Logo Studenta

ice-201

¡Este material tiene más páginas!

Vista previa del material en texto

INSTITUTO POLITÉCNICO NACIONAL 
ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y 
ELÉCTRICA 
UNIDAD PROFESIONAL CULHUACÁN 
 
 
 
“DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA 
CYRUS WYRELES” 
 
 
PRESENTADO POR: 
DÍAZ QUINTERO CARLOS 
HERNÁNDEZ ÁNGELES OMAR 
HUERTA GARCÍA GISSEL IVETT 
MEZA JIMÉNEZ TZUNAY ESLEE 
RODRÍGUEZ GARRIDO JOSÉ ALEJANDRO 
 
MÉXICO D.F. ENERO 2009 
 
 
Agradecimientos: 
 
Gracias a Dios por darme la dicha de llegar a este momento con salud, así 
como bendecirme con la familia que tengo. 
A mis padres por su cariño, comprensión y apoyo incondicional. Sin ustedes 
no sería lo que soy. Han sido y seguirán siendo un ejemplo a seguir. Gracias 
Fer y Luz, los quiero. Mami, esto también es tuyo. 
A mi esposa Elena, por su apoyo, comprensión y amor, que me ha permitido 
salir adelante en los momentos más difíciles. Es un logro de ambos. 
A mis hijos Yaret y Jovanni por ser mi inspiración. 
A mis hermanos Gricel, Janeth y Fernando por estar conmigo en las buenas 
y en las malas. 
A mis amigos y a quienes ya no están conmigo pero fueron parte de mi vida, 
gracias por su compañía. 
 
Ing. Carlos Díaz Quintero 
 
 
Agradecimientos: 
 
A Dios: 
Por darme la oportunidad de vivir, por mantenerme con salud y por 
compartir este y otros momentos de felicidad en compañía de mis padres, 
familia y amigos. 
 
A Mis padres: 
Sabiendo que no existirá una forma de agradecer una vida de sacrificios y 
esfuerzo, quiero que sientan que el objetivo logrado también es de ustedes y que 
la fuerza que me ayudó a conseguirlo fue su apoyo. 
 
A mi familia y amigos: 
Porque en todo momento estaban conmigo, por soportarme en buenos y 
malos momentos y porque siempre supieron que lo lograría, y así fue, “lo 
logramos”. 
 
Instituto Politécnico Nacional: 
Mi querido Politécnico, no tendría las suficientes palabras para agradecer 
la gran oportunidad que me brindaron al permitirme ingresar a sus aulas, por 
la herramienta más valiosa que me dieron que es el estudio, por la enseñanza 
que a través de sus profesores me otorgaron para poder formarme como 
persona y porque me enseñaron a mantenerme siempre firme, seguro y con la 
cabeza en alto ante cualquier adversidad, soy y siempre seré con mucho orgullo 
Politécnico. 
Para todos ustedes con cariño y admiración. 
Ing. Omar Hernández Ángeles 
 
 
 
Agradecimientos: 
 
A mis Padres: 
 
Jamás existirá una forma de agradecerles una vida de lucha y esfuerzos 
constantes, la oportunidad de existir, por su sacrificio en algún tiempo 
incomprendido, por su ejemplo de superación incansable y por sus desvelos. 
Porque a pesar de todo siempre han confiado en su niña. Su apoyo y amor son 
lo único que me han permitido salir adelante. 
 
A mis hermanos: 
Que me han brindado su apoyo en todo momento y han creído en mí. 
 
A mis amigos, Profesores y a la ESIM.E. U.C.: 
 Que de ellos tomé sus buenos consejos y ejemplos para llegar hasta aquí. 
 
Con cariño y Admiración, les dedico este logro como una más de mis metas. 
 
Ing. Gissel I. Huerta García. 
 
 
Agradecimientos: 
 
Las más sinceras gracias para mi papá Luis y mi mamá Virginia por el 
apoyo durante mi desarrollo profesional, a mi hermana Mitzi por el apoyo 
moral durante todo este tiempo, a Jonathan por ser una de mis motivaciones 
más importantes para lograr mis metas, a todos mis amigos dentro y fuera de 
la escuela por seguirme apoyando, en especial a Rogelio M. y familia. 
 
 
Ing. Tzunay Eslee Meza Jiménez 
 
 
Agradecimientos: 
 
Esta tesina representa un parteaguas entre una etapa muy enriquecedora y 
el camino que el tiempo obliga. En toda mi vida así como en la experiencia 
universitaria y la conclusión de este trabajo, ha habido personas que se merecen 
las gracias porque sin su valiosa aportación no hubiera sido posible este 
trabajo y también hay quien más merece por plasmar sus huellas en mi camino. 
Agradezco a Dios por estar conmigo en cada paso que doy, por fortalecer 
mi corazón e iluminar mi mente y por haber puesto en mi camino a aquellas 
personas que han sido mi soporte y compañía, gracias por llenar mi vida de 
dichas y bendiciones. 
Agradezco a mis Padres, de todo corazón por su amor, cariño y 
comprensión. Porque siempre serán mi inspiración para alcanzar mis metas, 
por enseñarme que todo se aprende y que todo esfuerzo es al final una gran 
recompensa; en todo momento los llevo conmigo. Esta tesina es suya. 
Agradezco a mis hermanos por la compañía y el apoyo que me brindan. Se 
que cuento con ellos siempre. 
Agradezco haber encontrado el amor y compartir mi existencia con ella. 
Agradezco a mis profesores que compartieron conmigo sus conocimientos y 
por su disposición y ayuda brindadas. 
Agradezco a mis amigos por su confianza y su lealtad. 
Agradezco a mi país porque espera lo mejor de mí. 
 
Ing. José Alejandro Rodríguez Garrido. 
7 
 
ÍNDICE 
 
I. INTRODUCCIÓN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11 
II. OBJETIVO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11 
III. PROBLEMA _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 11 
IV. JUSTIFICACIÓN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 12 
V. ALCANCE _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 12 
CAPÍTULO 1: INTRODUCCIÓN A REDES 
1. REDES _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13 
1.1. Definición de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 13 
1.1.1. Objetivo de las redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 15 
1.2. Estructura de una red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 16 
1.2.1. Para qué sirve una red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 16 
1.2.2. Tipos de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 18 
1.2.2.1. Red LAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 20 
1.2.2.2. Red WAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 20 
1.2.2.3. Red MAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 22 
1.3. Topologías de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23 
1.3.1. Conexión tipo bus _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23 
1.3.2. Conexión tipo estrella _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 23 
1.3.3. Conexión tipo anillo _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 24 
1.3.4. Conexión tipo árbol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 25 
1.4. Aplicación de las redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 26 
1.4.1. Redes de comunicación _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27 
1.4.2. Módems y empresas de servicios _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27 
1.5. Ejemplos de redes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 27 
1.5.1. Concentrador _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 28 
1.5.2. Conmutador _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 28 
1.6. Nodos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 
 
29 
8 
 
1.7. Definición de protocolos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 29 
1.7.1. Propiedades típicas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30 
1.7.2. Estandarización _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30 
1.7.3. Especificación de protocolo _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 30 
CAPÍTULO 2: TCP/IP 
2. HISTORIA DE TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 31 
2.1. TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 32 
2.1.1. Capas TCP/IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ __ _ _ _ 35 
2.1.1.1. Nivel de aplicación _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 35 
2.1.1.2. Nivel de transporte _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 36 
2.1.1.3. Nivel de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 36 
2.1.1.4. Nivel de enlace _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38 
2.1.1.5. Nivel físico _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38 
2.2. Protocolo TCP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 38 
2.3. Protocolo de internet _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 39 
2.3.1. Descripción del protocolo IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 41 
2.4. Tipos de clases _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 42 
CAPÍTULO 3: RUTEO 
3. RUTEO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 45 
3.1. Encaminamiento en redes de circuitos virtuales y datagramas _ _ _ _ _ _ _ _ 45 
3.1.1. Determinísticos o estáticos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 46 
3.1.2. Adaptativos o dinámicos _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 46 
3.1.3. Encaminamiento adaptativo con algoritmos distribuidos _ _ _ _ _ _ _ _ _ _ _ 47 
3.1.4. Algoritmos por vector de distancias _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 47 
3.1.5. Algoritmos de estado de enlace _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 47 
3.1.6. Protocolos de encaminamiento y sistemas autónomos _ _ _ _ _ _ _ _ _ _ _ _ 48 
3.2. Protocolo de enrutamiento RIP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 48 
3.2.1. Versiones RIP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 49 
3.2.2. Funcionamiento RIP_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 49 
3.2.3. Ventajas y desventajas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 
 
50 
9 
 
3.3. Interior Gateway Routing Protocol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 50 
3.4. Open Shortest Path First _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 51 
3.4.1. Tráfico de enrutamiento _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 51 
3.4.2. Interfaces en OSPF _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 52 
3.5. Border Gateway Protocol _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 52 
3.6. Router _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 53 
3.6.1. Operación del router en la capa de red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 54 
3.6.2. Interfaces del router _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 55 
3.6.3. Interfaces lógicas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 56 
3.7. Switch _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 57 
3.7.1. Filtrado de tramas _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 57 
CAPÍTULO 4: DIRECCIONAMIENTO 
4. DIRECCIONAMIENTO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 58 
4.1. Direccionamiento IPV4 _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 59 
4.1.1. Direcciones IP c lase A, B, C, D, Y E _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 60 
4.1.2. Obtención de una dirección IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 61 
4.2. Subredes _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 62 
CAPÍTULO 5: DISEÑO DE DIRECCIONAMIENTO IP PARA LA EMPRESA 
CYRUS WYRELES 
 
