Logo Studenta

Propuesta-de-diseno-de-reestructuracion-de-la-infraestructura-de-telecomunicaciones-del-CCH-Oriente

¡Este material tiene más páginas!

Vista previa del material en texto

UNIVERSIDAD NACIONAL AUTONOMA 
DE MEXICO 
 
 
 
 
 FACULTAD DE INGENIERIA 
 
DIVISION DE INGENIERIA ELECTRICA ELECTRONICA 
 
“Propuesta de diseño de reestructuración de la infraestructura de 
Telecomunicaciones del CCH Oriente” 
 
INGENIERIA EN TELECOMUNINCACIONES 
 
 
 
T E S I S 
Que para obtener el titulo de 
 
INGENIERO EN TELECOMUNINACIONES 
 
 
 
PRESENTAN: 
 
BARRAGAN GARCIA VICTOR MANUEL 
CARRILLO MONTIEL MARIA SELENE 
 
 
DIRECTOR DE TESIS: ING. GARCIA ESPINO 
ADALBERTO 
 
 
 
 
CIUDAD UNIVERSITARIA 2006 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
UNAM – Dirección General de Bibliotecas 
Tesis Digitales 
Restricciones de uso 
 
DERECHOS RESERVADOS © 
PROHIBIDA SU REPRODUCCIÓN TOTAL O PARCIAL 
 
Todo el material contenido en esta tesis esta protegido por la Ley Federal 
del Derecho de Autor (LFDA) de los Estados Unidos Mexicanos (México). 
El uso de imágenes, fragmentos de videos, y demás material que sea 
objeto de protección de los derechos de autor, será exclusivamente para 
fines educativos e informativos y deberá citar la fuente donde la obtuvo 
mencionando el autor o autores. Cualquier uso distinto como el lucro, 
reproducción, edición o modificación, será perseguido y sancionado por el 
respectivo titular de los Derechos de Autor. 
 
 
 
AGRADECIMIENTOS 
 
 
 
 
 
 
 
A mis padres: 
 
Por darme la oportunidad de vivir, por poner todo su esfuerzo en mi 
educación, por ser quienes comparten mis logros y fracasos, tristeza y 
alegrías. Ellos que sembraron en mi confianza y juntos cosechamos 
éxitos. No hay palabras que expresen todo lo que siento por ellos. Por esto 
y por mucho mas gracias y que Dios los bendiga siempre. . . 
 
A mis hermanas: 
 
A ti Claudia por soportarme por tantos años, Sandra gracias por siempre 
estar ahí; este nuevo paso también es suyo. . . 
 
A mis compañeros: 
 
A todos mis compañeros de generación con quienes compartí momentos 
que nos hicieron madurar y juntos aprendimos a vivir. Gracias por su 
amistad y por todos esos buenos recuerdos. La experiencia aun no acaba, 
unidos seguiremos creciendo; mas que compañeros. . .mis amigos: 
Erendida, Maryta, Daniel, Oscar, Jorge, Hugo, José Luis y a mi 
compañera de clases, tesis y ahora de trabajo, aunque siempre existan 
diferencias es muy bueno tener a una amiga como tu. . . Gracias Selene. 
 
Victor M B G 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
A quien me enseño a cumplir mis metas si se tiene el coraje para 
persuadirlas, 
a quien ha estado a mi lado en todo momento y sin condiciones, 
a quien con su esfuerzo, amor y dedicación me ha ayudado a seguir 
adelante en todo, 
a la persona que más quiero, admiro y respeto… 
Gracias mama 
 
 
A la chiquita que con su inocencia y travesuras me ha enseñado lo 
valiosa que es la vida y a mi hermana por brindarme su compañía y 
amistad. 
 
 
Gracias al apoyo de mis abues y tios por ser algo más que mi familia, 
a mis profesores y amigos, 
a mis verdaderos amigos, los que hacían que todo se viera más fácil, 
los que a pesar de todo siguen conmigo. 
Gracias a la fortuna de haber estudiado en la máxima casa de estudios 
pero sobre todo, gracias a DIOS por permitirme concluir una de las 
etapas más importantes de mi vida. 
 
 
Selene 
 
Índice 
 
 
Introducción..........................................................................................................................................1 
 
1. Marco Teórico................................................................................................................................3 
1.1. Que es una red?.................................................................................................................3 
1.2. Clasificación de las redes……….….................................................................................5 
1.2.1. Clasificación de las redes según su extensión.....................................................5 
1.2.1.1. Redes LAN..................................................................................….......5 
1.2.1.2. Redes MAN............................................................................................6 
1.2.1.3. Redes WAN.....................................................................................…...6 
1.2.1.4. Redes PAN............................................................................................11 
1.2.2. Clasificación de las redes según su tecnología de transmisión..........................11 
1.2.2.1. Redes Broadcast...............................................................................….11 
1.2.2.2. Redes Point to Point………………………………...…....…………...12 
1.2.3. Clasificación de las redes según el tipo de transferencia de datos que soportan 
………………..………………………………..………………………….…….……13 
1.2.3.1. Redes de transmisión simple...............................................................13 
1.2.3.2. Redes Half-Duplex………………………………………………...…13 
1.2.3.3. Redes Full-Duplex……………………………………..…….…….…13 
1.3. Topologías de red............................................................................................................14 
1.3.1. Topología Bus....................................................................................................15 
1.3.2. Topología Anillo................................................................................................15 
1.3.3. Topología Anillo Doble....................................................................................16 
1.3.4. Topología Estrella..............................................................................................17 
1.3.5. Topología en Estrella extendida........................................................................17 
1.3.6. Topología Jerárquica..........................................................................................18 
1.3.7. Topología en Malla............................................................................................19 
1.3.8. Topología en red irregular.................................................................................19 
1.4. Técnicas de Acceso al medio..........................................................................................19 
1.4.1. Contención.........................................................................................................20 
1.4.2. Round Robin......................................................................................................20 
1.4.3. Reservación........................................................................................................21 
1.5. Tipos de relaciones en la red...........................................................................................21 
1.5.1. Relaciones de red Peer to Peer...........................................................................21 
1.5.2. Relaciones de red Cliente/Servidor...................................................................22 
 
2. Modelo de Referencia OSI...........................................................................................................25 
2.1. Capa Física (capa 1)........................................................................................................26 
2.2. Capa Enlace (capa 2)......................................................................................................26 
2.2.1. Control de Enlace Lógico (LLC).......................................................................27 
2.2.2. Control de acceso al medio (MAC)...................................................................28 
2.3. Capa Red (capa 3)...........................................................................................................29 
2.3.1. Dirección IP.......................................................................................................29 
2.3.2. IRDP..................................................................................................................342.3.3. VLSM………………………………………………………...……………….35 
2.3.4. NAT………………………………………………….……….....….…………37 
2.3.5. Protocolos de enrutamiento...............................................................................43 
i 
 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 
 
 
 
2.3.5.1. Convergencia........................................................................................44 
2.3.5.2. Distancia administrativa y métrica.......................................................44 
2.3.6. Tipos de enrutamiento.......................................................................................45 
2.3.6.1. Enrutamiento estático o dinámico........................................................45 
2.3.6.2. Enrutamiento interno o externo............................................................46 
2.3.6.3. Enrutamiento por Distance-Vector o Link-State..................................46 
2.3.6.4. Enrutamiento classfull o classless………………………………...….47 
2.3.7. RIP………………………………………………………………………….....47 
2.3.8. RIPv2………………………………………………………………….……....48 
2.3.9. IGRP………………………………………………………….…………….…48 
2.3.10. EIGRP……………………………………………………………..………..…49 
2.3.11. OSPF..............................................................................................………........90 
2.3.12. BGP....................................................................................................................90 
2.4. Capa Transporte (capa 4)................................................................................................51 
2.4.1. Protocolos de capa 4..........................................................................................52 
2.5. Capa Sesión (capa 5).......................................................................................................57 
2.6. Capa Presentación (capa 6).............................................................................................58 
2.7. Capa Aplicación (capa 7)................................................................................................59 
2.8. Encapsulamiento de datos...............................................................................................59 
2.9. Comunicaciones de igual a igual....................................................................................60 
2.10. Modelo de referencia TCP/IP.........................................................................................61 
3. Dispositivos básicos en una red LAN..........................................................................................64 
3.1. Repetidores.....................................................................................................................64 
3.2. Hubs................................................................................................................................65 
3.3. Puentes.................................................................................................…...................... 67 
3.4. Switches…………………………………………………………………..……………68 
3.5. Routers………………………………………….…………………...…..……………..70 
 
4. Redes LAN…………………………………………..……………………….…………………73 
4.1. Ethernet...........................................................…............................................................74 
4.2. Fast Ethernet...................................................................................................................79 
4.3. Gigabit Ethernet................................................…..........................................................81 
4.4. VLAN……………………………………………………………………………...…..82 
4.5. Protocolo Spanning Tree................................…...........................................................103 
 
