Logo Studenta

Analisis-comparativo-de-redes-privadas-WAN-Frame-Relay-y-redes-VPN-de-acceso-remoto-IPSEc-L2F-PPTP-Y-L2TP

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO 
 
 FACULTAD DE ESTUDIOS SUPERIORES 
 
 ARAGÓN 
 
 
 
 
 
 
 
 
 
“ANÁLISIS COMPARATIVO DE REDES PRIVADAS WAN 
FRAME RELAY Y REDES VPN DE ACCESO REMOTO 
IPSEC, L2F, PPTP Y L2TP.” 
 
 
 
 
 
 
 
 
T E S I S 
QUE PARA OBTENER EL TÍTULO DE: 
INGENIERO EN COMPUTACIÒN 
P R E S E N T A: 
DANIEL SANTIAGO URBINA MÉNDEZ 
 
 
 
 
 
 
 
ASESOR: ING. ENRIQUE GARCIA GUZMÁN 
 
 
 
 
MÈXICO 2006
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
AGRADECIMIENTOS 
 
 
Quiero agradecer principalmente y mas que a nadie, a mi Querida madre 
Silvia Méndez Rocha, que admiro tanto y que ha sido para mi a lo largo 
de mi vida mi mas grande ejemplo de amor, fuerza, fe, constancia, alegría 
y superación, sin la cual ninguno de mis logros podrían entenderse, por 
eso inicio mis agradecimientos con ella, mas que agradecer a Dios, a la 
vida o a la Universidad, porque ella ha representado mas que todo eso 
para mi. 
 
Agradezco a mis dos hermanos Claudia Ivonne y Miguel, por ser los dos 
mejores amigos que pude tener en la vida y a quienes estoy seguro podré 
acompañar en la realización de sus propios sueños, porque se que tienen 
mucha mas capacidad que yo y porque así lo deseo. 
 
Mi reconocimiento para mi padre José Antonio Urbina Vázquez, que me 
ha enseñado a tener valor en los momentos importantes y me ha ayudado a 
entender las cosas de una manera práctica, a través de sus enseñanzas y 
experiencias, para poder ver la vida sin miedo a lo que pueda suceder. 
 
A mis abuelos y tíos, que en algún momento, he tenido la suerte de poder 
contar con ellos, pero de manera muy especial a mi abuela Josefina 
Vázquez, que siempre me ha hecho sentir como su nieto preferido, a mi tía 
Carmen Montes, por haber contribuido con mis estudios en algún 
momento cuando lo necesite y ser tan cariñosa conmigo y mis hermanos, 
a mi tía Alejandra Urbina por compartir conmigo su amistad desde 
siempre y a mi tío Juan José Montes y a su familia , por todos sus buenos 
deseos. 
 
A todos mis primos, a los que les deseo toda la suerte del mundo y con los 
que comparto mas que un lazo familiar, Vanessa, Erick, Alan, Genaro, 
Juan, Ricardo, Leslie, Sofia y Samantha. 
 
A mis amigos, que han estado conmigo en las buenas y en las malas Itzel 
Basurto, Jonathan García, Adán Olmedo, Mauricio Algalan, Arturo Díaz, 
Emanuel Carmona, Maribel Torres y Erick Rodríguez. 
 
A los que mas que mis jefes de trabajo, han sido buenos compañeros y 
grandes amigos, Manuel Martínez (SRE), Ricardo Chávez, Luis Ochoa y 
Arturo Ferrer (Torre). 
 
A mi asesor Ing. Enrique García Guzmán y al Jefe de Carrera M. en C. 
Marcelo Pérez Medel que en todo momento me demostraron su apoyo y 
confianza. 
 
A mis revisores por toda la experiencia que aportaron en mi trabajo. 
 
A ese orden universal al que algunos llaman vida, otros llaman Dios o 
simplemente es la fuerza que se encarga de trazar nuestro camino y 
darnos enseñanzas y lecciones, con el simple propósito de realizar nuestra 
función dentro de nuestro entorno familiar, social y personal, con la 
esperanza de dejar una huella dentro de todos aquellos que nos conocen a 
través de nuestros actos, a lo largo del tiempo y para conocer el secreto de 
el ser, mas que el de el estar. 
 
A la Universidad Nacional Autónoma de México, que con orgullo puedo 
decir es no solo la máxima casa de estudios sino la máxima casa de 
valores humanos y sociales, en la que tuve la suerte de poder tener 
educación y conciencia de mi persona y de mi entorno. 
 
Mi agradecimiento especial para “Filipo”un ser que no forma parte de 
nuestro genero humano y que lamentablemente no esta entre nosotros, 
pero que me demostró una inteligencia y lealtad tan excepcional que 
merece que le dedique estas líneas, por eso en virtud de esas cualidades 
tan admirables, que incluso en pocos humanos he podido ver, le doy las 
gracias por haberme hecho feliz a mi y a mi familia y por cambiar mi 
forma de ver un mundo que existe y que a veces ignoramos. 
 
A todos aquellos que de alguna manera fueron parte de mi camino, 
gracias por haber formado en mí la persona que soy, entendiendo que 
pude haber omitido algunos nombres, pero en mi mente nunca podré 
olvidar a las personas que están detrás de todos esos nombres. 
 
A todos en general…Muchas Gracias. 
 
 
“Algunas veces vivo y otras veces 
La vida se me va con lo que escribo 
Algunas veces busco un adjetivo 
Inspirado y posesivo, que te arañe el corazón 
Luego arrojo mi mensaje 
Se lo lleva de equipaje, una botella 
Al mar de tu incomprensión.” 
(J. Sabina) 
INDICE Pág. 
 
INTRODUCCION 
I. FUNDAMENTOS GENERALES 
1.1. Conceptos de Redes de Computadoras.___________________________________1 
1.2. Clasificación de las Redes de Computadoras.______________________________2 
1.2.1. Redes de Computadoras según su uso. ___________________________2 
1.2.1.1. Red Privada. ______________________________________________2 
1.2.1.2. Red Comercial.____________________________________________ 2 
1.2.1.3. Red Pública._______________________________________________2 
1.2.2. Redes de Computadoras según su extensión geográfica.______________2 
1.2.2.1. LAN (Red de Área Local). __________________________________ 2 
1.2.2.2. MAN (Red de Área Metropolitana). ___________________________3 
1.2.2.3. WAN (Red de Área Amplia). ________________________________ 3 
1.2.2.4. GAN (Red de Área Global o Internet).__________________________3 
1.3. Topologías de Redes. ________________________________________________4 
1.3.1. Topología Bus. ______________________________________________4 
1.3.2. Topología Anillo. ____________________________________________5 
1.3.3. Topología Estrella. ___________________________________________6 
1.3.4. Topología Árbol. ____________________________________________7 
1.3.5. Topología Malla. ___________________________________________8 
1.4. Arquitecturas de Redes de Computadoras. ________________________________9 
 1.4.1. Modelo OSI. ________________________________________________9 
1.4.1.1. Servidores de Correo y DNS. ________________________________12 
1.4.1.1.1. POP3. ___________________________________________12 
1.4.1.1.2. IMAP.___________________________________________12 
1.4.1.1.3. SMTP. __________________________________________13 
1.4.1.1.4. Servidor DNS. ____________________________________13 
 1.4.2. Modelo TCP/IP ___________________________________________14 
 1.4.2.1. Protocolo IP________________________________________15 
 1.4.2.2. Direcciones IP. _____________________________________16 
 1.4.2.3. Protocolo TCP. _____________________________________17 
1.5. Medios Físicos de Transmisión de Datos. _______________________________18 
 1.5.1. Alámbricos. _______________________________________________18 
1.5.1.1. Cable coaxial. ______________________________________18 
1.5.1.2. Fibra óptica. _______________________________________18 
1.5.2. Inalámbricos. ______________________________________________18 
1.5.2.1. Ondas de radio. _____________________________________18 
 1.5.2.2. Red de Microondas. 
_________________________________18 
 1.5.2.3. Red Satelital. 
_______________________________________191.5.2.4. Infrarrojos. 
________________________________________19 
1.6. Administración y Seguridad en Redes de Computadoras. ___________________20 
1.6.1. Agentes y consolas. _________________________________________20 
1.6.2. Gestión de usuarios. _________________________________________20 
1.6.3. Gestión del hardware. _______________________________________20 
1.6.4. Gestión del software. ________________________________________21 
1.6.5. Monitorización de la actividad de red.___________________________21 
1.6.6. Planificación de procesos. ____________________________________21 
1.6.7. Protección contra virus. ______________________________________21 
1.6.8. Seguridad. ________________________________________________22 
II. DESCRIPCION DE LAS TECNOLOGIAS DE REDES WAN 
2.1.1. Historia de las Redes de Área Amplia (WAN). __________________________23 
 2.1.1.1. Líneas E1, E2, E3. ________________________________________23 
 2.1.1.2. Líneas T1, T2, T3. ______________________________________24 
2.1.1.3. X.25. ___________________________________________________25 
2.1.1.4. RDSI. __________________________________________________25 
2.1.1.5. XDSL. __________________________________________________26 
 2.1.1.6. ATM.___________________________________________________28 
 2.1.1.7. SMDS.__________________________________________________30 
 2.1.1.8. LMDS. _________________________________________________31 
2.1.2. Frame Relay. ___________________________________________________32 
2.1.2.1. Estandarización de Frame Relay. _____________________________35 
2.1.2.2. Dispositivos de Frame Relay. ________________________________36 
2.1.2.3. Circuitos Virtuales Frame Relay. _____________________________37 
2.1.2.3.1. Interfase LMI. ____________________________________37 
2.1.2.3.2. Circuitos Virtuales Conmutados. ______________________38 
2.1.2.3.3. Circuitos Virtuales Permanentes. ______________________38 
2.1.2.3.4. Identificador de Conexión del Enlace de Datos. __________39 
2.1.2.2. Mecanismos de Control de la Saturación. _____________________39 
2.1.2.2.1. Uso de los bits FECN y BECN en una congestión. ________39 
2.1.2.3. Verificación de Errores en Frame Relay. _______________________39 
2.1.2.4. Formatos de Trama de Frame Relay. __________________________40 
2.2. Definición de Redes Privadas Virtuales _ _______________________________41 
2.2.1. Como funcionan las Redes Privadas Virtuales. _________________________41 
2.2.2. Tipos de Enlace. _________________________________________________43 
2.2.2.1. Enlace Punto a Punto. ______________________________________43 
2.2.2.2. Enlace Punto a Multipunto. _________________________________43 
2.2.2.3. Enlace Multipunto a Multipunto. _____________________________43 
2.2.3. Arquitectura de Redes Privadas Virtuales ______________________________44 
2.2.3.1. Redes Privadas Virtuales de Acceso Remoto. ___________________44 
2.2.3.2. Redes Privadas Virtuales de Punto a Punto. ____________________44 
2.2.3.3. Redes Privadas Virtuales Internas. ____________________________44 
2.2.4. Seguridad en Redes Privadas Virtuales. _______________________________45 
2.2.4.1. Autentificación____________________________________________45 
 2.2.4.1.1. Servidores de Identificación, 
 Autorización y Cuenta (AAA). _______________________________45 
2.2.4.2. Encriptación _____________________________________________45 
 2.2.4.2.1. Encriptación de simetría de llaves. ____________________46 
2.2.4.2.2. Encriptación de llave publica. ________________________46 
2.2.4.3. Control de acceso bajo Firewall. _____________________________46 
2.2.4.3.1. Firewall. _________________________________________46 
2.2.5. Tecnología para Redes Privadas Virtuales. ____________________________47 
2.2.5.1. Servidor NAS_____________________________________________47 
2.2.5.2. Ruteador VPN __________________________________________47 
2.2.5.3. Servidor VPDN ___________________________________________47 
2.2.6. Túnel de Red Privada Virtual. _______________________________________48 
2.2.6.1. Protocolos de Túnel de Red Privada Virtual. ____________________48 
 2.2.6.2. Protocolos de Túnel para 
Red Privada Virtual de Acceso Remoto. ______________________________48 
 