5. DISEÑO DE DIRECCIONAMIENTO IP _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 63 
5.1. Estado actual de la empresa _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 63 
5.2. Análisis del problema _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 64 
5.3. Propuesta de solución _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 64 
5.3.1. Procedimiento para calcular las subredes y los host _ _ _ _ _ _ _ _ _ _ _ _ 65 
5.3.2. Cálculo de la red LAN del Distrito Federal _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 66 
5.3.3. Cálculo de la red LAN de Veracruz _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 67 
5.3.4. Cálculo de los enlaces WAN _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 68 
5.4. Estado final de la red _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 68 
VI. ANEXO A _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 69 
VII. ANEXO B _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 77 
VIII. CONCLUSIONES _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 
 
81 
10 
 
IX. ÍNDICE DE FIGURAS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 82 
X. ÍNDICE DE TABLAS _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 82 
XI. GLOSARIO _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 83 
XII. BIBLIOGRAFÍA _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ 86 
 
11 
 
 
I. INTRODUCCIÓN 
 
En la actualidad la tecnología de las comunicaciones entre computadoras, sin 
importar la distancia que las separe, han cobrado una importancia muy grande 
para el desarrollo de las empresas que pretenden expandirse, ya sea dentro de la 
propia República Mexicana o bien a nivel internacional, esto como consecuencia 
de la globalización de la economía en la cual se encuentra totalmente inmerso 
nuestro país. 
Considerando lo anterior, es necesario que una empresa que tiene varias 
sucursales, pueda establecer algún medio de comunicación entre ellas, de manera 
que sea posible el intercambio de información, así como compartir equipos, 
software, etc.; en pocas palabras crear una red. Esto se puede establecer 
mediante una intranet para que solo exista el intercambio de información pero solo 
en una red LAN, pero si también se necesita que se establezca salida con Internet 
y la comunicación entre varias LAN, se considera una red WAN, que es en la que 
nos basaremos para el desarrollo de este trabajo. 
 
II. OBJETIVO 
 
Diseñar el direccionamiento IP versión 4 para la red de la empresa “CYRUS 
WYRELES” 
 
 
III. PROBLEMA 
 
La empresa va a iniciar operaciones próximamente, pero no existe 
direccionamiento lógico en la red. 
 
12 
 
IV. JUSTIFICACIÓN 
 
La empresa es de reciente constitución y se requiere que se implemente el 
direccionamiento lógico para que exista comunicación entre las diferentes 
sucursales que la integran. 
 
V. ALCANCE 
 
Este proyecto será la propuesta de la distribución lógica IP en toda la red de la 
empresa. 
 
13 
 
CAPÍTULO 1: INTRODUCCIÓN A REDES 
1. REDES 
Cada uno de los tres siglos pasados ha estado dominado por una sola 
tecnología. El siglo XVIII fue la etapa de los grandes sistemas mecánicos que 
acompañaron a la Revolución Industrial. El siglo XIX fue la época de la máquina 
de vapor. Durante el siglo XX, la tecnología clave ha sido la recolección, 
procesamiento y distribución de información. Entre otros desarrollos, hemos 
asistido a la ins talación de redes telefónicas en todo el mundo, a la invención de la 
radio y la televisión, al nacimiento y crecimiento sin precedente de la industria de 
los ordenadores ( computadores ), así como a la puesta en órbita de los satélites 
de comunicación. 
A medida que avanzamos hacia los últimos años de este siglo, se ha dado una 
rápida convergencia de estas áreas, y también las diferencias entre la captura, 
transporte almacenamiento y procesamiento de información están desapareciendo 
con rapidez. Organizaciones con centenares de oficinas dispersas en una amplia 
área geográfica esperan tener la posibilidad de examinar en forma habitual el 
estado actual de todas ellas, simplemente oprimiendo una tecla. A medida que 
crece nuestra habilidad para recolectar procesar y distribuir información, la 
demanda de más sofisticados procesamientos de información crece todavía con 
mayor rapidez. 
La industria de ordenadores ha mostrado un progreso espectacular en muycorto tiempo. El viejo modelo de tener un solo ordenador para satisfacer todas las 
necesidades de cálculo de una organización se está reemplazando con rapidez 
por otro que considera un número grande de ordenadores separados, pero 
interconectados, que efectúan el mismo trabajo. Estos sistemas, se conocen con 
el nombre de redes de ordenadores. Estas nos dan a entender una colección 
interconectada de ordenadores autónomos. Se dice que los ordenadores están 
interconectados, si son capaces de intercambiar información. La conexión no 
necesariamente debe hacerse a través de un hilo de cobre ya que actualmente se 
cuenta con el uso de láser, microondas y satélites de comunicación. 
 
1.1. Definición de redes 
Definir el concepto de redes implica diferenciar entre el concepto de redes 
físicas y redes de comunicación. 
Una red física es aquella estructura que cuenta con un patrón característico 
dentro de un conjunto de elementos que son encaminados a interactuar entre sí. 
14 
 
Una red de computadoras (también llamada red de ordenadores o red 
informática) es un conjunto de equipos (computadoras y/o dispositivos) 
conectados por medio de cables, señales, ondas o cualquier otro método de 
transporte de datos, que comparten información (archivos), recursos (CD-ROM, 
impresoras, etc.) y servicios (acceso a Internet, e-mail, chat, juegos), etc. 
Respecto a la estructura física, los modos de conexión física, los flujos de 
datos, etc.; podemos decir que una red la constituyen dos o más ordenadores que 
comparten determinados recursos, sea hardware (impresoras, sistemas de 
almacenamiento, etc.) sea software (aplicaciones, archivos, datos, etc .). 
Desde una perspectiva más comunicativa y que expresa mejor lo que puede 
hacerse con las redes, podemos decir que existe una red cuando están 
involucrados un componente humano que comunica, un componente tecnológico 
(ordenadores, televisión, telecomunicaciones) y un componente administrativo 
(institución o instituciones que mantienen los servicios). Una red, más que varios 
ordenadores conectados, la constituyen varias personas que solicitan, 
proporcionan e intercambian experiencias e informaciones a través de sistemas de 
comunicación. 
Si nos referimos a las redes de comunicación podemos hablar de Internet, 
BITNET, USENET, FIDONET o de otras grandes redes. 
Pero, en el fondo, lo que verdaderamente nos debe interesar como es el flujo y 
el tipo de información que en estas redes circula. Es decir, que las redes deben 
ser lo más transparentes posibles, de tal forma que el usuario final no requiera 
tener conocimiento de la tecnología (equipos y programas) utilizada para la 
comunicación (o no debiera, al menos). 
Las distintas configuraciones tecnológicas y la diversidad de necesidades 
planteadas por los usuarios, lleva a las organizaciones a presentar cierta 
versatilidad en el acceso a la documentación, mediante una combinación de 
comunicación sincrónica y asincrónica. 
La comunicación sincrónica (o comunicación a tiempo real) contribuiría a 
motivar la comunicación, a simular las situaciones, cara a cara, mientras que la 
comunicación asincrónica (o retardada) ofrece la posibilidad de participar e 
intercambiar información desde cualquier sitio y en cualquier momento, 
permitiendo a cada participante trabajar a su propio ritmo y tomarse el tiempo 
necesario para leer, reflexionar, escribir y revisar antes de compartir la 
información. Ambos tipos de comunicación son esenciales en cualquier sistema de 
formación apoyado en redes. 
 
15 
 
1.1.1. Objetivo de las redes 
Las redes en general, consisten en "compartir recursos", y uno de sus objetivo 
es hacer que todos los programas, datos y equipo estén disponibles para 
cualquiera de la red que así lo solicite, sin importar la localización física del 
recurso y del usuario. En otras palabras, el hecho de que el usuario se encuentre 
a 1000 Km. de distancia de los datos, no debe evitar que este los pueda utilizar 
como si fueran originados localmente. 
Un segundo objetivo consiste en proporcionar una alta fiabilidad, al contar con 
fuentes alternativas de suministro. Por ejemplo todos los archivos podrían 
duplicarse en dos o tres máquinas, de tal manera que si una de ellas no se 
encuentra disponible, podría utilizarse una de las otras copias. Además, la 
presencia de múltiples CPU significa que si una de ellas deja de funcionar, las 
otras pueden ser capaces de encargarse de su trabajo, aunque se tenga un 
rendimiento global menor. 
Otro objetivo es el ahorro económico. Los ordenadores pequeños tienen una 
mejor relación costo / rendimiento, comparada con la ofrecida por las máquinas 
grandes. Estas son, a grandes rasgos, diez veces más rápidas que el más rápido 
de los microprocesadores, pero su costo es miles de veces mayor. Este 
desequilibrio ha ocasionado que muchos diseñadores de sistemas construyan 
sistemas hechos a base de poderosos ordenadores personales, uno por usuario, 
con los datos guardados en una o más máquinas, que funcionan como servidor 
de archivo compartido. 
Este objetivo conduce al concepto de redes con varios ordenadores en el 
mismo edificio. A este tipo de red se le denomina LAN (Red de Área Local), en 
contraste con lo extenso de una WAN (Red de Área Extendida), a la que también 
se conoce como red de gran alcance. 
Un punto muy relacionado es la capacidad para aumentar el rendimiento del 
sistema en forma gradual a medida que crece la carga, simplemente añadiendo 
más procesadores. Con máquinas grandes, cuando el sistema está lleno, deberá 
reemplazarse con uno más grande, operación que por lo normal genera un gran 
gasto y una perturbación inclusive mayor al trabajo de los usuarios. 
Otro objetivo del establecimiento de una red de ordenadores, es que puede 
proporcionar un poderoso medio de comunicación entre personas que se 
encuentran muy alejadas entre sí. De esta forma es relativamente fácil para dos o 
más personas que viven en lugares separados, escribir informes juntos. Esta 
rapidez hace que la cooperación entre grupos de individuos que se encuentran 
alejados, y que anteriormente había sido imposible de establecer, pueda realizarse 
ahora. 
16 
 
