Logo Studenta

DocsTec-5283

¡Este material tiene más páginas!

Vista previa del material en texto

INSTITUTO TECNOLÓGICO Y DE ESTUDIOS 
SUPERIORES DE MONTERREY 
 
CAMPUS MONTERREY 
 
 
PROGRAMA DE GRADUADOS EN TECNOLOGÍAS DE 
INFORMACIÓN Y ELECTRÓNICA 
 
 
 
 
 
 
 
MODELO DE EVOLUCIÓN DE INTERNET EN MÉXICO 
 
 
TESIS 
 
PRESENTADA COMO REQUISITO PARCIAL PARA OBTENER EL GRADO 
ACADÉMICO DE: 
 
MAESTRO EN CIENCIAS EN INGENIERÍA ELECTRÓNICA CON ESPECIALIDAD 
EN TELECOMUNICACIONES 
 
 
POR: 
 
ARMANDO CARLOS PEÑA HINOJOSA 
 
 
 
MONTERREY, N.L. MAYO DE 2007 
ii 
INSTITUTO TECNOLÓGICO DE ESTUDIOS SUPERIORES DE MONTERREY 
 
DIVISIÓN DE TECNOLOGÍAS DE INFORMACIÓN Y ELECTRÓNICA 
 
PROGRAMA DE GRA DUADOS EN TECNOLOGÍAS DE INFORMACIÓN Y 
ELECTRÓNICA 
 
 
Los miembros del comité de tesis recomendamos que la presente tesis del Ing. 
Armando Carlos Peña Hinojosa sea aceptada como requisito parcial para obtener el grado 
académico de Maestro en Ciencias en Ingeniaría Electrónica con Especialidad en 
Telecomunicaciones. 
 
 
Comité de tesis: 
 
 
______________________________ 
Dr. Cesar Vargas Rosales 
Asesor 
 
 
 
______________________________ 
Dr. José Ramón Rodríguez Cruz 
Sinodal 
 
 
 
______________________________ 
Dr. Gabriel Campuzano Treviño 
Sinodal 
 
 
 
_________________________________________ 
Dr. Graciano Dieck Assad 
Director del Programa de Graduados en Tecnologías de Información y Electrónica 
 
 
 
 
Mayo 2007 
iii 
Modelo de Evolución de Internet en México 
 
 
 
 
POR: 
 
Armando Carlos Peña Hinojosa 
 
 
 
 
TESIS 
 
 
 
Presentada al Programa de Graduados en Tecnologías de Información y 
Electrónica 
 
Este trabajo es requisito parcial para obtener el grado de Maestro 
En Ciencias en Ingeniaría Electrónica con Especialidad en 
Telecomunicaciones 
 
 
 
 
INSTITUTO TECNOLÓGICO Y DE ESTUDIOS 
SUPERIORES DE MONTERREY 
 
 
 
Mayo 2007 
 
iv 
DEDICATORIA 
 
Con todo mi amor dedico este trabajo a mi esposa Lorena, sin su gran apoyo incondicional, 
su esfuerzo y su colaboración este proyecto no hubiera podido llegar a término. Le doy las 
gracias por sus innumerables y brillantes ideas proporcionadas durante la elaboración de la 
presente investigación. Te amo Lorena, gracias por estar siempre a mi lado y por amarme 
incondicionalmente. 
 
Dedico este proyecto a mis dos príncipes maravillosos, Sebastián y David, que sin saberlo 
han sacrificados muchos fines de semana de juego para que su papá pudiera terminar su 
tesis. Todos ustedes son la razón de mi existir y de mis triunfos. Los amo con todo mi 
corazón Sebastián y David. 
 
 
 
Dedico este trabajo a aquellos que me han amado desde antes de mi existir, aquellos que 
han dado su vida, esfuerzo y su todo cada día para darme lo mejor. Gracias por estar a mi 
lado en cada momento de mi vida, sus consejos y sobre todo su ejemplo me han dado la 
dirección para continuar. Los quiero Papá y Mamá. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
v 
RECONOCIMIENTOS 
 
No me cansaré de agradecer a mi Dios por las bendiciones que día a día trae a mi vida. 
 
Agradezco a mi esposa Lorena Salinas y mis hijos Sebastián y David por todo su amor y su 
apoyo en todo momento. 
 
Agradezco a mis padres Armando Peña Silva e Irma Dolores Hinojosa Terán por todo su 
amor y apoyo incondicional a lo largo de mi vida. 
 
También quiero agradecer a mi asesor el Doctor César Vargas Rosales, sin su gran apoyo y 
conocimientos no hubiera logrado alcanzar esta meta. A mis sinodales, los Doctores 
Gabriel Campuzano Treviño y José Ramón Rodríguez Cruz por su colaboración en la 
aprobación de esta investigación. 
 
Y por último quiero mencionar una de las riquezas que logre obtener a lo largo de esta 
etapa en mi vida: la amistades que tuve durante mi larga estancia en el CET de ITESM 
Campus Monterrey: Javier Cruz Caraveo, Hilda Sámano, Jesús Mario Castrellón, Ivan 
Lozada, Hugo Santiago, Alberto Jorge Hernández, Marco Antonio Foncerrada Castro, 
Fabian Ocura, Elodia Sánchez y Oziel Hernández. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
vi 
RESUMEN 
 
El crecimiento y evolución de Internet ha sido algo imparable desde su creación. Las 
necesidades de contar con más ancho de banda, bajo retardo, escalabilidad y calidad de 
servicio han ido aumentando sin parar y no hay síntomas de que cese. 
 
Cada año aparecen nuevos servicios que hacen uso de Internet y que permiten la apertura 
de nuevos campos de negocio y posibilidades para los usuarios finales. Esto requiere una 
demanda de recursos adicionales a los ya existentes y que Internet debe absorber creciendo 
en diversas direcciones. 
 
Internet es una compleja red que se soporta sobre una topología de interconexión de redes y 
computadoras en forma de grafo, que no pertenece a ningún organismo ni existe un control 
centralizado. Su crecimiento no esta definido y depende de una serie de factores sociales, 
económicos y tecnológicos, que provocan que el crecimiento de la demanda influya 
directamente en la evolución de esta topología. 
 
En esta tesis examinamos la relación que existen entre el desarrollo de Internet en México y 
varios factores económicos, sociales y tecnológicos. Los resultados de los análisis de 
correlación de Pearson muestran que la penetracion de de Internet está ampliamente 
relacionada con factores como el producto interno bruto per capita, la urbanización, la 
líneas telefónicas instaladas y el PIB informático. 
 
 
 
 
 
 
 
 
vii 
INDICE 
Dedicatoria.................................................................................................................. iv 
Reconocimientos…………………………………………………………………….. v 
Resumen...................................................................................................................... vi 
Índice........................................................................................................................... vii 
Lista de Figura…......................................................................................................... x 
Lista de Tablas............................................................................................................. xiii 
1. Capitulo 1 Introducción......................................................................................... 1 
1.1. Justificación…............................................................................................. 2 
1.2. Objetivo.......................................................................................................... 3 
1.3. Sumario………………………………………………………....................... 3 
2. Antecedentes…………………………………………………………………….. 4 
2.1. Orígenes y Evolución de Internet Metodología……...................................... 5 
2.2. Estructura de Internet ……………………………………………………… 9 
2.2.1. Flujo de Información en Internet………………….…….…………... 10 
2.3. Evolución de la Topología………………………………………………….. 11 
2.3.1. Arquitectura de Internet………….………………………………..… 12 
2.3.2. El Modelo OSI... ……………………………………………………. 13 
2.3.3. TCP/IP……………………………………......................................... 14 
2.3.3.1. IP (Internet Protocol)……….…….…………………………. 15 
2.3.3.2. Direccionamiento IP V4……….……………………………. 16 
2.3.3.3. TCP (Transfer Control Protocol)……………………..……... 17 
viii 
2.3.4. Enrutamiento IP................................................................................... 18 
2.3.4.1. Routers…………………………………….………………… 18 
2.3.5. Los Sistemas Autónomos y BGP……………………………………. 19 
2.3.6. Enrutamiento de Sistemas Autónomos…………………….………... 22 
2.3.7. BGP (Border Gateway Protocol)……….………………………….... 23 
2.3.8. IPv6………………………………………………….………………. 26 
2.3.8.1. Características principales de IPv6………….………………. 27 
2.3.9. Multihoming………………………………………………………… 30 
3. Aplicaciones que revolucionaron la red de Internet…………..…………........... 34 
3.1. Email…………………………………………………………………........... 35 
3.2. WEB Browsers……………………………………………………………... 35 
3.3. Music on Demand…………………………………………………………... 36 
3.4. VoIP………………...………………………………………………………. 38 
3.5. IPTV…………...……………………………………………………………39 
3.6. Televisión Móvil………….………………………………………………... 41 
3.7. WIMAX…………………………………………………………………….. 44 
4. Evolución de Internet……………………………………………………………. 46 
4.1. Factores de control y medición en la evolución de internet……………….. 47 
4.2. Penetración de internet Mundial………………………................................ 51 
4.3. Crecimiento de internet en Estados Unidos……………............................... 53 
4.4. Factores de crecimiento de internet en México…………………………….. 56 
4.5. Modelo de crecimiento de internet en Asia………………………................ 61 
ix 
5. Modelo propuesto de evolución de internet en México......................................... 65 
5.1. Modelo propuesto de evolución de internet en México……………………. 66 
5.2. Metodología del modelo…………………………………………………..... 69 
5.2.1. Metodología que se utilizará para la interpretación estadística del 
modelo Interpretación estadística del Modelo……………..…………...
69 
5.2.2. Homologación de parámetros de comparación……………………… 71 
5.3. Análisis y resultados del modelo de penetración en México………………. 73 
5.4. Comprobación del Modelo de penetración de Internet en México………… 95 
6. Conclusiones………………………………………………………...…………... 98 
6.1. Resumen de factores o hipótesis sostenidos por la investigación………….. 101
6.2. Resumen de factores o hipótesis no sostenidos por la investigación………. 102
7. Trabajos Futuros………………………………………………………………… 106
7.1. Acciones a tomar para dar seguimiento al modelo propuesto evolución de 
internet en México…………………………………………………………..
107
8. Apéndices……………………………………………………………………….. 109
9. Notas………………………………………………………….…………………. 119
10. Glosario……………………………………………………...…………………... 121
11. Bibliografía………………………………………………...……………………. 130
12. Vita……………………………………………………………………………… 134
 