2.2.6.2.1. IPSec. ___________________________________________49 
 2.2.6.2.1.1. Seguridad del modo de túnel en IPSec. __________50 
 2.2.6.2.1.2. Seguridad del modo de transporte en IPSec. ______50 
2.2.6.2.2. L2F. ____________________________________________51 
2.2.6.2.3. PPTP. ___________________________________________51 
2.2.6.2.4. L2TP. ___________________________________________51 
2.2.6.3. Protocolos de Túnel para Red Privada Virtual de Punto a Punto. ____52 
2.2.6.3.1. GRE. ___________________________________________52 
2.2.6.3.2. IP. ______________________________________________52 
 2.2.6.3.3. IPX. ____________________________________________52 
2.2.6.3.4. NetBEUI. ________________________________________52 
 
III.- ANÁLISIS COMPARATIVO 
3.1. Servicios integrados de transmisión de video, voz y datos. __________________54 
3.1.1. Redes Privadas de Acceso Remoto 
WAN bajo enlaces dedicados 
Frame Relay para transmisión 
de voz y datos. __________________________________________________54 
 3.1.1.1. Transmisión de Datos bajo interfaz Frame Relay. __________54 
3.1.1.2. Transmisión de Voz bajo interfaz Frame Relay. ____________55 
3.1.1.2.1. Codec ACELP de compresión. __________________55 
3.1.1.2.2. VoIP. _____________________________________55 
3.1.1.2.3. Procedimiento de Compresión /Descompresión. ____56 
3.1.2. Redes Privadas Virtuales 
de Acceso Remoto para 
transmisión de video, voz y datos. ___________________________________57 
3.1.2.1. Protocolos de transmisión de datos, 
video y voz en RED PRIVADA VIRTUAL 
de Acceso Remoto PPTP, L2F y L2TP. ________________________57 
3.2. Integración remota de clientes, 
 empleados y dependencias de la red. ______________________________________62 
 3.2.1. Componentes de una Red Privada WAN Frame Relay. _________________62 
 3.2.2. Componentes de la Red Privada Virtual de Acceso Remoto. ____________64 
3.2.2.1. Red Privada Virtual de Acceso Remoto ___________________________64 
3.2.2.2. Red Privada Virtual de Acceso Telefónico 
Virtual Private Dial up Network (VPDN). _______________________________65 
3.2.2.2.1. Diseño de una Red Privada 
Virtual de Acceso Remoto bajo 
tecnología de Acceso Telefónico. _________________________________65 
3.2.2.2.2. Redes de Acceso telefónico ______________________________66 
3.2.2.2.3. Acceso Remoto sobre Redes Privadas Virtuales. ______________66 
3.2.2.2.4. Diseño de servidor de acceso remoto. ______________________67 
3.2.2.2.5. Requerimientos de Hardware 
para la red de Acceso Telefónico. _________________________________67 
3.2.2.2.6. Requerimientos de la Unidad Central de Proceso (CPU). _______68 
3.2.2.2.7. Requerimientos de RAM. ________________________________68 
3.2.2.2.8. Capacidad de desempeño. ________________________________69 
3.2.2.2.9. Opciones de Servicio Externo. ___________________________69 
3.2.2.2.10. Servidores de Acceso Remoto. ___________________________70 
3.2.2.2.11. Servidor de Red Privada Virtual atrás del Firewall. ___________70 
3.2.2.2.12. Servidor de Red Privada Virtual frente al Firewall. ___________71 
3.2.2.2.13. Ruteo para los clientes 
de la Red Privada Virtual de Acceso Remoto. ________________________71 
3.2.2.2.14. Métodos de ruteo. _____________________________________71 
3.2.2.2.15. Túnel por separado. ___________________________________72 
3.2.2.2.16. Seguridad para el Túnel por separado. _____________________73 
3.2.2.2.17. Direcciones IP para clientes de Acceso remoto. ______________73 
3.2.2.2.18. Seguridad para una Red Privada Virtual. ___________________73 
3.2.2.2.18.1. Protocolos de Red Privada 
Virtual de Acceso Remoto. __________________________________74 
3.2.2.2.18.2. RequerimientosNAT 
para Protocolos de Red Privada Virtual. ________________________76 
3.2.2.2.18.3. NAT con conexiones de PPTP. _____________________77 
3.2.2.2.18.4. NAT con conexiones de L2TP. _____________________77 
3.2.2.2.18.5. MS-CHAP y MS-CHAP v2. ______________________78 
3.2.2.2.18.6. EAP-TLS. ____________________________________78 
3.2.2.2.18.7. Protocolos de Autentificación 
para conexiones L2TP/IPSec. ________________________________79 
3.2.2.2.18.8. Alcance y nivel de encriptación. ____________________79 
3.2.2.2.18.9. Protección proporcionada 
en conexiones encriptadas. ___________________________________80 
3.2.2.2.18.10. Encriptación de punto a punto. ____________________80 
3.2.2.2.18.11. Infraestructura de certificados 
para soportar Autentificación de Clientes. _______________________82 
3.2.2.3. Configuración de una Red Privada 
Virtual bajo Microsoft® Windows® Server 2003. __________________________84 
3.3. Reducción de los costos de 
telecomunicación (Hardware y mantenimiento) ______________________________89 
3.3.1. TELMEX _________________________________________________90 
3.3.1.1. Frame Relay Dedicado. _______________________________90 
3.3.1.2. Puerto Extendido Frame Relay. ________________________91 
3.3.1.3. PVC De Respaldo. __________________________________91 
3.3.1.4. Frame Relay Internacional. ____________________________91 
3.3.1.5. RPV Multiservicios. _________________________________92 
3.3.1.6. RPV Conmutado. ___________________________________93 
3.3.1.7. Puerto Extendido RPV. _______________________________94 
3.3.2. AT&T (ALESTRA). ________________________________________94 
 3.3.2.1. Frame Relay Anywhere_______________________________94 
3.3.2.2. Frame Relay________________________________________95 
3.3.2.3. VPN ______________________________________________98 
3.3.3. AVANTEL ________________________________________________99 
3.3.3.1. VPN ______________________________________________99 
3.3.4. GEMTEL ________________________________________________100 
 3.3.4.1. RPV Metropolitano. ________________________________100 
3.3.5. MEGARED_______________________________________________101 
 3.3.5.1. METROCARRIER _________________________________101 
3.4. Administración y Seguridad en la transmisión de datos. ___________________102 
3.4.1. Seguridad sobre comunicaciones WAN en Frame Relay. _________________102 
3.4.1.1. Definición de criptografía. _______________________________________102 
3.4.1.2. Proceso de encriptación. _________________________________________102 
3.4.1.3. Encriptación de Protocolos Sensibles. ______________________________103 
3.4.1.4. Administración de Llaves. _______________________________________103 
3.4.1.4.1. Generación de llaves. ____________________________________104 
3.4.1.4.2. Distribución de llaves. ___________________________________104 
3.4.1.4.3. Almacenaje de llaves. ___________________________________104 
3.4.1.4.4. Destrucción de llaves . ___________________________________105 
3.4.1.4.5. Procedimientos de respaldo. ______________________________105 
3.4.1.5. Guía para el control y administración de llaves _______________________105 
3.4.1.6. ANSI X9.17. __________________________________________________106 
3.4.1.7. Hardware Anti Interferencias. ____________________________________107 
3.4.1.8. Administración de Seguridad Central. ______________________________107 
3.4.1.9. Autentificación y control de acceso. ________________________________108 
3.4.1.10. Transparencia de Red. _________________________________________109 
3.4.1.11. Bajo costo de Capacitación, Implementación y Mantenimiento. _________109 
3.4.2. Seguridad para Redes Privadas Virtuales. _____________________________110 
3.4.2.1. Firewall de Seguridad PIX. ______________________________________110 
3.4.2.2. Soluciones de Seguridad basadas 
en software para Microsoft® Windows® Server 2003. _______________________111 
3.4.2.3. Cuarentena de Control de Acceso de Red. ___________________________111 
3.4.2.4. Conexión bajo Cuarentena de Control de Acceso de Red. _______________111 
3.4.2.5. Componentes de Cuarentena de control de Acceso de Red. _____________112 
3.4.2.5.1. Cliente de acceso compatible con cuarentena. ________________113 
3.4.2.5.2. Servidor de acceso compatible con cuarentena. _______________113 
3.4.2.5.3. Servidor RADIUS compatible con cuarentena ________________114 
3.4.2.5.4. Recursos de cuarentena. __________________________________114 
3.4.2.5.5. Base de cuentas. ________________________________________114 
3.4.2.5.6. Políticas de acceso remoto de cuarentena. ____________________114 
3.4.2.6. Seguridad usando cuentas de acceso remoto restringido. ________________115 
3.4.2.7. Diseño del servidor de acceso remoto. ______________________________116 
3.4.2.8. Disponibilidad usando Servidores redundantes o alternativos. ___________116 
3.4.2.9. Pruebas para el Servidor de Acceso Remoto. _________________________117 
3.4.2.10. Herramientas para pruebas de diseño de Servidores de Acceso remoto. ___117 
 
CONCLUSIONES 
 
GLOSARIO 
 
BIBLIOGRAFIA 
INTRODUCCION 
 
 
En la actualidad, la globalización ha creado la necesidad de integrar los servicios de 
comunicación, las economías y hasta las culturas en todas las regiones del mundo, es 
por eso que las empresas en nuestros tiempos, ya no son las empresas clásicas de hace 
algunos años, que concentraban sus oficinas en una sola región geográfica y operaban 
solo en un determinado lugar, las necesidades de ahora, han credo un concepto de 
empresa transnacional, que requiere la integración de oficinas remotas, sucursales y de 
usuarios móviles y empleados que forman parte de la misma empresa y por lo tanto 
requieren de accesos garantizados, seguridad y confidencialidad en la transferencia de 
datos corporativos, sin importar los medios que se necesiten para lograrlo. 
 
