Analógicas : representan una gama de valores cuya variación se produce de forma continua

• Para ver el gráfico seleccione la opción "Descargar" del menú superior

- Digitales : Su variación es discontinua. Sus valores tienen forma de impulsos, cada uno de los cuales representa un dígito 0 y 1.

Para ver el gráfico seleccione la opción "Descargar"

Velocidad de transmisión : cantidad de señales que pueden transmitirse en un intervalo de tiempo. La unidad es el bit por segundo (bps) o baudio. Existen tres tipos:

Baja velocidad : menos de 600 bps Media velocidad : 600 - 10.000 bps Alta velocidad : más de 10.000 bps

Ancho de banda : gama de frecuencias que pueden transmitirse por canal, comprendidas entre unos límites superior e inferior.

Banda estrecha : bajas velocidades de transmisión (líneas telegráficas) Banda de voz : un poco más ancha. Usadas para la voz Banda ancha : grandes volúmenes de datos a altas velocidades. Cables coaxiales.

Distorsión : ruido, alteraciones que sufre la señal portadora (propiedades eléctricas, vibraciones, etc.). La señal también suele disminuir. Soluciones: disminuir la velocidad, aumentar la potencia.

Direccionabilidad : capacidad para desplazar datos en varias direcciones.

- Simplex : flujo de datos sólo en un sentido. Ejemplo: ratón ----> ordenador

-Semidúplex (half duplex) : transmisión en ambos sentidos, pero no simultáneamente. Primero transmite uno y después el otro.

- Dúplex (full duplex) : o llamada también "bidireccional". Se transmiten datos en ambas direcciones simultánea e independientemente. Ordenador - módem

Disposición : forma en la cual están conectados mediante un canal de transmisión los distintos puntos que se pretende comunicar.

Canales punto a punto : Conexión directa entre 2 estaciones:

Page 51: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Canales multipunto : Conexión de más de 2 estaciones. Una controla el funcionamiento de las demás.

Tipo de flujo de datos :

Transmisión en paralelo (Centronics) : todos los bits que componen un carácter se envían simultáneamente con un circuito físico para cada uno. Ejemplo: la impresora.

Transmisión en serie : una sola línea contiene los bits enviados. Se emplea en largas distancias. Los bits de control y sincronización están intercambiados. Es necesario discernir cuando comienza la transmisión y cuando termina. Hay dos formas de transmitir los caracteres en serie:

Transmisión síncrona :

- se usa para gran velocidad - los datos se transmiten a velocidad constante - no son necesarios los bits de comienzo y fin de carácter - los caracteres se almacenan en un búffer hasta que está completo, momento en que la información es enviada rápidamente.

Transmisión asíncrona:

- llamada también start-stop, cada grupo de bits va precedido y seguido por bits de control. El bit de arranque suele ser 0. Se utiliza en sistemas que funcionen simultáneamente y a baja velocidad.

Modem y sus aplicaciones

Inicialmente del término inglés modem29, es un acrónimo de ‘modulador/demodulador’. Se trata de un equipo, externo o interno (tarjeta módem), utilizado para la comunicación de computadoras a través de líneas analógicas de transmisión de voz y/o datos. El módem convierte las señales digitales del emisor en otras analógicas, susceptibles de ser enviadas por la línea de teléfono a la que deben estar conectados el emisor y el receptor. Cuando la señal llega a su destino, otro módem se encarga de reconstruir la señal digital primitiva, de cuyo proceso se encarga la computadora receptora.

En el caso de que ambos puedan estar transmitiendo datos simultáneamente en ambas direcciones, emitiendo y recibiendo al mismo tiempo, se dice que operan en modo full-duplex; si sólo puede transmitir uno de ellos y el otro simplemente actúa de receptor, el modo de operación se denomina half-duplex. En la actualidad, cualquier módem es capaz de trabajar en modo full-duplex, con diversos estándares y velocidades de emisión y recepción de datos.

29 Es un acrónimo de ‘modulador/demodulador’

Page 52: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Para convertir una señal digital en otra analógica, el módem genera una onda portadora y la modula en función de la señal digital. El tipo de modulación depende de la aplicación y de la velocidad de transmisión del módem. Un módem de alta velocidad, por ejemplo, utiliza una combinación de modulación en amplitud y de modulación en fase, en la que la fase de la portadora se varía para codificar la información digital. El proceso de recepción de la señal analógica y su reconversión en digital se denomina demodulación.

La palabra módem es una contracción de las dos funciones básicas: modulación y demodulación. Además, los módems se programan para ser tolerantes a errores; esto es, para poder comprobar la corrección de los datos recibidos mediante técnicas de control de redundancia (véase CRC) y recabar el reenvío de aquellos paquetes de información que han sufrido alteraciones en la transmisión por las líneas telefónicas.

Los primeros equipos eran muy aparatosos y sólo podían transmitir datos a unos 100 bits por segundo. Los más utilizados en la actualidad en los ordenadores personales transmiten y reciben la información a más de 33 kilobits por segundo (33 K o 33 kbps). Hoy día casi todos incluyen funciones de fax y de contestador automático de voz.

Mediante sistemas de compresión de datos se mejora su eficiencia, de manera que éstos son transmitidos en paquetes comprimidos, que se descomprimen en el destino antes de ser procesados por la computadora receptora. Algunos de los módems más recientes permiten, además, la simultaneidad de la comunicación de datos vía módem y el uso del teléfono de voz, todo dentro de una misma línea física.

Los sistemas más avanzados de comunicación, como las líneas RDSI y ADSL, utilizan módems especiales y, en su caso, se acompañan con tarjetas de red para la entrada en la computadora.

Interfaces

Interfaz, punto en el que se establece una conexión entre dos elementos, que les permite trabajar juntos. La interfaz es el medio que permite la interacción entre esos elementos. En el campo de la informática se distinguen diversos tipos de interfaces que actúan a diversos niveles, desde las interfaces claramente visibles, que permiten a las personas comunicarse con los programas, hasta las imprescindibles interfaces hardware, a menudo invisibles, que conectan entre sí los dispositivos y componentes dentro de los ordenadores o computadoras. Las interfaces de usuario cuentan con el diseño gráfico, los comandos, mensajes y otros elementos que permiten a un usuario comunicarse con un programa.

Page 53: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Las microcomputadoras disponen de tres tipos básicos de interfaces de usuario (que no necesariamente son excluyentes entre sí): la interfaz de línea de comandos, reconocible por los símbolos A o C del sistema MS-DOS, que responde a los comandos introducidos por el usuario; la interfaz controlada por menús utilizada en muchas aplicaciones (por ejemplo Lotus 1-2-3) ofrece al usuario una selección de comandos, permitiéndole elegir uno de ellos presionando la tecla de la letra correspondiente (o una combinación de teclas), desplazando el cursor con las teclas de dirección o apuntando con el mouse (ratón); y la interfaz gráfica de usuario, una característica de los equipos Apple Macintosh y de los programas basados en ventanas (como los del entorno Windows), representa visualmente los conceptos, por ejemplo un escritorio, y permite al usuario no sólo controlar las opciones de los menús, sino también el tamaño, la posición y el contenido de una o más ventanas o áreas de trabajo que aparezcan en pantalla.