 
 
 
 
 
 
 
x 
 
 
LISTA DE FIGURAS 
 
Figura 2.1 Número de Servidores en Internet................................................................. 8 
Figura 2.2 Arquitectura de interconexión de redes…….………………………............ 12 
Figura 2.3 Estructura de capas del Modelo OSI...………………………………...…… 14 
Figura 2.4 Correspondencia entre el Modelo OSI y el modelo TCP/IP….……………. 15 
Figura 2.5 Representación de un AS……….………………………………………….. 19 
Figura 2.6 Interconexión entre 2 AS …………………………………………….......... 20 
Figura 2.7 Formato de Tablas de BGP………………………….……………………... 21 
Figura 2.8 Esquema del proceso de análisis de una tabla de BGP…….………………. 21 
Figura 2.9 Esquema de Multihoming 1……………………………………….............. 32 
Figura 2.10 Esquema de Multihoming 2………….…………………………………… 32 
Figura 3.1 Tráfico entre la Universidad de California en Santa Cruz e Internet….…… 36 
Figura 3.2 Tráfico entre la Universidad de Wisconsin en Madison e Internet…….…... 37 
Figura 3.3 Red de VoIP………………………….…………………………………….. 38 
Figura 4.1 Estadísticas mundiales de población y uso de de Internet………….……… 51 
Figura 4.2 Crecimiento de usuarios de Internet mundiales periodo 2000-2007…….… 52 
Figura 4.3 Penetración de Uso de Internet en Estados Unidos de América…….……... 53 
Figura 4.4 Total de Dominios registrados en México…………………………………. 56 
Figura 4.5 Tipos de Dominios registrados en México no incluido .com.mx…..……… 57 
Figura 4.6 Cantidad de Dominios COM.MX registrados en México……….………… 58 
Figura 4.7 Servidores de Internet en México……….…………………………………. 58 
Figura 4.8 Usuarios de Internet en México…….……………………………………… 60 
Fig. 4.9 Factores de crecimiento de internet en Asia………………………………….. 62 
Fig. 5.1. Formula de correlación de Pearson…………………………………………... 
 
Figura 5.2 Gráfica de la Correlación entre la Penetración de Internet y la Inversión en 
Infraestructura de Telecomunicaciones ……………………………………………….. 75 
 
Figura 5.3-a Gráfica de número de usuarios de Internet por cada 1000 habitantes de 
Occidente y México……….…………………………………………………………… 75 
xi 
 
Figura 5.3-b Gráfica de inversión de en telecomunicaciones en países de Occidente y 
México………….……………………………………………………………………… 76 
Figura 5.4-a Gráfica de inversión de en telecomunicaciones en América Latina……... 76 
 
Figura 5.4-b Gráfica de número de usuarios de Internet por cada 1000 habitantes en 
América Latina………………………………………………………………………... 76 
 
Figura 5.5 Gráfica de la Correlación entre la Penetración de Internet y el PIB per 
capita ………………………………………………………………………………….. 78 
 
Figura 5.6 Comparación de las gráficas de Usuarios de Internet en México y 
Crecimiento del PIB en México……………………………………………………….. 79 
Figura 5.7 Porcentaje de usuarios de internet con carrera profesional o postgrado…… 80 
Fig. 5.8 Gráfica del porcentaje de urbanización de México…………………………… 82 
 
Fig. 5.9 Gráfica de la Correlación entre la Penetración de Internet y la Urbanización 
de México……………………………………………………………………………… 83 
 
Figura 5.10 Gráfica de la Distribución de sitios WEB de acuerdo al idioma en el que 
estaban hechos en 1999 ……………………………………………………………….. 84 
 
Figura 5.11 Gráfica del porcentaje de la población de México que presentado examen 
TOEFL periodo 1995-2005 …………………………………………………………… 85 
 
Figura 5.12 Gráfica de la Correlación entre la Penetración de Internet y el Nivel de 
Ingles en México ……………………………………………………………………… 85 
 
Figura 5.13 Gráfica de la Correlación entre la Penetración de Internet y el Nivel de 
Infraestructura de Telecomunicaciones en México…………………………………… 87 
 
Figura 5.14 Gráfica de la cantidad de líneas telefónicas instaladas y de la cantidad de 
usuarios de Internet, ambos en México y por cada 1000 habitantes………………….. 88 
 
Figura 5.15 Gráfica del número de líneas telefónicas en algunos países de América 
Latina………………………………………………………………………………….. 88 
 
Figura 5.16 Gráfica del número de usuarios de Internet en algunos de países de 
América Latina….……………………………………………………………………... 89 
 
Figura 5.17 Gráficas de número de líneas telefónicas por cada 1000 habitantes en 
paises de América Latina….…....................................................................................... 89 
 
Figura 5.18 Gráficas de número de usuarios de Internet por cada 1000 habitantes en 
paises de América Latina……………………………………………….……………... 90 
Figura 5.19 Gráfica de suscriptores de acceso dialup en América…………….………. 90 
Figura 5.20 Gráfica de suscriptores de acceso de banda ancha en América Latina….... 91 
xii 
 
Figura 5.21 Gráfica de suscriptores de acceso dialup a Internet en EE.UU. y países de 
Europa……………………………….………………………………………………… 91 
 
Figura 5.22 Gráfica de suscriptores de acceso de banda ancha a Internet en EE.UU. y 
países de Europa ………………………………………………………………………. 92 
 
Figura 5.23 Gráfica de la Correlación entre la Penetración de Internet y el Marco 
Político de Democracia ……………………………………………………………….. 93 
 
Figura 5.24 Gráficas de usuarios de internet y calificación otorgada a México en el 
concepto de internet y el Marco Político de Democracia……………………………… 94 
Figura 5.25 Gráfica de ecuación de penetración de Internet…………………………... 96 
 
Figura 5.26 Gráfica de ecuación de penetración de Internet y número de usuarios de 
Internet en México……………………………………………………………………... 97 
 
Fig. 6.1 Factores que propician la expansión de internet en México………………….. 99 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
xiii 
 
LISTA TABLAS 
 
Tabla 2.1 Acontecimientos más importantes de la historia de Internet........................... 5 
Tabla 4.1 Estadísticas mundiales de población y uso de de Internet.............................. 52 
Tabla 4.2 Penetración de Uso de Internet en Estados Unidos de América..................... 54 
Tabla 4.3 Correlación entre la penetración de Internet y varios factores en Asia........... 63 
Tabla 4.4 Penetración de Uso de Internet en Asia ……………………………………. 64 
Tabla 5.1. Coeficiente de Correlación de Pearson……………….……………………. 70 
 
Tabla 5.2 Porcentaje total de participación del PIB Informático respecto de PIB total 
de México y numero de usuarios de internet………………………………................... 74 
Tabla 5.3 Número de Usuarios de Internet en México………………………………… 74 
 
Tabla 5.4 Resultado de analisis de correlación dePerarson entre las variables de 
inversión en infraestructura de telecomunicaciones y la penetracion de internet……... 74 
Tabla 5.5 PIB per capita en México…………………………………………………… 78 
 
Tabla 5.6 Resultado de analisis de correlación de Perarson entre las variables de PIB 
per capita y la penetracion de internet…………………………………………………. 78 
 
Tabla 5.7 Distribución de los usuarios de Internet en México de acuerdo a su grado 
máximo de estudios años 2002 y 2005.………………………………………………... 81 
Tabla 5.8 Porcentaje de urbanización de población de México……………………….. 82 
 
Tabla 5.9 Resultado de analisis de correlación de Perarson entre las variables de 
porcentaje de población urbana y la penetracion de internet………………………….. 82 
 
Tabla 5.10 Resultado de analisis de correlación de Perarson entre las variables de 
población que habla ingles en México y la penetracion de internet…………………… 85 
Tabla 5.11 Población de México que ha presentado el examen TOEFL……………… 85 
 
Tabla 5.12 Estadísticas de la cantidad de líneas telefónicas instaladas y de la cantidad 
de usuarios de Internet, ambos en México y por cada 1000 habitantes………………. 87 
 
Tabla 5.13 Resultado de analisis de correlación de Perarson entre las variables de 
infraestructura en telecomunicaciones bien establecida y la penetracion de internet…. 87 
 
Tabla 5.14 Estadísticas de la cantidad de usuarios de internet y la calificación anual 
de marco de y de la cantidad de usuarios de Internet, ambos en México y por cada 
1000 habitantes………………………………………………………………………… 93 
 
Tabla 5.15 Resultado de analisis de correlación de Perarson entre las variables de 93 
xiv 
marco político de democracia y libertad de expresión y la penetracion de internet……
 
Tabla 5.16 Incrementos de valor de cada variable de penetración a Internet periodo 
1996-2010………………………………………………………………………..…….. 96 
 
Tabla 6.1 Resultados del análisis de correlación de Pearson de todas las hipótesis 
propuestas y la penetración de internet………………………………………………... 98 
 
Tabla 6.2 Resultados del análisis de correlación de Pearson de todas las hipótesis que 
impulsan la penetración de Internet…………………………………...……………….. 99 
 
Tabla 8.1 Inversión de Telecomunicaciones de Europa (fuente Euromonitor 
International)………………………………………………………............................... 110
 
Tabla 8.2 Líneas telefónicas en uso en Europa (fuente Euromonitor International)… 111
 
Tabla 8.3 Usuarios de Internet en Europa (fuente Euromonitor International)………... 112
 
Tabla 8.4 Habitantes totales por país de Europa (fuente Euromonitor International)…. 113
 
Tabla 8.5 Inversión de Telecomunicaciones de América (fuente Euromonitor 
International)…………………………………………………………………………... 114
 
Tabla 8.6 Líneas telefónicas en uso en América (fuente Euromonitor International). 115
 
Tabla 8.7 Usuarios de Internet en América fuente Euromonitor International)……….. 116
 
Tabla 8.8 Habitantes totales por país de América (fuente Euromonitor International)... 117
Tabla 8.9 PIB Informático de Mèxico (fuente I.N.E.G.I.)…………………………….. 118
 
 
 
 
 
 
1 
 
CAPÍTULO 1 
INTRODUCCION 
 
 
 
 
 
 
2 
1. INTRODUCCION 
 
El crecimiento y evolución de Internet ha sido algo imparable desde su creación. Las 
necesidades de contar un mayor ancho de banda, bajo retardo, escalabilidad y calidad de 
servicio han ido aumentando sin parar y no hay síntomas de que cese. 
 