 
En este trabajo se aborda el estudio de diversas tecnologías de redes privadas de área 
amplia mejor conocidas como redes WAN, con el fin de aportar posibilidades en la 
selección de alguna tecnología en particular para ofrecer servicios de calidad en cuanto 
a transmisión de video, voz y datos, para requerimientos variados, dependiendo los 
niveles de integración y seguridad que se necesiten, concentrándose principalmente en 
interfaces Frame Relay y Redes Privadas Virtuales de Acceso Remoto. 
 
 
En el primer capitulo, se presentan algunos aspectos generales de tecnologías de redes 
informáticas, incluyendo definiciones, clasificaciones, arquitecturas, topologías y 
conceptos relacionados a seguridad y administración. 
 
 
En el segundo capitulo, se hace una descripción detallada de las tecnologías de área 
amplia, Frame Relay y de Redes Privadas Virtuales, incluyendo una breve introducción 
en cuanto a las alternativas de telecomunicaciones que han precedido a estas dos 
tecnologías y algunas otras opciones actuales que no se utilizan de forma general en 
nuestro país como es el caso de ATM y SMDS. 
 
 
En el tercer capitulo se analizan, ambas tecnologías, según sus características, bajo 
cuatro aspectos principales: 
 
 
1. Servicios integrados de transmisión de video, voz y datos. 
2. Integración remota de clientes, empleados y dependencias de la red. 
3. Reducción de los costos de telecomunicación (implementación y 
mantenimiento). 
4. Seguridad y velocidad en la transmisión de datos. 
 
 
Finalmente se presentan conclusiones de las ventajas y desventajas que estas 
tecnologías pueden ofrecer para su uso en redes de telecomunicación y en cuanto a la 
calidad de servicio que se puede obtener con la selección adecuada de alguna de ellas. 
I. FUNDAMENTOS GENERALES 
 
 
1.1. Conceptos de Redes de Computadoras. 
 
Para comprender mejor algunos conceptos de Redes de Computadoras es necesario 
entender algunos términos implícitos en la siguiente definición: 
 
“Una Red de Computadoras es un conjunto de computadoras conectadas entre si, a 
través de medios de comunicación (líneastelefónicas, cable coaxial, fibra óptica o 
microondas), con tres objetivos fundamentales: 
 
1. Compartir recursos (paquetes, programas, sistemas operativos, arquitectura de 
sistemas). 
2. Comunicar usuarios. 
3. Tener flexibilidad en el manejo de la información. 
 
Algunos otros objetivos son: 
 
• Eliminar las distancias. 
• Aumentar el nivel de confianza: sistemas redundantes, alternativos. 
• Elegir una forma de trabajo: cliente-servidor, “Main Frame”. 
• Ahorrar costos operativos y de infraestructura. 
• Escalar sistemas. 
• Establecer comunicaciones inmediatas: noticias, periódicos digitales, 
videoconferencia, etc.” (1) 
 
Según el Instituto Europeo de Telecomunicaciones Estándares (ETSI), existen las 
siguientes clasificaciones: 
 
 
1.2. Clasificación de las Redes de Computadoras. 
 
1.2.1. Redes de Computadoras según su uso. 
 
 
1.2.1.1. Red Privada. 
 
“La red privada es la más común y normalmente pertenece a organizaciones, empresas, 
bancos e instituciones educativas. La tecnología que utiliza este tipo de red pretende ser 
la más actualizada y buscar el equilibrio entre paquetes, programas, sistemas operativos 
y la arquitectura propia del sistema. Se caracteriza porque un grupo reducido de 
personas tiene acceso a la red (los propietarios, los socios, los empleados o los 
estudiantes). 
 
 
1.2.1.2. Red Comercial. 
 
La red comercial renta sus servicios a personas interesadas en tener acceso a la 
información de la red. Este tipo de red puede pertenecer a revistas científicas, agencias 
de noticias o grupos que ofrezcan productos de interés común a cierto estrato social. 
También utilizan tecnología de punta para garantizar a los usuarios un servicio de 
calidad, por ejemplo: Yahoo, AOL, Terra, etc. 
 
1.2.1.3. Red Pública. 
 
La red pública utiliza la infraestructura de la red telefónica instalada y ofrece sus 
servicios a cualquier organización que se suscriba a la red. Los servicios de transmisión 
de datos que ofrece son extremadamente económicos debido a que se comparten canales 
de comunicación entre gran cantidad de usuarios. La red pública es administrada por el 
gobierno federal en los países subdesarrollados y por grandes consorcios comerciales en 
los países desarrollados. 
 
La tecnología utilizada por la red pública en los países subdesarrollados en algunos 
casos es obsoleta, debido a que la subsidia el gobierno. Mientras que en países 
desarrollados, la tecnología es desarrollada en extremo cuando es proporcionada por una 
compañía privada. 
 
1.2.2. Redes de Computadoras según su extensión geográfica. 
 
1.2.2.1. LAN (Red de Área Local). 
 
La red de Área Local esta confinada a un espacio físico restringido compartiendo 
equipos periféricos entre las computadoras que integran la red. No existe un parámetro 
que indique la longitud máxima de una red de Área Local, pero si se puede afirmar que 
en cuanto se utilicen sistemas de comunicación remota para conectar dos nodos de la 
misma red se dejara de hablar de una red LAN. 
 
1.2.2.2. MAN (Red de Área Metropolitana). 
 
La red de Área metropolitana es una red híbrida de conecta microcomputadoras, mini y 
macrocomputadoras. Esta red si ocupa equipo de comunicación remota y la extensión 
geográfica que puede cubrir va desde una ciudad hasta una región preestablecida, todo 
depende de la tecnología utilizada. 
 
1.2.2.3. WAN (Red de Área Amplia). 
 
Esta red forzosamente utiliza equipo de comunicación remota para garantizar la 
transferencia de datos o de información a todos los equipos que conforman la red, esos 
equipos pueden ser “Mainframes”, mini, micro o computadoras convencionales. La 
extensión geográfica que abarca esta red puede ir desde una región hasta cubrir el 
territorio de un país o de todo un continente. 
 
Requiere equipo de tecnología de punta para garantizar óptimamente la transferencia de 
información. 
 
 
1.2.2.4. GAN (Red de Área Global o Internet). 
 
Existen diversos sistemas de comunicación utilizados en la transmisión de datos. 
Tradicionalmente la red telefónica y la red de microondas han sido un excelente soporte 
de comunicación de datos, pero debido a la demanda de transmisión de datos se han 
saturado rápidamente, es por ello que los satélites de comunicación se están utilizando 
en todo el mundo la red de transmisión de datos solamente se encarga de garantizar que 
la información llegara integra de un punto a otro para lo cual utiliza métodos de 
detección de errores, de aprovechamiento máximo del canal de transmisión, repetidores, 
amplificadores y multicanalizadores.” (2) 
 
 
1.3. Topologías de Redes. 
 
 
“Las topologías básicas de Redes de Computadoras son: 
 
 
1.3.1. Topología Bus. 
 
Las estaciones de trabajo se conectan por un canal de comunicación en línea recta 
(Figura 1.1). Cuando una estación transmite, su señal se propaga a ambos lados hacia 
todas las estaciones conectadas al bus hasta llegar a los puntos de terminación donde la 
señal es absorbida; de aquí que el bus reciba también el nombre de canal de difusión. 
 
Solo una computadora a la vez puede mandar mensajes en esta topología, por esto, el 
número de computadoras conectadas al bus va a afectar el rendimiento de la red. 
Cuantas más computadoras estén conectadas, mas computadoras van a estar esperando 
para mandar datos por el bus y como consecuencia mas lenta va a ser la conexión por la 
red. 
 
 
Algunas características de esta topología son: 
 
 
• Es la topología mas simple ya que un solo cable conecta varios equipos 
distribuidos a lo largo de el. Por consiguiente es una conexión muy barata. 
• Las transmisiones de un nodo viajan en ambos sentidos 
• Los nodos no retransmiten la información. 
• Si un nodo falla no se afecta el funcionamiento de la red. 
• La ruptura en el cable afecta toda la red. 
 
 
 
 
Figura 1.1 Topología de Bus. 
 
 
 
1.3.2. Topología Anillo. 
 
 
Es un camino continuo para los datos, sin puntos lógicos de inicio o final, cuando se 
transmiten los datos por el anillo, van de nodo a nodo hasta que encuentran el nodo 
destino. A menudo los datos no pasan por todas las estaciones porque se puede alcanzar 
el nodo destino antes de que los datos hayan recorrido el círculo completo. 
 