En el interior de las computadoras, donde el software funciona a niveles menos visibles, existen otros tipos de interfaces, como las que hacen posible que los programas trabajen con el sistema operativo y las que permiten al sistema operativo trabajar con el hardware de la computadora.

En hardware se entienden por interfaces las tarjetas, los conectores y otros dispositivos con que se conectan los diversos componentes a la computadora para permitir el intercambio de información. Existen, por ejemplo, interfaces estandarizadas para la transferencia de datos, como el RS-232-C y el SCSI, que permiten interconectar computadoras e impresoras, discos duros y otros dispositivos.

El Modelo OSI

La ISO (http://www.iso.orghttp://www.iso.org) ha definido un modelo de 7 capas que describe cómo se transfiere la información desde una aplicación de software a través del medio de transmisión hasta una aplicación en otro elemento de la red.

Capa Física.

La capa física30 tiene que ver con el envío de bits en un medio físico de transmisión y se asegura que éstos se transmitan y reciban libres de errores. También describe los eléctricos y mecánicos asociados con el medio y los conectores así como los tiempos aprobados para enviar o recibir una señal. También especifica si el medio permite la comunicación simplex, half duplex o full duplex.

30 Tiene que ver con el envío de bits en un medio físico de transmisión y se asegura que éstos se transmitan y reciban libres de errores.

Page 54: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Capa de Enlace.

En esta capa se toman los bits que entrega la capa física y los agrupa en algunos cientos o miles de bits para formar los frames. En este nivel se realiza un chequeo de errores y si devuelven acknowledges al emisor. La Capa de Enlace es la encargada de detectar si un frame se pierde o daña en el medio físico. De ser éste el caso, debe de retransmitirlo, aunque en ocasiones dicha operación provoca que un mismo frame se duplique en el destino, lo que obliga a esta capa a detectar tal anomalía y corregirla. En este nivel se decide

Capa de Red.

Se encarga de controlar la operación de la subred. Su tarea principal es decidir cómo hacer que los paquetes lleguen a su destino dado un origen y un destino en un formato predefinido por un protocolo. Otra función importante en este nivel es la resolución de cuellos de botella. En estos casos se pueden tener varias rutas para dar salida a los paquetes y en base a algunos parámetros de eficiencia o disponibilidad se eligen rutas dinámicas de salida. Cómo accesar el medio físico.

Capa de Transporte .

La obligación de la capa de transporte es tomar datos de la capa de sesión y asegurarse que dichos datos llegan a su destino. En ocasiones los datos que vienen de la capa de sesión exceden el tamaño máximo de transmisión (Maximum Transmission Unit o MTU) de la interfaz de red, por lo cual es necesario partirlos y enviarlos en unidades más pequeñas, lo que origina la fragmentación y ensamblado de paquetes cuyo control se realiza en esta capa. Otra función en esta capa es la de multiplexar varias conexiones que tienen diferentes capacidades de transmisión para ofrecer una velocidad de transmisión adecuada a la capa de sesión. La última labor importante de la capa de transporte es ofrecer un mecanismo que sirva para identificar y diferenciar las múltiples conexiones existentes, así como determinar en qué momento se inician y se terminan las conversaciones (esto es llamado control de flujo).

Capa de Sesión .

Esta capa establece, administra y finaliza las sesiones de comunicación entre las entidades de la capa de presentación. Las sesiones de comunicación constan de solicitudes y respuestas de servicio que se presentan entre aplicaciones ubicadas en diferentes dispositivos de red. Estas solicitudes y respuestas están coordinadas por protocolos implementados en esta capa. Otro servicio de este nivel es la sincronización y el establecimiento de puntos de chequeo.

Page 55: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Por ejemplo, si se hace necesario transferir un archivo muy grande entre dos nodos que tienen una alta probabilidad de sufrir una caída, es lógico pensar que una transmisión ordinaria nunca terminaría porque algún interlocutor se caerá y se perderá la conexión. La solución es que se establezcan cada pocos minutos un punto de chequeo de manera que si la conexión se rompe más tarde se pueda reiniciar a partir del punto de chequeo, lo cual ahorrará tiempo y permitirá tarde o temprano la terminación de la transferencia.

Capa de Presentación.

La capa de presentación provee servicios que permiten transmitir datos con alguna sintaxis propia para las aplicaciones o para el nodo en que se está trabajando. Como existen computadores que interpretan sus bytes de una manera diferente que otras (Big Endian versus Little Endian), es en esta capa donde es posible convertir los datos a un formato independiente de los nodos que intervienen en la transmisión.

Capa de Aplicación.

En esta capa se encuentran aplicaciones de red que permiten explotar los recursos de otros nodos. Dicha explotación se hace, por ejemplo, a través de emulación de terminales que trabajan en un nodo remoto, interpretando una gran variedad de secuencias de caracteres de control que permiten desplegar en el terminal local los resultados, aún cuando éstos sean gráficos. Una situación similar se da cuando se transmiten archivos de un computador que almacena sus archivos en un formato dado a otro, que usa un formato distinto. Es posible que el programa de transferencia realice las conversiones necesarias de manera que el archivo puede usarse inmediatamente bajo alguna aplicación.

Para ver el gráfico seleccione la opción "Descargar" del menú superior

Figure: Comparación Entre los Modelos OSI y TCP/IP

PROTOCOLOS DE COMUNICACIÓN

Los protocolos son como reglas de comunicación que permiten el flujo de información entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación

Page 56: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

TCP/IP El protocolo TCP/IP (Transmition Control Protocol/Internet Protocol) hace posible enlazar cualquier tipo de computadoras, sin importar el sistema operativo que usen o el fabricante. Este protocolo fue desarrollado originalmente por el ARPA (Advanced Research Projects Agency) del Departamento de Defensa de los Estados Unidos. Actualmente, es posible tener una red mundial llamada Internet usando este protocolo. Este sistema de IP permite a las redes enviar correo electrónico (e-mail), transferencia de archivos (FTP) y tener una interacción con otras computadoras (TELNET)no importando donde estén localizadas, tan solo que sean accesibles a través de Internet.

Arquitectura de Interconexión de Redes en TCP/IP

Características

• Protocolos de no conexión en el nivel de red.

• Conmutación de paquetes entre nodos.