1.2. Estructura de una red 
En toda red existe una colección de máquinas para correr programas de 
usuario llamadas aplicaciones. Ahora bien para establecer como está constituida 
una red, seguiremos la terminología de una de las primeras redes, denominada 
ARPANET, y llamaremos host a las máquinas antes mencionadas. También, en 
algunas ocasiones se utiliza el término sistema terminal o sistema final. Los host 
están conectados mediante una subred de comunicación, o simplemente subred. 
El trabajo de la subred consiste en enviar mensajes entre host, de la misma 
manera como el sistema telefónico envía palabras entre la persona que habla y la 
que escucha. El diseño completo de la red se simplifica notablemente cuando se 
separan los aspectos puros de comunicación de la red (la subred), de los aspectos 
de aplicación (los host). 
Una subred en la mayor parte de las redes de área extendida consiste de dos 
componentes diferentes: las líneas de transmisión y los elementos de 
conmutación. Las líneas de transmisión (conocidas como circuitos, canales o 
troncales), se encargan de mover bits entre máquinas. 
Los elementos de conmutación son ordenadores especializados que se utilizan 
para conectar dos o más líneas de de transmisión. Cuando los datos llegan por 
una línea de entrada, el elemento de conmutación deberá seleccionar una línea de 
salida para reexpedirlos 
1.2.1. Para qué sirve una red 
Cuando el entorno de trabajo es sencillo (una máquina, una impresora y un 
escáner, por ejemplo), basta con conectar estos componentes. Pero cuando hay 
muchos usuarios, cada uno con su PC, que quieren usar el mismo dispositivo a la 
vez, la cosa se complica. Se hace necesario conectar en red, todo de manera que 
los usuarios tengan acceso a los dispositivos de hardware, a la Weby a la 
información o los datos de la empresa, e incluso así, no pueden uti lizar la 
impresora dos personas a la vez. 
Las conexiones por red permiten a los empleados de una empresa colaborar 
entre sí y con empleados de otros lugares u otras empresas. Posibilitan el 
contacto de maneras nuevas, a la vez que lo estrechan más de lo que jamás 
habría cabido imaginar, entre personas de la oficina o de cualquier punto del 
globo. Si la empresa está conectada por una red, nadie está lejos de nadie. Las 
redes en general, permiten “compartir recursos", y uno de sus objetivos es hacer 
que todos los programas, datos y equipo estén disponibles para cualquiera de la 
red que así lo solicite, sin importar la localización física del recurso y del usuario. 
En otras palabras, el hecho de que el usuario se encuentre a 1000 km de distancia 
de los datos, no debe evitar que este los pueda utilizar como si fueran originados 
localmente. 
17 
 
Una red nos proporciona una alta fiabilidad, al contar con fuentes alternativas 
de suministro. Por ejemplo todos los archivos podrían duplicarse en dos o tres 
máquinas, de tal manera que si una de ellas no se encuentra disponible, podría 
utilizarse una de las otras copias. Además, la presencia de múltiples CPU significa 
que si una de ellas deja de funcionar, las otras pueden ser capaces de encargarse 
de su trabajo, aunque se tenga un rendimiento global menor. 
Otra aplicación del establecimiento de una red de ordenadores, es que puede 
proporcionar un poderoso medio de comunicación entre personas que se 
encuentran muy alejadas entre sí. Con el ejemplo de una red es relativamente fácil 
para dos o más personas que viven en lugares separados, escribir informes 
juntos. Cuando un autor hace un cambio inmediato, en lugar de esperar varios 
días para recibirlos por carta. Esta rapidez hace que la cooperación entre grupos 
de individuos que se encuentran alejados, y que anteriormente había sido 
imposible de establecer, pueda realizarse ahora. 
Para dar una idea sobre algunos de los usos importantes de redes de 
ordenadores, veremos ahora brevemente tres ejemplos: el acceso a programas 
remotos, el acceso a bases de datos remotas y facilidades de comunicación de 
valor añadido. 
Una compañía que ha producido un modelo que simula la economía mundial 
puede permitir que sus clientes se conecten usando la red y corran el programa 
para ver cómo pueden afectar a sus negocios las diferentes proyecciones de 
inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con 
frecuencia se prefiere este planteamiento que vender los derechos del programa, 
en especial si el modelo se está ajustando constantemente ó necesita de una 
máquina muy grande para correrlo. 
Todas estas aplicaciones operan sobre redes por razones económicas: el 
llamar a un ordenador remoto mediante una red resulta más económico que 
hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el 
enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva 
durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una 
red, hace que solo se ocupen los enlaces de larga distancia cuando se están 
transmitiendo los datos. 
Una tercera forma que muestra el amplio potencial del uso de redes, es su 
empleo como medio de comunicación (Internet). Como por ejemplo, el tan 
conocido por todos, correo electrónico (e -mail), que se envía desde una terminal, a 
cualquier persona situada en cualquier parte del mundo que disfrute de este 
servicio. Además de texto, se pueden enviar fotografías e imágenes. 
 
18 
 
1.2.2. Tipos de redes 
Las redes se pueden dividir en los siguientes tipos, ya que son los más 
comunes de redes de ordenadores: 
• Red pública: una red pública se define como una red que puede usar 
cualquier persona y no como las redes que están configuradas con clave de 
acceso personal. Es una red de computadoras interconectadas, capaz de 
compartir información y que permite comunicar a usuarios sin importar su 
ubicación geográfica. 
• Red privada: una red privada se definiría como una red que puede usarla 
solo algunas personas y que están configuradas con clave de acceso personal. 
• Red de área Personal (PAN): (Personal Área Network) es una red de 
ordenadores usada para la comunicación entre los dispositivos de la computadora 
(teléfonos incluyendo las ayudantes digitales personales) cerca de una persona. 
Los dispositivos pueden o no pueden pertenecer a la persona en cuestión. El 
alcance de una PAN es típicamente algunos metros. Las PAN se pueden utilizar 
para la comunicación entre los dispositivos personales de ellos mismos 
(comunicación del intrapersonal), o para conectar con una red de alto nivel y el 
Internet (un up link). Las redes personales del área se pueden conectar con cables 
con los buses de la computadora tales como USB y FireWire. Una red personal sin 
hilos del área (WPAN) se puede también hacer posible con tecnologías de red 
tales como IrDA y Bluetooth. 
• Red de área local (LAN): una red que se limita a un área especial 
relativamente pequeña tal como un cuarto, un solo edificio, una nave, o un avión. 
Las redes de área local a veces se llaman una sola red de la localización. Nota: 
Para los propósitos administrativos, LAN grande se divide generalmente en 
segmentos lógicos más pequeños llamados los Workgroups. Un Workgroups es 
un grupo de las computadoras que comparten un sistema común de recursos 
dentro de un LAN. 
• Red del área del campus (CAN): Se deriva a una red que conecta dos o 
más LANs los cuales deben estar conectados en un área geográfica específica tal 
como un campus de universidad, un complejo industrial o una base militar. 
• Red de área metropolitana (MAN): una red que conecta las redes de un 
área dos o más locales juntos pero no extiende más allá de los límites de la ciudad 
inmediata, o del área metropolitana. Las rebajadoras múltiples, los interruptores y 
los cubos están conectados para crear a una MAN. 
• Red de área amplia (WAN): es una red de comunicaciones de datos que 
cubre un área geográfica relativamente amplia y que utiliza a menudo las 
instalaciones de transmisión proporcionadas por los portadores comunes, tales 
como compañías del teléfono. Las tecnologías WAN funcionan generalmente en 
las tres capas más bajas del Modelo de referencia OSI: la capa física, la capa de 
transmisión de datos, y la capa de red. 
19 
 
• Red interna: Dos o más redes o segmentos de la red conectados con los 
dispositivos que funcionan en la capa 3 (la capa de la “red”) del modelo de la 
referencia básica de la OSI, tal como un router. Nota: Cualquier interconexión 
entre las redes del público, privadas, comerciales, industriales, o gubernamentales 
se puede también definir como red interna. 
• Internet: Una red interna específica, consiste en una interconexión mundial 
de las redes gubernamentales, académicas, públicas, y privadas basadas sobre el 
Advanced Research Projects Agency Network (ARPANET) desarrollado por ARPA 
del departamento de los EE.UU. de la defensa también a casa al Word Wide Web 
(WWW) y designado el “Internet” con un capital “I” para distinguirlo de otros inter 
Networks genéricos 
• Intranet: Una red interna que se limitan en alcance a una sola organización 
o entidad y que utilicen el TCP/IP Protocol Suite, el HTTP, el FTP, y los otros 
protocolos y software de red de uso general en el Internet. 
• Extranet: Una red interna que se limitan en alcance a una sola organización 
o entidad pero que también han limitado conexiones a las redes de una o más 
generalmente, pero no necesariamente, organizaciones confiadas o entidades. 
Nota: Técnico, un extranet se puede también categorizar como CAN, MAN, WAN, 
u otro tipo de red, aunque, por la definición, un extranet no puede consistir en un 
solo LAN, porque un extranet debe tener por lo menos una conexión con una red 
exterior. Intranets y los extranets pueden o no pueden tener conexionesa Internet. 
Si está conectado con el Internet, el Intranet o el extranet se protege normalmente 
contra ser alcanzado del Internet sin la autorización apropiada. 
 