 
Algunas características de esta topología son: 
 
 
• Los tiempos máximos de espera están definidos. 
• Debido a que el servidor sondea primero cual estación de trabajo quiere 
transmitir. No existen interferencias entre las estaciones de trabajo. 
• Es un método de acceso útil en Redes con gran carga de trabajo. 
• Los nodos se conectan en forma circular. 
• Cada uno de los nodos retransmite a su vecino. 
• Si un nodo falla afecta el funcionamiento de la red, sin embargo, se instala 
normalmente una unidad llamada Unidad de Multi Acceso, para que la red 
continúe en operación sin el nodo dañado. 
• La ruptura del cable afecta toda la red. 
 
 
La figura 1.2 muestra la distribución conceptual de esta topología. 
 
 
 
 
 
Figura 1.2 Topología de Anillo. 
 
 
 
 
1.3.3. Topología Estrella. 
 
 
Todas las estaciones de trabajo están conectadas mediante enlaces bidireccionales a un 
nodo central, proporcionando un camino entre dos dispositivos que deseen comunicarse. 
Si se produce un fallo en una de las estaciones, no repercutirá en el funcionamiento 
general de la red, pero si se produce un fallo en el servidor o en el computador central, 
la red completa se ve afectada. 
 
 
Tiene un tiempo de respuesta rápido en las comunicaciones de las estaciones con el 
servidor o con el computador central y lento en las comunicaciones entre las distintas 
estaciones de trabajo (Figura 1.3). 
 
 
Algunas características de esta topología son: 
 
• Es más fácil Localizar los problemas en el cableado y en los nodos. 
• Permite incrementar y disminuir fácilmente el número de estaciones. 
• Cada estación de trabajo es independiente de las demás. 
• Fácil conexión a la red. 
• La falta de un nodo no afecta la red. 
• Su funcionamiento y crecimiento depende del servidorcentral. 
• Es susceptible a fallar en un único punto (nodo central). 
• No es muy conveniente para grandes instalaciones. 
• Su costo es alto debido a la gran instalación de cableado. 
 
 
 
 
 
Figura 1.3 Topología de Estrella. 
 
 
 
 
1.3.4. Topología Árbol. 
 
 
La topología en árbol o jerárquica es una de las más utilizadas, el cable se desdobla en 
varios ramales mediante el empleo de dispositivos de derivación, las transmisiones se 
propagan por cada ramal de la red y llegan a todas las estaciones (Figura 1.4). 
 
 
En la mayor parte de los casos, el nodo principal situado en la raíz de la jerarquía, que 
típicamente es un computador de altas prestaciones, controla todo el tráfico entre los 
nodos secundarios. 
Algunas características de esta topología son: 
 
 
• Esta topología es buena para Redes de banda ancha. 
• El software para controlar la red es relativamente simple. 
• Es fácil añadir nuevos nodos. 
• Presenta problemas de cuello de botella. 
• En caso de fallo en la maquina raíz la red queda fuera de servicio a no ser que 
otro nodo asuma las funciones del nodo dañado. 
• Su configuración no es fácil. 
 
 
 
 
 
Figura 1.4 Topología de Árbol. 
 
 
 
 
1.3.5. Topología Malla. 
 
 
En esta topología todas las computadoras están interconectadas entre si por medio de un 
tramado de cables, todos los nodos están conectados de forma que no existe una 
superioridad de un nodo sobre otros en cuanto a la concentración de tráfico de 
comunicaciones (Figura 1.5). En muchos casos la malla es complementada por enlaces 
entre nodos no adyacentes, que se instalan para mejorar las características del tráfico.” 
(3) 
 
 
Algunas características de esta topología son: 
 
 
• Posibilita caminos alternativos para la transmisión de datos. 
• Maneja un grado de confiabilidad aceptable. 
• Inmune a problemas de fallos y cuellos de botella. 
• Baja eficiencia de las conexiones o enlaces debido a la existencia de enlaces 
redundantes. 
• Poco económica debido a la gran cantidad de cableado. 
• Control y realización complejo. 
 
 
 
 
 
Figura 1.5 Topología de Malla. 
 
 
1.4. Arquitecturas de Redes de Computadoras. 
 
1.4.1. Modelo OSI. 
 
Modelo de interconexión de sistemas abiertos publicado por la ISO en 1984: ISO 7498. 
 
Modelo de 7 capas donde los sistemas no necesitan estar directamente conectados, 
permitiéndose la conexión vía red. OSI no es una arquitectura de red: 
 
Es un sistema abierto que describe el comportamiento de datos entre la conexión física 
de la red y la aplicación de usuario final. No especifica servicios ni protocolos, solo 
específica las funciones de cada capa. 
 
Cada capa puede ser segmentada en subcapas, en cada capa pueden residir diferentes 
protocolos. 
 
Estas son las siete capas del modelo OSI: 
 
1. Capa Física: Corresponde a la interfaz física (módems, antenas, tarjetas de red 
alámbricas o inalámbricas, par de cobre, fibra óptica, señales de microondas, infrarrojas, 
etc.). 
 
Define las reglas en la transmisión de bits y es la encargada de la transmisión de bits a 
través de un medio físico y/o mecánico entre los dispositivos. 
 
Tiene características: 
 
• Mecánicas: Referentes a las propiedades de los conectores. 
• Eléctricas: Presentación de los bits (niveles de tensión) y velocidad de 
transmisión. 
• Funcionales: Funciones de cada circuito entre el sistema y el medio físico. 
• Procedimiento: Eventos en el intercambio de bits con el medio. 
• Unidad de información: Bit. 
 
2. Capa de Enlace: Esta capa se encarga de la transferencia de información a través del 
enlace físico (envió de frames), también es responsable del direccionamiento local y 
ayuda a establecer la conexión entre 2 puntos (equipos cooperantes), su misión es hacer 
del enlace físico un enlace seguro. Sus características principales son: 
 
• Detección y control de errores. 
• Control del enlace: Activarlo, mantenerlo y desactivarlo. 
• Unidad de información: Trama. 
 
Se compone de algunos protocolos de comunicación como los siguientes (PPP, PPPoE, 
PPPoA, Tecnologías de redes como Ethernet, ATM, XDSL, X25, Frame Relay, etc.) 
 
PPP – Point to point Protocol. 
PPPoE – Point to point Protocol over Ethernet. 
PPPoA – Point to point Protocol over ATM. 
 
3. Capa de Red: Realiza la transferencia de información entre sistemas finales a través 
de algún tipo de red, haciendo la red transparente para las capas superiores 
seleccionando una ruta a través de la red. Es responsable de establecer, mantener y 
terminar las conexiones. 
 
• Independiza a las capas superiores de los métodos y tecnologías de transmisión 
empleados. 
• Realiza funciones de direccionamiento, encaminamiento, conmutación, gestión 
de prioridades, descartes, etc. 
• Puede actuar como nodo intermedio: Redireccionando datos sin que intervengan 
las capas superiores. 
• Unidad de Información: Paquete. 
 
Algunos de los protocolos que los dispositivos (ruteadores) de esta capa utilizan son: 
 
IP – Internet Protocol. 
IPX – Internet Packet Exchange. 
ICMP – Internet Control Message Protocol. 
ARP – Address Resolution Protocol. 
RARP – Reverse Address Resolution Protocol. 
RIP – Routing Internet Protocol. 
OSPF (Cisco) – Open Shortest Path First. 
BGP – Border Gateway Protocol. 
 
Protocolo de Resolución de Direcciones (ARP - Address Resolution Protocol). 
 
Este protocolo oculta las direcciones físicas (MAC) y permite que programas de un 
nivel más alto trabajen sólo con direcciones IP. La transformación de direcciones se 
tiene que realizar en cada fase a lo largo del camino, desde la fuente original hasta el 
destino final. En particular, surgen dos casos. 
 
Primero, en la última fase de entrega de un paquete, éste se debe enviar a través de una 
red física hacia su destino final. La computadora que envía el paquete tiene que 
transformar la dirección IP de destino final en su dirección física (MAC). 
 
En el problema de asociación de direcciones en TCP/IP para redes con capacidad de 
difusión como Ethernet, se utiliza un protocolo de bajo nivel para asignar direcciones en 
forma dinámica y evitar así la utilización de una tabla de conversiones. Este protocolo 
permite que un anfitrión encuentre la dirección física de otro anfitrión dentro de la 
misma red física con sólo proporcionar la dirección IP de su objetivo. La información se 
guarda luego en una tabla ARP de orígenes y destinos. 
 
4. Capa de Transporte: Proporciona mecanismos para intercambiar datos entre sistemas 
finales, se encarga de proveer recuperación de control de errores y de flujo. 
 
El transporte orientado a conexión asegura que los datos se entregan sin errores, en 
orden, sin perdidas, ni duplicados. 
 
Puede ayudar a optimizar servicios proporcionando niveles de QoS (Calidad de 
Servicio). 
Unidad de información: Segmento. 
 
Algunos de los protocolos que los dispositivos de esta capa utilizan (normalmente 
switch), son: 
 
TCP – Transfer control protocol. 
UDP – User Datagram Protocol. 
SPX – Sequence Packet Exchange. 
 
5. Capa de Sesión: Responsable del control de la comunicación entre procesos de 
aplicación, establece, mantiene y termina las sesiones de equipos cooperantes, controla 
el diálogo entre aplicaciones de sistemas finales y puede ser eludible ya que sus 
servicios son opcionales. 
 
Control de dialogo: Full duplex, Half duplex. 
Agrupamiento: En función de la aplicación. 
Recuperación: Estableciendo puntos de comprobación. 
 
6. Capa de Presentación. Controla la compresión, encriptación e interpretación de la 
información y define el formato de los datos que van a intercambiar las aplicaciones y 
ofrece servicios de transformación de datos. 
 
Algunos de los códigos mas utilizados en esta capa son EBCDIC y ASCII. 
 
7. Capa de Aplicación. Proporciona a las aplicaciones el medio para acceder al modelo 
OSI. Comprende aplicativos de uso general. 
 
Los siete niveles del modelo OSI se presentan en forma ascendente cuando se envía 
información y en orden descendente cuando se recibe (Figura1.6). 
 
 
 
 
 
Figura 1.6 Modelo OSI. 
 