• Protocolos de transporte con funciones de seguridad.

• Conjunto común de programas de aplicación.

Para entender el funcionamiento de los protocolos TCP/IP debe tenerse en cuenta la arquitectura que ellos proponen para comunicar redes. Tal arquitectura ve como iguales a todas las redes a conectarse, sin tomar en cuenta el tamaño de ellas, ya sean locales o de cobertura amplia. Define que todas las redes que intercambiarán información deben estar conectadas a una misma computadora o equipo de procesamiento (dotados con dispositivos de comunicación); a tales computadoras se les denominan compuertas, pudiendo recibir otros nombres como enrutadores o puentes.

Direcciones IP

• Longitud de 32 bits.

• Identifica a las redes y a los nodos conectados a ellas.

• Especifica la conexión entre redes.

• Se representan mediante cuatro octetos, escritos en formato decimal, separados por puntos.

Page 57: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Para que en una red dos computadoras puedan comunicarse entre sí ellas deben estar identificadas con precisión Este identificador puede estar definido en niveles bajos (identificador físico) o en niveles altos (identificador lógico) de pendiendo del protocolo utilizado. TCP/IP utiliza un identificador denominado dirección Internet o dirección IP, cuya longitud es de 32 bytes. La dirección IP identifica tanto a la red a la que pertenece una computadora como a ella misma dentro de dicha red.

Clases de Direcciones IP

Clases Número de Redes

Número de Nodos

Rango de Direcciones IP

A 127 16,777,215 1.0.0.0 a la 127.0.0.0

B 4095 65,535 128.0.0.0 a la 191.255.0.0

C 2,097,151 255 192.0.0.0 a la 223.255.255.0

Tomando tal cual está definida una dirección IP podría surgir la duda de cómo identificar qué parte de la dirección identifica a la red y qué parte al nodo en dicha red. Lo anterior se resuelve mediante la definición de las "Clases de Direcciones IP". Para clarificar lo anterior veamos que una red con dirección clase A queda precisamente definida con el primer octeto de la dirección, la clase B con los dos primeros y la C con los tres primeros octetos. Los octetos restantes definen los nodos en la red específica.

Protocolos Token Passing

Estos protocolos31 se pueden considerar como un conjunto de líneas punto a punto simplex que interconectan nodos en un anillo, que puede ser lógico y/o físico. Los frames se transmiten en un determinado sentido dentro del anillo y dan la vuelta completa, lo que para efectos prácticos implica que la red funciona como un medio broadcast. Cada estación de la red puede funcionar en uno de los dos modos siguientes:

31 Se pueden considerar como un conjunto de líneas punto a punto simplex que interconectan nodos en un anillo, que puede ser lógico y/o físico.

Page 58: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Modo escucha.

Cada frame que se recibe del nodo anterior se transmite al siguiente.

Modo transmisión.

El nodo emite un frame hacia el siguiente nodo, y paralelamente, recibe y procesa los bits que le llegan del nodo anterior en el anillo.

En un determinado momento, sólo un nodo de la red puede estar en modo transmisión, y los demás deben estar a la escucha. Si no hay tráfico en la red todos los nodos están escuchando.

Un protocolo token passing funciona de la siguiente manera. Cuando ningún host desea transmitir, todos están en modo escucha y se envía por el anillo un frame especial denominado token. El token va pasando de un host a otro indefinidamente.

• Cuando algún nodo desea transmitir debe esperar a que pase por él el token. En ese momento, se apodera de éste, típicamente convirtiendo el token en el delimitador de inicio del frame. A partir de ese momento, el nodo pasa a modo transmisión y envía el frame al siguiente nodo .Todos los demás hosts del anillo, incluido el destino, siguen en modo escucha, retransmitiendo el frame recibido hacia el siguiente nodo. El host destino, además de retransmitirlo, retiene una copia del frame que pasará al nivel de red para su proceso.

• Al finalizar la vuelta, el emisor empieza a recibir su propio frame. Éste puede optar por descartarlo o compararlo con el frame enviado para verificar si la transmisión ha sido correcta.

• Cuando el nodo ha terminado de transmitir el último bit del frame pueden ocurrir dos cosas: que restaure el token en el anillo inmediatamente, o que espere hasta recibir, de la estación anterior, su frame, y sólo entonces restaure el token. El primer modo de funcionamiento recibe un nombre especial, y se le conoce como Early Token Release.

Si el emisor tiene varios frames listos para emitir puede enviarlos sin liberar el token, hasta consumir el tiempo máximo permitido, denominado token-holding time. Una vez agotados los frames que hubiera en el buffer, o el tiempo permitido el nodo restaura el token en el anillo. Bajo ninguna circunstancia un host debe estar en modo transmisión durante un tiempo superior al token-holding time. Este protocolo genera problemas nuevos: qué pasa si se pierde un frame? qué pasa si el nodo encargado de regenerar el token falla?

Page 59: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

En toda red token passing existe una estación monitora que se ocupa de resolver estas situaciones y garantizar el normal funcionamiento del protocolo. En caso de problemas restaurará un token en el anillo para que el tráfico pueda seguir circulando normalmente. Cualquier estación de una red token passing está capacitada para actuar como monitor en caso necesario. Cuando un nodo se añade a la red queda a la escucha en busca de tokens o datos. Si no detecta actividad, emite un frame de control especial denominado claim token. Si existe ya un monitor éste responderá con un token a la petición. Si no, el recién incorporado recibirá su propio claim token, momento en el cual pasará a constituirse en monitor. Existe también un mecanismo de prioridades, el que funciona de la siguiente manera: existen bits en el frame que permiten establecer la prioridad de un nodo, por lo que nodos de mayor prioridad podrán tomar el control del token aunque algún host, pero de menor prioridad, esté transmitiendo. Una vez finalizada la transferencia, se debe devolver la prioridad que tenía al token.

La transmisión inalámbrica

Actualmente han aparecido redes locales basadas en ondas de radio e infrarrojos. Típicamente una LAN inalámbrica está formada por un conjunto de estaciones base, unidas entre sí por algún tipo de cable, y una serie de estaciones móviles que comunican con la estación base más próxima. El conjunto de estaciones base forma en realidad un sistema celular en miniatura. Una red de este tipo presenta nuevos problemas al control de acceso al medio, entre estos cabe destacar que no puede darse por sentado que todos los nodos tienen acceso a escuchar si cualquiera de los posibles emisores está utilizando el canal (recordar que el alcance es limitado), por lo tanto, el sensar el canal puede no llegar a útil. Además de esto, es necesario considerar que no resulta práctico tener un canal (frecuencia) para transmitir y otro distinto para recibir. Por otra parte, deben considerarse aspectos provenientes de la naturaleza de la situación: en primer lugar, las transmisiones son omnidireccionales y, en segundo lugar, las colisiones ocurren en el radio del receptor, pues no son "importantes'' para el emisor como es en el caso de CSMA/CD. Finalmente, un elemento no menor a considerar tiene que ver con la potencia consumida por un elemento que continuamente esté censando el canal para transmitir. Esto, en el caso de usuarios móviles implicaría un excesivo consumo de baterías, situación que no es deseada. Las consideraciones anteriores llevan a la generación de dos nuevos problemas a resolver en las comunicaciones inalámbricas. Si se supone lo siguiente: existen cuatro nodos A, B, C y D situados en línea y separados, por ejemplo, 10 metros el alcance máximo de cada uno de ellos es un poco mayor que la distancia que los separa, por ejemplo, 12 metros; y el protocolo de transmisión a utilizar será CSMA (notar que esto expresamente lleva a censar el canal antes de transmitir).