5. Red Multiservicios.....................................................................................................................112 
5.1. Calidad de servicio........................................................................................................112 
5.2. Características de tráfico...............................................................................................112 
5.2.1. Ancho de banda...............................................................................................113 
5.2.2. Delay................................................................................................................115 
5.2.3. Jitter.................................................................................................................116 
5.2.4. Pérdida de paquetes.........................................................................................117 
5.3. Ventajas de QoS............................................................................................................117 
5.4. Funcionamiento de QoS................................................................................................118 
 
 
6. Situación actual de la red CCH Oriente. Levantamiento de campo..........................................121 
6.1. Topología actual del colegio.........................................................................................121 
6.2. Identificación de equipos y cajas de interconectividad.................................................124 
6.3. Tablas de resultados......................................................................................................128 
 ii 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 
 
 
 
6.4. Monitoreo de la red.......................................................................................................129 
6.4.1. Los sniffers y las redes Ethernet......................................................................129 
6.4.1.1. Agilent Advisor SW Edition……………..….……………………....130 
6.4.1.2. Netasyst...............................................................................................131 
6.4.1.3. Distinct................................................................................................132 
6.4.2. Gráficas de Resultados.....................................................................................133 
6.5. Requerimientos de la red CCH.....................................................................................141 
 
 
7. Propuesta de red multiservicios.................................................................................................142 
7.1. Intranet..........................................................................................................................143 
7.2. Segmentación................................................................................................................143 
7.3. Interfaz Serial...............................................................................................................144 
7.4. Topología física propuesta............................................................................................144 
7.5. Detección de Colisiones................................................................................................150 
7.6. Dominios de Ancho De Banda Frente A Dominios De Boradcast...............................150 
7.7. Implementación De Un Router De Capa 3...................................................................151 
7.8. Implementación de VLAN............................................................................................152 
7.9. Empleo de STP en la topología.....................................................................................154 
7.10. NAT..............................................................................................................................155 
7.11. DHCP............................................................................................................................156 
7.12. Enlace WAN.................................................................................................................1587.13. Plan de trabajo para la reestructuración de la infraestructura de 
telecomunicaciones............................................................................................................159 
7.14. Cotización.....................................................................................................................160 
 
Anexo................................................................................................................................................162 
 
Conclusiones.....................................................................................................................................169 
 
Glosario............................................................................................................................................172 
 
Bibliografía.......................................................................................................................................180 
 
 iii 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 
 
INTRODUCCIÓN 
 
El 26 de enero de 1971 fue aprobado el proyecto de integrar al Colegio de Ciencias y 
Humanidades, como parte de la Universidad. Dicho proyecto fue autorizado por el H. Consejo 
Universitario. El C.C.H. Oriente fue fundado el día 3 de abril de 1972, con el entonces Rector Dr. 
Pablo González Casanova. El plantel Oriente tiene una superficie total de 144 mil 974 metros 
cuadrados, cuenta con 23 mil 936 metros cuadrados de construcción, 34 Edificios con aulas, 
sanitarios, oficinas administrativas y 25 laboratorios para el área de Ciencias Experimentales, entre 
los que recientemente se inauguro los Laboratorios Asistidos por Computadora (LAC), para la 
materia de Física, donde se ha implementando el uso de sensores, interfaces y la computadora . El 
Plantel (04) Oriente, del Colegio, ubicado en la delegación Iztapalapa, albergó en sus inicios en sus 
aulas a 5016 estudiantes, hijos principalmente de clase trabajadora, obreros, campesinos y 
empleados. 
En los nuevos edificios construidos a través del convenio UNAM BID, con laboratorios láser 
para la creatividad e innovación, se cuenta con seis laboratorios avanzados para las materias de 
Biología, Química y Física, tres laboratorios de computación y cuatro salas de audiovisual. 
El uso de la red es un factor determinante para el correcto funcionamiento de las tareas 
administrativas y académicas que se llevan a cabo en el plantel, es por ello que el principal objetivo 
del presente trabajo es elaborar una propuesta para la reestructuración de la infraestructura de 
telecomunicaciones del plantel 
Antes de comenzar el diseño de la red es necesario conocer las necesidades y alcances del CCH 
Oriente. El primer paso en el proceso es reunir información acerca de la institución. Esta 
información debe incluir: 
1. Historia de la institución y situación actual 
2. Crecimiento proyectado 
3. Políticas de operación y procedimientos administrativos 
4. Sistemas y procedimientos de oficinas 
5. Opiniones del personal que utilizará la LAN 
El segundo paso es realizar un análisis y evaluación detallados de los requisitos actuales y 
proyectados de las personas que usarán la red. 
El tercer paso es identificar los recursos y limitaciones de la institución. Los recursos que pueden 
afectar a la implementación de un nuevo sistema LAN se dividen en dos categorías principales: 
hardware informático/recursos de software, y recursos humanos. Es necesario documentar cuál es el 
hardware y software existentes de la institución, y definir las necesidades proyectadas de hardware 
y software. Las respuestas a algunas de estas preguntas también ayudarán a determinar cuánta 
capacitación se necesita y cuántas personas se necesitarán para soportar la LAN. Entre las preguntas 
se sugieren las siguientes: 
1. ¿Cuáles son los recursos financieros disponibles de la institución? 
2. ¿De qué manera se relacionan y comparten actualmente estos recursos? 
3. ¿Cuántas personas usarán la red? 
1 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 
 
4. ¿Cuáles son los niveles de conocimiento sobre informática de los usuarios de red? 
5. ¿Cuáles son sus actitudes con respecto a las computadoras y las aplicaciones informáticas? 
La siguiente lista incluye parte de la documentación que debe generarse durante el diseño de la 
red: 
• Diario de ingeniería 
• Topología lógica 
• Topología física 
• Plan de distribución 
• Matrices de solución de problemas 
• Tomas rotuladas 
• Tendidos de cable rotulados 
• Resumen del tendido de cables y tomas 
• Resumen de dispositivos, direcciones MAC y direcciones IP 
Para el diseño de la red se emplearán herramientas tales como analizadores de tráfico para 
determinar el comportamiento actual de la red. De igual forma se hará un inventario de todo el 
equipo de cómputo e interconectividad con el que ya cuenta el plantel. 
 
2 
 
CAPITULO 1 
MARCO TEÓRICO 
 
 
1.0 Que es una red? 
 
 
Las redes de comunicaciones están constituidas por un conjunto de nodos unidos por enlaces (o 
canales) a través de los cuales se pasan mensajes, o en otras palabras, una red es un conjunto de 
dispositivos interconectados entre si mediante una o varias líneas de transmisión para compartir 
información. La transmisión de los mensajes está gobernada por un conjunto de reglas a las que se 
conoce en su conjunto como el “protocolo de la red”. Las redes pueden ser centralizadas o 
distribuidas (según dónde se ejerza el control de la misma), los canales entre el origen y el destino 
pueden ser dedicados (conmutación de circuitos) o compartidos (conmutación de paquetes), 
geográficamente pueden abarcar una gran extensión (redes de área amplia, WAN) o estar muy 
localizadas (redes de área local LAN). Podemos encontrar redes prácticamente en cualquier parte, 
como por ejemplo en el transporte, en comunicaciones, en los servicios públicos, redes biológicas y 
sociales, etc. A continuación se presenta una figura que ejemplifica lo anterior. 
 
 
Figura 1.1 Ejemplo de redes 
 
 
Ahora bien, las redes de computadoras surgieron como resultado de las aplicaciones creadas por 
las empresas, todas estas aplicaciones eran instaladas en computadoras independientes, es decir que 
cada PC operaba de manera individual. Sin embargo estas empresas se dieron cuenta que no era 
3 
 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
muy eficiente ni rentable que las máquinas trabajaran de forma independiente, con esto surgió la 
necesidad de solucionar los siguientes problemas: 
 
• Como evitar la duplicación de informáticos y de otros recursos 
• Como comunicarse con eficiencia 
• Como configurar y administrar una “red” 
 
Se comenzaron a agregar redes en grupos de trabajo de las diferentes empresas de manera muy 
rápida y a lo largo de todo el mundo, además estas redes se iban expandiendo, esto dio solución de 
manera temporal a los problemas, ya que a mediados de los 80’s comenzaron a aparecer 
complicaciones con las redes debido a que estas contaban con una gran diversidad de software y 
hardware, por lo tanto resultaba muy complicado y en ocasiones imposible lograr una comunicación 
entre redes distintas. 
 