Cada año aparecen nuevos servicios que hacen uso de Internet y que permiten la apertura 
de nuevos campos de negocio y posibilidades para los usuarios finales. Esto requiere una 
demanda de recursos adicionales a los ya existentes y que Internet debe absorber creciendo 
en diversas direcciones. 
 
Internet es una compleja red que se soporta sobre una topología de interconexión de redes y 
computadoras en forma de grafo, que no pertenece a ningún organismo ni existe un control 
centralizado. Su crecimiento no esta definido y depende de una serie de factores sociales, 
económicos y tecnológicos, que provocan que el crecimiento de la demanda influya 
directamente en la evolución de esta topología. No se trata de un proceso inmediato, sino 
que a lo largo del tiempo se puede ver la evolución del crecimiento debido a la suma de 
muchos pequeños cambios. El análisis de este crecimiento o penetración de Internet en 
México, permitirá conocer las variables que lo generan e impulsan, para de esta forma 
detectar a tiempo los posibles problemas que tenga que enfrentar este crecimiento. 
 
1.1. Justificación 
 
Hoy en día, en el ámbito de los servicios de Internet en México, la competencia en la 
industria de las telecomunicaciones requiere que cada proveedor de servicios busque 
nuevas formas para proveer servicios de mayor calidad al mercado. Los diseñadores de red 
y de nuevos productos tienen que escoger estratégicamente el camino que las empresas 
seguirán de manera que pueden llegar a tener una red que sea cada día más rentable. Los 
estudios realizados hasta ahora sobre la penetración de Internet en México, sólo se limitan a 
describir a los usuarios, identificando sus principales características, sus hábitos y 
conductas cuando se conectan a Internet desde un punto de vista de mercadotecnia. En la 
3 
presente tesis se verán cuáles de las hipótesis propuestas tienen un impacto en la 
penetración de Internet en México. Por lo anterior, este proyecto es derivado de la 
necesidad de identificar cuáles son los motores que hacen que en México crezca la red de 
Internet. 
1.2. Objetivo 
 
El objetivo de la investigación es realizar un estudio para conocer cuáles son los factores en 
México que propician el crecimiento o la penetración de la red de Internet, no solo para 
saber cuantas y de qué tipo de acceso son las cuentas que los ISP tienen en sus bases de 
datos de clientes, sino para conocer más fondo sus causas y las variables que lo impulsan.. 
 
Los objetivos particulares que se busca alcanzar son: 
• Identificación de los factores o variables que propician el crecimiento de Internet en 
México. 
 
1.3. Sumario 
 
Modelo de Evolución de Internet en México: Un estudio Mexicano hecho por Armando 
Carlos Peña Hinojosa. 
 
En esta tesis se examina la relación que existe entre el desarrollo de Internet en México y 
diversos factores tanto económicos, sociales, como también tecnológicos. Los resultados 
muestran que la penetración de Internet está ampliamente relacionada con factores como el 
producto interno bruto per cápita, la urbanización, el número de líneas instaladas y el PIB 
informático del país. 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
CAPÍTULO 2 
ANTECEDENTES 
 
 
 
 
 
 
5 
2. ANTECEDENTES 
Para entender la red de Internet actual, es preciso dar una mirada a sus orígenes. Sus inicios 
en el Departamento de Defensa de los Estados Unidos, quien lo desarrolló como un 
mecanismo de comunicación fiable en caso de una guerra, nadie imaginaría que terminaría 
siendo la comunidad global, abierta y democrática que es hoy día. La siguiente tabla 
resume los acontecimientos más importantes de la historia de Internet: 
Tabla 2.1 Acontecimientos más importantes de la historia de Internet. 
 
1960 ARPANET 
El departamento de defensa de USA crea ARPANET 
como una red experimental para universidades y centros 
de investigaciones militares. 
1970 ARPANET crece. Se unen al proyecto otras universidades de USA 
1970 UNIX Los Laboratorios Bell trabajan en UNIX, sistema operativo 
que promete posibilidades de interconexión en redes. 
1970 JANET y EUNET Comienzan a establecerse redes basadas en UNIX en 
Reino Unido, Europa y Japón 
1986 NFS Une 5 centros de supercomputación de universidades a la 
red. 
1990 Cambio de Administración ARPANET cede la administración de la red a NFSNET 
1991 Inicio Internet comercial 
1993 Apertura a una nueva gama de 
servicios 
Introducción de Interfaces Gráficas de Usuario (GUI) 
1995 Privatizacón de la red Libre competencia entre proveedores de acceso 
1996 Proyecto Internet 2 AlGore lanza el proyecto Abilene, uno de los cimientos 
de Internet 2 
1997 Nuevo Hardware y Software Terminales NC, Java, Conexión en casa 
1998 Internet2-Next Generation Internet Protocolo IP v. 6 Multicasting 
WWW Fase 2 XML (eXtensible Markup Language) 
Multimedia en la red: Fase 1 SMIL(Syncronized Multimedia Integration Language) 
 
2.1. Orígenes y Evolución de Internet 
Los orígenes de Internet se remontan a más de veinticinco años atrás, como un proyecto de 
investigación en redes de conmutación de paquetes, dentro de un ámbito militar. A finales 
de los años sesenta (1969), en plena guerra fría, el Departamento de Defensa de los Estados 
Unidos de América llegó a la conclusión de que su sistema de comunicaciones era 
demasiado vulnerable. Estaba basado en la comunicación telefónica (Red Telefónica 
Conmutada, RTC), y por tanto, en una tecnología denominada de conmutación de circuitos, 
(un circuito es una conexión entre llamante y llamado), que establece enlaces únicos y en 
número limitado entre importantes nodos o centrales, con el consiguiente riesgo de quedar 
aislado parte del país en caso de un ataque militar sobre esas arterias de comunicación. 
 
6 
Como alternativa, el Departamento de Defensa, a través de su Agencia de Proyectos de 
Investigación Avanzados (Advanced Research Projects Agency, ARPA) decidió estimular 
las redes de computadoras mediante becas y ayudas a departamentos de informática de 
numerosas universidades y algunas empresas privadas. Esta investigación condujo a una 
red experimental de cuatro nodos, que arrancó en Diciembre de 1969, denominada 
ARPANET. La idea central de esta red era conseguir que la información llegara a su 
destino aunque parte de la misma estuviera destruida. Los primeros nodos fueron instalados 
en la Universidad de California en Los Ángeles (UCLA), en el Stanford Research Institute 
(SRI), en la Universidad de Utah y en la Universidad de California en Santa Bárbara 
(UCSB), [1]. 
 
La decisión clave de diseño en el desarrollo de la ARPANET (red ARPA) fue que la 
arquitectura de la red estaba basada en una red de Packet Switching (conmutación de 
paquetes). De esta manera, ARPA desarrolló esta nueva tecnología denominada 
conmutación de paquetes, cuya principal característica reside en fragmentar la información, 
dividirla en porciones de una determinada longitud a las que se llama paquetes. En esta 
tecnología cada paquete lleva asociada una cabecera con datos referentes al destino, origen, 
códigos de comprobación, etc. Así, el paquete contiene información suficiente como para 
que se le vaya enrutando hacia su destino en los distintos nodos que atraviese. El camino a 
seguir, sin embargo, no está preestablecido, de forma que si una parte de la red cae o es 
destruida, el flujo de paquetes será automáticamente enrutado por nodos alternativos. Los 
códigos de comprobación permiten conocer la pérdida o corrupción de paquetes, 
estableciéndose un mecanismo que permite la recuperación. Este sistema de transmisión 
reúne múltiples ventajas, entre ellos: 
 
• Fiabilidad, independiente de la calidad de líneas utilizadas y de las caídas de la red. 
• Facilidad en la distribución de los datos dado que al contener cada paquete la 
información necesaria para llegar a su destino, se tiene que paquetes con distinto 
objetivo pueden compartir un mismo canal o enlace de comunicaciones. 
7 
• Posibilidad de técnicas de compresión que aumentan la capacidad de transmisión y 
de encriptado que permiten una codificación, de forma que se asegure la 
confidencialidad de los datos. 
 
Al igual que en los equipos o en las conexiones, también se evolucionó en los servicios que 
ofrecía ARPANET, ya que si bien al principio sólo permitía ejecutar programas en modo 
remoto, en 1972 se introdujo un sistema de correo electrónico, que liberó a los usuarios de 
la dependencia de los husos horarios (algo de importancia evidente en Estados Unidos, por 
su gran extensión), y supuso un sorprendente aumento en el tráfico generado, 
convirtiéndose en la actividad que mayor volumen generaba. La ARPANET fue 
absolutamente útil y exitosa, creció a cerca de 100 nodos para 1975. En ese año se concluyó 
que la red estaba estable en su operación, y se pasó su administración de operaciones a la 
Agencia de Comunicación de Defensa del gobierno norteamericano. Por ese mismo tiempo, 
la ARPA comenzó las investigaciones de las transmisiones de paquetes sobre redes de 
enlaces de microondas y vía satélite. En 1974, se presentó el protocolo “Transmission 
Control Protocol / Internet Protocol” (TCP/IP). Este protocolo proporcionaba un sistema 
independiente de intercambio de datos entre computadoras y redes locales de distinto 
origen, pero conservando las ventajas relativas a la técnica de conmutación de paquetes. Al 
final de los años 1970 fueron exitosos los esfuerzos para conectar diferentes tipos de redes 
de conmutación de paquetes, la cuáles trabajaban por medio de enlaces vía satélite, redes 
cableadas y radio enlaces. 
 