Page 60: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

La secuencia de sucesos para transmitir un frame podrían ser la siguiente: A desea transmitir datos a B, al detectar el medio lo encuentra libre y comienza la transmisión. A está transmitiendo a B y C también desea transmitir datos hacia B, detecta el medio y lo encuentra libre (C no escucha a A pues esta a 20 m de distancia), por lo tanto, C empieza a transmitir. El resultado es una colisión en el receptor B que no es detectada ni por A ni por C. Esto se conoce como el problema de la estación oculta (Figura b)). Si ahora, con la misma distribución de nodos, ocurre lo siguiente: B desea transmitir datos hacia A, detecta el medio libre e inicia la transmisión. A continuación, C desea transmitir datos hacia D, y como detecta que B está transmitiendo espera a que termine para evitar una colisión. El resultado es que una transmisión que en principio podría haberse hecho sin interferencias (ya que A no puede escuchar a C y D no puede escuchar a B) no se lleva a cabo, reduciendo así la eficiencia del sistema. Esto se conoce como el problema de la estación expuesta (Figura c)). Notar que la trasmisión puede llevarse a cabo si no se censa el canal, y no existirán problemas de colisiones, debido a que estás tienen efecto sólo en el receptor, el cual es inalcanzable en este caso.

Transmisión

Transmisión de datos. Conceptos y terminología

*Terminología utilizada en transmisión de datos

Los medios de transmisión pueden ser: - Guiados si las ondas electromagnéticas van encaminadas a lo largo de un camino físico; no guiados si el medio es sin encauzar (aire, agua, etc...). - Simplex si la señal es unidireccional; half-duplex si ambas estaciones pueden trasmitir pero no a la vez; full-duplex si ambas estaciones pueden transmitir a la vez.

Frecuencia, espectro y ancho de banda 1. Conceptos en el dominio temporal . Una señal, en el ámbito temporal, puede ser continua o discreta. Puede ser periódica o no periódica. Una señal es periódica si se repite en intervalos de tiempo fijos llamados periodo. La onda seno es la más conocida y utilizada de las señales periódicas. En el ámbito del tiempo, la onda seno se caracteriza por la amplitud, la frecuencia y la fase.

Page 61: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

• Diseño de Redes LAN Curso completo con estándar global para certificación CISCO. ¡Ver Más! www.fukl.edu.coEnlaces patrocinados

La longitud de onda se define como el producto de la velocidad de propagación de la onda por su fase. 2. Conceptos del dominio de la frecuencia . En la práctica, una señal electromagnética está compuesta por muchas frecuencias. Si todas las frecuencias son múltiplos de una dada, esa frecuencia se llama frecuencia fundamental. El periodo (o inversa de la frecuencia) de la señal suma de componentes es el periodo de la frecuencia fundamental. Se puede demostrar que cualquier señal está constituida por diversas frecuencias de una señal seno. El espectro de una señal es el conjunto de frecuencias que constituyen la señal. El ancho de banda es la anchura del espectro. Muchas señales tienen un ancho de banda infinito, pero la mayoría de la energía está concentrada en un ancho de banda pequeño. Si una señal tiene una componente de frecuencia 0, es una componente continua. 3. Relación entre la velocidad de transmisión y el anc ho de banda . El medio de transmisión de las señales limita mucho las componentes de frecuencia a las que puede ir la señal, por lo que el medio sólo permite la transmisión de cierto ancho de banda. En el caso de ondas cuadradas (binarias), estas se pueden simular con ondas senoidales en las que la señal sólo contenga múltiplos impares de la frecuencia fundamental. Cuanto más ancho de banda, más se asemeja la función seno (multifrecuencia) a la onda cuadrada. Pero generalmente es suficiente con las tres primeras componentes. Se puede demostrar que al duplicar el ancho de banda, se duplica la velocidad de transmisión a la que puede ir la señal. Al considerar que el ancho de banda de una señal está concentrado sobre una frecuencia central, al aumentar esta, aumenta la velocidad potencial de transmitir la señal. Pero al aumentar el ancho de banda, aumenta el coste de transmisión de la señal aunque disminuye la distorsión y la posibilidad de ocurrencia de errores.

Page 62: Informatica grupo g 39  trabajo completo 2

CORPORACIÓN

3. ¿Cuáles son los tipos de conexión a Inter

Uso Esporádico

conexión gratuita(acceso telefónico)

velocidad 56 kb/sg

operadores EresMas, Telepolis, Terra, Wanadoo

tarifa normal metropolitanao bono(consultar operadores)

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

son los tipos de conexión a Inter net existentes en la actualidad?

Esporádico Diario Intensivo

gratuita (acceso telefónico)

gratuita (acceso telefónico)

ADSL

56 kb/sg 56 kb/sg 256 -

EresMas, Jazzfree, Telepolis, Terra, Wanadoo

EresMas, Jazzfree, Telepolis, Terra, Wanadoo

Jazznet, Terra

normal metropolitanao bono(consultar operadores)

plana plana

UNIFICADA NACIONAL DE EDUCACION SUPERIOR

net existentes en la

Intensivo

ADSL

- 512 kb/sg

Jazznet, Terra

plana

Page 63: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Elementos Necesarios Para Acceder a Internet Ordenador - Módem - Línea telefónica - Proveedor - Programas y datos para la conexión Ordenador Desde el punto de vista de uso dedicado a Internet, si a través de la red vamos a acceder con frecuencia a documentos sofisticados, llenos de ilustraciones o muy largos, conviene, al menos, un 486 DX (aconsejable Pentium) con 8 MBytes de RAM (mejor, 16 ó 32 MBytes) La presencia de un kit Multimedia en nuestro equipo no es imprescindible, aunque permite aprovechar mejor las cada vez más abundantes posibilidades que ofrece Internet al respecto. Si tenemos un equipo de prestaciones inferiores se puede igualmente viajar por la red, aunque la velocidad de presentación puede llegar a ser desesperante...

