miércoles, 11 de diciembre de 2013

PROTOCOLO DE INTERNET

Introducción al correo electrónico
El correo electrónico es considerado el servicio más utilizado de Internet. Por lo tanto, la serie de protocolos TCP/IP ofrece una gama de protocolos que permiten una fácil administración del enrutamiento del correo electrónico a través de la red. 
El protocolo SMTP
El protocolo SMTP (Protocolo simple de transferencia de correo) es elprotocolo estándar que permite la transferencia de correo de un servidor a otro mediante una conexión punto a punto. 
Éste es un protocolo que funciona en línea, encapsulado en una trama TCP/IP. El correo se envía directamente al servidor de correo del destinatario. El protocolo SMTP funciona con comandos de textos enviados al servidor SMTP (al puerto 25 de manera predeterminada). A cada comando enviado por el cliente (validado por la cadena de caracteres ASCII CR/LF, que equivale a presionar la tecla Enter) le sigue una respuesta del servidor SMTP compuesta por un número y un mensaje descriptivo. 
A continuación se describe una situación en la que se realiza una solicitud para enviar correos a un servidor SMTP:
·         Al abrir la sesión SMTP, el primer comando que se envía es el comandoHELO seguido por un espacio (escrito <SP>) y el nombre de dominio de su equipo (para decir "hola, soy este equipo"), y después validado por Enter (escrito <CRLF>). Desde abril de 2001, las especificaciones para el protocolo SMTP, definidas en RFC 2821, indican que el comando HELO sea remplazado por el comando EHLO.
·         El segundo comando es "MAIL FROM:" seguido de la dirección de correo electrónico del remitente. Si se acepta el comando, el servidor responde con un mensaje "250 OK".
·         El siguiente comando es "RCPT TO:" seguido de la dirección de correo electrónico del destinatario. Si se acepta el comando, el servidor responde con un mensaje "250 OK".
·         El comando DATA es la tercera etapa para enviar un correo electrónico. Anuncia el comienzo del cuerpo del mensaje. Si se acepta el comando, el servidor responde con un mensaje intermediario numerado 354 que indica que puede iniciarse el envío del cuerpo del mensaje y considera el conjunto de líneas siguientes hasta el final del mensaje indicado con una línea que contiene sólo un punto. El cuerpo del correo electrónico eventualmente contenga algunos de los siguientes encabezados:
·         Date (Fecha)
·         Subject (Asunto)
·         Cc
·         Bcc (Cco)
·         From (De)

Si se acepta el comando, el servidor responde con un mensaje "250 OK". 
A continuación se describe un ejemplo de transacción entre un cliente (C) y un servidor SMTP (S): 

S: 220 smtp.commentcamarche.net SMTP Ready C: EHLO machine1.commentcamarche.net S: 250 smtp.commentcamarche.net C: MAIL FROM:<webmaster@commentcamarche.net> S: 250 OK C: RCPT TO:<meandus@meandus.net> S: 250 C: RCPT TO:<tittom@tittom.fr> S: 550 No such user here C: DATA S: 354 Start mail input; end with <CRLF>.<CRLF> C: Subject: Hola C: Hola Meandus: C: ¿Cómo andan tus cosas? C: C: ¡Nos vemos pronto! C: <CRLF>.<CRLF> S: 250 C: QUIT R: 221 smtp.commentcamarche.net closing transmission




Las especificaciones básicas del protocolo SMTP indican que todos los caracteres enviados están codificados mediante el código ASCII de 7 bits y que el 8º bit sea explícitamente cero. Por lo tanto, para enviar caracteres acentuados es necesario recurrir a algoritmos que se encuentren dentro de las especificaciones MIME:
·         base64 para archivos adjuntos
·         quoted-printable (abreviado QP) para caracteres especiales utilizados en el cuerpo del mensaje



Por lo tanto, es posible enviar un correo electrónico utilizando un simple telnet al puerto 25 del servidor SMTP: 
telnet smtp.commentcamarche.net 25

(El servidor indicado anteriormente no existe. Intente reemplazarcommentcamarche.net por el nombre de dominio de su proveedor de servicios de Internet. 