A principios de los años ochenta, el Departamento de Defensa de Estados Unidos decidió 
usar el protocolo TCP/IP para la red ARPAnet, desdoblándola en Arpanet y Milnet, siendo 
esta segunda de uso exclusivamente militar, conectada a Arpanet bajo un tráfico 
extremadamente controlado. Igualmente en Europa se creó la red Minet, como extensión de 
Milnet. Para que las computadoras puedan comunicarse entre sí, es necesario que todos 
ellos envíen y reciban la información de la misma manera. La descripción de los pasos a 
seguir se denomina “protocolo”. 
 
Un gran cambio que ocurrió también a principios de de los años 80`s fue en la organización 
interna de Internet, ya que originalmente sólo había un sencillo algoritmo de enrutamiento 
8 
que estaba implementado uniformemente en todos los routers de Internet. A medida que el 
número de redes en Internet se multiplicaba, el diseño inicial ya no era capaz de expandirse, 
por lo que fue sustituido por un modelo jerárquico de enrutamiento con un protocolo IGP 
(Interior Gateway Protocol) usado dentro de cada región de Internet y un protocolo EGP 
(Exterior Gateway Protocol) usado para mantener unidas las regiones. Los algoritmos de 
enrutamiento no eran los únicos en poner en dificultades la capacidad de los routers, 
también lo hacía el tamaño de las tablas de direccionamiento. Se presentaron nuevas 
aproximaciones a la adición de direcciones (en particular CIDR, Classless Interdomain 
Routing, enrutamiento entre dominios sin clase) para controlar el tamaño de las tablas de 
enrutamiento. Al final de los últimos años ochenta, la red de Internet creció hasta incluir el 
potencial informático de las universidades y centros de investigación, lo que unido a la 
posterior incorporación de empresas privadas, organismos públicos y asociaciones de todo 
el mundo supuso un gran impulso para Internet, dejando de ser un proyecto con protección 
estatal para convertirse en la mayor red de computadoras del mundo, formada por más de 
cincuenta mil redes, cuatro millones de sistemas y más de setenta millones de usuarios. 
 
Desde la década de 1990, Internet ha experimentado un explosivo crecimiento; el número 
de hosts o servidores actualmente son contados en más de 10 millones, nuevas redes y 
proveedores son conectados diariamente. La figura 2.1 nos muestra como ha crecido el 
número de servidores desde 1970. 
 
0
30
60
90
120
150
180
210
240
270
300
330
360
390
420
450
480
1970 1980 1990 2000
Año
N
um
er
o 
de
 H
os
t (
m
ill
on
es
)
 
9 
Fig. 2.1 Número de Servidores en Internet. 
 
La razones del crecimiento de Internet se deben parcialmente al hecho de la que 
computadora personal se han convertido en un artículo casero y también a la proliferación 
de proveedores de acceso a Internet (ISP, Internet Service Provider), [2]. 
2.2. Estructura de Internet 
 
Internet es una red distribuida sinjerarquías, esto quiere decir que para ir de un punto a otro 
de la red se pueden tomar un número de caminos casi ilimitados (esto proviene de su 
origen, evitar que un ataque nuclear a uno o varios nodos bloqueara todo el sistema). Su 
cinturón de carreteras preferentes es llamado backbone, haciendo que los servidores que 
tengan acceso a la red troncal puedan transmitir a mayor velocidad. 
 
La Sociedad Internet (ISOC) es la organización principal de la Internet Engineering Task 
Force (IETF). Es una asociación internacional no gubernamental no lucrativa para la 
coordinación global y cooperación en Internet, sus tecnologías y aplicaciones. Sus 
miembros, a nivel internacional son un reflejo de toda la comunidad de Internet y consisten 
en individuos, corporaciones, organizaciones no lucrativas y dependencias 
gubernamentales. La Internet Society nació en enero de 1992 gracias a un grupo de 
individuos y organizaciones del mundo entero que reconocieron que la sociedad es un 
componente crítico necesario para la evolución y globalización de Internet, sus tecnologías 
y aplicaciones y para mejorar su disponibilidad y uso en la mayor escala posible. La ISOC 
ha constituido también las siguientes asociaciones: 
 
• Internet Architecture Board (IAB), 
• Internet Engineering Steering Group (IESG), 
• Internet Assigned Numbers Authority (IANA), 
 
La elaboración de los protocolos corre a cargo del IEFT, que consta de diez grupos de 
trabajo. La gestión técnica la lleva el grupo llamado IESG, el cual está formado por 
directores de grupo del IEFT. La asignación de números (IP) y palabras (DNS) es la labor 
10 
de IANA. El IAB es el encargado de editar las normas RFC (Requests for Comments), 
supervisa la arquitectura de la red y se encarga de las relaciones exteriores técnicas. 
Finalmente, es también la ISOC (Internet Society) quien se encarga de realizar una 
supervisión global además de tener a su cargo los aspectos sociales. 
 
2.2.1. El flujo de información en Internet 
El procedimiento empleado para intercambiar información en Internet sigue el modelo 
cliente-servidor. 
• Los servidores o hosts son las computadoras donde se almacenan datos. 
• El cliente es la computadora que realiza la petición al servidor para que este le 
muestre alguno de los archivos almacenados. 
 
En Internet la información se transmite en pequeños grupos o conjuntos de información 
llamados paquetes. Lo importante es la reconstrucción del mensaje emitido en el destino, 
no el camino seguido por cada paquete. Si se destruye un nodo de la red, los paquetes 
encontrarán caminos alternativos. Este procedimiento no es el más eficiente, pero resiste 
bien las averías de una parte de la red. Para intercambiar información entre computadores 
es necesario desarrollar técnicas o normas que regulen la transmisión de paquetes. Hacia 
1973 aparecieron los protocolos TCP e IP, utilizados ahora para controlar el flujo de datos 
en Internet. El protocolo TCP se encarga de fragmentar el mensaje emitido en paquetes de 
origen. En el destino se encarga de reorganizar los paquetes para formar de nuevo el 
mensaje. El protocolo IP direcciona o enruta los paquetes de información, esto hace 
posible que los distintos paquetes que forman un mensaje pueden viajar por caminos 
diferentes hasta llegar al destino. Con tantas computadoras conectadas entre sí, se hace 
necesaria una herramienta que permita identificar de manera única cada computadora, la 
cual nos permita saber hacia dónde se manda la información o cuál computadora o server se 
está visitando. Hay dos tipos de direcciones, las cuáles son: 
 
• Dirección IP: constan de 4 números separados por puntos de la forma 
XXX.XXX.XXX.XXX donde XXX puede tomar un valor entre 0 y 255. Cada 
número identifica una subred, de mayor a menor importancia de izquierda a 
derecha, hasta llegar al último que indica la computadora particular, [3]. 
11 
• DNS: es el sistema de nombres de Dominio, que no es otra cosa que la traducción 
de las IP a direcciones alfabéticas más fáciles de recordar. En los DNS el sistema es 
al revés que en las IP, las palabras más a la derecha son las que indican 
informaciones más generales, mientras que las de la izquierda identifican lo más 
específico. 
 
Concretamente, la parte de la derecha suele tener un carácter informativo que responde a 
criterios temáticos o geográficos tales como: 
 
• GOV: organismo perteneciente a la administración de gobierno. 
• MIL: organismo militar 
• COM: compañía comercial 
• EDU: Universidad u organismo dedicado a la enseñanza o investigación 
• NET: Redes integradas en Internet 
• ORG: Organizaciones no comerciales 
• INT: Organización de carácter internacional 
 
2.3. Evolución de la Topología 
 
La red de Internet es la evolución de la interconexión progresiva de multitud de redes de 
todo el mundo, que há convergido en una compleja red de millones de routers y máquinas 
que usan la estandarización de los protocolos de la pila OSI (en su versión práctica de 
TCP/IP) para comunicarse e intercambiar información. La historia del estudio de Internet 
siempre ha tratado de modelar y reproducir esta estructura matemáticamente, pero su 
naturaleza escapa a veces de los conceptos más lógicos, puesto que el significado de 
distancia o de relación puede no estar muy claro. Por otra parte, el número de máquinas, 
ancho de banda requerido, retardo y nuevos servicios ofrecidos ha ido siempre en aumento 
desde su creación, pero este crecimiento de la red no ha sido controlado por ningún 
organismo ni ha sido estandarizado. Por este motivo, el estudio de la evolución de Internet 
cobra un interés especial, por descubrir cómo ha aumentado la conectividad entre las redes 
12 
y como se ha escalado la estructura del grafo para albergar a todos estos nuevos miembros 
de Internet. 
 
2.3.1. Arquitectura de Internet. 
 
Como se observó, Internet es la interconexión de redes que permite intercambiar 
información a aplicaciones que se ejecutan en máquinas distintas. En este contexto, se 
observa que en cada máquina puede haber varias aplicaciones ejecutándose 
simultáneamente y que necesitan de comunicarse con aplicaciones que se encuentran en 
otras máquinas de forma similar a la que lo harían con aplicaciones que se encuentren en su 
misma máquina. Además, las máquinas pueden estar conectadas a redes locales distintas y 
de tecnologías diferentes. La figura 2.2 nos muestra como puede estar formada una red de 
datos. 
 
 
Fig. 2.2 Arquitectura de interconexión de redes (Fuente Internet Routing Architectures), Cisco Systems, 
Enero de 2000. 
Estas características nos llevan la necesidad de unos dispositivos físicos específicos y de un 
software de comunicación que implemente protocolos de comunicación, estructurado en 
niveles que se dividan el trabajo necesario para satisfacer las necesidades del sistema 
planteado. Los requisitos fundamentales de la interconexión de redes son tres: 
 
• comunicación entre redes heterogéneas. 
• enrutamiento y entrega de los datos entre procesos en redes distintas. 
13 
• la no exigencia de cambios en la arquitectura de las redes que se conectan, 
acomodándose las diferencias a los sistemas anteriores. 
 