Módem Tipo de módem: existen cuatro posibilidades: interno, externo, portátil (modelo de bolsillo que se conecta al puerto serie de los portátiles) y PCMCIA (del tamaño de una tarjeta de crédito). Muy importante: dependiendo de los modelos de los PCs hay que tener en cuenta a la hora de comprar un módem para tu ordenador, si es un 486, que el módem tiene que ser necesariamente interno. A partir de Pentium, ya es indiferente (sea externo o interno) Velocidad de transmisión (bps): máxima velocidad con la que puede transmitir. El mínimo son 14.400 bps para conectarse a Internet. Si hay que adquirir un nuevo módem que sea de 33.600bps

Línea telefónica Para conectarnos a Internet debemos tener, al menos, un acceso a la Red Telefónica Básica.

Proveedor El proveedor es una empresa (o en el caso de Nodo50, una organización) que tiene su línea particular de datos, línea dedicada o similar, para operar en Internet y que nos ofrece la posibilidad de conectarnos a sus máquinas y por lo tanto proporcionan un camino de acceso a Internet.

Page 64: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Como mínimo tendremos el coste de la llamada de teléfono a nuestro proveedor junto a la cuota mensual de abono: plana, cantidad variable mensual o coste por uso. Los proveedores pueden dividirse en dos categorías principales: los de acceso a Internet (PAI) y los de servicios en línea (PSL). La principal diferencia entre unos y otros reside en el contenido y el coste. Todos los PAI y la mayoría de los PSL proporcionan una conexión a Internet, pero los segundos también suministran contenidos (información y servicios exclusivos).

Programas de conexión Dependiendo del sistema operativo de nuestro equipo, tendremos que instalar facilidades adicionales para la conexión a Internet (con Windows 3.x: es necesario el programa trumpet) o nos encontraremos algo de camino adelantado (caso de Windows 95 con el programa acceso telefónico a redes incorporado). Windows 95 contiene el software necesario para conectarse a su proveedor y a Internet, de manera que una vez conectado podrá ejecutar el software que desee. Winsock32 que es la abreviatura de Windows Sockets o Conectores de Windows. Básicamente actúa como un interfaz entre su PC e Internet. Cuando ejecutar programas para Internet (navegador, programa de correo, etc.) Winsock traduce al protocolo TCP/IP cualquier comando que aquellos envíen y transmite la información a su módem y a través de Internet. Asimismo, los datos recibidos por su modem se traducen del TCP/IP antes de que sus programas compatibles con Winsock accedan a ellos. Winsock controla todas las demandas realizadas por diferentes programas para Internet, incluso si se ejecutan varias el mismo tiempo. Dispone de información detallada adaptada para la conexión a nodo50 sobre cómo configurar estos programas en el siguiente web:http://www.nodo50.org/escuela.htm Los datos que cualquier proveedor os debe proporcionar para que podáis acceder a Internet y a sus servicios deben ser los siguientes: (en el ejemplo, están los de Nodo50)

32 Es la abreviatura de Windows Sockets o Conectores de Windows.

Page 65: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Nombre de usuario: x Contraseña: ******* Nombre del dominio: nodo50.org Número de teléfono: 055 (a través de Infovía) DNs primario: 195.76.188.2 DNs secundario: 194.179.1.101 Servidor Pop3: mail.nodo50.org Servidor SMTP: mail.nodo50.org Servidor de noticias NNTP: news.nodo50.org

Page 66: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

4. ¿Qué significa Bluetooth?

Hay diversas maneras de conectar dispositivos electrónicos entre sí, mediante cables, señales de radio y rayos de luz infrarrojos, y una variedad incluso mayor de conectores, enchufes y protocolos, por lo que el arte de conectar cosas es cada día más complejo, de ahí la necesidad de la tecnología inalámbrica (wireless). La tecnología Bluetooth es automática e inalámbrica, y tiene un número de características interesantes que pueden simplificar nuestra vida diaria.

¿Qué es Bluetooth?

El Bluetooth Special Interest Group (SIG), una asociación comercial formada por líderes en telecomunicación, informática e industrias de red, está conduciendo el desarrollo de la tecnología inalámbrica Bluetooth y llevándola al mercado. La tecnología inalámbrica Bluetooth33 es una tecnología de ondas de radio de corto alcance (2.4 gigahertzios de frecuencia) cuyo objetivo es el simplificar las comunicaciones entre dispositivos informáticos, como ordenadores móviles, teléfonos móviles, otros dispositivos de mano y entre estos dispositivos e Internet. También pretende simplificar la sincronización deditos entre los dispositivos y otros ordenadores. Permite comunicaciones, incluso a través de obstáculos, a distancias de hasta unos 10 metros. Esto significa que, por ejemplo, puedes oír tus mp3desde tu comedor, cocina, cuarto de baño, etc. También sirve para crear una conexión a Internet inalámbrica desde tu portátil usando tu teléfono móvil. Un caso aún más práctico es el poder sincronizar libretas de direcciones, calendarios etc. en tu PDA, teléfono móvil, ordenador de sobremesa y portátil automáticamente y al mismo tiempo Los promotores de Bluetooth incluyen Agere, Ericsson, IBM, Intel, Microsoft, Motorola, Nokia y Toshiba, y centenares de compañías asociadas.

33 Es una tecnología de ondas de radio de corto alcance.

Page 67: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

¿De dónde viene el nombre Bluetooth?

El nombre34 viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981, fue reconocido por su capacidad de ayudar a la gente a comunicarse. Durante su reinado unió Dinamarca y Noruega.

Objetivos principales de la tecnología Bluetooth.

1. Permitir la comunicación sencilla entre dispositivos fijos y móviles. 2. Evitar la dependencia de cables que permitan la comunicación. 3. Permitir la creación de pequeñas redes de forma inalámbrica.

¿Qué se puede hacer con los productos con tecnología Bluetooth?

Las posibilidades son casi ilimitadas, pero a continuación enumeramos algunas de las posibilidades actuales: � Eliminación de la necesidad de conexiones por cable entre los productos y accesorios electrónicos. � Intercambio de archivos, tarjetas de visita, citas del calendario, etc. entre usuarios de Bluetooth. � Sincronización y transferencia de archivos entre dispositivos. � Conexión a determinados contenidos en áreas públicas. � Como mandos a distancia funcionan como llave, entradas y monederos electrónicos.

¿En qué clases de productos se puede esperar encontrar la tecnología Bluetooth?

La tecnología inalámbrica Bluetooth es única en su amplitud de usos. Los acoplamientos se pueden establecer entre grupos de productos simultáneamente o entre productos individuales con Internet. Esta flexibilidad, además de que los productos con tecnología Bluetootht tienen que ser calificados y pasar pruebas de interoperabilidad por el Bluetooth Special Interest Group antes de su lanzamiento.