 
Algunos de los servicios útiles en la capa de aplicación del modelo OSI que se pueden 
mencionar son: 
 
 
http – Hyper Text Transfer Protocol 
www – World wide web. 
POP – Post Office Protocol. 
SMTP – Simple Mail Transfer Protocol. 
FTP – File Transfer Protocol. 
DNS – Domain Name Service. 
IMAP –Internet Message Access Protocol. 
 
 
 
1.4.1.1. Servidores de Correo y DNS. 
 
1.4.1.1.1. POP3. 
 
La ventaja principal que tiene este protocolo es que las carpetas, mensajes y en general 
todo el contenido del correo se guardan en la computadora, con lo que nos permite leer 
el correo recibido sin estar conectado a la red. Además, al leer los mensajes y bajarlos a 
nuestra computadora, liberamos espacio en nuestra cuenta de correo, con lo cual 
tenemos menos probabilidades que por un descuido se nos llene su capacidad y no 
podamos recibir más mensajes. 
 
Es el más extendido y popular (prácticamente todos los programas de correo lo 
soportan) y es el ideal para conectarse siempre desde una misma computadora. 
Existen algunas configuraciones que permiten dejar copia de los mensajes en el 
servidor, pero siempre los mensajes son copiados a una carpeta local. Opera sobre el 
puerto 110 de TCP. 
 
 
1.4.1.1.2. IMAP. 
 
La principal diferencia que encontramos respecto al POP es que tanto los mensajes 
como las carpetas se guardan en el servidor del hosting. Esto, que puede parecer un 
inconveniente, es muy útil para conectarse desde computadoras compartidas, ya que los 
mensajes no pueden ser leídos por terceras personas, al no quedarse en la computadora. 
 
Además, si no tenemos la posibilidad de conectarnos siempre de la misma computadora, 
conseguimos siempre acceder a la totalidad de nuestros mensajes. Hay que tener la 
precaución de ir borrándolos de vez en cuando para no sobrepasar el límite de capacidad 
de nuestro sitio. 
 
En cuanto al soporte de este protocolo, aunque son pocos los programas de correo que 
lo soportan, como Outlook Express u Microsoft Outlook. 
 
 
 
 
 
1.4.1.1.3. SMTP. 
 
 
Los protocolos POP3 e IMAP se involucran con la recepción de correo electrónico, 
mientras que para poder transferir correo electrónico a través de Internet se cuenta con 
el Protocolo Simple de Transferencia de Correo (SMTP). SMTP es un protocolo parte 
de TCP/IP que se utiliza para enviar y recibir correo electrónico. Sin embargo, dado que 
está limitado para enfilar los mensajes en el extremo receptor, se utiliza generalmente 
con alguno de los dos protocolos antes mencionados. Así, el usuario emplea SMTP para 
enviar un correo electrónico y una aplicación de correo lo recibe y el usuario puede 
leerlo utilizando POP o IMAP. SMTP generalmente se implemente para que opere 
sobre el puerto 25 de TCP (RFC 821 de la IETF). 
 
 
1.4.1.1.4. Servidor DNS. 
 
 
El protocolo TCP/IP utiliza enteros de 32 bits, llamados direcciones de protocolo 
Internet (Dir. IP) para identificar máquinas. Aún cuando cada dirección proporciona una 
representación compacta y conveniente para identificar la fuente y el destino en 
paquetes enviados a través de la red, los usuarios prefieren asignar a las máquinas 
nombres fáciles de recordar. 
 
El DNS tiene dos aspectos conceptualmente independientes. El primero es abstracto. 
Especifica la sintaxis del nombre y las reglas para delegar la autoridad respecto a los 
nombres. El segundo es concreto: especifica la implantación de un sistema de 
computación distribuido que transforma eficiente mente los nombres en direcciones. 
 
 
1.4.2. Modelo TCP/IP 
 
“La familia de protocolos TCP/IP fue diseñada para permitir la interconexión entre 
distintas redes. El mejor ejemplo de interconexión de redes es Internet: se trata de un 
conjunto de redes unidas mediante ruteadores. 
Los protocolos de redes LAN como TCP/IP buscan garantizar la transferencia con 
mínimo retardo y el multiacceso desde cualquier punto de la red LAN 
En una red TCP/IP es posible tener, por ejemplo, servidores Web y servidores de correo 
para uso interno. Obsérvese que todos los servicios de Internet se pueden configurar en 
pequeñas redes internas TCP/IP.”(4) 
A diferencia del modelo OSI el uso estricto de todas las capas no es obligatorio. Existen 
protocolos de aplicación que operan directamente sobre IP (capa de red), en concreto las 
aplicaciones que no necesitan interconexión de Redes (Figura 1.7). 
 
 
 
 
 
Figura 1.7 Capas de TCP/IP 
 
 
Capas del Modelo TCP/IP 
 
 
1. Capa Física. Interfaz física entre el dispositivo y el medio que define: 
 
Características del medio de transmisión. 
Tasa de Señalización. 
Esquema de codificación de señales. 
 
2. Capa de Acceso a la Red. Responsable del intercambio de datos entre un sistema final 
y la red a la que está conectado (interfaz lógica). 
 
3. Capa de Red. Encamina los datos desde el origen hasta el destino a través de varias 
Redes. 
 
El concepto de red está relacionado con las direcciones IP que se configuren en cada 
ordenador, no con el cableado. Es decir, si tenemos varias redes dentro del mismo 
cableado solamente los ordenadores que permanezcan a una misma red podrán 
comunicarse entre sí. Para que los ordenadores de una red puedan comunicarse con los 
de otra red es necesario que existan Ruteadores que interconecten las redes. Un 
Ruteador no es más que un ordenador con varias direcciones IP, una para cada red, que 
permita el tráfico de paquetes entre sus redes. 
 
 
1.4.2.1. Protocolo IP 
 
IP es el principal protocolo de la capa de red. Este protocolo define la unidad básica de 
transferencia de datos entre el origen y el destino, atravesando toda la red de redes. 
Además, el software IP es el encargado de elegir la ruta más adecuada por la que los 
datos serán enviados. Se trata de un sistema de entrega de paquetes (llamados 
datagramas IP) que tiene las siguientes características: 
 
• Es no orientado a conexión debido a que cada uno de los paquetes puede seguir 
rutas distintas entre el origen y el destino. Entonces pueden llegar duplicados o 
desordenados. 
• Es no fiable porque los paquetes pueden perderse, dañarse o llegar retrasados. 
 
 
La capa de red se encarga de fragmentar cada mensaje en paquetes de datos llamados 
datagramas IP y de enviarlos de forma independiente a través de la red de redes. Cada 
datagrama IP incluye un campo con la dirección IP de destino. Esta información se 
utiliza para enrutar los datagramas a través de las redes necesarias que los hagan llegar 
hasta su destino. 
 
El Ruteo se realiza en la capa de Red y se basa en la dirección lógica y no en la física o 
MAC. La información de la capa física se quita antes de que el paquete llegue a la capa 
de Red. El primer paso en el proceso de Ruteo es determinar si éste es necesario, es 
decir si la dirección de destino es local o remota, lo cual se calcula, para el caso de IP, 
con la dirección de red de origen y destino y la máscara y submáscara de red. 
 
A las compuertas dentro de un sistema autónomo se les denomina "interiores". Dentro 
de este esquema se presenta la problemática de que cada Ruteador interior aprenda 
acerca de las redes internas y externas. 
 
En redes como Internet que tienen varias rutas físicas, los administradores por lo general 
seleccionan una de ellas como ruta primaria. Los ruteadores interiores normalmente se 
comunican con otros, intercambian información de accesibilidad a red o información de 
Ruteo de red, a partir de la cual la accesibilidad se puede deducir. 
 
A diferencia de esto, en la comunicación de un Ruteador exterior no se ha desarrollado 
un solo protocolo que se utilice con los sistemas autónomos. 
 
 
1.4.2.2. Direcciones IP. 
 
La dirección IP es el identificador de cada host dentro de su red de redes. Cada host 
conectado a una red tiene una dirección IP asignada, la cual debe ser distinta a todas las 
demás direcciones que estén vigentes en ese momento en el conjunto de redes visibles 
por el host. En el caso de Internet, no puede haberdos ordenadores con 2 direcciones IP 
(públicas) iguales. Pero sí podríamos tener dos ordenadores con la misma dirección IP 
siempre y cuando pertenezcan a redes independientes entre sí (sin ningún camino 
posible que las comunique). 
 
Las direcciones IP se clasifican en: 
 
• Direcciones IP públicas. Son visibles en todo Internet. Un ordenador con una IP 
pública es accesible (visible) desde cualquier otro ordenador conectado a 
Internet. Para conectarse a Internet es necesario tener una dirección IP pública. 
 
• Direcciones IP privadas (reservadas). Son visibles únicamente por otros hosts de 
su propia red o de otras redes privadas interconectadas por routers. Se utilizan en 
las empresas para los puestos de trabajo. Los ordenadores con direcciones IP 
privadas pueden salir a Internet por medio de un Ruteador (o Proxy) que tenga 
una IP pública. Sin embargo, desde Internet no se puede acceder a ordenadores 
con direcciones IP privadas. 
 
A su vez, las direcciones IP pueden ser: 
 
• Direcciones IP estáticas (fijas). Un host que se conecte a la red con dirección IP 
estática siempre lo hará con una misma IP. Las direcciones IP públicas estáticas 
son las que utilizan los servidores de Internet con objeto de que estén siempre 
localizables por los usuarios de Internet. Estas direcciones hay que contratarlas. 
 
• Direcciones IP dinámicas. Un host que se conecte a la red mediante dirección IP 
dinámica, cada vez lo hará con una dirección IP distinta. Las direcciones IP 
públicas dinámicas son las que se utilizan en las conexiones a Internet mediante 
un módem. Los proveedores de Internet utilizan direcciones IP dinámicas debido 
a que tienen más clientes que direcciones IP (es muy improbable que todos se 
conecten a la vez). 
 
4. Capa de Transporte. Proporciona servicios de transferencia de datos de forma 
trasparente para la capa de aplicación. También puede proporcionar mecanismos de 
seguridad. 
 