A continuación se brinda un resumen de los principales comandos SMTP: 

Comando
Ejemplo
Descripción
HELO (ahora EHLO)
EHLO 193.56.47.125
Identificación que utiliza la dirección IP o el nombre de dominio del equipo remitente
MAIL FROM:
MAIL FROM: originator@domain.com
Identificación de la dirección del remitente
RCPT TO:
RCPT TO: recipient@domain.com
Identificación de la dirección del destinatario
DATA
DATA message
Cuerpo del correo electrónico
QUIT
QUIT
Salida del servidor SMTP
HELP
HELP
Lista de comandos SMTP que el servidor admite




Todas las especificaciones del protocolo SMTP se encuentran definidas en RFC 821 (desde abril de 2001, las especificaciones del protocolo SMTP se encuentran definidas en RFC 2821). 

El protocolo POP3
El protocolo POP (Protocolo de oficina de correos), como su nombre lo indica, permite recoger el correo electrónico en un servidor remoto (servidor POP). Es necesario para las personas que no están permanentemente conectadas a Internet, ya que así pueden consultar sus correos electrónicos recibidos sin que ellos estén conectados. 
Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes. 
Al igual que con el protocolo SMTP, el protocolo POP (POP2 y POP3) funciona con comandos de texto enviados al servidor POP. Cada uno de estos comandos enviados por el cliente (validados por la cadena CR/LF) está compuesto por una palabra clave, posiblemente acompañada por uno o varios argumentos, y está seguido por una respuesta del servidor POP compuesta por un número y un mensaje descriptivo. 
A continuación se brinda un resumen de los principales comandos POP2: 

Comandos POP2
Comando
Descripción
HELLO
Identificación que utiliza la dirección IP del equipo remitente
FOLDER
Nombre de la bandeja de entrada que se va a consultar
READ
Número del mensaje que se va a leer
RETRIEVE
Número del mensaje que se va a recoger
SAVE
Número del mensaje que se va a guardar
DELETE
Número del mensaje que se va a eliminar
QUIT
Salida del servidor POP2




A continuación se brinda un resumen de los principales comandos POP3: 

Comandos POP3
Comando
Descripción
USER identification
Este comando permite la autenticación. Debe estar seguido del nombre de usuario, es decir, una cadena de caracteres que identifique al usuario en el servidor. El comando USER debe preceder al comando PASS.
PASS password
El comando PASS permite especificar la contraseña del usuario cuyo nombre ha sido especificado por un comando USER previo.
STAT
Información acerca de los mensajes del servidor
RETR
Número del mensaje que se va a recoger
DELE
Número del mensaje que se va a eliminar
LIST [msg]
Número del mensaje que se va a mostrar
NOOP
Permite mantener la conexión abierta en caso de inactividad
TOP <messageID> <n>
Comando que muestra n líneas del mensaje, cuyo número se da en el argumento. En el caso de una respuesta positiva del servidor, éste enviará de vuelta los encabezados del mensaje, después una línea en blanco y finalmente las primeras n líneas del mensaje.
UIDL [msg]
Solicitud al servidor para que envíe una línea que contenga información sobre el mensaje que eventualmente se dará en el argumento. Esta línea contiene una cadena de caracteres denominada unique identifier listing (lista de identificadores únicos) que permite identificar de manera única el mensaje en el servidor, independientemente de la sesión. El argumento opcional es un número relacionado con un mensaje existente en el servidor POP, es decir, un mensaje que no se ha borrado.
QUIT
El comando QUIT solicita la salida del servidor POP3. Lleva a la eliminación de todos los mensajes marcados como eliminados y envía el estado de esta acción.