La arquitectura de protocolos que se tiene para resolver estos requisitos, se desglosa en un 
modelo por niveles para reducir la complejidad. El problema global se subdivide en 
diversas áreas con problemas aislados y a cada uno de ellos se le asocia un nivel. El modelo 
de referencia es el Modelo OSI de siete niveles, pero en la práctica la arquitectura de 
Internet sólo se implementa en cuatro. 
2.3.2. El Modelo OSI 
En 1977, la Organización Internacional de Estándares (OSI), integrada por industrias 
representativas del medio, creó un subcomité para desarrollar estándares de comunicación 
de datos que promovieran la accesibilidad universal y una interoperabilidad entre productosde diferentes fabricantes. El resultado de estos esfuerzos es el Modelo de Referencia de 
Interconexión de Sistemas Abiertos (Modelo OSI). El Modelo OSI plantea solucionar los 
requisitos de la interconexión de redes en 7 capas o niveles, que son las siguientes: 
 
• Capa Física: Define el medio de comunicación utilizado para la transferencia de 
información mediante la definición de conexiones físicas entre computadoras. 
Describe el aspecto mecánico, eléctrico y funcional de la interfaz física. 
• Capa de Enlace de Datos: Proporciona facilidades de transmisión de datos entre dos 
estaciones de red. Establece la comunicación lógica y el método de acceso que la 
máquina debe seguir para transmitir y recibir mensajes. 
• Capa de Red: define el enrutamiento y envío de paquetes entre redes. Es su 
responsabilidad establecer, mantener y terminar las conexiones y conmutar, enrutar 
y controlar la congestión de paquetes de información en una subred. 
• Capa de Transporte: Actúa de puente entre las tres capas inferiores de comunicación 
y las tres superiores de proceso y garantiza una entrega confiable de la información. 
• Capa de Sesión: Establece el inicio y final de la sesión y su posible recuperación. 
Provee los servicios utilizados para la organización y sincronización del diálogo 
entre usuarios y el manejo e intercambio de datos. 
14 
• Capa de Presentación: Traduce el formato y asigna una sintaxis a los datos para su 
transmisión en la red. Determina la forma de presentación de los datos sin 
preocuparse de su significado o semántica. 
• Capa de Aplicación: Proporciona servicios al usuario del Modelo OSI: 
comunicación entre dos procesos de aplicación, aspectos para aplicaciones 
específicos de redes, etc. 
 
El esquema de la pila de protocolos en el modelo OSI para dos máquinas finales separadas 
por dos nodos intermedios sería el siguiente: 
 
 
Fig. 2.3 Estructura de capas del Modelo OSI (Fuente Internet Routing Architectures), Cisco Systems, Enero 
de 2000. 
 
 
 
 
 
2.3.3. TCP/IP 
El Modelo OSI es una estratificación funcional por niveles para tareas de comunicación 
pero no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos 
estándares y protocolos cumplen con las estratificaciones del Modelo OSI. La arquitectura 
TCP/IP sobre la que se soporta Internet es uno de ellos, pero a diferencia del Modelo OSI, 
solamente tiene cuatro capas o niveles conceptuales, que son la capa de enlace, la de red, la 
de transporte y la de aplicación. La correspondencia con el Modelo OSI sería la siguiente: 
 
15 
 
 
Fig. 2.4 Correspondencia entre el Modelo OSI y el modelo TCP/IP (Fuente Internet Routing Architectures), 
Cisco Systems, Enero de 2000. 
 
Esta pila de protocolos es la que hace funcionar Internet y dentro de ella, entre otros 
protocolos están el protocolo IP que se encarga del enrutamiento y direccionamiento en el 
nivel de la capa de interred o “network” y el protocolo TCP que se encarga del control de 
errores y flujo en el nivel de transporte. 
 
2.3.3.1. IP (Internet Protocol) 
El protocolo IP proporciona un sistema de distribución no fiable, y especifica que la unidad 
básica de transferencia de datos es el datagrama. Los datagramas pueden ser retrasados, 
perdidos, duplicados, enviados en una secuencia incorrecta, porque IP no tiene control de 
errores, esto es solucionado en el nivel inmediatamente superior. También pueden ser 
fragmentados intencionadamente para permitir que un nodo con un buffer limitado pueda 
coger todo el datagrama, siendo responsabilidad del protocolo IP reensamblar los 
fragmentos del datagrama en el orden correcto en el destino. Otra de sus características es 
que cuando los datagramas viajan de unos equipos a otros, es posible que atraviesen 
diferentes tipos de redes. El tamaño máximo de estos paquetes puede variar de una red a 
otra, dependiendo del medio físico que se emplee para la transmisión. A este tamaño 
máximo se le denomina MTU (Maximum Transmission Unit), y ninguna red puede 
transmitir un paquete de tamaño mayor a esta MTU. 
 
 
16 
2.3.3.2. Direccionamiento IP V4 
 
Para poder identificar una máquina dentro de una red se utiliza lo que se llama 
direccionamiento IP. Cada máquina con el protocolo IP tiene un número de 32 bits único en 
toda la red, en este caso, es único para toda Internet. Esta dirección IP consta de dos partes: 
el identificador de red y el identificador de host o máquina. 
 
El identificador de red distingue una red y debe ser asignado por el Network Information 
Center (InterNIC) si la red forma parte de Internet. Un ISP puede comprar bloques de 
direcciones de red a InterNIC y puede asignarlos como crea necesario. 
 
El identificador de host distingue a un host en una red y es asignado por el administrador de 
red. Para facilitar la escritura y memorización, estos números de 32 bits se suelen expresar 
con 4 números decimales, entre 0 y 255, separados por un punto. 
 
Las redes IP pueden dividirse en redes más pequeñas llamadas subredes (o subnets). El 
“subnetting” aporta ciertos beneficios al administrador de la red, entre ellos mayor 
flexibilidad, uso más eficiente de las direcciones de red y la capacidad de contener tráfico 
broadcast. Las subredes están bajo control administrativo local. De este modo el mundo 
exterior ve a una organización como una sola red y no tiene conocimiento detallado de la 
estructura interna de dicha organización Una misma dirección de red puede partirse en 
varias subredes, por ejemplo 172.16.1.0, 172.16.2.0, 172.16.3.0 y 172.16.4.0 son subredes 
dentro de la misma red 171.16.0.0. (Todos los ceros en la porción del host de una dirección 
especifican la red entera) Una dirección de subred se crea quitando bits del campo de host y 
asignándolos al campo de subred. El número de bits agregados es variable y se especifican 
mediante la mascara de subred. Esta máscara puede expresarse en binario del mismo modo 
que la dirección IP o bien en decimal adjunta a la dirección (por ejemplo, 234.122.7.34/24). 
Dicha máscara nos indica cuantos bits de la dirección indican la red a la que pertenece. Las 
direcciones IP hacen que el envió de datos entre computadoras se haga de forma eficaz, de 
un modo similar al que se utilizan los números de teléfono. 
 
17 
2.3.3.3. TCP (Transfer Control Protocol). 
 
El protocolo TCP proporciona un servicio de comunicación que forma un circuito, es decir, 
que el flujo de datos entre el origen y el destino sea continuo. Este circuito virtual se le 
llama conexión. El principal propósito de TCP es proporcionar una conexión lógica fiable 
entre dos procesos remotos. Sus características principales son: 
 
• Transferencia de datos a través de un canal: Desde el punto de vista del nivel de 
aplicación, TCP transmite un flujo continuo de bytes a través de Internet. TCP es el 
que se encarga internamente de trocear los datos en bloques para transmitirlos a 
través de IP y de reensamblar los recibidos. 
• Fiabilidad: TCP asigna un número de secuencia a cada byte transmitido, y espera 
un reconocimiento afirmativo (ACK) del TCP receptor. Si el ACK no se recibe 
dentro de un intervalo de tiempo, los datos se retransmiten. Como los datos se 
transmiten en bloques (segmentos de TCP), a la máquina de destino sólo se le envía 
el número de secuencia del byte de cada segmento. El TCP receptor utiliza los 
números de secuencia para organizar los segmentos cuando llegan fuera de orden, 
así como para eliminar segmentos duplicados. 
• Control de flujo: El TCP receptor, al enviar un ACK al emisor, indica también el 
número de bytes que puede recibir aún, sin que se produzca sobrecarga y/o 
desbordamiento de sus buffers internos. Este valor se envía en el ACK en la forma 
del número de secuencia más elevado que se puede recibir sin problemas. Este 
mecanismo se conoce también como mecanismo de ventana. 
• Multiplexación: Consiste en podermantener varias conexiones TCP entre dos 
máquinas. Se consigue usando puertos que son dispositivos lógicos que identifican 
a las aplicaciones. 
 
En resumen, TCP coordina múltiples aplicaciones que se encuentren interactuando con la 
red simultáneamente de tal manera que los datos que envíe una aplicación sean recibidos 
correctamente por la aplicación remota. La forma de asegurarlo es añadiendo 
18 
identificadores de cada una de las aplicaciones. Realiza además una verificación por suma, 
para asegurar que la información no sufrió alteraciones durante su transmisión. 
 
2.3.4. Enrutamiento IP 
 
El enrutamiento es el encargado de hacer llegar los paquetes de información a destinos que 
no se encuentren en la misma red. Físicamente dos redes sólo pueden estar conectadas 
mediante una máquina, pero la conexión puede no ser óptima, ya que no se puede 
garantizar que la máquina que une las dos redes coopere en la comunicación de otras 
máquinas. Para tener una conexión estable se necesitan máquinas dedicadas a transferir 
continuamente paquetes de una red a la otra. Este tipo de máquinas ó equipos se llaman 
routers. 
 