La capa de red transfiere datagramas entre dos ordenadores a través de la red utilizando 
como identificadores las direcciones IP. La capa de transporte añade la noción de puerto 
para distinguir entre los muchos destinos dentro de un mismo host. No es suficiente con 
indicar la dirección IP del destino, además hay que especificar la aplicación que 
recogerá el mensaje. Cada aplicación que esté esperando un mensaje utiliza un número 
de puerto distinto; más concretamente, la aplicación está a la espera de un mensaje en 
un puerto determinado. 
Los dos protocolos principales de la capa de transporte son UDP y TCP. El primero 
ofrece una transferencia de mensajes no fiable y no orientada a conexión y el segundo, 
una transferencia fiable y orientada a conexión. 
 
1.4.2.3. Protocolo TCP 
 
El protocolo TCP (Transmission Control Protocol, protocolo de control de transmisión) 
está basado en IP que es no fiable y no orientado a conexión, y sin embargo es: 
 
• Orientado a conexión. Es necesario establecer una conexión previa entre las dos 
máquinas antes de poder transmitir ningún dato. A través de esta conexión los 
datos llegarán siempre a la aplicación destino de forma ordenada y sin 
duplicados. Finalmente, es necesario cerrar la conexión. 
• Fiable. La información que envía el emisor llega de forma correcta al destino. 
 
El protocolo TCP permite una comunicación fiable entre dos aplicaciones. De esta 
forma, las aplicaciones que lo utilicen no verifican la integridad de la información. 
 
El flujo de datos entre una aplicación y otra viajan por un circuito virtual. Así los 
datagramas IP pueden seguir rutas distintas, dependiendo del estado de los Ruteadores 
intermedios, para llegar a un mismo sitio. Esto significa que los datagramas IP que 
transportan los mensajes siguen rutas diferentes aunque el protocolo TCP logré la 
ilusión de que existe un único circuito por el que viajan todos los bytes. 
 
Para que esta comunicación pueda ser posible es necesario abrir previamente una 
conexión. Esta conexión garantiza que los todos los datos lleguen correctamente de 
forma ordenada y sin duplicados. La unidad de datos del protocolo es el byte, de tal 
forma que la aplicación origen envía bytes y la aplicación destino recibe estos bytes. 
 
Sin embargo, cada byte no se envía inmediatamente después de ser generado por la 
aplicación, sino que se espera a que haya una cierta cantidad de bytes, se agrupan en un 
segmento y se envía el segmento completo. Para ello son necesarias unas memorias 
intermedias o buffers. Cada uno de estos segmentos viaja en el campo de datos de un 
datagrama IP. Si el segmento es muy grande será necesario fragmentar el datagrama, 
con la consiguiente pérdida de rendimiento; y si es muy pequeño, se estarán enviando 
más cabeceras que datos. Por consiguiente, es importante elegir el mayor tamaño de 
segmento posible que no provoque fragmentación. 
 
El protocolo TCP envía un flujo de información no estructurado. Esto significa que los 
datos no tienen ningún formato, son únicamente los bytes que una aplicación envía a 
otra. Ambas aplicaciones deberán ponerse de acuerdo para comprender la información 
que se están enviando. 
 
Cada vez que se abre una conexión, se crea un canal de comunicación bidireccional en 
el que ambas aplicaciones pueden enviar y recibir información como conexión full-
dúplex. 
 
5. Capa de Aplicación. Posibilita las aplicaciones de usuario facilitando la 
comunicación entre aplicaciones distribuidas.”(4) 
 
 
1.5. Medios Físicos de Transmisión de Datos. 
 
1.5.1. Alámbricos. 
 
1.5.1.1. Cable coaxial. 
 
Consiste en conductor cilíndrico externo que rodea otro cable conductor. El conductor 
interior se mantiene a lo largo del eje mediante una serie de anillo aislantes o bien 
mediante un material sólido dieléctrico. El conductor exterior se cubre con una funda 
protectora. Es menos susceptible a interferencias y se puede usar para cubrir mayores 
distancias, así como para conectar un número mayor de estaciones en una línea 
compartida. 
 
1.5.1.2. Fibra óptica. 
 
Un cable de fibra óptica tiene forma cilíndrica y esta formado por tres secciones 
concéntricas: el núcleo, el revestimiento y la cubierta. El núcleo es la sección mas 
interna, está constituido por una o varias hebras o fibras muy finas de cristal o plástico. 
Cada fibra está rodeada por su propio revestimiento, que es otro cristal o plástico con 
propiedades ópticas distintas a las del núcleo. 
 
La separación entre el núcleo y el revestimiento actúa como un reflector limitando el 
haz de luz que de otra manera escaparía del núcleo. La capa mas exterior que envuelve a 
uno o varios revestimientos es la cubierta y esta hecha de plástico y otros materiales 
dispuestos en capas para proporcionar protección. 
 
1.5.2. Inalámbricos. 
 
1.5.2.1. Ondas de radio. 
 
Las ondas de radio son omnidireccionales y no necesitan antenas parabólicas, el rango 
de frecuencias comprendido entre 30 MHz. y 1 GHz. es muy adecuado para la difusión 
simultánea a varios destinos. La transmisión es posible cuando las antenas están 
alineadas, no produciéndose interferencias entre los transmisores debido a las 
reflexiones con la atmósfera. Son capaces de recorrer grandes distancias, incluso 
atravesando edificios. Su mayor problema son las interferencias entre usuarios. 
 
1.5.2.2. Red de Microondas. 
 
La antena más común en las microondas es la de tipo parabólico. El tamaño típico es de 
un diámetro de unos tres metros. Estas ondas de frecuencia mayores a 100 MHz viajan 
en línea recta, por lo que, el emisor y receptor deben estar alineados cuidadosamente. 
 
Este tipo de señales son absorbidas por la lluvia y la tierra, por lo cual necesitan 
repetidores terrestres o satélites y tienen dificultades para atravesar edificios. Debido a 
la propia curvatura de la tierra, la distancia entre dos repetidores no debe exceder a unos 
ochenta kilómetros de distancia. Es una forma económica para comunicar dos zonas 
geográficamente aisladas mediante dos torres suficientemente altas para quesus 
extremos sean visibles y para lograr un alcance promedio de entre 30 y 300 metros. 
 
Cuanto mayor sea la frecuencia utilizada, mayor es el ancho de banda y por tanto, la 
velocidad de transmisión es mayor, normalmente en redes LAN de 11 Mbps a 54 Mbps. 
 
1.5.2.3. Red Satelital. 
 
Un satélite de comunicación puede ser pensado como un repetidor de microondas en el 
cielo, debido a que se utilizan microondas de alta frecuencia y demanda una transmisión 
en línea, así las señales enviadas por un emisor llegan a la estación base 
(transmisores/receptores terrestres) y después se amplifican y retransmiten para cada 
estación de la ruta. En seguida la información se puede proyectar hacia un satélite de 
comunicación que actúa como un reflector y funciona como un repetidor, las estaciones 
pueden ubicarse a 36 mil kilómetros en órbita sobre la tierra y a esa distancia tienen la 
propiedad de mantenerse sobre una misma Área, lo cual es muy útil para enviar señales. 
 
Las partes más importantes del satélite son sus “transponders”, que se encargan de 
recibir la señal que viene de la tierra y de repetir la señal de regreso con una frecuencia 
diferente y sobre un Área preprogramada. 
 
El rango de frecuencia óptimo para la transmisión vía satélite está en el intervalo 
comprendido entre 1 y 10 GHz. Se han destinado ciertas frecuencias para transmisiones 
comerciales. 
 
La banda C fue la primera y ya está saturada, la banda Ku no esta saturada, pero por su 
frecuencia es fácilmente interferida por la lluvia, por lo cual se instalan estaciones 
terrestres extras para darle la vuelta a las tormentas. La banda Ka es la mas cara y 
menos usada y también se perjudica con la lluvia. Existen otras bandas pero son para 
uso militar. El costo de una transmisión es independiente de la distancia y tiene una tasa 
de error muy baja. 
 
1.5.2.4. Infrarrojos. 
 
Son ondas direccionales incapaces de atravesar objetos sólidos, están diseñados para 
transmisiones de corta distancia. Las comunicaciones con infrarrojos se llevan a cabo 
mediante transmisores/receptores (“transceivers”) que modulan luz infrarroja. Estos 
deben estar alineados directamente o en reflexión con una superficie coloreada como 
puede ser el techo de una habitación. 
 
Las tarjetas de red inalámbricas utilizadas en algunas Redes Locales emplean esta 
tecnología y son cómodas para ordenadores portátiles sin embargo, su velocidad es 
inferior a la que se puede conseguir mediante un cable par trenzado. 
 
 
1.6. Administración y Seguridad en Redes de Computadoras. 
 
 
El objetivo principal de la administración de red es en mantener operativa la red 
satisfaciendo las necesidades de los usuarios. La utilización de herramientas adecuadas 
permite realizar de forma centralizada la administración de múltiples redes de gran 
tamaño compuestos de cientos de servidores, puestos de trabajo y periféricos. 
 
Normalmente las herramientas de administración de red forman un conjunto muy 
heterogéneo de aplicaciones proveniente de, por ejemplo, el sistema de gestión de red, 
el Help Desk, herramienta de los fabricantes de los dispositivos, herramientas 
autónomas e independientes. Además muchas de estas herramientas suelen tener una 
API (Application Program Interface) que permiten el acceso por programación. 
 
Hoy en día estas herramientas corren sobre diferentes sistemas operativos y suelen tener 
la característica de disponer de un interface gráfico de usuario basado en ventanas. 
 
 
1.6.1. Agentes y consolas. 
 
 
Los agentes y consolas son los conceptos claves en la administración de redes. 
 
Consola: es una estación de trabajo convenientemente configurada para visualizar la 
información recogida por los agentes. 
Agentes: son programas especiales que están diseñados para recoger información 
específica de la red. 
 
1.6.2. Gestión de usuarios. 
 
La gestión de usuarios es la actividad referida a la creación y mantenimiento de cuentas 
de usuarios, así como la de asignación de recursos y mantenimiento de la seguridad en 
los accesos a la red. 
 
 
1.6.3. Gestión del hardware. 
 
La gestión del hardware es una actividad esencial para el control del equipamiento y sus 
costos asociados, así como para asegurar que los usuarios disponen del equipamiento 
suficiente para cubrir sus necesidades. 
 
Para evitar visita física a los equipos, se utilizan agentes que se ejecutan en los puestos 
de trabajo y que realizan el inventario del hardware de forma autónoma y remota. 
 