 
 
 
 
 
 
Figura 1.1. Representación de redes LAN, MAN y WAN 
 
 
20 
 
1.2.2.1. Red LAN 
LAN son las siglas de Local Área Network, Red de área local. Una LAN es una 
red que conecta los ordenadores en un área relativamente pequeña y 
predeterminada (como una habitación, un edificio, o un conjunto de edificios). 
Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y 
ondas de radio. Las estaciones de trabajo y los ordenadores personales en 
oficinas normalmente están conectados en una red LAN, lo que permite que los 
usuarios envíen o reciban archivos y compartan el acceso a los archivos y a los 
datos. Cada ordenador conectado a una LAN se llama un nodo. 
 
 
 
 
 
 
 
Figura 1.2. Ejemplo de una red LAN (Red de Área Local) 
Cada nodo (ordenador individual) en un LAN tiene su propia CPU con la cual 
ejecuta programas, pero también puede tener acceso a los datos y a los 
dispositivos en cualquier parte en la LAN, esto significa que muchos usuarios 
pueden compartir dispositivos caros, como impresoras laser, así como datos. Los 
usuarios pueden también utilizar la LAN para comunicarse entre ellos, enviando E-
mail o chateando. 
1.2.2.2. Red WAN 
Red de Área Amplia (Wide Área Network o WAN), es un tipo de red de 
computadoras capaz de cubrir distancias desde unos 100 hasta unos 1000 km, 
dando el servicio a un país o un continente. Un ejemplo de este tipo de redes sería 
Internet o cualquier red en la cual no estén en un mismo edificio todos sus 
miembros (sobre la distancia hay discusión posible). Muchas WAN son 
construidas por y para una organización o empresa particular y son de uso 
privado, otras son construidas por los proveedores de Internet (ISP) para proveer 
de conexión a sus clientes. 
21 
 
Hoy en día Internet proporciona WAN de alta velocidad, y la necesidad de 
redes privadas WAN se ha reducido drásticamente mientras que las VPN que 
utilizan cifrado y otras técnicas para hacer esa red dedicada aumentan 
continuamente. Normalmente la WAN es una red punto a punto, es decir, red de 
paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía 
satélite o de radio. Fue la aparición de los portátiles y los PDA la que trajo el 
concepto de redes inalámbricas. 
Una red de área amplia o WAN se extiende sobre un área geográfica extensa, 
a veces un país o un continente, y su función fundamental está orientada a la 
interconexión de redes o equipos terminales que se encuentran ubicados a 
grandes distancias entre sí. 
 
Figura 1.3. Red WAN (Red de Área Extensa) 
Para ello cuentan con una infraestructura basada en poderosos nodos de 
conmutación que llevan a cabo la interconexión de dichos elementos, por los que 
además fluyen un volumen apreciable de información de manera conti núa. Por 
esta razón también se dice que las redes WAN tienen carácter público, pues el 
tráfico de información que por ellas circula proviene de diferentes lugares, siendo 
usada por numerosos usuarios de diferentes países del mundo para transmitir 
información de un lugar a otro. A diferencia de las redes LAN, la velocidad a la que 
circulan los datos por las redes WAN suele ser menor que la que se puede 
alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues 
su uso está restringido normalmente a los usuarios miembros de una empresa, o 
institución, para los cuales se diseñó la red. 
La infraestructura de redes WAN la componen, además de los nodos de 
conmutación, líneas de transmisión de grandes prestaciones, caracterizadas por 
sus grandes velocidades y ancho de banda en la mayoría de los casos. Las líneas 
de transmisión (también llamadas "circuitos", "canales" o "troncales") mueven 
información entre los diferentes nodos que componen la red. 
 
22 
 
1.2.2.3. Red MAN 
Red de área metropolitana (Metropolitan Area Network o MAN) es una red de 
alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa, 
proporciona capacidad de integración de múltiples servicios mediante la 
transmisión de datos, voz y vídeo, sobre medios de transmisión tales como fibra 
óptica y par trenzado (MAN BUCLE), la tecnología de pares de cobre se posiciona 
como una excelente alternativa para la creación de redes metropolitanas, por su 
baja latencia (entre 1 y 50ms), gran estabilidad y la carencia de interferencias 
radioeléctricas, las redes MAN BUCLE, ofrecen velocidades que van desde los 
2Mbps y los 155Mbps. 
El concepto de red de área metropolitana representa una evolución del 
concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores 
que en algunos casos no se limitan a un entorno metropolitano sino que pueden 
llegar a una cobertura regional e incluso nacional mediante la interconexión de 
diferentes redes de área metropolitana. Una red de área metropolitana puede ser 
pública o privada. 
Un ejemplo de MAN privada sería un gran departamento o administración con 
edificios distribuidos por la ciudad, transportando todo el tráfico de voz y datos 
entre edificios por medio de su propia MAN y encaminando la información externa 
por medio de los operadores públicos. Los datos podrían ser transportados entre 
los diferentes edificios, bien en forma de paquetes o sobre canales de ancho de 
banda fijos. En aplicaciones de video pueden enlazar los edificios para reuniones, 
simulaciones o colaboración de proyectos. 
 
Figura 1.4. Red MAN (Red de Área Metropolitana) 
Un ejemplo de MAN pública es la infraestructura que un operador de 
telecomunicaciones instala en una ciudad con el fin de ofrecer servicios de banda 
ancha a sus clientes localizados en esta área geográfica. 
23 
 
1.3. Topologías de red 
La topología de red o forma lógica de red se define como la cadena de 
comunicación que los nodos que conforman una red usan para comunicarse, sin 
embargo se puede establecer una topología estética, eso dependerá de lo que se 
necesite en el momento. 
En algunos casos se puede usar la palabra arquitectura en un sentido relajado 
para hablar a la vez de la disposición física del cableado y de cómo el protocolo 
considera dicho cableado. 
La topología de red la determina únicamente la configuración de las conexiones 
entre nodos. La distancia entre los nodos, las interconexiones fís icas, las tasas de 
transmisión y/o los tipos de señales no pertenecen a la topología de la red, aunque 
pueden verse afectados por la misma. 
1.3.1 Conexión tipo bus 
Red cuya topología se caracteriza por tener un único canal de comunicaciones 
(denominado bus , troncal o backbone) al cual se conectan los diferentes 
dispositivos. De esta formar todos los dispositivos comparten el mismo canal para 
comunicarse entre sí. 
La topología de bus tiene todos sus nodos conectados directamente a un 
enlace y no tiene ninguna otra conexión entre sí. Físicamente cada host está 
conectado a un cable común, por lo que se pueden comunicar directamente. La 
ruptura del cable hace que los hosts queden desconectados. 
 
Figura 1.5. Topología de bus 
1.3.2 Conexión tipo estrella 
Una red en estrella es una red en la cual las estaciones están conectadas 
directamente a un punto central y todas las comunicaciones se han de hacer 
necesariamente a través de este. Dado su transmisión. Una red en estrella activa 
24 
 
tiene un nodo central activo que normalmente tiene los medios para prevenir 
problemas relacionados con el eco. 
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local 
que tienen un enrutador (router), un conmutador (switch) o un concentrador (hub) 
siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o 
el concentrador, por el que pasan todos los paquetes. 
 
Figura 1.6. Topología de estrella 
1.3.3 Conexión tipo anillo 
Topología de red en la que cada estación está conectadaa la siguiente y la 
última está conectada a la primera. Cada estación tiene un receptor y un 
transmisor que hace la función de repetidor, pasando la señal a la siguiente 
estación. En este tipo de red la comunicación se da por el paso de un token o 
testigo, que se puede conceptualizar como un cartero que pasa recogiendo y 
entregando paquetes de información, de esta manera se evitan eventuales 
pérdidas de información debidas a colisiones. 
 
Figura 1.7. Topología tipo anillo 
25 
 
Cabe mencionar que si algún nodo de la red deja de funcionar, la comunicación 
en todo el anillo se pierde. En un anillo doble, dos anillos permiten que los datos 
se envíen en ambas direcciones. Esta configuración crea redundancia (tolerancia 
a fallos), lo que significa que si uno de los anillos falla, los datos pueden 
transmitirse por el otro. 
1.3.4. Conexión tipo árbol 
Topología de red en la que los nodos están colocados en forma de árbol. 
Desde una visión topológica, la conexión en árbol es parecida a una serie de 
redes en estrella interconectadas salvo en que no tiene un nodo central. En 
cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o 
switch, desde el que se ramifican los demás nodos. Es una variación de la red en 
bus, la falla de un nodo no implica interrupción en las comunicaciones. Se 
comparte el mismo canal de comunicaciones. 
 