Por lo tanto, el protocolo POP3 administra la autenticación utilizando el nombre de usuario y la contraseña. Sin embargo, esto no es seguro, ya que las contraseñas, al igual que los correos electrónicos, circulan por la red como texto sin codificar (de manera no cifrada). En realidad, según RFC 1939, es posible cifrar la contraseña utilizando un algoritmo MD5 y beneficiarse de una autenticación segura. Sin embargo, debido a que este comando es opcional, pocos servidores lo implementan. Además, el protocolo POP3 bloquea las bandejas de entrada durante el acceso, lo que significa que es imposible que dos usuarios accedan de manera simultánea a la misma bandeja de entrada. 
De la misma manera que es posible enviar un correo electrónico utilizando telnet, también es posible acceder al correo entrante utilizando un simple telnet por el puerto del servidor POP (110 de manera predeterminada): 
telnet mail.commentcamarche.net 110

(El servidor indicado anteriormente no existe. Intente reemplazarcommentcamarche.net por el nombre de dominio de su proveedor de servicios de Internet.) 

S: +OK mail.commentcamarche.net POP3 service S: (Netscape Messaging Server 4.15 Patch 6 (built Mar 31 2001)) C: USER jeff S: +OK Name is a valid mailbox C: PASS password S: +OK Maildrop ready C: STAT S: +OK 2 0 C: TOP 1 5 S: Subject: Hola S: Hola Meandus: S: ¿Cómo andan tus cosas? S: S: ¡Nos vemos pronto! C: QUIT S: +OK





[Image: ../images/warning.gif]
La visualización de datos que se obtiene depende del cliente Telnet que esté utilizando. Según su cliente Telnet, puede ser necesario activar la opción echo local (eco local).


El protocolo IMAP
El protocolo IMAP (Protocolo de acceso a mensajes de Internet) es un protocolo alternativo al de POP3, pero que ofrece más posibilidades:
·         IMAP permite administrar diversos accesos de manera simultánea
·         IMAP permite administrar diversas bandejas de entrada
·         IMAP brinda más criterios que pueden utilizarse para ordenar los correos electrónicos

Introducción al protocolo HTTP

Desde 1990, el protocolo HTTP (Protocolo de transferencia de hipertexto) es el protocolo más utilizado en Internet. La versión 0.9 sólo tenía la finalidad de transferir los datos a través de Internet (en particular páginas Web escritas enHTML). La versión 1.0 del protocolo (la más utilizada) permite la transferencia de mensajes con encabezados que describen el contenido de los mensajes mediante la codificación MIME.
El propósito del protocolo HTTP es permitir la transferencia de archivos (principalmente, en formato HTML). entre un navegador (el cliente) y un servidor web (denominado, entre otros, httpd en equipos UNIX) localizado mediante una cadena de caracteres denominada dirección URL.

Comunicación entre el navegador y el servidor

La comunicación entre el navegador y el servidor se lleva a cabo en dos etapas:
Descripción: Comunicación entre el navegador y el servidor
·         El navegador realiza una solicitud HTTP
·         El servidor procesa la solicitud y después envía una respuesta HTTP
En realidad, la comunicación se realiza en más etapas si se considera el procesamiento de la solicitud en el servidor. Dado que sólo nos ocupamos del protocolo HTTP, no se explicará la parte del procesamiento en el servidor en esta sección del artículo. Si este tema les interesa, puede consultar el artículo sobre el tratamiento de CGI.

Solicitud HTTP

Una solicitud HTTP es un conjunto de líneas que el navegador envía al servidor. Incluye:
·         Una línea de solicitud: es una línea que especifica el tipo de documento solicitado, el método que se aplicará y la versión del protocolo utilizada. La línea está formada por tres elementos que deben estar separados por un espacio:
·         el método
·         la dirección URL
·         la versión del protocolo utilizada por el cliente (por lo general,HTTP/1.0)
·         Los campos del encabezado de solicitud: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la solicitud y/o el cliente (navegador, sistema operativo, etc.). Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.
·         El cuerpo de la solicitud: es un conjunto de líneas opcionales que deben estar separadas de las líneas precedentes por una línea en blanco y, por ejemplo, permiten que se envíen datos por un comando POST durante la transmisión de datos al servidor utilizando un formulario.
Por lo tanto, una solicitud HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):
MÉTODO VERSIÓN URL<crlf>
ENCABEZADO: Valor<crlf>
. . . ENCABEZADO: Valor<crlf>
Línea en blanco <crlf>
CUERPO DE LA SOLICITUD
A continuación se encuentra un ejemplo de una solicitud HTTP:
GET http://es.kioskea.net HTTP/1.0 Accept : Text/html If-Modified-Since : Saturday, 15-January-2000 14:37:11 GMT User-Agent : Mozilla/4.0 (compatible; MSIE 5.0; Windows 95)