En los servidores, además se suelen realizar un seguimiento de los parámetros de 
funcionamiento como pueden ser actividad de la CPU, de los discos, espacios 
disponibles, número de conexiones, etc. 
 
Este seguimiento permite analizar el comportamiento y, en su caso, detectar nuevas 
necesidades y adaptar las características hardware de los servidores. 
 
 
1.6.4. Gestión del software. 
 
Las actividades relativas a la gestión de software permiten a la administración de red 
determinar si las aplicaciones necesitadas por los usuarios se encuentran instaladas y 
donde están localizadas en la red, además permiten el seguimiento de número de 
licencias existentes y el cumplimiento de su uso en la red. 
 
 
1.6.5. Monitorización de la actividad de red. 
 
Las funciones de la monitorización de red se llevan a cabo por agentes que realizan el 
seguimiento y registro de la actividad de red, la detección de eventos y la comunicación 
de alertas al personal responsable del buen funcionamiento de la red. 
 
1.6.6. Planificación de procesos. 
 
En vez de tener que recordar y realizar trabajos periódicos o en horas no laborables, el 
administrador puede programar un agente que realiza las tareas programadas en los 
momentos previstos. 
Además, estos agentes recogen información sobre el estado de finalización de los 
procesos para un posterior análisis por el administrador. 
Los procesos típicos que se suelen planificar son: copias de seguridad, búsqueda de 
virus, distribución de software, impresiones masivas, etc. 
La planificación de procesos permite también aprovechar los períodos en que la red está 
más libre como las noches y los fines de semana. 
Los planificadores como AT de Windows NT y CRON de Unix permiten procesos 
especificando un momento determinado y una frecuencia. 
Normalmente también se suelen usar scripts para programar a los agentes 
planificadores. 
 
 
1.6.7. Protección contra virus. 
 
La protección contra la entrada de virus en la red se suele hacer mediante la utilización 
de paquetes especiales basados en una parte servidora y un conjunto de agentes 
distribuidos en los puestos de trabajo. 
La parte servidora realiza las tareas de actualización contra nuevos virus, realiza tareas 
de registro de virus, comunicación de alarmas al administrador, comunicación con otros 
servidores distribuidos en la red con software antivirus, protección de los discos y 
ficheros de los propios servidores, etc. 
Los agentes por su parte evitan la entrada de virus en los propios puestos de trabajo 
comunicando al servidor la detección de los virus y eliminándolos automáticamente 
siempre que sea posible. 
 
 
 
 
 
1.6.8. Seguridad. 
 
La seguridad es un aspecto que afecta a todas las áreas de administración que se han 
comentado anteriormente. 
Para cada recurso en la red, el administrador dispone de los mecanismos para establecer 
permisos de utilización, así como monitorizar el uso que se hace de los recursos. 
Todas estas tareas son muy complejas por lo que se utiliza actualmente son políticas de 
seguridad. Las políticas de seguridad permiten establecer aspectos de seguridad en 
forma de perfiles que afectan a grupos de usuarios. Una vez definidas las políticas, el 
administrador sólo tiene que añadir los usuarios a los grupos establecidos con lo que 
adquieren los perfiles de seguridad. De esta forma la actualización de medidas de 
seguridad se hace sobre las políticas y no sobre los usuarios directamente. 
Otro aspecto a considerar esel de la monitorización y registro de las actividades de los 
usuarios pudiendo denegar el acceso de los usuarios en función de que intenten realizar 
actividades para los que no tienen permiso. 
 
II. DESCRIPCION DE LAS TECNOLOGIAS DE REDES WAN 
 
2.1.1. Historia de las Redes de Área Amplia (WAN). 
 
 
 
El tamaño, complejidad y el completo volumen del tráfico de datos han ido creciendo a 
saltos. Nuevas aplicaciones semejantes a: Intercambio Electrónico de Datos, 
transferencia de ficheros CAM/CAD y el explosivo crecimiento de las Redes de Área 
Local (LAN); ha requerido la necesidad de que sea posible transmitir grandes 
volúmenes de datos a altas velocidades y en imprevisibles patrones llamados BURST 
(Ráfagas de Datos). Al mismo tiempo, la calidad de las líneas de las compañías 
telefónicas, nodos y Redes han impulsado el cambio a la tecnología digital. Al mismo 
tiempo, el equipo de procesado de datos, equipo de comunicación de datos y software 
ha provocado la busca de nuevos niveles de sofisticación. Teniendo todo esto en cuenta 
y que la industria de telecomunicaciones se ha enfrentado con el dilema de mejorar 
incrementando los niveles de Burst y en el tráfico de datos ha reducido costos y ha 
aumentado las velocidades de transmisión. 
 
Una alternativa para manejar el tráfico de redes LAN son las Líneas Dedicadas 
requieren de un enrutador multiprotocolo y es difícil reconfigurar la red para ajustarla a 
un ancho de banda dinámico normalmente este es fijado por el proveedor de servicios 
 
Cuando se conectan redes geográficamente distantes, lo normal es utilizar líneas 
dedicadas, estas pueden ser líneas E1, E2, E3, T1, T2, T3, etc. RDSI, XDSL, X.25, 
Frame Relay, ATM, SMDS y LMDS. 
 
El ancho de banda que estas tecnologías ofrecen es garantizado para el propietario que 
las contrata, los enlaces que proporcionan normalmente están disponibles ya sea de 
forma permanente o de forma virtual como en el caso de Frame Relay o ATM (PVC y 
SVC), además de tener mecanismos de control y recuperación de fallos. 
 
 
2.1.1.1. Líneas E1, E2, E3. 
 
Es un servicio digital de multiacceso a las distintas redes existentes como: Frame Relay, 
Datared, Internet, Tecnología IP, también para servicios de imagen, voz y datos punto a 
punto, pudiendo transmitir hasta a 2Mbps. 
 
El servicio de Accesos E1 es un sistema que posee un ancho de banda de 2 Mbps 
compuesto por 32 canales de 64 Kbps en un solo medio de transporte. 
 
Una línea E1 está basada en la estructura de transmisión europea. Consta de 32 ranuras 
de tiempo (timeslots), donde cada trama consta de 256 bits de largo y su tasa de 
transmisión es de 8000 tramas por segundo, por lo que cada ranura de tiempo soporta 64 
Kbps y el E1 completo tiene una tasa de transmisión de 2.048 Mbps. Las ranuras de 
tiempo 0 Y 16 están reservadas para alineamiento de tramas y señalización, 
respectivamente. El método de señalización más común es el de Señalización de Canal 
Asociado (CAS). En éste método, los bits de señalización se colocan a través de la 
multitrama y utiliza 4 bits (ABCD). 
 
Los Accesos E1 permiten interconectar Redes de Área Local (LAN), interconexión de 
centrales telefónicas de clientes y otras arquitecturas de comunicaciones predominantes 
en el mercado (SNA, TCP/IP; IPX; DEC Net, entre otros) de una forma sencilla. 
 
El canal E2 cuenta con un ancho de banda de 8.448 Mbps con 120 canales para líneas 
E1. 
El canal E3 cuenta con un ancho de banda de 34.368 Mbps con 480 canales para 16 
líneas E1. 
 
 
2.1.1.2. Líneas T1, T2, T3. 
 
 
Son líneas digitales de alta velocidad que se utilizan cuando es necesario un alto 
rendimiento entre los dos puntos. T1 se puede utilizar cuando se necesita acceso 
inmediato a la información de última hora, Las líneas T1 se pueden subdividir también 
en varios canales para voz, vídeo y datos. 
Dentro de las líneas alquiladas T1 es el servicio de línea digital normalizado. Se originó 
de una necesidad de más ancho de banda que el originado por redes de conmutación de 
paquetes como X.25. 
 
Velocidad de transmisión de 1,544Mbps. 
Las líneas T1 pueden transportar voz y datos mediante el uso de dispositivos 
multiplexores. 
 
Puede proporcionar 24 canales de voz o datos en un ancho de banda de 64Kbps (T1 
fraccional) de los cuales el cliente puede elegir el número de canales que le conviene 
alquilar. 
Una de las desventajas más señalables de T1 es que el ancho de banda es fijado, lo cual 
no se acomoda a las ráfagas de tráfico de las LAN 
 
T2 es una especificación interna a las compañías de telecomunicaciones que equivale a 
4 líneas T1. 
No se ofrece al público. 
Provee transmisiones de datos a velocidades de hasta 44,746Mbps y pueden llevar tanto 
voz como datos. 
 
Los más modernos enlaces T3 ofrecen velocidades de hasta 44,736 Mbits por segundo. 
Estas velocidades son apropiadas para las grandes empresas que necesitan centralizar 
sistemas de procesamiento para aplicaciones vitales. Los usuarios remotos necesitan un 
enlace a gran velocidad para mantener un nivel razonable de rendimiento. T3 es una 
línea alquilada que surgió de la necesidad de ampliar el ancho de banda de la línea T1. 
 
T3 proporciona el equivalente a 28 líneas T1 para los usuarios que necesitan mucho 
ancho de banda. Por lo tanto T3 consiste en 672 canales donde cada uno soporta 64 
Kbps que hacen un total de 43Mbps de capacidad. 
 
 
 
 
2.1.1.3. X.25. 
 
La X.25 se define como la interfaz entre quipos terminales de datos y equipos de 
terminación del circuito de datos para terminales que trabajan en modo paquete sobre 
redes de datos publicas. 
 
La tecnología X.25 ofrece una red digital virtual de alta calidad a un bajo costo. Es 
económica por la misma razón que es más barato utilizar el correo que tener una oficina 
postal propia: se tienen grandes ahorros al compartir una misma infraestructura. En la 
mayor parte del mundo X.25 se paga mediante una cuota mensual más cargos por 
paquetes. No existe cargo por tiempo muerto, lo cual lo hace ideal para las compañías 
que necesitan estar siempre en línea. Otra ventaja útil es, el empalme de velocidades: 
debido a su naturaleza de guardar y enviar, junto con un excelente control de flujo, los 
DTE no necesitan tener la misma velocidad. Se pueden tener conectados, por ejemplo, 
un host a 512 Kbps comunicándose con numerosos sitios remotos con líneas más 
baratas de 56 Kbps. X.25 es bastante estable; literalmente no existen errores en la 
información en redes de X.25. 
 