El empleo de redes de telecomunicaciones conlleva diversas ventajas, como por ejemplo, el 
poder compartir gran cantidad de recursos, tales como hardware (impresoras, fax, etc), software e 
información en general (posibilidad de compartir grandes cantidades de información a través de 
distintos programas, por ejemplo bases de datos, de manera que sea más fácil su uso y 
actualización), así mismo aumentan la fiabilidad de los recursos porque permite su replicación 
estableciendo enlaces con mainframes, de esta forma, una computadora de gran potencia actúa 
como servidor haciendo que los recursos disponiblesestén accesibles para cada uno de los hosts 
conectados; de igual manera, una red permite que las aplicaciones que necesiten muchos recursos se 
ejecuten de forma distribuida, otra ventaja esta relacionada con la red de Internet, ya que esta puede 
crecer de forma transparente al usuario, lo cual facilita la expansión de las redes empresariales. 
 
Sin embargo, no solo se tienen ventajas en el empleo de redes, también se presentan severas 
complicaciones, principalmente en lo que concierne a la seguridad de la red, los problemas de 
seguridad se deben básicamente a las siguientes circunstancias: 
 
• Muchos usuarios involucrados, dando como consecuencia más atacantes potenciales y un 
limite desconocido de los mismos. 
• Complejidad del sistema, complejidad de los controles de seguridad. 
• En cuanto a la información, se compromete: su privacidad, su integridad, su autenticidad y 
su disponibilidad. 
 
Los ataques más comunes en una red comprenden: 
 
• Rastreadores o sniffers 
• Suplantaciones de IP o spoofing1 
• Ataques de contraseñas 
• Control de salida ilegal de información sensible desde una fuente interna 
• Ataques de hombre en el medio 
• Ataques de denegación de servicio, Denial of Service o ataques DoS. 
• Ataques a nivel de aplicación para explotar vulnerabilidades conocidas 
• Archivos Troyanos, virus y otros códigos con fines destructivos 
 
 
1 El spoofing es la acción de un paquete que ilegalmente dice provenir de una dirección desde la cual en realidad no se lo 
ha enviado. Está diseñado para contrarrestar los mecanismos de seguridad de la red por ejemplo, filtros y listas de acceso. 
4 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
Sin embargo existen mecanismos de seguridad para prevenir problemas y asegurar la 
funcionalidad de una red: 
 
• De prevención: 
– mecanismos de autenticación e identificación 
– mecanismos de control de acceso 
– mecanismos de separación (física, temporal, lógica, criptográfica y fragmentación) 
– mecanismos de seguridad en las comunicaciones (cifrado de la información) 
 
• De recuperación: 
– copias de seguridad (backup) 
– mecanismos de análisis forense: averiguar alcance, las actividades del intruso en el 
sistema y cómo entró 
 
 
0.0 Clasificación de las redes 
 
Las redes pueden ser clasificadas de diferentes maneras, ya sea por su extensión, por la 
tecnología de transmisión utilizada o por el tipo de transferencia de datos que soportan. 
 
 
 
0.0.0 Clasificación de las redes según su extensión 
 
0.0.0.0 Redes LAN 
 
Las redes LAN (Local Area Network) son redes, como su nombre lo indica de área local, la cuál 
se puede extender desde unos 10m hasta algunos kilómetros. Estas son redes pequeñas, utilizadas 
regularmente en oficinas, escuelas, empresas de poca dimensión, etc. Regularmente la velocidad de 
transmisión en estas redes va de 10 a 100Mbps. 
 
 
Figura 1.2 Redes LAN 
 
 
 
5 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
Las redes LAN se usan para conectar computadoras personales o estaciones de trabajo, con 
objeto de compartir recursos e intercambiar información. Están restringidas en tamaño, lo cual 
significa que el tiempo de transmisión, en el peor de los casos, se conoce, lo que permite cierto tipo 
de diseños (deterministas) que de otro modo podrían resultar ineficientes. Además, simplifica la 
administración de la red. Suelen estar conectadas todas las máquinas mediante un cable sencillo. 
Tienen bajo retardo y experimentan pocos errores. 
 
2.0.0.0 Redes MAN 
 
Las redes MAN (Metropolitan Area Network) son de mayor tamaño que las redes LAN, 
regularmente abarcan el tamaño de una ciudad. Emplean velocidades mayores a los 1000Mbps. Un 
ejemplo típico es el de una empresa que cuenta con oficinas situadas en diferentes lugares de una 
misma área metropolitana, por lo que son redes que abarcan un área de aproximadamente 10km. 
Actualmente esta clasificación ha caído en desuso. 
 
 
Figura 1.3 Redes MAN 
 
 
3.0.0.0 Redes WAN 
 
Las redes WAN (Wide Area Network) son redes que como su nombre lo indica son de área 
amplia la cuál es mayor que la de las redes MAN. Estas conectan varias LAN y su área va de 100 a 
100000km. Las velocidades de transmisión varían desde los 56kbps hasta los 10Gbps. 
 
 Las redes de área amplia se diferencian en varios aspectos de las redes de área local, por 
ejemplo, en la gestión de los enlaces, mientras que una red local suele ser administrada por las 
propias empresas, en las WAN se contratan a proveedores de servicios de red (las compañías 
telefónicas, de cable, etc. ). 
 
Una WAN opera en la capa física y la capa de enlace de datos del modelo de referencia OSI. 
Interconecta las LAN (redes de área local) que normalmente se encuentran separadas por grandes 
áreas geográficas. Las WAN llevan a cabo el intercambio de paquetes y tramas de datos entre 
routers, switches y las LAN que soportan. 
 
6 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
Figura 1.4 Redes WAN 
Las características principales de las WAN son las siguientes: 
• Operan dentro de un área geográfica mayor que el área en la que operan las redes LAN 
locales. Utilizan los servicios de proveedores de servicios de telecomunicaciones. 
• Usan conexiones seriales de diversos tipos para acceder al ancho de banda dentro de áreas 
geográficas extensas. 
• Por definición, las WAN conectan dispositivos separados por áreas geográficas extensas. 
Entre estos dispositivos se incluyen: 
– Routers: ofrecen varios servicios, entre ellos internetworking y puertos de interfaz 
WAN. 
– Switches: utilizan al ancho de banda de las WAN para la comunicación de voz, 
datos y video. 
– Módems: servicios de interfaz con calidad de voz; unidades de servicio de canal y 
unidades de servicio de datos que realizan interfaz con servicios T1/E1; y 
Adaptadores de Terminal y Terminación de red que realizan interfaz con los 
servicios de la Red digital de servicios integrados (RDSI) 
– Servidores de comunicaciones: concentran la comunicación de usuarios de 
servicios de acceso telefónico 
Estas redes están formadas por una colección de máquinas dedicadas a ejecutar los programas de 
usuarios (hosts). Estos están conectados por la red que lleva los mensajes de un host a otro. Estas 
LAN de host acceden a la subred de la WAN por un router. Suelen ser por tanto redes punto a 
punto. 
La subred tiene varios elementos: 
• Líneas de comunicación: Mueven bits de una máquina a otra. 
• Elementos de conmutación: Máquinas especializadas que conectan dos o más líneas de 
transmisión. Se suelen llamar routers. 
Cada host está después conectado a una LAN en la cual está el router que se encarga de enviar la 
información por la subred. 
 
Una WAN contiene numerosos cables conectados a un par de routers. Si dos routers que no 
comparten cable desean comunicarse, han de hacerlo a través de routers intermedios. El paquete se 
7 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
recibe completo en cada uno de los intermedios y se almacena allí hasta que la línea de salida 
requerida esté libre. 
Existen distintos tipos de tecnologías WAN. Estas tecnologías se dividen en servicios 
conmutados por circuito o por paquete, conmutados por celdas, digitales dedicados y analógicos. 
Servicios conmutados por circuitos 
• POTS (Servicio telefónico analógico): No es un servicio informático de datos, pero se 
incluye por dos motivos: (1) muchas de sus tecnologías forman parte de la creciente 
infraestructura de datos, (2) es un modelo sumamente confiable, de fácil uso para una red de 
comunicaciones de área amplia. El medio típico es la línea telefónica de par de cobre. 
 
• RDSI (Red Digital de Servicios Integrados) de bandaangosta: Una tecnología versátil, de 
amplio uso e históricamente importante. Fue el primer servicio de acceso telefónico 
totalmente digital. Su uso varía considerablemente de un país a otro. El costo es moderado. 
El ancho de banda máximo es de 128 kbps para la BRI (Interfaz de Acceso Básico) de 
menor costo y de aproximadamente 2 Mbps para la PRI (Interfaz de Acceso Principal). El 
medio típico es el cable de cobre de par trenzado. 
 
Servicios conmutado por paquetes 
• X.25: Tecnología más antigua pero todavía ampliamente utilizada, que posee amplias 
capacidades de verificación de errores heredadas de la época en que los enlaces de las 
WAN eran más susceptibles a los errores, lo que hace que su confiabilidad sea muy grande, 
pero al mismo tiempo limita su ancho de banda. El ancho de banda puede ser de 2 Mbps 
como máximo. Es ampliamente utilizada, y su costo es moderado. El medio típico es el 
cable de cobre de par trenzado. 
 