Comandos

Comando
Descripción
GET
Solicita el recurso ubicado en la URL especificada
HEAD
Solicita el encabezado del recurso ubicado en la URL especificada
POST
Envía datos al programa ubicado en la URL especificada
PUT
Envía datos a la URL especificada
DELETE
Borra el recurso ubicado en la URL especificada
Nombre del encabezado
Descripción
Accept
Tipo de contenido aceptado por el navegador (por ejemplo, texto/html). Consulte Tipos de MIME
Accept-Charset
Juego de caracteres que el navegador espera
Accept-Encoding
Codificación de datos que el navegador acepta
Accept-Language
Idioma que el navegador espera (de forma predeterminada, inglés)
Authorization
Identificación del navegador en el servidor
Content-Encoding
Tipo de codificación para el cuerpo de la solicitud
Content-Language
Tipo de idioma en el cuerpo de la solicitud
Content-Length
Extensión del cuerpo de la solicitud
Content-Type
Tipo de contenido del cuerpo de la solicitud (por ejemplo, texto/html). Consulte Tipos de MIME
Date
Fecha en que comienza la transferencia de datos
Forwarded
Utilizado por equipos intermediarios entre el navegador y el servidor
From
Permite especificar la dirección de correo electrónico del cliente
From
Permite especificar que debe enviarse el documento si ha sido modificado desde una fecha en particular
Link
Vínculo entre dos direcciones URL
Orig-URL
Dirección URL donde se originó la solicitud
Referer
Dirección URL desde la cual se realizó la solicitud
User-Agent
Cadena con información sobre el cliente, por ejemplo, el nombre y la versión del navegador y el sistema operativo

Respuesta HTTP

Una respuesta HTTP es un conjunto de líneas que el servidor envía al navegador. Está constituida por: Incluye:
·         Una línea de estado: es una línea que especifica la versión del protocolo utilizada y el estado de la solicitud en proceso mediante un texto explicativo y un código. La línea está compuesta por tres elementos que deben estar separados por un espacio: La línea está formada por tres elementos que deben estar separados por un espacio:
·         la versión del protocolo utilizada
·         el código de estado
·         el significado del código
·         Los campos del encabezado de respuesta: es un conjunto de líneas opcionales que permiten aportar información adicional sobre la respuesta y/o el servidor. Cada una de estas líneas está compuesta por un nombre que califica el tipo de encabezado, seguido por dos puntos (:) y por el valor del encabezado Cada una de estas líneas está formada por un nombre que describe el tipo de encabezado, seguido de dos puntos (:) y el valor del encabezado.
·         El cuerpo de la respuesta: contiene el documento solicitado.
Por lo tanto, una respuesta HTTP posee la siguiente sintaxis (<crlf> significa retorno de carro y avance de línea):
VERSIÓN-HTTP CÓDIGO EXPLICACIÓN <crlf>
ENCABEZADO: Valor<crlf>
. . . ENCABEZADO: Valor<crlf>
Línea en blanco <crlf>
CUERPO DE LA RESPUESTA
A continuación se encuentra un ejemplo de una respuesta HTTP:
HTTP/1.0 200 OK Date: Sat, 15 Jan 2000 14:37:12 GMT Server : Microsoft-IIS/2.0 Content-Type : text/HTML Content-Length : 1245 Last-Modified : Fri, 14 Jan 2000 08:25:13 GMT