Una de las desventajas más importantes es el retraso inherente causado por el 
mecanismo de guardar y enviar. En la mayoría de las redes el retraso es de 
aproximadamente 0.6 segundos. Esto no tiene efecto en transferencias de grandes 
bloques, pero en transmisiones de tipo flíp-flop, este retraso puede ser bastante 
significativo. Otro problema es el alto requerimiento de buffer necesario para soportar la 
transferencia de información de guardar y enviar. 
 
 
X.25 trabaja sobre servicios basados en circuitos virtuales. 
En X.25 se emplean números de canal lógico (LCN). Pueden asignarse hasta 4095 
canales lógicos y sesiones de usuario a un mismo canal físico. 
En la actualidad, X.25 es la norma de interfaz orientada al usuario de mayor difusión en 
las redes de paquetes de gran cobertura. 
Realizan verificación de errores exhaustivo para asegurar un envío seguro. Sin embargo 
no son recomendables para la mayoría del tráfico LAN a LAN debido el tiempo y al 
ancho de banda consumido por su extensiva corrección de errores. 
Opera a velocidades de 2Mbps. 
 
 
 
2.1.1.4. RDSI (Red digital de servicios integrados) 
 
 
Una red que procede por evolución de una Red Digital Integrada (RDI) telefónica y que 
facilita conexiones digitales de extremo a extremo para soportar una amplia gama de 
servicios, tanto de voz como de otros tipos y a la que los usuarios tienen acceso a través 
de un conjunto limitado de interfaces normalizadas de usuario multiservicio. 
 
Es una red conmutada completamente digital ycon capacidad multimedia, es decir, que 
permite ofrecer servicios que van desde la llamada de voz hasta el acceso a redes de 
información, la transmisión de fax a alta velocidad, la videoconferencia, la posibilidad 
de mantener dos comunicaciones distintas con una sola línea, etc. 
Es integrada porque utiliza la misma infraestructura para muchos servicios que 
tradicionalmente requerían interfaces distintos (voz, conmutación de circuitos, 
conmutación de paquetes). 
La velocidad máxima de transmisión es de 2Mbps y utiliza canales de 64Kbps. 
Consta de 2 canales de 64Kbps para transmisión de datos y un canal de 16Kbps para el 
control y señalización de la información. 
RDSI también ofrece un enlace en el punto de acceso de redes públicas como Frame 
Relay y otros paquetes rápidos. 
 
Tiene una cobertura Nacional, Internacional y es una buena opción para pequeñas y 
medianas empresas. 
 
 
2.1.1.5. XDSL (X Digital Subscriber Line). 
 
 
Esta formado por un conjunto de tecnologías que proveen un gran ancho de banda sobre 
circuitos locales ce cable de cobre, sin amplificadores ni repetidores a lo largo de la ruta 
de cableado, entre la conexión del cliente y el primer nodo de la red. 
 
Son unas tecnologías de acceso punto a punto a través de la red pública, que permiten 
un flujo de información tanto simétrica como asimétrica y de alta velocidad sobre el 
bucle de abonado. Dichas tecnologías convierten las líneas analógicas convencionales 
en líneas digitales de alta velocidad. 
A continuación se menciona la descripción de las siguientes tecnologías: 
 
• IDSL (IDSN Digital Subscriber Line) 
• HDSL (High bit-rate Digital Subscriber Line) 
• SDSL (Symmetrical Digital Subscriber Line) 
• CDSL (Consumer Digital Subscriber Line) 
• ADSL (Asymmetrical Digital Subscriber Line) 
• RSDSL (Rate Adaptativa Digital Subscriber Line) 
• VDSL (Very High-date-rate Digital Subscriber Line) 
 
IDSL 
 
Es una tecnología que permite el uso de las tecnologías de tarjetas RDSI para el uso 
exclusivo de datos. 
 
Transmite la información, de manera simétrica, a 128Kbps por un cable de cobre de par 
trenzado desde el usuario hasta el destino usando transmisión digital, pasando por la 
central telefónica, que trabaja con señales analógicas. 
 
HDSL 
 
HDSL es la tecnología de DSL más vieja y es un servicio simétrico. 
Trabaja sobre 2 pares trenzados de cable de cobre sin la necesidad de repetidores de 
señal. 
 
 
HDSL ofrece además de los servicios de ADSL una línea full-duplex. 
 
Los datos se transmiten a las proporciones de 1,544 Mbps sobre 2 pares trenzados de 
cobre o 2,048 Mbps sobre 3 pares. La característica principal de HDSL es que es 
simétrico: una cantidad igual de banda ancha está disponible en ambas direcciones. 
Puede proporcionar acceso tanto a redes LAN como WAN y realiza servicios de T1/E1 
entre el servidor y la compañía telefónica. 
 
SDSL 
 
Es una línea simétrica que utiliza un solo par trenzado como medio físico de transporte 
de datos. 
 
Las velocidades son de 1.544Mbps duplex (U.S. y Canadá) y de 2.048Mbps (Europa). 
 
CDSL 
 
Es una versión del trademarked de DSL que es algo más lento que ADSL pero tiene la 
ventaja que un terminal no necesita ser instalado al extremo del usuario. 
 
Es similar a HDSL pero difiriendo en dos factores muy importantes: 
• Emplea un único par de cobre (en lugar de las 2 o 3 de HDSL). 
• Tiene una distancia máxima de operación (3 Km.) menor que la de HDSL (3.6 
Km.). 
 
ADSL 
 
Es una tecnología para transmitir información digital a altos anchos de banda sobre las 
líneas existentes de cobre para proveer servicios a altas velocidades. 
 
Tiene una distancia máxima Las velocidades son de 1Mbps de downstream y como 
upstream un poco menos. Este tipo de línea proporciona servicios a negocios pequeños; 
es similar a DSL Lite. 
Es asimétrico ya que utiliza la mayor parte del canal para transmitir del carrier hacia el 
usuario y sólo una parte pequeña para recibir información del usuario. ADSL 
simultáneamente acomoda información analógica (voz) en la misma línea. 
ADSL se divide en 3 canales: 
 
• Canal1: canal estándar de transmisión de datos (voz). 
• Canal2: canal de alta velocidad de datos que va desde 1 a 9Mbps (recepción de 
datos). 
• Canal3: canal de velocidad media que va desde 16 a 640Kbps (envío de datos). 
 
RSDSL 
 
El ancho de banda es de 1MHz y ofrece velocidades desde 512Kbps hasta 6Mbps. 
El R-ADSL opera con las mismas velocidades de transmisión que ADSL, pero se 
adapta dinámicamente a las variaciones en la longitud y otros parámetros de las líneas 
de pares trenzados. Con R-ADSL es posible conectar diferentes líneas que vayan a 
distintas velocidades. 
 
VDSL 
 
La más rápida de todas las tecnologías xDSL, con velocidades en sentido red-usuario 
dentro del rango 13-53Mbps y en sentido usuario red 1,2,3 Mbps, sobre un único par de 
cobre. Se considera la alternativa a la fibra en el hogar. Sin embargo, la distancia 
máxima para esta tecnología asimétrica es de tan sólo 1,5Km. Además de soportar las 
mismas aplicaciones que ADSL, tiene mayor ancho de banda lo que facilita a los 
proveedores de servicio de red ofrecer TV de alta definición, vídeo bajo demanda y 
vídeo digital conmutado, así como servicios en redes LAN. 
 
 
2.1.1.6. ATM. 
 
Es el corazón de los servicios digitales integrados que ofrecerán las nuevas redes 
digitales de servicios integrados de Banda Ancha (B-ISDN). Los usuarios obtienen 
acceso a los recursos que necesitan y el operador de la red provee las rutas de conexión 
y asigna el ancho de banda necesario a fuentes de tráfico muy diferentes (voz, datos, 
vídeo). 
 
Si analizamos los protocolos existentes para la transferencia de datos podemos 
distinguir los no orientados a conexión (tal como IP, utilizado en Internet) y los 
orientados a la conexión como son X.25 y ATM, siendo la ventaja de éste último sobre 
X.25 la utilización de tramas de longitud fija y reducida (celdas o células ATM) con una 
multiplexación por unidad de tiempo de 6400 Mbps, frente a las tramas de longitud 
variable y larga (paquetes), situación que ofrece una garantía en los retardos máximos 
soportados, necesaria en la conmutación de información sensible al retardo (voz y video 
y, en general, información multimedia). 
 
Las celdas ATM están compuestas por un paquete de 53 Bytes dividido entre 5 MB de 
Cabecera y 48 MB de carga útil y contiene dos identificadores conocidos como VPI 
(Virtual Path Identifier) y VCI (Virtual Channel/Circuit Identifier). 
 
La segunda ventaja básica del protocolo ATM, frente a otros protocolos tradicionales de 
transferencia de paquetes, es una simplificación funcional. La hipótesis asumida es que 
los niveles físicos de la red son suficientemente fiables (típicamente, fibra óptica), por 
lo que ciertas funciones existentes en los protocolos convencionales (recuperación de 
errores, control de flujo, etc.) se consideran excepcionales y se relegan a los terminales 
extremos. Las funciones del nivel ATM, al simplificarse, son susceptibles de 
implementarse por hardware, lo que impone un aumento del throughput o volumen de 
información por unidad de tiempo, procesada por el elemento de red. 
 
Pero la mayor ventaja que puede obtenerse de una red ATM es la posibilidad de tener lo 
que se conoce como ganancia estadística. Este efecto consiste en la posibilidad de 
aumentar el número de fuentes de tráfico de velocidad variable (VBR), por ejemplo en 
la forma de sesiones de videoconferencia, que pueden multiplexarse estadísticamente 
sobre un mismo enlace físico ATM, respecto del número de fuentes de velocidad fija 
(FBR) que se multiplexarán en el mismo enlace. 
 
En el segundo caso, el ancho de banda requerido sería la suma de los anchos de banda 
requeridos por cada una de las fuentes. En el primero, y asumiendo que las fuentes no 
son correlacionadas, para una probabilidad de pérdida (CLR) asumible, el ancho de 
banda por fuente se reduce, siempre y cuando el número de fuentes multiplexadas sea

Otros materiales