Figura 1.8. Topología tipo árbol 
La topología en árbol puede verse como una combinación de varias topologías 
en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando 
el nodo de interconexión trabaja en modo difusión, pues la información se propaga 
hacia todas las estaciones, solo que en esta topología las ramificaciones se 
extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean 
posibles, según las características del árbol. 
Los problemas asociados a las topologías anteriores radican en que los datos 
son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es 
entonces necesario dotar a la red de un mecanismo que permita identificar al 
destinatario de los mensajes, para que estos puedan recogerlos a su arribo. 
Además, debido a la presencia de un medio de transmisión compartido entre 
muchas estaciones, pueden producirse interferencia entre las señales cuando dos 
o más estaciones transmiten al mismo tiempo. 
26 
 
La solución al primero de estos problemas aparece con la introducción de un 
identificador de estación destino. Cada estación de la LAN está unívocamente 
identificada. Para darle solución al segundo problema (superposición de señales 
provenientes de varias estaciones), hay que mantener una cooperación entre 
todas las estaciones, y para eso se utiliza cierta información de control en las 
tramas que controla quien transmite en cada momento (control de acceso al 
medio) se pierde por completo la información si no la utilizas. 
1.4. Aplicación de las redes 
 El reemplazo de una máquina grande por estaciones de trabajo sobre una LAN 
no ofrece la posibilidad de introducir muchas aplicaciones nuevas, aunque podrían 
mejorarse la fiabilidad y el rendimiento. Sin embargo, la disponibilidad de una 
WAN si genera nuevas aplicaciones viables, y algunas de ellas pueden ocasionar 
importantes efectos en la totalidad de la sociedad. Para dar una idea sobre 
algunos de los usos importantes de redes de ordenadores, veremos ahora 
brevemente tres ejemplos: el acceso a programas remotos, el acceso a bases de 
datos remotas y facilidades de comunicación de valor añadido. 
Una compañía que ha producido un modelo que simula la economía mundial 
puede permitir que sus clientes se conecten usando la red y corran el programa 
para ver cómo pueden afectar a sus negocios las diferentes proyecciones de 
inflación, de tasas de interés y de fluctuaciones de tipos de cambio. Con 
frecuencia se prefiere este planteamiento que vender los derechos del programa, 
en especial si el modelo se está ajustando constantemente ó necesita de una 
máquina muy grande para correrlo. 
Todas estas aplicaciones operan sobre redes por razones económicas: el 
llamar a un ordenador remoto mediante una red resulta más económico que 
hacerlo directamente. La posibilidad de tener un precio más bajo se debe a que el 
enlace de una llamada telefónica normal utiliza un circuito caro y en exclusiva 
durante todo el tiempo que dura la llamada, en tanto que el acceso a través de una 
red, hace que solo se ocupen los enlaces de larga distancia cuando se están 
transmitiendo los datos. 
Una tercera forma que muestra el amplio potencial del uso de redes, es su 
empleo como medio de comunicación (INTERNET). Como por ejemplo, el tan 
conocido por todos, correo electrónico (e -mail), que se envía desde una terminal, a 
cualquier persona situada en cualquier parte del mundo que disfrute de este 
servicio. Además de texto, se pueden enviar fotografías e imágenes. 
 
 
27 
 
1.4.1. Redes de comunicación 
La posibilidad de compartir con carácter universal la información entre grupos 
de computadoras y sus usuarios es un componente vital de la era de la 
información. La generalización de la computadora personal (PC) y de la red de 
área local (LAN) durante la década de los ochenta ha dado lugar a la posibilidad 
de acceder a información en bases de datos remotas; cargar aplicaciones desde 
puntos de ultramar; enviar mensajes a otros países y compartir ficheros, todo ello 
desde una computadora personal. 
Las redes que permiten todo esto son equipos avanzados y complejos. Su 
eficacia se basa en la confluencia de muy diversos componentes. El diseño e 
implantación de una red mundial de ordenadores es uno de los grandes milagros 
tecnológicos de las últimas décadas. 
1.4.2. Módems y empresas de servicios 
Todavía en la década de los setenta las computadoras eran máquinas caras y 
frágiles que estaban al cuidado de especialistas y se guardaban en recintos 
vigilados. Para utilizarlos se podía conectar un terminal directamente o mediante 
una línea telefónica y un módem para acceder desde un lugar remoto. Debido a su 
elevado costo , solían ser recursos centralizados a los que el usuario accedía por 
cuenta propia. Durante esta época surgieron muchas organizaciones, las 
empresas de servicios, que ofrecían tiempo de proceso en una mainframe. Las 
redes de computadoras no estaban disponibles comercialmente. No obstante, se 
inició en aquellos años uno de los avances más significativos para el mundo de la 
tecnología: los experimentos del Departamento de Defensa norteamericano con 
vistas a distribuir los recursos informáticos como protección contra los fallos. Este 
proyecto se llama ahora Internet. 
1.5. Ejemplos de redes 
Un número muy grande de redes se encuentran funcionando, actualmente, en 
todo el mundo, algunas de ellas son redes públicas operadas por proveedores de 
servicios portadores comunes o PTT, otras están dedicadas a la investigación, 
también hay redes en cooperativas operadas por los mismos usuarios y redes de 
tipo comercial o corporativo. 
Las redes, por lo general, difieren en cuanto a su historia, administración, 
servicios que ofrecen, diseño técnico y usuarios. La historia y la administración 
pueden variar desde una red cuidadosamente elaborada por una sola 
organización, con un objetivo muy bien definido, hasta una colección específica de 
máquinas, cuya conexión se fue realizando con el paso del tiempo, sin ningún plan 
maestro o administración central que la supervisara. Los servicios ofrecidos van 
28 
 
desde una comunicación arbitraria de proceso a proceso, hasta llegar al correo 
electrónico, la transferencia de archivos, y el acceso y ejecución remota. 
Los diseños técnicos se diferencian en el medio de transmisión empleado, los 
algoritmos de encaminamiento y de denominación utilizados, el número y 
contenido de las capas presentes y los protocolos usados. Por último, las 
comunidades de usuarios pueden variar desde una sola corporación,hasta 
aquella que incluye todos los ordenadores científicos que se encuentren en el 
mundo industrializado. 
1.5.1. Concentrador 
 Un concentrador o hub es un dispositivo que permite centralizar el cableado de 
una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y 
repite esta señal emitiéndola por sus diferentes puertos. 
 Un concentrador funciona repitiendo cada paquete de datos en cada uno de 
los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma 
que todos los puntos tienen acceso a los datos. También se encarga de enviar una 
señal de choque a todos los puertos si detecta una colisión. Son la base para las 
redes de topología tipo estrella. Como alternativa existen los sistemas en los que 
los ordenadores están conectados en serie, es decir, a una línea que une varios o 
todos los ordenadores entre sí, antes de llegar al ordenador central. Llamado 
también repetidor multipuerto, existen 3 clases. 
• Pasivo: No necesita energía eléctrica. 
• Activo: Necesita alimentación. 
• Inteligente: También llamados smart hubs, son hubs activos que incluyen 
microprocesador. 
Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual 
que los repetidores, y puede ser implementado utilizando únicamente tecnología 
analógica. Simplemente une conexiones y no altera las tramas que le llegan. 
1.5.2. Conmutador 
Switch (en castellano "conmutador") es un dispositivo analógico de lógica de 
interconexión de redes de computadoras que opera en la capa 2 (nivel de enlace 
de datos) del modelo OSI (Open Systems Interconnection). Un conmutador 
interconecta dos o más segmentos de red, funcionando de manera similar a los 
puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la 
dirección MAC de destino de los datagramas en la red. 
29 
 
Los conmutadores se utilizan cuando se desea conectar múltiples redes, 
fusionándolas en una sola. Al igual que los puentes, dado que funcionan como un 
filtro en la red, mejoran el rendimiento y la seguridad de las LANs. 
1.6. Nodos 
El término nodo puede referirse a los siguientes conceptos: 
• Espacio real o abstracto en el que confluyen parte de las conexiones de 
otros espacios reales o abstractos que comparten sus mismas características y 
que a su vez también son nodos. Todos estos nodos se interrelacionan entre sí de 
una manera no jerárquica y conforman lo que en términos sociológicos o 
matemáticos se llama red. 
• En informática, un nodo es "Punto de intersección o unión de varios 
elementos que confluyen en el mismo lugar". Ejemplo: en una red de ordenadores 
cada una de las máquinas es un nodo, y si la red es Internet, cada servidor 
constituye también un nodo. 
• En Programación, concretamente en estructuras de datos un nodo es uno 
de los elementos de una lista enlazada, de un árbol o de un grafo. Cada nodo será 
una estructura o registró que dispondrá de varios campos, al menos uno de esos 
campos será un puntero o referencia a otro nodo, de forma que conocido un nodo, 
a partir de esa referencia, debe poder accederse a otros nodos de la estructura. 
Los nodos son herramientas esenciales para la construcción de estructuras de 
datos dinámicas. 
• En electrónica un nodo es un punto de conexión entre dos o más elementos 
de un circuito 
1.7. Definición de protocolos 
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas 
que especifican el intercambio de datos u órdenes durante la comunicación entre 
las entidades que forman parte de una red. 
Los protocolos son reglas de comunicación que permiten el flujo de información 
entre computadoras distintas que manejan lenguajes distintos, por ejemplo, dos 
computadores conectados en la misma red pero con protocolos diferentes no 
podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo 
idioma, por tal sentido, el protocolo TCP/IP fue creado para las comunicaciones en 
Internet, para que cualquier computador se conecte a Internet, es necesario que 
tenga instalado este protocolo de comunicación 
Pueden estar implementados bien en hardware (tarjetas de red), software 
(drivers), o una combinación de ambos. 
30 
 