Encabezados de respuesta

Nombre del encabezado
Descripción
Content-Encoding
Tipo de codificación para el cuerpo de la respuesta
Content-Language
Tipo de idioma en el cuerpo de la respuesta
Content-Length
Extensión del cuerpo de la respuesta
Content-Type
Tipo de contenido del cuerpo de la respuesta (por ejemplo, texto/html). Consulte Tipos de MIME
Date
Fecha en que comienza la transferencia de datos
Expires
Fecha límite de uso de los datos
Forwarded
Utilizado por equipos intermediarios entre el navegador y el servidor
Location
Re direccionamiento a una nueva dirección URL asociada con el documento
Server
Características del servidor que envió la respuesta

Los códigos de respuesta

Son los códigos que se ven cuando el navegador no puede mostrar la página solicitada. El código de respuesta está formado por tres dígitos: el primero indica el estado y los dos siguientes explican la naturaleza exacta del error.
Código
Mensaje
Descripción
10x
Mensaje de información
Estos códigos no se utilizan en la versión 1.0 del protocolo
20x
Éxito
Estos códigos indican la correcta ejecución de la transacción
200
OK
La solicitud se llevó a cabo de manera correcta
201
CREATED
Sigue a un comando POST e indica el éxito, la parte restante del cuerpo indica la dirección URL donde se ubicará el documento creado recientemente.
202
ACCEPTED
La solicitud ha sido aceptada, pero el procedimiento que sigue no se ha llevado a cabo
203
PARTIAL INFORMATION
Cuando se recibe este código en respuesta a un comando de GET indica que la respuesta no está completa.
204
NO RESPONSE
El servidor ha recibido la solicitud, pero no hay información de respuesta
205
RESET CONTENT
El servidor le indica al navegador que borre el contenido en los campos de un formulario
206
PARTIAL CONTENT
Es una respuesta a una solicitud que consiste en el encabezado range. El servidor debe indicar el encabeza docontent-Range
30x
Redirección
Estos códigos indican que el recurso ya no se encuentra en la ubicación especificada
301
MOVED
Los datos solicitados han sido transferidos a una nueva dirección
302
FOUND
Los datos solicitados se encuentran en una nueva dirección URL, pero, no obstante, pueden haber sido trasladados
303
METHOD
Significa que el cliente debe intentarlo con una nueva dirección; es preferible que intente con otro método en vez de GET
304
NOT MODIFIED
Si el cliente llevó a cabo un comando GET condicional (con la solicitud relativa a si el documento ha sido modificado desde la última vez) y el documento no ha sido modificado, este código se envía como respuesta.
40x
Error debido al cliente
Estos códigos indican que la solicitud es incorrecta
400
BAD REQUEST
La sintaxis de la solicitud se encuentra formulada de manera errónea o es imposible de responder
401
UNAUTHORIZED
Los parámetros del mensaje aportan las especificaciones de formularios de autorización que se admiten. El cliente debe reformular la solicitud con los datos de autorización correctos
402
PAYMENT REQUIRED
El cliente debe reformular la solicitud con los datos de pago correctos
403
FORBIDDEN
El acceso al recurso simplemente se deniega
404
NOT FOUND
Un clásico. El servidor no halló nada en la dirección especificada. Se ha abandonado sin dejar una dirección para re direccionar... :)
50x
Error debido al servidor
Estos códigos indican que existe un error interno en el servidor
500
INTERNAL ERROR
El servidor encontró una condición inesperada que le impide seguir con la solicitud (una de esas cosas que les suceden a los servidores...)
501
NOT IMPLEMENTED
El servidor no admite el servicio solicitado (no puede saberlo todo...)
502
BAD GATEWAY
El servidor que actúa como una puerta de enlace o proxy ha recibido una respuesta no válida del servidor al que intenta acceder
503
SERVICE UNAVAILABLE
El servidor no puede responder en ese momento debido a que se encuentra congestionado (todas las líneas de comunicación se encuentran congestionadas, inténtelo de nuevo más adelante)
504
GATEWAY TIMEOUT
La respuesta del servidor ha llevado demasiado tiempo en relación al tiempo de espera que la puerta de enlace podía admitir (excedió el tiempo asignado...)