2.3.4.1.Routers 
 
Un router es un conmutador ó enrutador de paquetes que opera en la capa de red del 
Modelo OSI. Sus principales características son: 
• Permite interconectar tanto redes de área local (LAN) como redes de área extensa 
(WAN). 
• Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, 
trabajan con direcciones de nivel de red, como por ejemplo, con direcciones IP. 
• Son capaces de enrutar dinámicamente, es decir, son capaces de seleccionar el 
camino que debe seguir un paquete en el momento en que les llega, teniendo en 
cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, 
etc. 
• A diferencia de los switches y bridges, que sólo leen la dirección MAC 2, los 
routers analizan la información contenida en un paquete de red, leyendo la dirección 
de esta. Los routers leen cada paquete y lo envían a través del camino más eficiente 
al destino apropiado, de acuerdo a una serie de reglas recogidas en sus tablas de 
enrutamiento. 
El router es entonces la conexión vital entre una red y el resto de las redes. 
19 
 
2.3.5. Los Sistemas Autónomos y BGP 
 
Una de las formas de estudio de la topología de Internet se basa en abstraer la compleja red 
de máquinas y routers a una red formada por Sistemas Autónomos (AS). Un AS es un 
grupo de redes IP compuesto por máquinas y routers bajo una administración común, que 
tienen una política de enrutamiento común e independiente del resto de los AS. Un AS 
podría ser una gran empresa, un proveedor de servicios de Internet (o ISP) o un centro de 
investigación, por ejemplo en [4]. Una representación de un AS se presenta en la figura 2.5. 
 
 
Fig. 2.5 Representación de un AS (Fuente Internet Routing Architectures), Cisco Systems, Enero de 2000. 
 
 
Cada AS tiene un número de 16 bits único que le identifica y que le ha sido asignado por un 
centro Registrador de Rutas de Internet (o Internet Routing Registry, IRR). Esta red de 
interconexión de AS es mucho más pequeña que la red de máquinas y routers que forma 
Internet, pero conserva muchos de los datos e indicadores útiles para estudiar su evolución 
y crecimiento, puesto que las rutas en Internet se construyen a partir de los AS. La red de 
AS tiene forma de grafo, donde cada AS es un nodo y cada conexión entre dos AS forma 
un enlace. Aunque un AS tenga muchos routers y conexiones externas con otros routers de 
otros AS, si se usa esta abstracción se tiene que todos los routers y máquinas de un ASi 
quedan englobadas dentro del nodo del ASi y todas las conexiones entre varios routers de 
un mismo ASi con otro ASj quedan englobadas dentro del mismo enlace que conecta los 
dos AS. La política de enrutamiento común para todos los routers de un AS hace posible 
20 
esta abstracción. Las conexiones entre AS se establecen mediante contratos entre los dos 
AS participantes y pueden ser de varios tipos: 
 
• De proveedor a cliente. 
• De cliente a proveedor 
• De cliente a cliente). 
 
Este tipo de conexiones identifica el sentido de las rutas que comunican ambos AS, y el rol 
que adoptará cada uno en el intercambio de datos, [5]. Una representación de la conexión 
de dos AS se presenta en la figura 2.6. 
 
 
Fig. 2.6 Interconexión entre 2 AS (Fuente Internet Routing Architectures), Cisco Systems, Enero de 2000. 
 
 
El protocolo de enrutamiento que se utiliza para la gestión de las rutas entre AS es BGP 
(Border Gateway Protocol). El protocolo BGP se encarga de mantener, aprender y 
comunicar las rutas entre AS y también de enrutar cada paquete de datos que circula a 
través del AS. El funcionamiento de BGP es complejo y muy amplio, pero la parte 
principal se conforma como una estructura y almacena las rutas en las tablas BGP. Una 
tabla BGP de un AS consiste en una lista con todos los prefijos de red IP disponibles en 
Internet y para cada prefijo, una secuencia de números de AS que indica la ruta que tiene 
que seguir un paquete de datos para llegar a la red destino de dicho prefijo. Además de la 
ruta de AS, también tiene la dirección IP del próximo router o salto a visitar y una serie de 
parámetros más que utiliza el protocolo BGP. 
 
El formato de una tabla BGP es el siguiente: 
21 
 
Fig. 2.7 Formato de Tablas de BGP (Fuente Internet Routing Architectures), Cisco Systems, Enero de 2000. 
 
 
En una tabla BGP esta contenida una gran información sobre la topología de Internet. Para 
extraer estos datos, se programan un conjunto de scripts en lenguaje Perl que permiten el 
análisis automático e iterativo de cada tabla. Este primer grupo de scripts genera un gran 
volumen de datos con la representación de la topología de toda Internet en forma de grafo. 
Como la tabla contiene un enorme conjunto de caminos, se pueden fijar todos los AS 
conocidos y después añadir todos los enlaces entre ellos que indiquen los caminos. Por 
tanto, de la tabla BGP se ha obtenido el grafo de AS de Internet. De este grafo, se puede 
obtener directamente ciertas métricas de su topología, como puede ser el grado de cada 
nodo o AS, el coeficiente de clustering o la longitud media del camino. Posteriormente, 
estos datos generados por el primer conjunto de scripts se filtran y analizan por un segundo 
conjunto de scripts, que son los que profundizan más para sacar métricas más avanzadas, 
extraen la ubicación geográfica e IRR de cada AS (utilizando una base de datos externa a la 
tabla) y separan Internet en los tres grupos Customers, Regional ISP y Core. Una vez 
aplicados todos estos scripts se obtiene un conjunto de datos mucho más tratable y que se 
usará para obtener los resultados referentes a una sola tabla BGP. 
 
El siguiente esquema ilustra el proceso para una tabla: 
 
 
22 
Fig. 2.8 Esquema del proceso de análisis de una tabla de BGP (Fuente Internet Routing Architectures), Cisco 
Systems, Enero de 2000. 
 
2.3.6. Enrutamiento de Sistemas Autónomos 
 
Protocolos interiores (IGP) 
A diferencia del enrutamiento exterior, donde se utiliza el BGP de forma estándar, en el 
enrutamiento interior hay un gran número de protocolos diferentes debido a la variedad de 
topologías y tecnologías que pueden formar un AS. Aunque raramente dentro de un AS se 
utiliza más de uno para sus comunicaciones internas. Los más conocidos son el Routing 
Information Protocol (RIP) basado en el principio "vector de distancias" y el Open Shortest 
Path First Protocol (OSPF) basado en "estado de enlaces". 
 
Protocolos exteriores (EGP) 
Se pueden clasificar los protocolos de enrutamiento exteriores según el modo que el 
protocolo representa la topología de la red y los prefijos IP que son alcanzables desde dicha 
red. Estas dos categorías son los protocolos de vector de distancias (Distance Vector, DV) y 
los protocolos de estadode enlaces (Link State, LS). El funcionamiento de cada uno (sin 
entrar en detalles ni ejemplos porque no son relevantes para este proyecto) es el siguiente: 
 
• Vector de distancias (DV): Un protocolo DV que funcione sobre un nodo empieza 
inicializando una tabla con información acerca de los prefijos a los que esta 
directamente conectado. El coste asociado a esos enlaces es cero. El coste para el 
resto de prefijos alcanzables se calcula sumando la métrica del enlace al coste que 
anuncia el router vecino por el que se llega ese prefijo. La ventaja de los protocolos 
DV reside en que son fácilmente comprensibles y sencillos de implementar. Las 
desventajas son que contienen elementos que afectan negativamente a la 
escalabilidad y no pueden manejar ciertas situaciones en caso de fallo. La principal 
razón es que los mensajes que se pasan los routers unos a otros son básicamente 
tablas de enrutamiento. Esta información expira al cabo de cierto tiempo y por tanto 
es necesario retransmitir de nuevo a intervalos concretos. Como las redes de hoy en 
día pueden contener varios cientos de miles de prefijos, el factor de escalabilidad 
limita el uso de los protocolos DV. 
23 
• Estado de enlace (LS): Esta clase de protocolos trabaja de manera muy distinta a la 
forma como lo hacen los protocolos DV. El modo en el que la información se 
comunica es a través de LSPs (Link State Packets). Estos paquetes contienen 
información del router que los genera y de los routers y redes a los que está 
conectado, incluyendo el coste para llegar a ellos. Un router genera un LSP por sí 
mismo y se lo envía al resto de sus vecinos. Esto se repite cada vez que el router se 
enciende, cada vez que hay un cambio topológico (por ejemplo, la caída de un 
enlace), o periódicamente para refrescar antiguos LSP en la red. Hay un algoritmo 
que se encarga de asegurar que cada LSP de cada router es entregado al resto de 
routers en la red. Una vez que un router haya recibido todo el conjunto de LSP de la 
red, puede construir un mapa topológico de la red y después hacer cálculos para 
decidir cual es el camino más corto para llegar a cualquier destino. 
 
Una distinción importante entre los protocolos DV y LS es que los nodos que utilizan 
protocolos LS, tienen información completa acerca de la topología de la red y de todos los 
caminos posibles. La implicación más importante de esta característica es que son 
protocolos que soportan mayor escalabilidad. Primero porque los mensajes que se envían 
son mas reducidos, y segundo porque cuando hay un cambio en la topología de la red, la 
información que debe enviarse es proporcional al cambio que se ha producido. En los 
protocolos DV, si hay un cambio topológico, la cantidad de información que circula está en 
función del número de prefijos que hay en la red (que suele ser muchísimo mayor). 
 
 
 
 
 
2.3.7. BGP (Border Gateway Protocol) 
 
BGP es un protocolo que utiliza algoritmos del tipo DV dentro de la clase de los EGPs. Usa 
TCP como protocolo de transporte y por ello siempre involucra dos nodos. En un momento 
dado pueden coexistir varias sesiones BGP dentro de una red, y un router puede tomar parte 
en varias de ellas, pero lo importante es que en una sesión concreta sólo tiene lugar entre 
dos routers. Estos, antes de iniciar una sesión BGP establecen una conexión TCP y a partir 
24 
de aquí, empiezan a intercambiar mensajes BGP. Cuando un router anuncia un prefijo a 
uno de sus vecinos, se considera válida esta información hasta que el mismo router 
explícitamente anuncia que la información ya ha caducado o hasta que la sesión BGP se 
pierde. En otras palabras, BGP no requiere que la información de enrutamiento se refresque 
periódicamente. Otra característica de BGP es que al anunciar un prefijo a cualquier vecino, 
se pueden asociar ciertos atributos a ese prefijo tales como: 
 
• El siguiente salto (hop) que deben hacer los paquetes a ese destino. 
• Las diversas métricas especificando el grado de preferencia para esa ruta. 
• El camino de AS que ha traspasado el anuncio de ruta. 
• La manera como el prefijo ha entrado en la tabla de enrutamiento en el AS fuente. 
 