34 Viene de Harald Bluetooth, un Vikingo y rey de Dinamarca a de los años 940 a 981

Page 68: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Ha hecho que una amplia gama de segmentos de mercado soporte esta tecnología, incluyendo técnicos de software, vendedores de silicio, fabricantes de periféricos y cámaras fotográficas, fabricantes de PCs móviles y técnicos de dispositivos de mano, fabricantes de coches, y fabricantes de equipos de pruebas y medidas.

Funcionamiento.

Trabaja en dos capas del modelo OSI que son la de enlace y aplicación, incluye un transeiver que trasmite y recibe a una frecuencia de 2.4 GHz Las conexiones que se realizan son de uno a uno con un rango máximo de 10 metros, si se deseara implementar la distancia se tendría que utilizar repetidores los cuales nos ayudarían a abarcar una distancia de 100 metros. Bluetooth por cuestiones de seguridad cuanta con mecanismos de encriptación de 64 bits y autentificación para controlar la conexión y evitar que dispositivos puedan acceder a los datos o realizar su modificación. El trasmisor está integrado en un pequeño microchip de 9 x 9 milímetros y opera en una frecuencia de banda global. Los dispositivos que incorporan esta tecnología se reconocen entre si y utilizan el mismo lenguaje de la misma forma que lo realizan otros dispositivos como lo son la computadora ya impresora. Durante la transferencia de datos el canal de comunicaciones permanece abierto y no requiere la intervención directa del usuario cada vez que se desea transferir voz o datos de un dispositivo a otro. La velocidad máxima que se alcanza durante la transferencia es de 700 Kb/s y consume un 97% Menos que un teléfono móvil.

Arquitectura de hardware Está compuesto por dos partes la primera de ellas es un dispositivos de radio que es el encargado de modular y transmitir la señal, un controlador digital que a su vez está compuesto por un procesador de señales digitales llamado link controller, una CPU que es el encargado de atender las instrucciones del Bluetooth del dispositivo anfitrión, esto se logra gracias link manager que es un software el cual tiene como función permitir la comunicación con otros dispositivos por medio del protocolo LMP.

Page 69: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Entre las tareas realizadas por el link controller y link manager destacan el envió y recepción de datos, empaginamiento y peticiones, determinación de conexiones, autenticación, negociación y determinación de tipos de enlace, determinación del tipo de cuerpo de cada paquete y ubicación del dispositivo en modo sniff o hold.

Arquitectura de software. Se utilizan protocolos de alto nivel como SDP35 que es un protocolo que permite detectar otros dispositivos en el rango de comunicación permitido, otro protocolo utilizado es RFCOMN que permite emular la conexión de un puerto serial y TCS que es un protocolo de control de telefonía, todos estos protocolos interactúan entre sí para tener comunicación con el controlador de banda base través del protocolo L2CAP que es el encargado de la segmentación y re ensamble de los paquetes y a su vez envía los paquetes de mayor tamaño a través de la conexión Bluetooth.

Transmisión. Bluetooth está diseñado para usar acuses de recibos y saltos de frecuencias lo que permite tener conexiones robustas, lo cual es una ventaja muy grande porque permite ayudar a los problemas de interferencia y a su vez añade seguridad. Esta transmisión puede ser realizada de manera síncrona o asíncrona. El método síncrona es orientado a conexión de voz que es conocido como SCO, y la conexión asíncrona que es utilizada para la transmisión de datos y es conocida como ACL. La división de tiempo dúplex es usado para este tipo de conexiones los cuales soportan 16 tipos de paquetes, cuatro de ellos son paquetes de control y son los mismos en cada tipo de conexión. Debido a la necesidad de tranquilidad en la transmisión de datos, los paquetes son enviados en grupos sin interrumpir otras transmisiones que se estén realizando en ese momento.

35 Es un protocolo que permite detectar otros dispositivos en el rango de comunicación permitido

Page 70: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Protocolos de conexión. Las conexiones Bluetooth son establecidas a través de la siguiente técnica. 1. Standby. Cuando los dispositivos están en modo de reposo ellos escuchan mensajes cada 1.8 segundos sobre 32 saltos de frecuencia. 2. Page/inquirí . Permite el envió de un paquete denominado page que permite realizar la conexión con otro dispositivo, y si el receptor de este page contesta se comienza con la transferencia de datos. 3. Active . Permite la transmisión de datos. 4. Hold. Permite realizar la conexión sin necesidad de transferir datos la finalidad de esto es conservar el poder entre el master y el slave, siempre y cuando así se desee. 5. Sniff. Esta técnica solo es aplicada a unidades slave y permite conservar el poder, durante este modo el slave no toma un rol activo pero escucha a un nivel reducido. 6. Park . Este es un modo más reducido, que el modo hola, durante este modo el slave es sincronizado a la piconet, lo cual permite no requerirun reactivación completa, y no es parte del tráfico.

¿Cuáles son las diferencias entre Wi-Fi y la tecnol ogía de radio Bluetooth?

Las tecnologías inalámbricas Bluetooth y Wi-Fi son tecnologías complementarias. La tecnología Bluetooth se diseña para sustituir los cables entre los teléfonos móviles, ordenadores portátiles, y otros dispositivos informáticos y de comunicación dentro de un radio de 10 metros. Un router típico con Wi-Wi-Fi puede tener un radio de alcance de 45 m en interiores y 90 m al aire libre.

Actualmente existen tres tipos de conexiones Wiki aprobadas:

• El estándar IEEE 802.11a conocido como WiFi 5, opera en la banda de 5 GHz, a una velocidad de 54 Mbps.

• El estándar IEEE 802.11b que opera en la banda de 2,4 GHz a una velocidad de hasta 11 Mbps.

• El estándar IEEE 802.11g que también opera en la banda de 2,4 GHz, pero a una velocidad mayor, alcanzando hasta los los 108 Mb.

Page 71: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

El estándar IEEE 802.11n, su borrador fue aprobado en el 2007. El IEEE 802.11n. La velocidad real de transmisión podría llegar a los 600 Mbps. Siendo hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g.

Ventajas

• Ofrece gran movilidad desde cualquier sitio dentro de su cobertura, incluso en movimiento.

• Son de fácil instalación al no realizar cableado entre equipos.

• Permiten flexibilidad en el acceso a una red en entornos de difícil cableado.

• Son de fácil adaptabilidad al permitir frecuentes cambios de la topología de la red, facilitando su escalabilidad

Desventajas

• Pérdida de velocidad en relación a la misma conexión utilizando cables.

• Terceras personas pueden calcular la contraseña de la red para conectarse a la red si la misma no está bien configurada.