1.7.1. Propiedades típicas 
• Detección de la conexión física sobre la que se realiza la conexión 
(cableada o sin cables) 
• Pasos necesarios para comenzar a comunicarse (Handshaking) 
• Negociación de las características de la conexión. 
• Cómo se inicia y cómo termina un mensaje. 
• Formato de los mensajes. 
• Qué hacer con los mensajes erróneos o corruptos (corrección de errores) 
• Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese 
caso. 
• Terminación de la sesión de conexión. 
• Estrategias para asegurar la seguridad (autenticación, cifrado). 
1.7.2. Estandarización 
Los protocolos implantados en sistemas de comunicación con un amplio 
impacto, suelen convertirse en estándares, debido a que la comunicación e 
intercambio de información (datos) es un factor fundamental en numerosos 
sistemas, y para asegurar tal comunicación se vuelve necesario copiar el diseño y 
funcionamiento a partir del ejemplo pre-existente. Esto ocurre tanto de manera 
informal como deliberada. 
Existen consorcios empresariales, que tienen como propósito precisamente el 
de proponer recomendaciones de estándares que se deben respetar para 
asegurar la interoperabilidad de los productos. 
1.7.3. Especificación de protocolo 
• Sintaxis: Se especifica como son y como se construyen. 
• Semántica: Que significa cada comando o respuesta del protocolo respecto 
a sus parámetros/datos. 
• Procedimientos de uso de esos mensajes: Es lo que hay que programar 
realmente(los errores, como tratarlos) 
 
 
 
31 
 
CAPÍTULO 2: TCP/IP 
2. HISTORIA DE TCP/IP 
La arquitectura del TCP/IP a menudo se llama la arquitectura de Internet, 
debido a que el TCP/ IP e Internet están entrelazados de manera muy próxima. 
Internet fue propuesta originalmente por la precursora de la DARPA, llamada 
Advanced Research Projects Agency (ARPA), como un método para probar la 
viabilidad de las redes de intercambio de paquetes. (Cuando el interés de la ARPA 
se volvió de naturaleza militar, se cambio el nombre.) Durante su ocupación en el 
proyecto, ARPA previó una red de líneas arrendadas, conectadas por nodos 
interruptores. La red se llamó ARPANET y los nodos interruptores se llamaron 
Procesadores de Mensajes Entre Redes (Internet Message Processors) o IMP. 
La ARPANET inicialmente debería componerse de cuatro IMP localizados en la 
Universidad de California en Los Ángeles, la Universidad de California en Santa 
Bárbara, el Stanford Research Institute y la Universidad de Utah. Los IMP 
originales iban a ser minicomputadoras Honeywell 316. 
El con trato para la instalación de la red lo ganó Bolt, Beranek y Newman 
(BBN), una compañía que tuvo una gran influencia en la elaboración de la red en 
los siguientes años. El contrato fue otorgado a fines de 1968, seguido por pruebas 
y perfeccionamientos a lo largo de los siguientes cinco anos. 
Una necesidad reconocida en forma común fue la capacidad para transferir 
archivos desde una máquina a otra, así como la capacidad para soportar registros 
remotos. Los registros remotos permitirían a un usuario en Santa Bárbara 
conectarse con una máquina en Los Ángeles a través de la red y funcionar como 
si estuviera frente a la máquina en la UCLA. El protocolo usado entonces en la red 
no era capaz de manejar estos requerimientos de funcionalidad nuevos, de modo 
que en forma continua fueron desarrollados, perfeccionados y probados nuevos 
protocolos. 
El registro remoto y la transferencia de archivos remota por fin fueron puestos 
en práctica en un protocolo llamado Programa de Control de la Red (NCP; 
Network Control Program). Más tarde, se agregó el correo electrónico por medio 
del File Transfer Protocol (FTP). Junto con los registros remotos y transferencia de 
archivos del NCP, conformaronlos servicios básicos para ARPANET. 
Para 1973, era claro que NCP era incapaz de manejar el volumen de tráfico y 
la funcionalidad nueva propuesta. Se comenzó un proyecto para desarrollar un 
protocolo nuevo. Las arquitecturas TCP/IP y Gateway (equipo de compuerta de 
enlace) fueron propuestas por primera vez en 1974. El artículo publicado por Cerf 
y Kahn describía un sistema que proporcionaba un protocolo de aplicación 
32 
 
estandarizada que además, usaba reconocimientos de extremo a extremo. En 
realidad ninguno de estos conceptos era novedoso en ese tiempo, pero de mayor 
importancia (y con considerable visión), Cerf y Kahn sugirieron que el nuevo 
protocolo fuera independiente de la red y el hardware de computadoras 
subyacentes. Además, propusieron una conectividad universal a través de la red. 
Estas dos ideas fueron radicales en un mundo de hardware y software patentados, 
debido a que permitirían participar en la red a cualquier clase de plataforma. El 
protocolo se elaboró y se conoció como TCP/IP. 
En 1981 se emitieron una serie de RFC (Solicitudes de Comentarios, parte del 
proceso para adoptar normas de Internet nuevas), estandarizando el TCP/IP 
versión 4 para ARPANETP En 1982, TCP/IP sustituyó al NCP como el protocolo 
dominante de la red creciente, la cual ahora estaba conectando máquinas a lo 
largo del continente. Se ha estimado que una computadora nueva se conectaba a 
ARPANET cada 20 días durante su primera década. (Esto podría no parecer 
mucho en comparación con el estimado actual de la duplicación del tamaño de 
Internet cada año, pero a principios de 1980 era una tasa de crecimiento 
fenomenal.) 
Durante el desarrollo de ARPANET se hizo obvio que investigadores no 
militares podrían usar la red para su beneficio, permitiendo la comunicación más 
rápida de las ideas al igual que una transferencia de datos físicos más rápida. Una 
propuesta a la National Science Foundation condujo al financiamiento para la 
Computer Science Network en 1981, uniendo a los institutos militares con los 
educativos y de investigación para perfeccionar la red. Esto condujo a la división 
en dos redes diferentes en 1984. MILNET se dedicó al tráfico militar no clasificado, 
en tanto que ARPANET se dejó para investigación y otros propósitos no militares. 
El crecimiento de ARPANET y su desaparición subsecuente ocurrieron con la 
aprobación de la Office of Advanced Scientific Computing para desarrollar un 
acceso amplio a las supercomputadoras. Crearon la NSFNET para conectar seis 
supercomputadoras diseminadas a lo largo del país por medio de líneas T-1 (las 
cuales operaban a 1.544 Mbps). Por fin en 1990 el Departamento de Defensa 
declaró obsoleta a ARPANET y fue desmantelada en forma oficial. 
2.1. TCP/IP 
Los protocolos que se utilizan en las comunicaciones son una serie de normas 
que deben aportar las siguientes funcionalidades: 
• Permitir localizar un ordenador de forma inequívoca. 
• Permitir realizar una conexión con otro ordenador. 
33 
 
• Permitir intercambiar información entre ordenadores de forma segura, 
independiente del tipo de máquinas que estén conectadas (PC, MAC, AS-
400, etc.). 
• Abstraer a los usuarios de los enlaces utilizados (red telefónica, 
radioenlaces, satélite...) para el intercambio de información. 
• Permitir liberar la conexión de forma ordenada. 
Debido a la gran complejidad que conlleva la interconexión de ordenadores, se 
ha tenido que dividir todos los procesos necesarios para realizar las conexiones en 
diferentes niveles. Cada nivel se ha creado para dar una solución a un tipo de 
problema particular dentro de la conexión. Cada nivel tendrá asociado un 
protocolo, el cual entenderán todas las partes que formen parte de la conexión. 
Aunque poca gente sabe lo que es TCP/IP todos lo emplean indirectamente y 
lo confunden con un solo protocolo cuando en realidad son varios, de entre los 
cuales destaca y es el más importante el protocolo IP. Bajo este 
nombre(TCP/IP)se esconde uno de los protocolos más usados del mundo, debido 
a que es el más usado por Internet y está muy extendido en el sistema operativo 
UNIX. 
En el 1973, la DARPA inició un programa de investigación de tecnologías de 
comunicación entre redes de diferentes características. El proyecto se basaba en 
la transmisión de paquetes de información, y tenía por objetivo la interconexión de 
redes. De este proyecto surgieron dos redes: Una de investigación, ARPANET, y 
una de uso exclusivamente militar, MILNET. Para comunicar las redes, se 
desarrollaron varios protocolos: El protocolo de Internet y los protocolos de control 
de transmisión. Posteriormente estos protocolos se englobaron en el conjunto de 
protocolos TCP/IP. 
En 1980, se incluyó en el UNIX 4.2 de BERKELEY, y fue el protocolo militar 
standard en 1983. Con el nacimiento en 1983 de INTERNET, este protocolo se 
popularizó bastante, y su destino va unido al de Internet. ARPANET dejó de 
funcionar oficialmente en 1990. 
Algunos de los motivos de su popularidad son: 
• Independencia del fabricante 
• Soporta múltiples tecnologías 
• Puede funcionar en máquinas de cualquier tamaño 
• Estándar de EEUU desde 1983 
• La arquitectura de un sistema en TCP/IP tiene una serie de metas 
34 
 