• Frame Relay: Protocolos de transmisión de paquetes de datos en ráfagas de alta velocidad a 
través de una red digital fragmentados en unidades de transmisión llamadas frame. Es una 
versión conmutada por paquetes del RDSI de banda angosta. Se ha transformado en una 
tecnología WAN sumamente popular por derecho propio. Es más eficiente que X.25, con 
servicios similares. El ancho de banda máximo es de 44,736 Mbps. En los EE.UU. son muy 
populares los anchos de banda de 56kbps y 384kbps. Es de uso generalizado, el costo es de 
moderado a bajo. Entre los medios típicos se incluyen el cable de cobre de par trenzado y el 
cable de fibra óptica. 
 
Servicios conmutados por celdas 
• ATM (Modo de Transferencia Asíncrona): Tiene una cercana relación con el RDSI de 
banda ancha. Es una tecnología WAN (e inclusive LAN) cuya importancia va en aumento. 
Utiliza tramas pequeñas, de longitud fija (53 bytes) para transportar los datos. El ancho de 
banda máximo es actualmente de 622 Mbps, aunque se están desarrollando velocidades 
8 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
mayores. Los medios típicos son el cable de cobre de par trenzado y el cable de fibra óptica. 
Su uso es generalizado y está en aumento; el costo es elevado. 
 
• SMDS (Servicio de datos multimegabit conmutado): Relacionado con ATM y utilizado 
normalmente en las MAN. El ancho de banda máximo es de 44,736 Mbps. Los medios 
típicos son el cable de cobre de par trenzado y el cable de fibra óptica. No es de uso común: 
el costo es relativamente alto. 
Servicios digitales dedicados 
• T1, T3, E1, E3: La serie T de servicios en los EE.UU. y la serie E de servicios en Europa 
son tecnologías WAN sumamente importantes. Usan la multiplexación por división de 
tiempo para "dividir" y asignar ranuras de tiempo para la transmisión de datos; el ancho de 
banda es: 
– T1: 1,544 Mbps 
– T3: 44,736 Mbps 
– E1: 2,048 Mbps 
– E3: 34,368 Mbps 
– Hay otros anchos de banda disponibles 
Los medios utilizados son normalmente el cable de cobre de par trenzado y el cable de fibra 
óptica. Su uso es muy generalizado; el costo es moderado. 
• xDSL (DSL por Digital Subscriber Line (Línea Digital del Suscriptor) y x por una familia 
de tecnologías). Su ancho de banda disminuye a medida que aumenta la distancia desde los 
equipos de las compañías telefónicas. Las velocidades máximas de 51,84 Mbps son 
posibles en las cercanías de una central telefónica. Son más comunes los anchos de banda 
mucho menores (desde 100 kbps hasta varios Mbps). Su uso es limitado pero en rápido 
aumento; el costo es moderado y se reduce cada vez más. x indica toda la familia de 
tecnologías DSL, entre ellas: 
– HDSL: DSL de alta velocidad de bits 
– SDSL: DSL de línea única 
– ADSL: DSL asimétrica 
– VDSL: DSL de muy alta velocidad de bits 
– RADSL: DSL adaptable a la velocidad 
• SONET (Red óptica Síncrona): Conjunto de tecnologías de capa física de muy alta 
velocidad, diseñadas para cables de fibra óptica, pero que también pueden funcionar con 
cables de cobre. Tiene una serie de velocidades de datos disponibles con designaciones 
especiales. Implementadas a diferentes niveles de OC (portadora óptica) desde los 51,84 
Mbps (OC-1) hasta los 9,952 Mbps (OC-192). Puede alcanzar estas impresionantes 
velocidades de datos mediante el uso de multiplexación por división de longitud de onda 
(WDM), en la que láseres configurados para colores ligeramente diferentes (longitudes de 
onda) envían enormes cantidades de datos ópticamente. Su uso es generalizado entre las 
entidades backbone de Internet. El costo es elevado: no es una tecnología que se pueda usar 
a nivel doméstico. 
9 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
 
Otros servicios WAN 
• Módems de acceso telefónico (conmutación analógica): Su velocidad es limitada, pero son 
muy versátiles. Funcionan con la red telefónica existente. El ancho de banda máximo 
aproximado es de 56 kbps. El costo es bajo. Su uso es todavía muy generalizado. El medio 
típico es la línea telefónica de par trenzado. 
 
• Módems por cable (analógico compartido): Colocan señales de datos en el mismo cable 
que las señales de televisión. Es cada vez más popular en regiones donde hay gran cantidad 
de cable coaxial de TV instalado. El ancho de banda máximo disponible puede ser de 10 
Mbps, aunque esto se degrada a medida que más usuarios se conectan a un segmento 
determinado de la red (comportándose como LAN no conmutadas). El costo es 
relativamente bajo. Su uso es limitado pero está en aumento. El medio es cable coaxial. 
 
• Inalámbrico: No se necesita un medio porque las señales son ondas electromagnéticas. 
Existen varios enlaces WAN inalámbricos, dos de los cuales son: 
– Terrestre: Anchos de banda normalmente dentro del intervalo de 11 Mbps (por 
ejemplo, microondas). El costo es relativamente bajo. Normalmente se requiere 
línea de vista. El uso es moderado. 
– Satélite: Puede servir a los usuarios móviles (por ejemplo, red telefónica celular) y 
usuarios remotos (demasiado alejados de las instalaciones de cables). Su uso es 
generalizado. El costo es elevado. 
Los dos encapsulamientos WAN punto a punto más comunes son HDLC y PPP. Cada tipo de 
conexión WAN utiliza un protocolo de Capa 2 para encapsular el tráfico mientras atraviesa el 
enlace WAN. Para asegurarse de que se utiliza el protocolo de encapsulamiento correcto, es 
necesario configurar el tipo de encapsulamiento de Capa 2 que se debe utilizar para cada interfaz 
serial en el router. La elección del protocolo de encapsulamiento depende de la tecnología WAN y 
del equipo de comunicación. 
 
• PPP es un método de encapsulamiento de línea serial estándar (que se describe en RFC 
1332 y RFC 1661). Este protocolo puede, entre otras cosas, verificar la calidad del enlace 
durante el establecimiento de la conexión. Además, tiene soporte para autenticación a través 
del protocolo de autenticación de contraseña (PAP) y el protocolo de autenticación de 
saludo (CHAP). 
 
• HDLC es un protocolo de la capa de enlace de datos que se deriva del protocolo de 
encapsulamiento de control de enlace de datos síncrono (SDLC). HDLC es el 
encapsulamiento por defecto de Cisco para las líneas seriales. Esta implementación es muy 
simplificada; no usa ventanas ni control de flujo y sólo se permiten las conexiones punto a 
punto. 
 
10 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
El campo de dirección siempre se compone exclusivamente por números uno. Además, se 
inserta un código propietario de 2 bytes después del campo de control, lo que significa que 
el entramado HDLC no puede interoperar con equipos de otros proveedores. 
 
Si ambos extremos de una conexión de línea dedicada son routers o servidores de acceso 
que ejecutan el software del sistema operativo de internetworking (IOS) de Cisco, 
normalmente se utiliza el encapsulamientoHDLC. Como los métodos de encapsulamiento 
HDLC pueden variar, se debe utilizar PPP con los dispositivos que no utilizan el software 
Cisco IOS. 
 
 
 
0.0.0.0 Redes PAN 
 
Las redes PAN (Personal Area Network) son redes que como su nombre lo indica, son de área 
personal la cuál va de 1 a 10m. Estas redes son inalámbricas. Una red PAN es aquella que permite 
interconectar dispositivos electrónicos dentro de un rango de pocos metros, para comunicar y 
sincronizar información. La tecnología líder en esta área es Bluetooth 
 
 
Figura 1.5 Redes PAN 
 
Blueetooh es una tecnología inalámbrica europea desarrollada por Ericsson que permite la 
interconectividad de dispositivos inalámbricos con otras redes e Internet. Blueetooth al igual que 
802.15 y HomeRF trabajan en la banda de frecuencias de espectro esparcido de 2.4 GHz. Bluetooth 
es capaz de transferir información entre un dispositivo a otro a velocidades de hasta 1 Mbps, 
permitiendo el intercambio de video, voz y datos de manera inalámbrica. 
El Estándar IEEE 802.15 se enfoca básicamente en el desarrollo de estándares para redes tipo 
PAN o redes inalámbricas de corta distancia. Al igual que Bluetooth el 802.15 permite que 
dispositivos inalámbricos portátiles como PCs, PDAs, teléfonos, pagers, entre otros, puedan 
comunicarse e interoperar uno con el otro. Debido a que Bluetooth no puede coexistir con una red 
inalámbrica 802.11x, de alguna manera la IEEE definió este estándar para permitir la 
interoperabilidad de las redes inalámbricas LAN con las redes tipo PAN. 
HomeRF también es una especificación que permite la interconexión de dispositivos 
inalámbricos en una área pequeña. 
 