BGP se encarga de mover paquetes de una red a otra, pero en algunos casos debe 
preocuparse de otras cuestiones que no tienen por que estar relacionadas con el objetivo de 
mover los paquetes de la forma más eficiente. Es posible que se deban considerar algunas 
restricciones relacionadas con cuestiones comerciales o políticas, por ejemplo: 
 
• “una empresa no hace de red de tránsito para los mensajes de la competencia” 
• “nuestros mensajes no deben pasar por países enemigos” 
 
La esencia de BGP es el intercambio de información de enrutamiento entre dispositivos de 
enrutamiento. La información de enrutamiento actualizada se va propagando a través de un 
conjunto de redes. BGP involucra tres procedimientos funcionales, que son: 
 
• Adquisición de vecino. Se dice que dos dispositivos de enrutamiento son vecinos si 
están conectados a la misma subred y se han puesto de acuerdo en que ambos 
quieren intercambiar regularmente información de enrutamiento. Para llevar a cabo 
la adquisición de vecino, un dispositivo de enrutamiento envía a otro un mensaje 
OPEN. Si el dispositivo destino acepta la solicitud, devuelve un mensaje 
KEEPALIVE (la vecindad se mantiene viva) como respuesta. 
25 
• Detección de vecino alcanzable: Una vez establecida la relación de vecino, para 
mantener la relación se realiza la detección de vecino alcanzable enviándose 
periódicamente mensajes KEEPALIVE. 
• Detección de red alcanzable: Para la detección de red alcanzable, es necesario que 
cada dispositivo de enrutamiento tenga una base de datos con todas las redes que 
puede alcanzar y la mejor ruta para alcanzarla. Cuando se realiza un cambio en la 
base de datos, es necesario enviar un mensaje UPDATE por difusión a todos los 
dispositivos de enrutamiento que implementan BGP para que puedan acumular y 
mantener la información necesaria. 
 
Todos los mensajes BGP tienen una cabecera de 19 bytes que consta de tres campos: 
 
• Marcador: sirve de autenticación, es decir, para que el receptor pueda verificar la 
identidad del emisor. 
• Longitud: indica el tamaño del mensaje en bytes. 
• Tipo: OPEN, UPDATE, NOTIFICATION y KEEPALIVE. Además de la cabecera 
alguno de estos mensajes puede tener unos campos adicionales. 
• El mensaje OPEN incluye la dirección IP del dispositivo de enrutamiento que envía 
el mensaje, un identificador de la red a la que pertenece y un temporizador como 
propuesta del tiempo que puede pasar sin recibir un KEEPALIVE o un UPDATE. 
Para indicar que acepta la solicitud envía un KEEPALIVE pudiendo poner en el 
temporizador un valor menor. 
• El mensaje KEEPALIVE consta solamente de la cabecera. 
• El mensaje UPDATE facilita dos tipos de información que incluso pueden enviarse 
en el mismo mensaje: la ruta particular a través del conjunto de redes y la lista de 
rutas previamente anunciadas por este dispositivo para que sean anuladas. 
• El mensaje NOTIFICATION se envía cuando se detecta una condición de error: 
error en la cabecera del mensaje, error en el mensaje OPEN, error en el mensaje 
UPDATE, tiempo de mantenimiento expirado, error en la máquina de estados 
finitos y cese para cerrar una conexión con otro dispositivo en ausencia de cualquier 
error. 
 
26 
La manera más simplista en que BGP puede escoger el mejor camino para un prefijo dado 
es escogiendo el camino mas corto de AS. Sin embargo, BGP permite un rango mucho más 
amplio de políticas de enrutamiento, tales como dar preferencia a una ruta de acuerdo a 
algún acuerdo comercial previo. Al recibir un UPDATE, un router puede escoger si usa ese 
camino o no según sus políticas de importación, y si finalmente se escoge ese camino, si lo 
propaga hacia sus vecinos o no según sus políticas de exportación. Estas políticas se 
configuranen el mismo router. En la práctica, las políticas BGP reflejan las relaciones 
comerciales entre AS vecinos y por ello se convierten en un elemento indispensable para la 
conexión de Internet. 
2.3.8. IPv6 
IPv6 es la versión 6 del Protocolo de Internet (Internet Protocol), un estándar del nivel de 
red encargado de dirigir y enrutar los paquetes a través de una red. Diseñado por Steve 
Deering de Xerox PARC y Craig Mudge, IPv6 está destinado a sustituir al estándar IPv4, 
cuyo límite en el número de direcciones de red admisibles está empezando a restringir el 
crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos 
densamente poblados. El nuevo estándar mejorará el servicio globalmente; por ejemplo, 
proporcionando a futuras celdas telefónicas y dispositivos móviles con sus direcciones 
propias y permanentes. Al día de hoy se calcula que las dos terceras partes de las 
direcciones que ofrece IPv4 ya están asignadas. El protocolo IPv4 soporta 4.294.967.296 
(232) direcciones de red diferentes, un número inadecuado para dar una dirección a cada 
persona del planeta, y mucho menos para cada coche, teléfono, PDA o dispositivo casero 
que en el futuro contara con una dirección IP; mientras que IPv6 soporta 
340.282.366.920.938.463.463.374.607.431.768.211.456 (2128 ó 340 sextillones) 
direcciones; cerca de 4,3×1020 (430 trillones) direcciones por cada pulgada cuadrada 
(6,7×1017 ó 670 mil billones direcciones/mm2) de la superficie de La Tierra. Adoptado por 
el Internet Engineering Task Force en 1994 (cuando era llamado "IP Next Generation" o 
IPng). IPv6 cuenta con un pequeño porcentaje de las direcciones públicas de Internet, que 
todavía están dominadas por IPv4. La adopción de IPv6 ha sido frenada por la traducción 
de direcciones de red (NAT), que alivia parcialmente el problema de la falta de direcciones 
IP. Pero NAT hace difícil o imposible el uso de algunas aplicaciones P2P, como son la voz 
27 
sobre IP (VoIP) y juegos multiusuario. Además, NAT rompe con la idea originaria de 
Internet donde todos pueden conectarse con todos. Actualmente, el gran catalizador de IPv6 
es la capacidad de ofrecer nuevos servicios, como la movilidad, Calidad de Servicio (QoS), 
privacidad, etc. El gobierno de los Estados Unidos ha ordenado el despliegue de IPv6 por 
todas sus agencias federales para el año 2008. Se espera que IPv4 se siga soportando hasta 
por lo menos el 2025, dado que hay muchos dispositivos heredados que no se migrarán a 
IPv6 nunca y que seguirán siendo utilizados por mucho tiempo. IPv6 es la segunda versión 
del Protocolo de Internet que se ha adoptado para uso general; también hubo un IPv5, pero 
no fue un sucesor de IPv4; mejor dicho, fue un protocolo experimental orientado al flujo de 
streaming que intentaba soportar voz, video y audio, [14]. 
 
2.3.8.1.Características principales de Ipv6 
• Mayor espacio de direcciones. El tamaño de las direcciones IP cambia de 32 bits a 
128 bits, para soportar: más niveles de jerarquías de direccionamiento y más nodos 
direccionables. 
• Simplificación del formato del Header. Algunos campos del header IPv4 se quitan o 
se hacen opcionales 
• Paquetes IP eficientes y extensibles, sin que haya fragmentación en los routers, 
alineados a 64 bits y con una cabecera de longitud fija, más simple, que agiliza su 
procesado por parte del router. 
• Posibilidad de paquetes con carga útil (datos) de más de 65.355 bytes. 
• Seguridad en el núcleo del protocolo (IPsec). El soporte de IPsec es un 
requerimiento del protocolo IPv6. 
• Capacidad de etiquetas de flujo. Puede ser usada por un nodo origen para etiquetar 
paquetes pertenecientes a un flujo (flow) de tráfico particular, que requieren manejo 
especial por los routers IPv6, tal como calidad de servicio no por defecto o servicios 
de tiempo real. Por ejemplo video conferencia. 
• Autoconfiguración: la autoconfiguración de direcciones es más simple. 
Especialmente en direcciones Aggregatable Global Unicast, los 64 bits superiores 
son configurados por un mensaje desde el router (Router Advertisement) y los 64 
bits mas bajos son configurados con la dirección MAC (en formato EUI-64). En 
28 
este caso, el largo del prefijo de la subred es 64, por lo que no hay que preocuparse 
más por la máscara de red. Además el largo del prefijo no depende en el número de 
los hosts por lo tanto la asignación es mas simple. 
• Renumeración y "multihoming": facilitando el cambio de proveedor de servicios. 
• Características de movilidad, la posibilidad de que un nodo mantenga la misma 
dirección IP, a pesar de su movilidad. 
• Ruteo más eficiente en el backbone de la red, debido a la jerarquía de 
direccionamiento basada en agregación. 
• Calidad de servicio (QoS) y clase de servicio (CoS). 
• Capacidades de autenticación y privacidad 
 
Direccionamiento 
 
Las direcciones son de 128 bits e identifican interfaces individuales o conjuntos de 
interfaces. Al igual que en IPv4 en los nodos se asignan a interfaces. 
 
Se clasifican en tres tipos: 
 
• Unicast identifican a una sola interfaz. Un paquete enviado a una dirección unicast 
es entregado sólo a la interfaz identificada con dicha dirección. 
[RFC 2373] [RFC 2374] . 
• Anycast identifican a un conjunto de interfaces. Un paquete enviado a una dirección 
anycast, será entregado a alguna de las interfaces identificadas con la dirección del 
conjunto al cual pertenece esa dirección anycast. [RFC 2526]. 
• Multicast identifican un grupo de interfaces. Cuando un paquete es enviado a una 
dirección multicast es entregado a todos las interfaces del grupo identificadas con 
esa dirección. 
En el IPv6 no existen direcciones broadcast, su funcionalidad ha sido mejorada por las 
direcciones multicast. [RFC 2375]. 
 