• La independencia de la tecnología usada en la conexión a bajo nivel y la 
arquitectura del ordenador: 
• Conectividad Universal a través de la red 
• Reconocimientos de extremo a extremo 
• Protocolos estandarizados 
• Estructura Interna 
TCP/IP significa Protocolo de Transferencia de Archivos/Protocolo Internet 
(Transfer Control Protocol/Internet Protocol), y es el sistema de comunicaciones 
básico que permite entenderse unos ordenadores con otros. En TCP/IP cada 
ordenador de una red (local, Internet, etc.), dispone de un número IP único, que lo 
identifica en la red. Se le llama TCP/IP, a la familia de protocolos que nos permite 
estar conectados a la red Internet. Este nombre viene dado por los dos protocolos 
estrella de esta familia: 
El protocolo TCP funciona en el nivel de transporte del modelo de referencia 
OSI, proporcionando un transporte fiable de datos. 
El protocolo IP funciona en el nivel de red del modelo OSI, que nos permite 
encaminar nuestros datos hacia otras máquinas. 
La arquitectura de Internet está basada en capas. Esto hace más fácil 
implementar nuevos protocolos. El conjunto de protocolos TCP/IP, al estar 
integrado plenamente en Internet, también dispone de este tipo de arquitectura. El 
modelo de capas de TCP/IP es algo diferente al propuesto por ISO (International 
Standard Organization) para la interconexión de sistemas abiertos (OSI). 
 
Figura 2.1. Relación del modelo TCP/IP con el modelo OSI 
En la transmisión de datos a través del protocolo TCP la fiabilidad es un factor 
muy importante. Para poder detectar los errores y pérdida de información en los 
datagramas, es necesario que el cliente envíe de nuevo al servidor unas señales 
de confirmación una vez que se ha recibido y comprobado la información 
satisfactoriamente. Estas señales se incluyen en el campo apropiado de la 
35 
 
cabecera del datagrama (acknowledgment number), que tiene un tamaño de 32 
bit. Si el servidor no obtiene la señal de confirmación adecuada transcurrido un 
período de tiempo razonable, el datagrama completo se volverá a enviar. Por 
razones de eficiencia los datagramas se envían continuamente sin esperar la 
confirmación, haciéndose necesaria la numeración de los mismos para que 
puedan ser ensamblados en el orden correcto. 
También puede ocurrir que la información del datagrama llegue con errores a 
su destino. Para poder detectar cuando sucede esto se incluye en la cabecera un 
campo de 16 bit, el cual contiene un valor calculado a partir de la información del 
datagrama completo (checksum). En el otro extremo el receptor vuelve a calcular 
este valor, comprobando que es el mismo que el suministrado en la cabecera. Si 
el valor es distinto significaría que el datagrama es incorrecto,ya que en la 
cabecera o en la parte de datos del mismo hay algún error. 
La forma en que TCP numera los datagramas es contando los bytes de datos 
que contiene cada uno de ellos y añadiendo esta información al campo 
correspondiente de la cabecera del datagrama siguiente. De esta manera el 
primero empezará por cero, el segundo contendrá un número que será igual al 
tamaño en bytes de la parte de datos del datagrama anterior, el tercero con la 
suma de los dos anteriores, y así sucesivamente. Por ejemplo, para un tamaño fijo 
de 500 bytes de datos en cada datagrama, la numeración sería la siguiente: 0 para 
el primero, 500 para el segundo, 1000 para el tercero, etc. 
2.1.1. Capas TCP/IP 
Toda arquitectura de protocolos se descompone en una serie de niveles, 
usando como referencia el modelo OSI. Esto se hace para poder dividir el 
problema global en subproblemas de más fácil solución. A diferencia de OSI, 
formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, 
cuatro niveles software y un nivel hardware. A continuación se describen los 
niveles, los cuales tienen cierto paralelismo con el modelo OSI: 
2.1.1.1. Nivel de aplicación 
Constituye el nivel más alto de la torre TCP/IP . A diferencia del modelo OSI, 
se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a 
servicios disponibles a través de Internet. Estos servicios están sustentados por 
una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo 
FTP (File Transfer Protocol), que proporciona los servicios necesarios para la 
transferencia de ficheros entre dos ordenadores. 
Otro servicio, sin el cual no se concibe Internet, es el de correo electrónico, 
sustentado por el protocolo SMTP (Simple Mail Transfer Protocol). 
36 
 
2.1.1.2. Nivel de transporte 
Este nivel proporciona una comunicación extremo a extremo entre programas 
de aplicación. La máquina remota recibe exactamente lo mismo que le envió la 
máquina origen. En este nivel el emisor divide la información que recibe del nivel 
de aplicación en paquetes, le añade los datos necesarios para el control de flujo y 
control de errores, y se los pasa al nivel de red junto con la dirección de destino. 
En el receptor este nivel se encarga de ordenar y unir las tramas para generar 
de nuevo la información original. 
Para implementar el nivel de transporte se utilizan dos protocolos: 
UDP: proporciona un nivel de transporte no fiable de datagramas, ya que 
apenas añade información al paquete que envía al nivel inferior, solo la necesaria 
para la comunicación extremo a extremo. Lo utilizan aplicaciones como NFS y 
RPC, pero sobre todo se emplea en tareas de control. 
 TCP (Transport Control Protocolo): es el protocolo que proporciona un 
transporte fiable de flujo de bits entre aplicaciones. Está pensado para poder 
enviar grandes cantidades de información de forma fiable, liberando al 
programador de aplicaciones de la dificultad de gestionar la fiabilidad de la 
conexión (retransmisiones, pérdidas de paquete, orden en que llegan los 
paquetes, duplicados de paquetes,...) que gestiona el propio protocolo. Pero la 
complejidad de la gestión de la fiabilidad tiene un coste en eficiencia, ya que para 
llevar a cabo las gestiones anteriores se tiene que añadir bastante información a 
los paquetes a enviar. Debido a que los paquetes a enviar tienen un tamaño 
máximo, como mas información añada el protocolo para su gestión, menos 
información que proviene de la aplicación podrá contener ese paquete. Por eso, 
cuando es más importante la velocidad que la fiabilidad, se utiliza UDP, en cambio 
TCP asegura la recepción en destino de la información a transmitir. 
2.1.1.3. Nivel de red 
También recibe el nombre de nivel Internet. Coloca la información que le pasa 
el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su 
nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de 
encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su 
dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia 
otra máquina. Para implementar este nivel se utilizan los siguientes protocolos: 
IP (Internet Protocol): es un protocolo no orientado a la conexión, con 
mensajes de un tamaño máximo. Cada datagrama se gestiona de forma 
independiente, por lo que dos datagramas pueden utilizar diferentes caminos para 
llegar al mismo destino, provocando que lleguen en diferente orden o bien 
37 
 
duplicados. Es un protocolo no fiable, eso quiere decir que no corrige los 
anteriores problemas, ni tampoco informa de ellos. Este protocolo recibe 
información del nivel superior y le añade la información necesaria para su gestión 
(direcciones IP, checksum) 
ICMP (Internet Control Message Protocol): proporciona un mecanismo de 
comunicación de información de control y de errores entre máquinas intermedias 
por las que viajaran los paquetes de datos. Estos datagramas los suelen emplear 
las máquinas (Gateway, host,...) para informarse de condiciones especiales en la 
red, como la existencia de una congestión, la existencia de errores y las posibles 
peticiones de cambios de ruta. Los mensajes de ICMP están encapsulados en 
datagramas IP. 
IGMP (Internet Group Management Protocol): este protocolo está intimamente 
ligado a IP. Se emplea en máquinas que emplean IP multicast. El IP multicast es 
una variante de IP que permite emplear datagramas con múltiples destinatarios. 
También en este nivel tenemos una serie de protocolos que se encargan de la 
resolución de direcciones: 
ARP (Address Resolution Protocol): cuando una máquina desea ponerse en 
contacto con otra conoce su dirección IP , entonces necesita un mecanismo 
dinámico que permite conocer su dirección física. Entonces envía una petición 
ARP por broadcast (o sea a todas las máquinas). El protocolo establece que solo 
contestará a la petición, si esta lleva su dirección IP. Por lo tanto solo contestará la 
máquina que corresponde a la dirección IP buscada, con un mensaje que incluya 
la dirección física. El software de comunicaciones debe mantener una cache con 
los pares IP -dirección física. De este modo la siguiente vez que haya que hacer 
una transmisión a esa dirección IP , ya conoceremos la dirección física. 
RARP (Reverse Address Resolution Protocol): a veces el problema es al 
revés, o sea, una máquina solo conoce su dirección física, y desea conocer su 
dirección lógica. Esto ocurre, por ejemplo, cuando se accede a Internet con una 
dirección diferente, en el caso de PC que acceden por módem a Internet, y se le 
asigna una dirección diferente de las que tiene el proveedor sin utilizar. Para 
solucionar esto se envía por broadcast una petición RARP con su dirección física, 
para que un servidor pueda darle su correspondiente IP. 
BOOTP (Bootstrap Protocol): el protocolo RARP resuelve el problema de la 
resolución inversa de direcciones, pero para que pueda ser más eficiente, 
enviando más información que la dirección IP, se ha creado el protocolo BOOTP. 
Este además de la dirección IP del solicitante, proporciona información adicional, 
facilitando la movilidad y el mantenimiento de las máquinas. 
 