0.0.0 Clasificación de las redes según su tecnología de transmisión 
 
0.0.0.0 Redes Broadcast 
 
11 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
En las redes broadcast solo hay un canal de comunicación al cuál están conectadas todas las 
maquinas de la red. Aquí todos los paquetes de información que mande cada una de las maquinas 
será recibido por todas las demás. 
 
 
Figura 1.6 Redes Broadcast 
 
En una red de broadcast la cuestión principal es como determinar quien usa un canal para el cual 
existe competencia. Los protocolos para esto pertenecen a un subnivel de la capa de enlace que se 
llama subcapa MAC (esta se describe en el capitulo siguiente). Es muy importante en las LANs, que 
normalmente usan canales de broadcast. Se puede asignar un solo canal de broadcast usando un 
esquema estático o dinámico. 
• Asignación estática. Se usa algún tipo de multiplexación (MDF o MDT) para dividir el 
ancho de banda en N porciones, de que cada usuario tiene uno. Problemas: 
– Si menos de N usuarios quieren usar el canal, se pierde ancho de banda. 
– Si más de N usuarios quieren usar el canal, se niega servicio a algunos. 
– Debido a que el tráfico en sistemas computacionales ocurre en ráfagas, muchos de 
los subcanales van a estar desocupados por mucho tiempo. 
• Asignación dinámica. Usa el ancho de banda mejor. 
 
0.0.0.0 Redes Point to Point 
En este tipo de redes existen muchas conexiones entre parejas individuales de máquinas. Para 
poder transmitir los paquetes desde una máquina a otra a veces es necesario que éstos pasen por 
máquinas intermedias, siendo obligado en tales casos un trazado de rutas mediante dispositivos 
routers. Se puede llegar por varios caminos, con lo que se hacen muy importantes las rutinas de 
enrutamiento o ruteo. Es más frecuente en redes MAN y WAN. 
 
Figura 1.7 Redes Point to Point 
 
12 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
3.0.0 Clasificación de las redes según el tipo de transferencia de datos que 
 
1.0.0.0 Redes de transmisión simple 
 
En este tipo de redes el flujo de datos solo puede ser en un sentido. 
 
Figura 1.8 Redes de Transmisión simple 
2.0.0.0 Redes Half-Duplex 
 
En estas redes puede haber flujo de datos en ambos sentidos, pero solo uno de ellos a la vez. Es 
dec
Figura 1.9 Red s Half Duplex 
 
1.2.3.3 Redes Full-Duplex 
 
En las redes Full-Duplex los datos pueden viajar en ambos sentidos a las vez. 
 
Figura 1.10 Re s Full-Duplex 
 
soportan 
 
 
 
 
 
 
ir que en un momento dado solo puede haber flujo en un sentido. 
 
 
e
 
 
 
de
 
13 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
0.0 Topologías de red 
 
Para que una red funcione de manera correcta, eficiente y ordenada es necesario emplear 
top
de topologías de red se encuentran los siguientes: 
 
• Proporcionar la máxima fiabilidad a la hora de establecer el tráfico (por ejemplo, mediante 
• la vía del menor costo entre los ETD (Equipo Terminal de 
 
– Minimizar la longitud real del canal entre los componentes que se comunican. Para 
– minada. 
 
• Proporcionar al usuario el mínimo tiempo de respuesta y el máximo rendimiento. Para 
 
La definición de topología puede dividirse en dos partes, la topología física, que es la 
dis
La topología de broadcast simplemente significa que cada host envía sus datos hacia todos los 
dem
Las topologías LAN más comunes son: 
• Ethernet: topología de bus lógica y en estrella física o en estrella extendida. 
A continuación se describen las topologías lógicas y físicas más empleadas en el diseño de redes. 
 
 
ologías en su construcción, estas topologías definen la estructura de la red; es decir, la topología 
de una red es la disposición de los diferentes componentes. La topología idónea para una red 
concreta va a depender de diferentes factores, tales como el número de máquinas a interconectar, el 
tipo de acceso al medio físico que deseemos, etc. 
Dentro de los principales objetivos del empleo 
enrutamientos alternativos). 
Enrutar el tráfico utilizando
Datos) transmisor y receptor (no obstante, a veces no se escoge dicha vía porque otros 
factores, como la fiabilidad, pueden ser más importantes). Para ello es necesario lo 
siguiente: 
lo cual se debe enrutar el tráfico pasando por el menor número posible de 
componentes intermedios. 
Proporcionar el canal más barato para una aplicación deter
minimizar el tiempo de respuesta hay que procurar minimizar el retardo entre la transmisión 
y la recepción de datos ente ETD (equipos terminales de datos). 
posición real de los cables (los medios) y la topología lógica, que define la forma en que los 
hosts acceden a los medios. Las topologías físicas que se utilizan comúnmente son de bus, de anillo, 
en estrella, en estrella extendida, jerárquica y en malla. Los dos tipos más comunes de topologías 
lógicas son broadcast (Ethernet) y transmisión de tokens (Token Ring). 
 
ás hosts del medio de red. Las estaciones no siguen ningún orden para utilizar la red, sino que 
cada máquina accede a la red para transmitir datos en el momento en que lo necesita. Esta es la 
forma en que funciona Ethernet. En cambio, la transmisión de tokens controla el acceso a la red al 
transmitir un token eléctrico de forma secuencial a cada host. Cuando un host recibe el token 
significa que puede enviar datos a través de la red. Si el host no tiene ningún dato para enviar, 
transmite el token hacia el siguiente host y el proceso se vuelve a repetir. 
 
• Token Ring: topología de anillo lógica y una topología física en estrella. 
• FDDI: topología de anillo lógica y topología física de anillo doble. 
14 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
1.0.0 Topología Bus 
 
La topología de bus utiliza un único segmento backbone (longitud del cable) al que todos los 
ho
En esta topología, los dispositivos clave son aquellos que permiten que el host se "una" o se 
"co
Figura 1.11 Topología Bus 
 
2.0.0 Topología Anillo 
La topología de anillo conecta un host con el siguiente y al último host con el primero. Esto crea 
un
sts se conectan de formadirecta; es decir que todos sus nodos están conectados directamente a un 
enlace y no tiene ninguna otra conexión entre nodos. El cable backbone necesita en los extremos un 
elemento que le indique el inicio y el fin de la red y que además evite que la señal siga buscando 
otro dispositivo, este elemento se llama terminador y esta conectado a un punto de tierra 
introduciendo una impedancia característica (50 Ohm.). 
necte" al único medio compartido. Una de las ventajas de esta topología es que todos los hosts 
están conectados entre sí y, de ese modo se pueden comunicar directamente, esto representa una 
ventaja si se desea que toda la información se dirija a todos los dispositivos. Una desventaja de esta 
topología es que la ruptura del cable hace que los hosts queden desconectados, también se pueden 
producir problemas de tráfico y colisiones, los cuales se pueden evitar segmentando la red en varias 
partes. Debido a que en el bus la información recorre todo el bus bidireccionalmente hasta hallar su 
destino, la posibilidad de interceptar la información por usuarios no autorizados es muy alta. Otro 
problema que representa esta configuración es la dificultad de aislar los componentes defectuosos 
conectados al bus, debido a la ausencia de puntos de concentración. Es la topología más común en 
pequeñas LAN, con hub o switch final en uno de los extremos. 
 
 anillo físico de cable. Esta topología está formada por nodos y enlaces, en el que cada nodo está 
conectado solamente con los dos nodos adyacentes. Los dispositivos se conectan directamente 
entre sí por medio de cables en lo que se denomina una cadena margarita. Para que la información 
pueda circular, cada estación debe transferir la información a la estación adyacente. Una de las 
desventajas de la topología en anillo es que un único canal une a todos sus componentes, por tanto 
si falla el canal entre dos nodos, falla toda la red. 
15 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
Figura 1.12 Topología en Anillo 
 
El cableado de la red en anillo es muy complejo, debido por una parte al mayor coste del cable, 
así como a la necesidad de emplear unos dispositivos denominados Unidades de Acceso 
Multiestación (MAU) para implementar físicamente el anillo. 
A la hora de tratar con fallas y averías, la red en anillo presenta la ventaja de poder derivar partes 
de la red mediante los MAU's, aislando dichas partes defectuosas del resto de la red mientras se 
determina el problema. 
Una falla en una parte del cableado de una red en anillo, no debe detener toda la red. La adición 
de nuevas estaciones no supone una complicación excesiva, puesto que una vez más los MAU's 
aíslan las partes a añadir hasta que se hallan listas, no siendo necesario detener toda la red para 
añadir nuevas estaciones. Dos ejemplos de red en anillo serían Token-Ring y FDDI (fibra óptica). 
0.0.0 Topología Anillo Doble 
Para evitar los problemas que pueden surgir con una topología de anillo, se emplea la de anillo 
doble, esta es similar a la anterior con la diferencia de que hay un segundo anillo redundante que 
conecta los mismos dispositivos. En otras palabras, para incrementar la confiabilidad y flexibilidad 
de la red, cada dispositivo de la red forma parte de dos topologías de anillo independiente. Cabe 
mencionar que en este tipo de topología solo se usa un anillo a la vez. 
 Figura 1.13 Topología en Anillo Doble 
 