Representación de las direcciones 
Existen tres formas de representar las direcciones IPv6 como strings de texto. 
29 
• x:x:x:x:x:x:x:x donde cada x es el valor hexadecimal de 16 bits, de cada uno de los 
8 campos que definen la dirección. No es necesario escribir los ceros a la izquierda 
de cada campo, pero al menos debe existir un número en cada campo. 
Ejemplos: 
• FEDC:BA98:7654:3210:FEDC:BA98:7654:3210 
• 1080:0:0:0:8:800:200C:417A 
 
Como será común utilizar esquemas de direccionamiento con largas cadenas de bits en 
cero, existe la posibilidad de usar sintacticamente :: para representarlos. El uso de :: indica 
uno o más grupos de 16 bits de ceros. Dicho símbolo podrá aparecer una sola vez en cada 
dirección. 
 
Por ejemplo: 
• 1080:0:0:0:8:800:200C:417A unicast address 
• FF01:0:0:0:0:0:0:101 multicast address 
• 0:0:0:0:0:0:0:1 loopback address 
• 0:0:0:0:0:0:0:0 unspecified addresses 
 Podrán ser representadas como: 
• 1080::8:800:200C:417A unicast address 
• FF01::101 multicast address 
• ::1 loopback address 
• :: unspecified addresses 
 
Para escenarios con nodos IPv4 e IPv6 es posible utilizar la siguiente sintaxis: 
• x:x:x:x:x:x:d.d.d.d, donde x representan valores hexadecimales de las seis partes 
más significativas (de 16 bits cada una) que componen la dirección y las d, son 
valores decimales de los 4 partes menos significativas (de 8 bits cada una), de la 
representación estándar del formato de direcciones IPv4. 
Ejemplos: 
• 0:0:0:0:0:0:13.1.68.3 
• 0:0:0:0:0:FFFF:129.144.52.38 
 
30 
O en la forma comprimida 
• ::13.1.68.3 
• ::FFFF:129.144.52.38 
 
2.3.9. BGP Multihoming 
 
Multihoming es una técnica para incrementar la confiabilidad de una conexión a Internet 
por medio de una red IP. BGP Multihoming es un método que muchas empresas medianas 
y grandes, así como empresas de contenido, usan para propagar sus redes por medio de dos 
o más proveedores de Internet (ISP, Internet Service Providers) usando el protocolo BGP 4 
(Border Gateway Protocol versión 4), [15]. 
 
Variantesde Multihoming 
Hay varias configuraciones o arquitecturas para conectarnos a Internet en un esquema 
multihoming, entre los más importantes están: 
 
• Enlace Sencillo, Múltiples Direcciones IP (space) 
El host tiene múltiples direcciones IP (ejemplo: 2001:db8::1 and 2001:db8::2 en IPv6) pero 
sólo un enlace físico de subida a Internet; cuando este enlace falla, toda la conectividad se 
cae para todas las direcciones IP. 
• Múltiples Interfaces, Solo una IP Address por Interfase. 
El host tiene múltiples interfaces y en cada uno de ellas tiene una o más direcciones IP. Si 
uno de los enlaces falla, la dirección IP correspondiente a ese enlace no va a estar 
disponible pero las otras estarán trabajando. 
• Múltiples Enlaces, Solo una IP Address (Space). 
Esto es lo que en general significa multihoming. Con el uso de un protocolo de ruteo, en la 
mayoría de los casos de BGP, el sitio remoto anuncia su dirección IP a sus enlaces hacia 
Internet. Cuando uno de enlaces falla, el protocolo anuncia eso hacia ambos sentidos de 
tráfico (sitios terminales) y el tráfico es no es enrutado por medio de ese enlace que falló. 
• Múltiples Enlaces, Múltiples Direcciones IP (Spaces), No Protocolo tipo BGP. 
Este enfoque usa una aplicación de “Link Load Balancer” especializado (también llamado 
Balanceador de Carga WAN) entre el firewall y los enlaces de los routers. Esta 
configuración permite usar todos los enlaces al mismo tiempo para incrementar el ancho de 
31 
banda total disponible, detectar saturación de enlaces y fallas en tiempo real para re-enrutar 
el tráfico. Los algoritmos permiten la administración del tráfico. 
 
Aspectos de Multihoming 
 
Mientas multihoming es generalmente usado para eliminar la etiqueta que tiene la 
conectividad de red como “potencial punto individual de falla (potential Single point of 
failure o SPOF), hay ciertos aspectos de la implementación de red que pueden afectar el 
éxito de la estrategia de multihoming. En particular, cada uno de los siguientes puntos debe 
ser observado de manera que se puedan eliminar completamente los SPOFs: 
 
• Upstream connectivity: cualquier Centro de Operaciones de la Red o COR debe de 
tener múltiples enlaces hacia la red con diferentes e independientes proveedores. 
Para aminorar la posibilidad de falla simultanea en todos los enlaces hacia la red, la 
localización física de cada uno de estos enlaces debe de estar lo suficientemente 
separada de cualquier equipo que pueda accidentalmente poner fuera de servicios 
todas las conexiones al mismo tiempo, 
• Routers: Routers y switches deben ser posicionados o instalados de tal forma que la 
función de controlar el acceso a un host determinado, no esté concentrado en un 
solo elemento de red. En una red no es difícil ver que múltiples enlaces de Internet 
convergen en un solo “edge router”, teniendo como riesgo la falla en un solo equipo 
(el edge router) desconecte todo el acceso a Internet a pesar de que los ISP no hayan 
fallado. 
• Conectividad de un Host: Un Host “confiable” debe de ser conectado a la red por 
medio de varias interfaces de red, cada uno conectada a un router o switch diferente. 
Alternativamente, y preferentemente, las funciones o tareas de un determinado host 
podrían ser duplicadas por medio de múltiples computadoras (tomando en cuenta 
que cada una de ellas debe ser a su vez conectada a un router o switch diferente). 
• Entidades Referenciadas: No solamente el host debe ser accesible, en la mayoría 
de los casos tienen que estar también referenciado para poder ser realmente útil; 
Para la mayoría de los servers, esto significa que la resolución de nombres en esos 
servidores debe funcionar bien. Por ejemplo, sí la falla de un elemento individual de 
32 
un host no permite a los usuarios que puedan tener una buena resolución de un 
nombre de DNS dado, entonces el host queda en un estado no funcional a pesar de 
lo bien conectado que este el equipo. 
 
Los propósitos o metas de un esquema multihoming se llevan solo a cabo cuando cada 
componente de la red que pueda fallar es totalmente respaldado o duplicado. 
 
 
Fig. 2.9 Esquema de Multihoming 2: Direccionamiento PA (Provider-Assigned), un site, un router y dos 
conexiones de ISP diferentes (Fuente Patterson, Lane. (2004). A How-To Guide to BGP Multihoming. 
Equinix, Inc.). 
 
33 
 
Fig. 2.10 Esquema de Multihoming 2: Direccionamiento PA (Provider-Assigned), un site, doble router y dos 
conexiones de ISP diferentes (Fuente Patterson, Lane. (2004). A How-To Guide to BGP Multihoming. 
Equinix, Inc.). 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
34 
 
 
 CAPÍTULO 3 
APLICACIONES QUE 
REVOLUCIONARON LA RED DE 
INTERNET 
 
 
 
 
 
 
35 
3. APLICACIONES QUE REVOLUCIONARON LA RED DE 
INTERNET 
 
En el capitulo anterior se examino como surgió la Internet y como funciona; en el presente 
capitulo se examinaran las aplicaciones de Internet que han incrementado el uso de Internet. 
Las aplicaciones que revolucionan la red de Internet son llamadas “aplicaciones asesinas” 
(del inglés: killer application, comúnmente abreviada killer-app); es una aplicación 
informática determinante, es decir, que su implantación supone la definitiva asimilación por 
los usuarios. Una aplicación denominada como tal, ejerce una enorme influencia en el 
desarrollo de posteriores desarrollos informáticos y en la forma como se ofrece un servicio 
a partir del momento en que la killer application se populariza; la siguiente “killer 
application” podría interrumpir cualquier plan de tecnología que uno pudiera hacer, [8]. 
En la historia del mundo de Internet ha habido 2 grandes “killer aplications”: el correo 
electrónico y los buscadores de Internet (web browsers). Hay otras aplicaciones en proceso 
de las cuáles se tienen grandes expectativas y que en el futuro pudieran ser “killer 
applications”, algunas de estas son: IPTV, televisión móvil, video en demanda. 
3.1. Email 
En Internet, una killer application se caracteriza porque reemplaza total a parcialmente a 
otro servicio tradicional. Una de las primeras killer application fueron los clientes de correo 
electrónico que sustituyeron en gran parte al correo tradicional. Posteriormente produjeron 
un gran impacto las aplicaciones de mensajería instantánea y en el futuro se espera que la 
popularización del “Video on Demand” a través de Internet pueda cambiar para siempre el 
negocio de los videoclubs. 
3.2. WEB Browsers 
 
En la historia han existido muchas tecnologías que han sido ampliamente llamadas a ser la 
siguiente “killer application” en la lista, pero al final de cuentas no han podido alcanzar el 
nivel de penetración que se esperaba de ellas; solo la WEB ha revolucionado ampliamente 
los planes que se tenían de tecnología. A inicios de 1993 se logra un importante avance en 
el desarrollo de los medios de comunicación dentro de Internet. En Estados Unidos de 
América, el U.S National Center for Supercomputer Aplications (NCSA) presenta el 
36 
MOSAIC, una nueva interfaz gráfica bidimensional que hace posible, por primera vez, la 
incorporación de gráficos en la creciente colección de documentos alfanuméricos que se 
mueve en Internet. Un atractivo adicional de la nueva interfaz gráfica es su amigabilidad 
que abre las puertas a un crecimiento acelerado de usuarios en Internet. Cabe resaltar que 
desde el primer lanzamiento del buscador visual de Internet llamado “Mosaic” sólo tomó 
18 meses en que el tráfico de WEB fuera el tráfico dominante en los “Internet Backbones” 
3.3. Music on Demand 
 
Al final de la década de los 90’s apareció una nueva aplicación que atrajo la atención de los 
usuarios de Internet, e hizo que el tráfico de buscadores de Internet llevara la delantera 
sobre otras aplicaciones: esta aplicación fue Napster. El Napster fue un servicio de 
distribución de archivos de música (en formato MP3) y pionero de las redes P2P (peer-to-

Continuar navegando