38 
 
2.1.1.4. Nivel de enlace 
Este nivel se limita a recibir datagramas del nivel superior (nivel de red) y 
transmitirlo al hardware de la red. Pueden usarse diversos protocolos: DLC 
(IEEE 802.2), Frame Relay, X.25, etc. 
La interconexión de diferentes redes genera una red virtual en la que las 
máquinas se identifican mediante una dirección de red lógica. Sin embargo a la 
hora de transmitir información por un medio físico se envía y se recibe información 
de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea 
independiente de una dirección física, por lo tanto es necesario un mecanismo que 
relacione las direcciones lógicas con las direcciones físicas. 
De esta forma podremos cambiar nuestra dirección lógica IP conservandoel 
mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual 
contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP. 
2.1.1.5. Nivel físico 
Se ocupa de la transmisión del flujo de bits a través del medio. Cables, tarjetas 
y repetidores (hub). 
 
Figura 2.2. Modelo de capas de TCP/IP 
 
2.2. Protocolo TCP 
Es orientado a conexión y utiliza IP. Una conexión TCP puede ser utilizada a la 
vez por varios usuarios. La unidad de datos de TCP se llama segmento. La 
conexión TCP es dúplex y la entrega es en orden. TCP es fiable, garantiza la 
secuencia de entrega y se recupera ante errores. Para ello, tiene mecanismos de 
confirmación de recepción, retransmisión de segmentos, etc. 
39 
 
Para mantener varios usuarios a la vez conectados, cada uno debe utilizar una 
conexión virtual o puerto (caracterizado por 16 bits). Cada aplicación que utiliza 
TCP se llama Socket o zócalo y se caracteriza por dos campos, el host en el que 
corre la aplicación y el puerto que utiliza. 
Para el control de flujo, TCP utiliza un mecanismo de ventanas deslizantes. 
Este mecanismo permite que el emisor pueda enviar un cierto número de 
segmentos si haber recibido confirmación. Aunque al final, todos deben ser 
confirmados. Cuando se emite un segmento, un temporizador cuenta un cierto 
tiempo y si no ha sido confirmada su llegada por el receptor, se reenvía. 
Si la conexión se hace entre dos host muy diferentes en cuanto a velocidad, se 
puede llegar a una congestión. Cuando esto ocurre, es difícil recuperarse. Por eso 
hay que estudiar muy bien el mecanismo de control de flujo. Los segmentos TCP 
tiene una cabecera con una serie de campos de control y luego los datos. Para 
comenzar una sesión TCP hay que conectarse al receptor, cuando se ha 
confirmado la conexión ya se puede enviar datos en ambas direcciones. Cuando 
se cierra la conexión, el receptor ya no acepta datos pero el emisor los acepta 
hasta que termina de llegar la aceptación de cierre del receptor. 
2.3. Protocolo de Internet 
El protocolo Internet (IP) es un protocolo primario del modelo OSI, así como 
una parte integral del TCP/IP (como sugiere el nombre). Aunque la palabra 
"Internet" aparece en el nombre del protocolo, no está restringido para uso con 
Internet. Es cierto que todas las máquinas en Internet pueden usar o entender el 
IP, pero el IP también se puede usar en redes dedicadas que no tienen relación en 
absoluto con Internet. 
El IP define un protocolo, no una conexión. En efecto, el IP es una elección 
muy buena para cualquier red que necesite un protocolo eficiente para 
comunicaciones máquina a máquina, aunque enfrenta alguna competencia de 
protocolos como el IPX de Novell NetWare, en redes de área local pequeñas a 
medianas que usan NetWare como sistema operativo servidor de PC. 
Las tareas principales de IP son direccionar los datagramas de información 
entre computadoras y manejar el proceso de fragmentación de estos datagramas. 
El protocolo tiene una definición formal de la disposición de un datagrama de 
información y de la formación de un encabezado que se compone de información 
acerca del datagrama. El IP es responsable del enrutamiento de un datagrama, 
determinando a dónde será enviado y concibiendo rutas alternativas en caso de 
problemas. 
Otro aspecto importante del propósito del IP tiene que ver con el envío no 
confiable de un datagrama. No confiable en el sentido del IP significa que el envío 
40 
 
del datagrama no está garantizado, debido a que puede demorarse, enrutarse mal 
o mutilarse en la descomposición y reensamblaje de los fragmentos de mensaje. 
El IP no tiene nada que ver con el control o la confiabilidad del flujo: no tiene 
capacidad inherente para verificar que un mensaje enviado se reciba en forma 
correcta. 
El IP no tiene una suma de verificación para el contenido de datos de un 
datagrama, sólo para la información del encabezado. Las tareas de verificación y 
control del flujo se dejan a otros componentes en el modelo de capas. (Respecto a 
esto, IP ni siquiera maneja de manera apropiada la reexpedición de datagramas. 
Puede hacer una suposición de cuál es la mejor ruta para mover un datagrama al 
siguiente nodo a lo largo de una ruta, pero no verifica de manera inherente que la 
ruta elegida sea la más rápida o la más eficiente.). 
Parte del sistema IP define cómo manejan los Gateway (equipos de compuerta 
de enlace) los datagramas, cómo y cuándo deben producir mensajes de error y 
cómo recuperarse de problemas que podrían surgir. 
Anteriormente se vio cómo pueden dividirse los datos en secciones más 
pequeñas para su transmisión y, luego, re-ensamblarlos en otra ubicación, un 
proceso llamado fragmentación y reensamblaje. El IP proporciona un tamaño de 
paquete máximo de 65,535 bytes, el cual es mucho mayor de lo que pueden 
manejar la mayor parte de las redes, de ahí la necesidad de fragmentación. El IP 
tiene la capacidad para dividir de manera automática, un datagrama de 
información en datagramas más pequeños si es necesario. 
Cuando el primer datagrama de un mensaje más grande que se ha dividido en 
fragmentos llega a su destino, se inicia un temporizador de reensamblaje con la 
capa IP de la máquina receptora. Si todas las piezas del datagrama entero no se 
reciben cuando el temporizador alcanza un valor predeterminado, todos los 
datagramas que se han recibido se desechan. La máquina receptora conoce el 
orden en que han de re-ensamblarse las piezas, debido a un campo en el 
encabezado IP. 
Una consecuencia de este proceso es que un mensaje fragmentado tiene una 
probabilidad menor de llegar que un mensaje no fragmentado, por lo cual la 
mayoría de las aplicaciones tratan de evitar la fragmentación siempre que es 
posible. 
El IP es sin conexión, lo que significa que no se preocupa por los nodos por 
donde pasa un datagrama a lo largo de la ruta o incluso, en cuáles máquinas 
empieza y termina el datagrama. Esta información está en el encabezado, pero el 
proceso de analizar y pasar un datagrama no tiene nada que ver con el análisis 
que hace el IP del envío y recepción de direcciones IP. El IP maneja el 
direccionamiento de un datagrama con la dirección Internet de 32 bits completa, 
aun cuando las direcciones del protocolo de transporte usen 8 bits. 
41 
 
2.3.1. Descripción del protocolo IP 
El protocolo Internet interactúa por un lado con los protocolos host a host de 
alto nivel y por otro con el protocolo de la red local. En este contexto una "red 
local" puede ser una pequeña red en un edificio o una gran red como ARPANET. 
El modelo de operación para transmitir un datagrama de una aplicación a otra 
se ilustra en el siguiente escenario: 
 
Figura 2.3. Relación entre protocolos 
La aplicación remitente prepara sus datos y llama a su módulo Internet local 
para enviar esos datos como un datagrama y pasa la dirección de destino y otros 
parámetros como argumentos de la llamada. 
El módulo Internet prepara una cabecera de datagrama y adjunta los datos a él. 
El módulo Internet determina una dirección de la red de área local para esta 
dirección Internet, que en este caso es la dirección de una pasarela. Envía este 
datagrama y la dirección de red local a la interfaz de red local. 
La interfaz de red local crea una cabecera de red local, le adjunta el datagrama 
y entonces envía el resultado a través de la red local. El datagrama llega a un host 
pasarela encapsulado en la cabecera de red local, la interfaz de red local 
desprende esta cabecera y dirige el datagrama hacia el módulo Internet. El 
módulo Internet determina a partir de la dirección Internet que el datagrama debe 
ser reenviado a otro host en una segunda red. El módulo Internet determina una 
dirección de red local para el host de destino. Llama a la interfaz de red local de 
esa red para enviar el datagrama. 
 
 
 
42 
 
 
 
 
 
 
 
Figura 2.4. Datagrama IP 
Esta interfaz de red local crea una cabecera de red local

Continuar navegando