 
 
 
 
16 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
4.0.0 Topología Estrella 
 
La topología en estrella conecta todos los cables con un punto central de concentración, en 
donde cada dispositivo es conectado al punto central a través de una conexión punto a punto. Por el 
nodo central, generalmente ocupado por un hub o un switch, pasa toda la información que circula 
por la red; esto podría ser aceptable por razones de seguridad o de acceso restringido, pero toda la 
red estaría expuesta a tener problemas si falla el nodo central de la estrella. 
La ventaja principal es que permite que todos los nodos se comuniquen entre sí de manera 
conveniente. 
 Según el tipo de dispositivo que se use en el centro de la red en estrella, las colisiones pueden 
representar un problema. 
Esta topología es moderadamente difícil de instalar. El diseño de una red es simple pero se debe 
instalar un segmento de medio de transmisión por cada conexión que se desee hacer. El cableado de 
la topología estrella requiere mas cableado que otras topologías; sin embargo mover, agregar y 
cambiar un dispositivo no involucran mas que la conexión entre el dispositivo cambiado y un puerto 
del punto central. La topología en estrella es empleada en redes Ethernet. 
Figura 1.14 Topología en Estrella 
 
 
5.0.0 Topología en Estrella extendida 
 
La topología en estrella extendida se desarrolla a partir de la topología en estrella. Esta topología 
conecta estrellas individuales conectando los hubs/switches centrales. Esto, permite extender la 
longitud y el tamaño de la red. La ventaja de esto es que el cableado es más corto y limita la 
cantidad de dispositivos que se deben interconectar con cualquier nodo central. 
La topología en estrella extendida es sumamente jerárquica, y busca que la información se 
mantenga local. Esta es la forma de conexión utilizada actualmente por el sistema telefónico. 
 
17 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
 
Figura 1.15 Topología en Estrella Extendida 
 
 
 
6.0.0 Topología Jerárquica 
La topología jerárquica (también conocida como topología en árbol) se desarrolla de forma 
similar a la topología en estrella extendida pero, en lugar de conectar los hubs/switches entre sí, el 
sistema se conecta con una computadora que controla el tráfico de la topología, es decir, el flujo de 
información es jerárquico. 
Hay dos tipos de topologías jerárquicas: El árbol binario (cada nodo se divide en dos enlaces); y 
el árbol backbone (un tronco backbone tiene nodos ramificados con enlaces que salen de ellos). 
 
 
Figura 1.16 Topología Jerárquica 
 
Aunque la topología jerárquica es atractiva desde el punto de vista de la simplicidad de control, 
presenta problemas serios de cuellos de botella. El ETD situado en la raíz de la jerarquía, que 
típicamente es un host de gran capacidad, controla todo el tráfico entre los ETD. El problema no 
son solo los cuellos de botella, sino también la fiabilidad. En el caso de fallo en la máquina raíz, la 
red queda completamente fuera de servicio, a no ser que otro nodo asuma las funciones del nodo 
averiado. Esta topología permite una evolución simple hacia redes más complejas, ya que es muy 
sencillo añadir nuevos elementos. 
 
 
18 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
7.0.0 Topología en Malla 
En una topología de malla completa, cada nodo se enlaza directamente con los demás nodos. Las 
ventajas son que, como cada nodo se conecta físicamente a los demás, creando una conexión 
redundante, si algún enlace deja de funcionar la información puede circular a través de cualquier 
cantidad de enlaces hasta llegar a su destino. Además, esta topología permite que la información 
circule por varias rutas a través de la red. 
La desventaja física principal es que sólo funciona con una pequeña cantidad de nodos, ya que 
de lo contrario la cantidad de medios necesarios para los enlaces, y la cantidad de conexiones con 
los enlaces se torna demasiado grande. El comportamiento de una topología de malla completa 
depende enormemente de los dispositivos utilizados. Este tipo de topología se emplea 
principalmente en el diseño de la Internet, ya que tiene múltiples rutas hacia cualquier ubicación. 
Figura 1.17 Topología en Malla 
 
8.0.0 Topología en red irregular 
 
En esta topología no existe un patrónobvio de enlaces y nodos; de los nodos salen cantidades 
variables de cables. Las redes que se encuentran en las primeras etapas de construcción, o se 
encuentran mal planificadas, a menudo se conectan de esta manera. 
Figura 1.18 Topología de red irregular 
 
 
0.0 Técnicas de Acceso al medio 
 
La función principal de una red es la de conectar diversos dispositivos para transmitir 
información y compartir recursos, sin embargo los dispositivos no acceden al medio de transmisión 
de la misma forma, emplean distintas técnicas, las cuales se deben de adaptar a las necesidades de la 
red. 
 
19 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
A estas técnicas se les denomina como esquemas de acceso al medio, las cuales son definidas en 
la capa MAC y consisten en un juego de reglas que siguen las señales enviadas sobre el medio de 
transmisión en la red. Hay tres tipos de esquemas de acceso al medio. 
 
• Contención 
• Round Robin 
• Reservación 
 
 
0.0.0 Contención 
 
Es la técnica de acceso más sencilla ya que los dispositivos de red pueden transmitir datos 
cuando ellos deseen, independientemente de otros dispositivos en la red. Es simple y provee 
derechos iguales de acceso a todas las estaciones. Desafortunadamente la estrategia de “transmita 
cuando esté listo” tiene una importante limitación: las estaciones algunas veces transmiten al mismo 
tiempo. Cuando esto sucede, el resultado es una mezcla de señales y la información se pierde. 
 
Los esquemas basados en contención indican a todas las estaciones que deben escuchar el canal 
antes de transmitir. Si la estación que esta escuchando detecta una señal esta se abstiene de 
transmitir y trata de transmitir después. Este esquema es llamado CSMA (Carrier Sense, Multiple 
Access). El protocolo CSMA/CD (CSMA con Collision Detection) reduce las colisiones, ya que al 
ser detectada una colisión la señal es enviada otra vez. 
 
Los esquemas basados en contención, operan de manera correcta en condiciones de tráfico, pero 
pierden eficacia cuando el tráfico de la red llega a ser muy pesado. Tecnologías como Ethernet y sus 
derivados emplean este tipo de esquema. 
 
Cuando se ha de transmitir determinada información, la información se distribuirá en bloques de 
una longitud determinada, dispuesta en un orden determinado y con un control de errores que 
permitirá comprobar que todos y cada uno de los bits enviados sean iguales a todos y cada uno de 
los bits recibidos. De esta forma, si se produjera un error en uno de los bloques, únicamente sería 
necesario volver a transmitir dicho bloque sin necesidad de repetir toda la transmisión. 
 
 
0.0.0 Round Robin 
 
Consiste en permitir de forma secuencial y rotativa la transmisión de información para un 
conjunto de dispositivos que comparten un medio de transmisión. 
 
En este esquema, una señal electrónica llamada token viaja de un dispositivo a otro. Un token es 
un mensaje especial que temporalmente da el control de acceso al medio al dispositivo que tiene el 
token. 
 
Cada dispositivo realiza principalmente dos funciones: la primera es conocer el host que recibirá 
el token desde otra estación y saber a quien debe pasarlo, la segunda es que periódicamente 
consigue el control del token, transmite su información y retransmite el token al siguiente 
dispositivo para su uso. Los esquemas Round Robin trabajan con las topologías físicas anillo y 
estrella. Es lento en relación al esquema basado en contención, pero en altas condiciones de tráfico 
tiene mayor rendimiento. Tecnologías típicas que usan este esquema son Token-Ring y FDDI 
 
 
20 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
0.0.0 Reservación 
 
Se basa en la técnica Round Robin pero establece mecanismos de reservación para la 
transmisión de información. En este esquema se designa un dispositivo (llamado controlador, 
primario o master) como administrador de acceso al medio. Este dispositivo pregunta a los otros 
dispositivos (secundarios) en un orden predeterminado si ellos tienen información para transmitir y 
en base a esta información decide quien transmite primero. Tecnologías como Token-Ring pueden 
emplear este esquema como técnica de acceso al medio. 
 
 
0.0 Tipos de relaciones en la red. 
 
El término “relaciones de red” (network relationships) se refiere a dos conceptos diferentes de 
cómo una computadora se conecta a otra computadora sobre una red. 
 