¿Qué es un tipo MIME?

El tipo MIME (extensiones multipropósito de correo en Internet) es un estándar propuesto por los laboratorios Bell Communications en 1991 para ampliar las posibilidades del correo electrónico al incluir la posibilidad de insertar documentos (imágenes, sonidos y texto) en un mensaje.
Desde entonces, el tipo MIME se usa para dar formato tanto los documentos adjuntos en un mensaje como a los documentos transferidos a través del protocolo HTTP. Así, durante una transacción entre un servidor web y un explorador de Internet, el servidor web envía en primer lugar el tipo MIME del archivo enviado al explorador para que éste sepa cómo se mostrará el documento.

Lista de tipos MIME

Tipos MIME
Tipo de archivo
Extensión asociada
application/acad
Archivos de AutoCAD
dwg
application/clariscad
Archivos de ClarisCAD
ccad
application/drafting
Archivos de bosquejo preliminar de MATRA
drw
application/dxf
Archivos de AutoCAD
dxf
application/i-deas
Archivos de SDRC I-deas
unv
application/iges
Formato de intercambio CAO IGES
igs, iges
application/octet-stream
Archivos binarios no interpretados
bin
application/oda
Archivos ODA
oda
application/pdf
Archivos Adobe Acrobat
pdf
application/postscript
Archivos PostScript
ai, eps, ps
application/pro_eng
Archivos de ProEngineer
prt
application/rtf
Formato de texto enriquecido
rtf
application/set
Archivos CAO SET
set
application/sla
Archivos de estereolitografía
stl
application/solids
Archivos solids de MATRA
dwg
application/step
Archivos de datos STEP
step
application/vda
Archivos de superficie
vda
application/x-mif
Archivos de Framemaker
mif
application/x-csh
Secuencia de comandos C-Shell (UNIX)
dwg
application/x-dvi
Archivos de texto dvi
dvi
application/hdf
Archivos de datos
hdf
application/x-latex
Archivos de LaTEX
latex
application/x-netcdf
Archivos de NetCDF
nc, cdf
application/x-sh
Secuencia de comandos Bourne Shell
dwg
application/x-tcl
Secuencia de comandos Tcl
tcl
application/x-tex
Archivos tex
tex
application/x-texinfo
Archivos eMacs
texinfo, texi
application/x-troff
Archivos Troff
t, tr, troff
application/x-troff-man
Archivos Troff/macro man
man
application/x-troff-me
Archivos Troff/macro ME
me
application/x-troff-ms
Archivos Troff/macro MS
ms
application/x-wais-source
Fuente Wais
src
application/x-bcpio
CPIO binario
bcpio
application/x-cpio
CPIO Posix
cpio
application/x-gtar
Tar GNU
gtar
application/x-shar
Archivos Shell
shar
application/x-sv4cpio
CPIO SVR4n
sv4cpio
application/x-sv4crc
CPIO SVR4n con CRC
sc4crc
application/x-tar
Archivos tar comprimidos
tar
application/x-ustar
Archivos tar Posix comprimidos
man
application/zip
Archivos ZIP comprimidos
man
audio/basic
Archivos de audio básicos
au, snd
audio/x-aiff
Archivos de audio AIFF
aif, aiff, aifc
audio/x-wav
Archivos de audio Wave
wav
image/gif
Imágenes Gif
man
image/ief
Imágenes con formato de intercambio
ief
image/jpeg
Imágenes jpeg
jpg, jpeg, jpe
image/tiff
Imágenes tiff
tiff, tif
image/x-cmu-raster
Ráster cmu
cmu
image/x-portable-anymap
Archivos Anymap PBM
pnm
image/x-portable-bitmap
Archivos de mapa de bits PBM
pbm
image/x-portable-graymap
Archivos Graymap PBM
pgm
image/x-portable-pixmap
Archivos Pixmap PBM
ppm
image/x-rgb
Imágenes RGB
rgb
image/x-xbitmap
Imágenes X Bitmap
xbm
image/x-xpixmap
Imágenes X Pixmap
xpm
image/x-xwindowdump
Imágenes de volcado X Window
man
multipart/x-zip
Archivos Zip almacenados
zip
multipart/x-gzip
Archivos Zip GNU almacenados
gz, gzip
text/html
Archivos HTML
htm, html
text/plain
Archivos de texto sin formato
txt, g, h, c, cc, hh, m, f90
text/richtext
Archivos de texto enriquecido
rtx
text/tab-separated-value
Archivos de texto con separación de valores
tsv
text/x-setext
Archivos de texto struct
etx
video/mpeg
Video MPEG
mpeg, mpg, mpe
video/quicktime
Videos de QuickTime
qt, mov
video/msvideo
Videos de Microsoft Windows
avi
video/x-sgi-movie
Videos de MoviePlayer
movie