• No es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Page 72: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

5. ¿Qué es WIFI y sus Características?

WI-FI es una de las tecnologías de comunicación inalámbrica mediante ondas más utilizada hoy en día, también llamada WLAN (wireless Lan, red inalámbrica) o estándar IEEE 802.11. WI-FI no es una abreviatura de Wireless Fidelity, simplemente es un nombre comercial. En la actualidad podemos encontrarnos con dos tipos de comunicación WI-FI: 802.11b, que emite a 11 Mb/seg., y 802.11g, más rápida, a 54 MB/seg. Su velocidad y alcance (100-150 metros en hardware asequible) lo convierten en una fórmula perfecta para el acceso a Internet sin cables. Para tener una red inalámbrica en casa sólo necesitaremos un punto de acceso, que se conecta al módem, y un dispositivo WI-FI que se conectaría en nuestro aparato. Existen terminales WI-FI que se conectan al PC por USB, pero son las tarjetas PCI las recomendables, nos permite ahorrar espacio físico de trabajo y mayor rapidez. Hay laptops que también podemos encontrar tarjetas PCMI externas, aunque muchos de los aparatos ya se venden con tarjeta integrada. En cualquiera de los casos es aconsejable mantener el punto de acceso en un lugar alto para que la recepción y emisión sea más fluida. Incluso si encontramos que nuestra velocidad no es tan alta como lo recomendable. El funcionamiento de la red es bastante sencillo, normalmente sólo tendrás que conectar los dispositivos e instalar su software. Muchos de los routers WI-FI incorporan herramientas de configuración para controlar el acceso a la información que se transmite por el aire. Pero al tratarse de conexiones inalámbricas, no es difícil que alguien interceptara nuestra comunicación y tuviera acceso a nuestro flujo de información. Por esto, es recomendable la encriptación de transmisión para emitir en entorno seguro. Esto es posible gracias al WPA, mucho más seguro que su predecesor WEP y con nuevas características de seguridad, como la generación dinámica de la clave de acceso. Para usuarios más avanzados existe la posibilidad de configurar el punto de acceso para que emita sólo a ciertos dispositivos. Usando la dirección MAC, un identificador único de los dispositivos asignados durante su construcción, y permitiendo el acceso solamente a dispositivos instalados.

Page 73: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Por último, la existencia de comunidades wireless que permiten el acceso gratuito a la red conectando con centrales públicas situadas en diferentes puntos, en tu ciudad. Esta tendencia aún está latente en todos los países y tiene un futuro impredecible, pues es muy probable que las compañías telefónicas se interpongan a esta práctica.

Page 74: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

6. BIBLIOGRAFIAS

1. (Frederick, 2010) 2. (Jiménez, 2010) 3. (http://www.asifunciona.com/electrotecnia/ke_frec_radio/ke_frec_radio

_1.htm, 2010) 4. (http://es.wikipedia.org/wiki/Anexo:Frecuencias_de_los_canales_de_te

levisi%C3%B3n, 2010) 5. (http://www.masadelante.com/faqs/que-es-bluetooth, 2010) 6. (http://www.aulaclic.es/articulos/wifi.html, 2010) 7. (http://googleads.g.doubleclick.net/aclk?sa=l&ai=BPrf6s1WhTLCkLduB

6QaGnOiGA-rJxbIB8tjC3hbAjbcB4LOFAxABGAMgw_b3ASgCOABQwo6OFGCr4eSBsAagAcK71f4DsgEVd3d3Lmd1aWFzZXJ2aWNpb3MuY29tugEJNDY4eDYwX2FzyAEB2gE2aHR0cDovL3d3dy5ndWlhc2VydmljaW9zLmNvbS9zZXJ2X2ludGVybmV0X2, 2010)

Page 75: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

7. INDICE

(

(MAC). --------------------------------------------------------------------------------------------------------------------------------------- 15

A

Active --------------------------------------------------------------------------------------------------------------------------------------- 70

Adaptativo ---------------------------------------------------------------------------------------------------------------------------------- 10

Analógicas ---------------------------------------------------------------------------------------------------------------------------------- 50

Anillo ------------------------------------------------------------------------------------------------------------------------------------------ 7

Anillo: ------------------------------------------------------------------------------------------------------------------------ Véase Pagina 7

Arquitectura de hardware -------------------------------------------------------------------------------------------------------- 68

B

backbone------------------------------------------------------------------------------------------------------------------------------- 12, 20

banda ---------------------------------------------------------------- 11, 20, 27, 28, 33, 44, 45, 50, 60, 61, 68, 69, 70

Bluetooth -------------------------------------------------------------------------------------------- 6, 48, 66, 67, 68, 69, 70, 71

bus ---------------------------------------------------------------------------------------------------------------------------- Véase Pagina 7

Bus --------------------------------------------------------------------------------------------------------------------------------------------- 7

C

Cable ------------------------------------------------------------------------------------------------------------------------------- 7, 32, 33

CANAL --------------------------------------------------------------------------------------------------------------------------------------- 49

Canales multipunto ----------------------------------------------------------------------------------------------------------------------- 51

Canales punto a punto------------------------------------------------------------------------------------------------------------------- 50

Capa de Aplicación ------------------------------------------------------------------------------------------------------------------- 55

Capa de Enlace ------------------------------------------------------------------------------------------------------------------------ 54

Capa de Presentación --------------------------------------------------------------------------------------------------------------- 55

Capa de Red ---------------------------------------------------------------------------------------------------------------------------- 54

Capa de Sesión ------------------------------------------------------------------------------------------------------------------------ 54

Capa de Transporte ------------------------------------------------------------------------------------------------------------------ 54

Capa Física ------------------------------------------------------------------------------------------------------------------------------ 53

CD 18, 59

coaxial --------------------------------------------------------------------------------------------------------------------------- 32, 33, 34

Control de flujo-------------------------------------------------------------------------------------------------------------------------- 37

CPU -------------------------------------------------------------------------------------------------------------------------------------14, 68

D

datos para la conexión ----------------------------------------------------------------------------------------------------------------- 63

dendritas -------------------------------------------------------------------------------------------------------------------------------------- 8

Page 76: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

diagrama ------------------------------------------------------------------------------------------------------------------------------------ 13

Digitales ------------------------------------------------------------------------------------------------------------------------------------- 50

Direccionabilidad ------------------------------------------------------------------------------------------------------------------------- 50

Direccionamiento ---------------------------------------------------------------------------------------------------------------------- 37

Disposición --------------------------------------------------------------------------------------------------------------------------------- 50

Dispositivos ------------------------------------------------------------------------------------------------------------------------------ 14

Distorsión ----------------------------------------------------------------------------------------------------------------------------------- 50

Dúplex --------------------------------------------------------------------------------------------------------------------------------- 40, 50