Existen dos tipos fundamentales de relaciones de red: Peer-to-peer y cliente/servidor. Estos dos 
tipos de relaciones definen una estructura en una red. Una manera de entender más fácilmente estos 
dos tipos de relaciones, es saber que en una red peer-to-peer maneja una filosofía descentralizada y 
en una red cliente/servidor se maneja una filosofía centralizada. Sin embargo ambas relaciones 
tienen aspectos en común, ambas necesitan capas de red seguras, requieren una conexión física 
entre las computadoras y los mismos protocolos de red usados. 
 
 
0.0.0 Relaciones de red Peer to Peer 
 
Una relación de red peer-to-peer, define una comunicación entre una computadora y otra como 
iguales. Cada computadora es responsable de hacer sus propios recursos disponibles al resto de la 
red. Estos recursos pueden ser archivos, directorios, programas de aplicación, o bien dispositivos 
como impresoras, modems, etc. Además cada computadora es responsable de instalar y dar 
mantenimiento a la seguridad de dichos recursos. Finalmente cada computadora es responsable al 
acceder a la red para utilizar los recursos de otra computadora y de además saber donde están dichos 
recursos que necesita y que seguridad requiere para acceder a ellos. 
 
 
Pros de redes peer-to-peer. 
 
• Usa hardware menos caro: En una red peer-to-peer pura, los recursos están distribuidos en 
varias computadoras, por lo que no hay necesidad de utilizar un servidor con grandes 
capacidades. 
 
• Fácil de administrar: Las redes peer-to-peer son en su totalidad las más fáciles de instalar y 
administrar, por que cada maquina soporta su propia administración, el esfuerzo de la 
administración de la red se distribuye en mucha gente. 
 
• No requiere NOS: Las redes peer-to-peer no requieren sistema operativo de red (NOS). Se 
puede construir una red peer-to-peer usando solo Windows 95 o 98 en todas las estaciones 
de trabajo; o bien usando todas las maquinas Macintosh. Ambos sistemas operativos de 
estas estaciones de trabajo incluyen todas las características necesarias para hacerlo. 
 
21 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
• Mayor redundancia en la construcción: Teniendo una red pequeña, de 10 a 20 estaciones 
de trabajo cada una con datos importantes, si una de ellas falla, se tiene aún la mayoría de 
los recursos compartidos disponibles. Un diseño de red peer-to-peer puede ofrecer más 
redundancia que una red cliente/servidor por que menos puntos de falla pueden afectar la 
red entera y a todos los que la usan. 
 
Contras de la red peer-to-peer. 
 
También existen puntos en contra de las redes peer-to-peer, particularmente para redes grandes, 
o redes que son más complejas o con requerimientos complejos. 
 
• Puede dañar el rendimiento de los usuarios: Si algunas estaciones de trabajo tienen 
recursos que son frecuentemente usados por otros usuarios, el uso de estos recursos al 
cruzar la red puede afectar negativamente a la persona que usa dicha estación de trabajo. 
 
• No muy segura: Las redes peer-to-peer no son tan seguras como las cliente/servidor porque 
no se puede garantizar que los usuarios administrarán apropiadamente su máquina. Y 
aunque así fuera no se puede garantizar seguridad, ya que los sistemas operativos como 
Windows o Macintosh no están construidos para ser sistemas operativos seguros. 
 
• Difícil de tener un back up o respaldo: El respaldode todos los datos en todas las 
estaciones de trabajo es muy difícil y tampoco es recomendable dejar esta tarea a los 
usuarios. 
 
 
0.0.0 Relaciones de red Cliente/Servidor 
 
Una red de relación cliente/servidor es una red en la cuál existen distinciones entre 
computadoras que hacen disponibles los recursos (servidores) y las computadoras que usan los 
recursos (clientes o estaciones de trabajo). Una red cliente/servidor pura es donde todos los recursos 
disponibles de la red están centralizados y son usados por las computadoras cliente. Las 
computadoras cliente no comparten sus recursos con otras computadoras o con el servidor. 
 
Con el paso del tiempo, los usuarios de las redes fueron necesitando acceder a mayor cantidad 
de información y de forma más rápida, por lo que fue surgiendo la necesidad de un nuevo 
dispositivo: el servidor. Un servidor es una computadora que permite compartir sus periféricos con 
otras máquinas. Éstos pueden ser de varios tipos y entre ellos se encuentran los siguientes: 
 
• Servidor de archivos. Mantiene los archivos en subdirectorios privados y compartidos para 
los usuarios de la red. 
 
• Servidor de impresión. Tiene conectadas una o más impresoras que camparte con los 
demás usuarios. 
 
• Servidor de comunicaciones. Permite enlazar diferentes redes locales o una red local con 
grandes ordenadores o miniordenadores. 
 
• Servidor de correo electrónico. Proporciona servicios de correo electrónico para la red. 
 
22 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
• Servidor WEB. Proporciona un lugar para guardar y administrar los documentos HTML 
que pueden ser accesibles por los usuarios de la red a través de navegadores. 
 
• Servidor FTP. Se utiliza para guardar los archivos que pueden ser descargados por los 
usuarios de la red. 
 
• Servidor proxy. Se utiliza para monitorizar el acceso entre las redes. Cambia la dirección 
IP de los paquetes de los usuarios para ocultar los datos de la red interna a Internet y cuando 
recibe contestación externa, la devuelve al usuario que la ha solicitado. Su uso reduce la 
amenaza de piratas que visualicen el tráfico de la red para conseguir información sobre los 
ordenadores de la red interna. 
 
Según el sistema operativo de red que se utilice y las necesidades de la empresa, en este caso 
escuela, puede ocurrir que los distintos tipos de servicios residan en el mismo equipo o se 
encuentren distribuidos entre aquellos que forman parte de la red. 
 
Así mismo, los servidores de archivos pueden establecerse como dedicados o no dedicados, 
según se dediquen sólo a gestión de la red, o además, se puedan utilizar como estación de trabajo. 
La conveniencia a utilizar uno u otro va a estar indicada por la cantidad de estaciones de trabajo de 
que se vaya a disponer; cuanto mayor sea el número de ellas, más conveniente será disponer de un 
servidor dedicado. El resto de las computadoras de la red se denominan estaciones de trabajo o 
clientes, y desde ellos se facilita a los usuarios el acceso a los servidores y periféricos de la red. 
 
 
Pros de redes cliente/servidor. 
 
• Muy segura: La seguridad de una red cliente/servidor viene de muchas cosas. Primero, 
porque los recursos compartidos están alojados en un área centralizada, estos pueden ser 
administrados en dicho punto. Manejar un número de recursos es mucho más fácil si estos 
están localizados en una o dos computadoras servidores y no tener que administrar cientos 
de computadoras. Segundo, usualmente los servidores se encuentran físicamente en un área 
segura, tal como un closet de servidor cerrado con llave. La seguridad física es un aspecto 
importante para la seguridad de la red y esta no la puede lograr las redes peer-to-peer. 
Tercero, los sistemas operativos en los cuales corre la red cliente/servidor son diseñados 
para ser seguros, y los servidores no pueden ser fácilmente hackeados. 
 
• Mejor rendimiento: Los servidores dedicados son más caros que las computadoras 
estándares, sin embargo ellos también ofrecen mejor rendimiento y optimizan el manejo de 
las necesidades de muchos usuarios simultáneamente. 
• Respaldo o back up centralizado: Es mucho más fácil respaldar los datos críticos de una 
compañía cuando están localizados en un servidor centralizado. 
 
• Muy confiable: Mientras es cierto que en una red peer-to-peer existe redundancia, también 
es cierto que una buena red cliente/servidor puede ser más confiable. Los servidores 
dedicados tienen mucha más redundancia que las estaciones de trabajo estándares, ellos 
pueden manejar la falla de un controlador de disco, fuente de poder o procesador y 
continuar operando hasta que el componente que falló sea remplazado. También porque los 
servidores dedicados tienen un trabajo relativamente simple que hacer, la complejidad es 
reducida y la fiabilidad incrementa. 
 
23 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente
 
 
 
Contras de las redes cliente/servidor. 
 
 
• Requiere administración profesional: Las redes cliente/servidor usualmente necesitan un 
nivel profesional de administración. Hay compañías que se dedican a proveer este servicio. 
 
• Hardware más robusto. Además de las computadoras de los clientes, también se necesitan 
computadoras servidores las cuales deben tener bastante memoria y espacio en disco. 
También se necesita de un sistema operativo y un número apropiado de licencias para los 
clientes. 
 
24 
 
CAPITULO 2 
MODELO DE REFERENCIA OSI 
 
Durante las últimas dos décadas ha habido un enorme crecimiento en la cantidad y tamaño de las 
redes. Muchas de ellas sin embargo, se desarrollaron utilizando implementaciones de hardware y 
software diferentes. Como resultado, muchas de las redes eran incompatibles y se volvió muy difícil 
para las redes que utilizaban especificaciones distintas poder comunicarse entre sí. Para solucionar 
este problema, la Organización Internacional para la Normalización (ISO) realizó varias 
investigaciones acerca de los esquemas de red. La ISO reconoció que era necesario crear un modelo 
de red que pudiera ayudar a los diseñadores de red implementar redes que pudieran comunicarse y 
trabajar en conjunto (interoperabilidad) y por lo tanto, elaboraron el modelo de referencia OSI 
(Open Systems Interconection) en 1984. Este modelo proporcionó a los fabricantes un conjunto de 
estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de 
tecnología de red utilizados por las empresas a nivel mundial. 
 
El modelo de referencia OSI es el modelo principal para las comunicaciones por red, ya que es 
un estándar mundial, genérico e independiente de los protocolos. Este modelo se puede utilizar para 
comprender cómo viaja la información a través de una red. Hay siete capas numeradas, cada una de 
las cuales ilustra una función de red específica. Si la red se divide en estas siete capas, se obtienen 
las siguientes ventajas: 
• Divide la comunicación de red en partes más pequeñas y sencillas. 
• Normaliza los componentes de red para permitir el desarrollo y el soporte de los productos 
de diferentes fabricantes. 
• Permite a los distintos tipos de hardware y software de red comunicarse entre sí. 
• Impide que los cambios en una capa puedan afectar las demás capas, para que se puedan 
desarrollar con más rapidez. 
• Divide la comunicación de red en partes más pequeñas para simplificar el aprendizaje. 
• Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas. 
El problema de trasladar información entre computadoras se divide en siete problemas más 
pequeños y de tratamiento más simple en el modelo de referencia OSI. Cada uno de los siete 
problemas más pequeños está representado por su propia capa en el modelo. Las siete capas del 
modelo de referencia OSI son: 
 
Figura 2.1 Capas del Modelo de Referencia25 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 
 
Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que 
los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, se 
presenta una descripción de cada capa del modelo de referencia OSI. 
 
2.1 Capa Física (capa 1) 
 
La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales 
para activar, mantener y desactivar el enlace físico entre sistemas finales, es decir se ocupa de la 
transmisión de bits de información a través de un canal de comunicación. Las características tales 
como niveles de voltaje, temporización de cambios de voltaje, impedancias, frecuencia de 
operación, distancias de transmisión máximas, conectores físicos y otros atributos similares son 
definidos por las especificaciones de la capa física. También se encarga de adecuar la información 
binaria para su transmisión. 
 
 
 
2.2 Capa Enlace (capa 2) 
 
La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico 
utilizando las direcciones de Control de Acceso al Medio (MAC). Al hacerlo, la capa de enlace de 
datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso 
a la red, detección y corrección de errores, multiplexaje, retransmisión de información, entrega 
ordenada de frames y control de flujo. 
 
A partir de cualquier medio de transmisión esta capa debe ser capaz de proporcionar una línea 
sin errores. Debe crear y reconocer los límites de las tramas, así como resolver los problemas 
derivados del deterioro, pérdida o duplicidad de las tramas. También debe incluir algún mecanismo 
de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor. Un 
ejemplo de ellos son los puentes (Bridges). 
Para cada limitación de la Capa 1, la Capa 2 ofrece una solución. 
Capa 1 Capa 2 
No se puede comunicar con las capas de 
nivel superior. 
La Capa 2 se comunica con las capas de 
nivel superior a través del Control de 
enlace lógico (LLC). 
Esta capa no puede dar un nombre o 
identificar a los host. 
La Capa 2 usa un proceso de 
direccionamiento (o de denominación). 
La Capa 1 sólo puede describir 
corrientes de bits. 
La Capa 2 usa el entramado para 
organizar o agrupar los bits. 
La Capa 1 no puede decidir cuál de los 
host transmitirá los datos binarios desde 
un grupo en el que todos están tratando 
de realizar la transmisión al mismo 
tiempo. 
La Capa 2 utiliza un sistema 
denominado Control de Acceso al 
Medio (MAC) para elegir el host que 
transmitirá datos binarios. 
Tabla 2.1 Comparación entre capa 1 y capa 2 
26 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 
 
Tres tecnologías comunes de Capa 2 son Token Ring, FDDI y Ethernet. Las tres especifican 
aspectos de la Capa 2, así como también aspectos de los componentes de señalización y de medios 
de Capa 1. 
 
El IEEE divide la capa de enlace OSI en dos subcapas separadas: Las subcapas IEEE 
reconocidas son: 
• Media Access Control (MAC), Control de acceso al medio (realiza transiciones hacia los 
medios) 
• Logical Link Control (LLC), Control de enlace lógico (realiza transiciones hasta la capa de 
red) 
 
Figura 2.2 División de la capa de Enlace 
 
 
 
2.2.1 Logical Link Control (LLC) 
 
Esta capa fue creada para permitir que parte de la capa de enlace de datos funcionara 
independientemente de las tecnologías existentes. Proporciona versatilidad en los servicios de los 
protocolos de la capa de red que está sobre ella, mientras se comunica de forma efectiva con las 
diversas tecnologías que están por debajo. Administra la comunicación entre los dispositivos a 
través de un solo enlace a una red. El LLC, como subcapa, participa en el proceso de 
encapsulamiento. La PDU2 del LLC a veces se denomina paquete LLC. 
 
El LLC transporta los datos de protocolo de la red, protocolos de capa 3 y agrega más 
información de control para ayudar a entregar ese paquete en el destino. Agrega dos componentes 
de direccionamiento de la especificación 802.23: el punto de acceso al servicio destino (DSAP) y el 
punto de acceso al servicio fuente (SSAP). Luego este paquete IP reempaquetado viaja hacia la 
subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. La 
subcapa LLC se define en la especificación IEEE 802.2 y soporta tanto servicios orientados a 
 
2 PDU: Unidad de datos del protocolo. Término OSI equivalente a paquete, es decir, agrupación lógica de información 
que incluye un encabezado que contiene la información de control y (generalmente) los datos del usuario. 
 
3 La especificación 802.2 es un protocolo de LAN de IEEE que especifica la implementación de la subcapa LLC de la 
capa de enlace de datos. IEEE 802.2 maneja errores, entramado, control del flujo y la interfaz de servicio de la capa de red 
(Capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5. 
 
27 
 
Propuesta de Diseño de Reestructuración de la Infraestructura de Telecomunicaciones del CCH Oriente 
 
conexión como servicios no orientados a conexión, utilizados por los protocolos de las capas 
superiores. IEEE 802.2 define una serie de campos en las tramas de la capa de enlace de datos que 
permiten que múltiples protocolos de las capas superiores compartan un solo enlace de datos físico. 
Cabe señalar que un servicio orientado a conexión se caracteriza por la iniciación de la conexión 
previa al envío y/o a la recepción de información entre capas iguales. Una vez iniciada la conexión 
ambas capas pueden comenzar a enviar y/o recibir los datos de la aplicación. Este servicio está 
diseñado para corregir errores que pueden ocurrir durante el envío y/o recepción de datos, también 
es diseñado para controlar el flujo de envío y recepción de datos. Por otra parte un servicio no 
orientado a conexión se caracteriza por el envío y recepción de datos sin la previa iniciación de la 
conexión entre capas iguales. Es un servicio que no está diseñado para corregir errores que puedan 
ocurrir durante el envío y/o recepción de datos ya que este tipo de servicio es utilizado cuando la 
probabilidad de error durante en el envío y/o recepción de datos es prácticamente nula. Tampoco 
está diseñado para controlar el flujo de envío y recepción de datos. 
 
2.2.2 Media Access Control MAC 
 
La subcapa MAC se refiere a los protocolos que sigue el host para acceder a los medios físicos. 
Cada computadora tiene una manera exclusiva de identificarse a sí misma, ya sea que esté o no 
conectada a una red, tiene una dirección física. No hay dos direcciones físicas iguales. La dirección 
física, denominada dirección de Control de acceso al medio o dirección MAC, está ubicada en la 
Tarjeta de interfaz de red o NIC. 
En una red Ethernet, cuando un dispositivo desea enviar datos a otro, puede abrir una ruta de 
comunicación hacia el otro dispositivo usando la dirección MAC. Cuando se envían datos desde un 
origen a través de una red, los datos transportan la dirección MAC del destino deseado. A medida 
que estos datos viajan a través de los medios de red, la NIC de cada dispositivo de la red verifica si 
la dirección MAC coincide con la dirección destino física que transporta el paquete de datos. Si no 
hay concordancia, la NIC descarta el paquete de datos. 
Una vez que existe una forma para dar un nombre a las computadoras, el siguiente paso es el 
entramado; este es el proceso de encapsulamiento de la Capa 2, y una trama es la unidad de datos 
de protocolo de la Capa 2. El nombre genérico de una trama es frame. Hay varios tipos distintos de 
frames que se describen en diversos estándares. Un frame tiene secciones denominadas campos, y 
cada campo está formado por bytes. Los nombres de los campos son los siguientes:

Continuar navegando