E

EMISOR -------------------------------------------------------------------------------------------------------------------------------------- 49

enlaces-------------------------------------------------------------------------------------------------- 27, 34, 35, 36, 37, 41, 48

espectro -------------------------------------------------------------------------------------------------- 22, 23, 24, 25, 27, 60, 61

Estrella ---------------------------------------------------------------------------------------------------------------------------------------- 8

F

Fibra --------------------------------------------------------------------------------------------------------------------------------------- 31

Formateo --------------------------------------------------------------------------------------------------------------------------------- 37

FRECUENCIAS ------------------------------------------------------------------------------------------------------------------------ 24, 26

H

Híbridas -------------------------------------------------------------------------------------------------------------------------------------- 8

Hold. ----------------------------------------------------------------------------------------------------------------------------------------- 70

Hubs --------------------------------------------------------------------------------------------------------------------------------------- 17

I

inalámbrica ---------------------------------------------------------------------------------------------------------- 49, 59, 66, 67, 72

Interface ----------------------------------------------------------------------------------------------------------------------------------- 36

Interfaces --------------------------------------------------------------------------------------------------------------------------------- 52

ISDN ------------------------------------------------------------------------------------------------------------------------------ 10, 11, 39

L

LAN -------------------------------------------------------------------------------------- 6, 7, 11, 13, 14, 17, 18, 19, 21, 59, 61

Línea telefónica -------------------------------------------------------------------------------------------------------------------------- 63

Ll

Llamada Entrante ------------------------------------------------------------------------------------------------------------------------- 40

Llamada Saliente -------------------------------------------------------------------------------------------------------------------------- 41

Page 77: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

M

MAU ------------------------------------------------------------------------------------------------------------------------------------------ 18

Mensajería ------------------------------------------------------------------------------------------------------------------------------- 47

Modem ------------------------------------------------------------------------------------------------------------------------------------- 51

Módem -------------------------------------------------------------------------------------------------------------------------------------- 63

Modo escucha -------------------------------------------------------------------------------------------------------------------------- 58

Modo transmisión. --------------------------------------------------------------------------------------------------------------------- 58

Modulación ------------------------------------------------------------------------------------------------------------------------- 43, 44

Multimedia ---------------------------------------------------------------------------------------------------------------------------47, 49

Multiplexaje ------------------------------------------------------------------------------------------------------------------------------ 45

N

neurona ----------------------------------------------------------------------------------------------------------------------------------- 8, 9

nodo ------------------------------------------------------------------------------------------------ 7, 34, 36, 37, 55, 57, 58, 59

nube ------------------------------------------------------------------------------------------------------------------------------------------ 21

O

óptica ---------------------------------------------------------------------------------------------------------------------------- 31, 32, 33

Ordenador ------------------------------------------------------------------------------------------------------------------------------ 50, 63

OSI ---------------------------------------------------------------------------------------------- 11, 14, 15, 17, 20, 21, 53, 55, 68

P

Page/inquirí ------------------------------------------------------------------------------------------------------------------------------ 70

Park. ---------------------------------------------------------------------------------------------------------------------------------------- 70

PCMCIA --------------------------------------------------------------------------------------------------------------------------------- 15, 63

Programas --------------------------------------------------------------------------------------------------------------------------- 63, 64

Proveedor ---------------------------------------------------------------------------------------------------------------------------------- 63

R

Radio -------------------------------------------------------------------------------------------------------------------- 23, 25, 47, 49

radioeléctrico ------------------------------------------------------------------------------------------------------------------ 22, 23, 24

RAM ------------------------------------------------------------------------------------------------------------------------------------- 14, 63

RDSI ------------------------------------------------------------------------------------------------------------------------------------11, 52

RECEPTOR----------------------------------------------------------------------------------------------------------------------------------- 49

Recuperación --------------------------------------------------------------------------------------------------------------------------- 36

Repetición -------------------------------------------------------------------------------------------------------------------------------- 37

Routers ----------------------------------------------------------------------------------------------------------------------------------- 20

Ruta ------------------------------------------------------------------------------------------------------------------------------------------ 41

S

Señalización ----------------------------------------------------------------------------------------------------------------- 38, 39, 40

Page 78: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR

Simplex --------------------------------------------------------------------------------------------------------------------------------50, 60

Sniff. ---------------------------------------------------------------------------------------------------------------------------------------- 70

Standby ----------------------------------------------------------------------------------------------------------------------------------- 70

switch ----------------------------------------------------------------------------------------------------------------- 12, 19, 20, 39, 40

T

TCP/IP --------------------------------------------------------------------------------------------------------------------55, 56, 57, 64

televisión ----------------------------------------------------------------------------------------- 24, 27, 27, 28, 32, 38, 44, 50

temporal ------------------------------------------------------------------------------------------------------------------------------------- 60

Tipo de flujo de datos -------------------------------------------------------------------------------------------------------------------- 51

tokens----------------------------------------------------------------------------------------------------------------------------------- 13, 59

topología -------------------------------------------------------------------------------------------------- 7, 12, 13, 14, 16, 17, 71

tráfico ------------------------------------------------------------------------------ 8, 12, 18, 20, 34, 35, 41, 42, 58, 59, 70

Transmisión ------------------------------------------------------------------------------------------------------ 31, 36, 51, 60, 69

transmisor ----------------------------------------------------------------------------------------------------------------------------15, 27

U

UHF ------------------------------------------------------------------------------------------------------------------------ 26, 27, 28, 29

UIT --------------------------------------------------------------------------------------------------------------------------------------- 22, 24

UTP ------------------------------------------------------------------------------------------------------------------------------------- 15, 16

V

velocidad --------------------------------- 11, 20, 33, 42, 47, 48, 49, 50, 51, 52, 54, 61, 62, 63, 68, 70, 71, 72

VHF ------------------------------------------------------------------------------------------------------------------------------ 26, 27, 28

W

WAN------------------------------------------------------------------------------------------------------------------------------------------ 21

Web. ------------------------------------------------------------------------------------------------------------------------------------------ 14

Wide ------------------------------------------------------------------------------------------------------------------------------------------ 14

Wi-Fi --------------------------------------------------------------------------------------------------------------------------------------- 70

Windows -------------------------------------------------------------------------------------------------------------------------------- 53, 64

wireless ----------------------------------------------------------------------------------------------------------------------------- 66, 72, 73

WLAN ---------------------------------------------------------------------------------------------------------------------------------------- 72

World ----------------------------------------------------------------------------------------------------------------------------------------- 14

Page 79: Informatica grupo g 39  trabajo completo 2

LUIS ALBERTO RODRIGUEZ ORTEGA CONTADURÍA PÚBLICA

CORPORACIÓN UNIFICADA NACIONAL DE EDUCACION SUPERIOR