1-QUE ES UNA RED INFORMÁTICA.
Una red informática es un conjunto de ordenadores y dispositivos conectados entre sí con el propósito de
compartir información y recursos.
Los recursos que se pueden compartir en una red son discos duros, impresoras, etc., pero, además, en una red
podemos compartir la información de los programas y los datos que manejan los distintos usuarios.
A principios de los años 1970 se crearon ordenadores de tiempo compartido que consistían en un mismo
ordenador con varias terminales a través de las cuales los usuarios podían acceder a una información de manera
simultánea.
Posteriormente surgió la necesidad de conectar ordenadores independientes y estandarizar los distintos modelos
de conexión.
Los componentes y su funcionamiento.
En cualquier red o sistema de comunicación podemos encontrar los siguientes elementos de funcionamiento:
El emisor, que genera una señal (petición u origen de la comunicación).
El codificador de esta señal, que prepara la comunicación para que pueda viajar por la línea.
La línea o medio de comunicación por donde viaja la información.
El decodificador de la señal, que recoge la señal y la vuelve a traducir para que el receptor la procese.
El receptor o elemento destinatario de la señal.

 



En las redes informáticas, los ordenadores (hosts) hacen el papel de emisores y receptores al mismo tiempo. La
línea o canal por donde circula la comunicación es el medio físico por el que viajan los datos, ya sean cables o
medios no guiados.
Los componentes de la red deben poseer interfaces que sean capaces de conectar los distintos dispositivos y
elementos de la red y que preparen la señal para que viaje por el medio establecido: por ejemplo las tarjetas de
red de los ordenadores o los módems.
Para que el emisor y receptor puedan comunicarse necesitan utilizar el mismo sistema de reglas, a este sistema se
le llama protocolo, siendo el más utilizado para redes informáticas el protocolo TCP/IP, que es propio de la red
internet.


2-CLASIFICACIÓN DE REDES.
Podemos clasificar las redes según distintos criterios:
Por extensión.
 Redes de área local (LAN, local area network).Su extensión abarca como máximo un edificio. Son las más
frecuentes y puedes observarlas en la mayoría de las oficinas y en instalaciones de todo tipo.
interfaz interfaz Tecnología de la Información y la Comunicación
2

 Redes de área metropolitana (MAN, metropolitana area network). Se extienden por toda la ciudad,
incluyendo distintos edificios no adyacentes.
 Redes de área extensa (WAN, wide area network). Son las redes de gran alcance que conectan equipos
que se encuentran en distintas ciudades y países o que conectan las distintas redes LAN.
También podemos hablar de redes PAN (personal area network) y redes WLAN (wireless LAN).
Por propiedad.
Según su nivel de acceso o privacidad, las redes pueden ser:
 Redes públicas. Son aquellas redes cuyo acceso es público y global. Un ejemplo claro de red pública y de
ámbito mundial es internet.
 Redes privadas. Son redes restringidas al propietario o a los usuarios que las utilizan (son redes LAN en su
mayoría). Cuando este tipo de redes utilizan herramientas típicas de la red pública se denominan intranets.
 Redes privadas virtuales (VPN). Son un tipo de redes resultante de la interconexión de varias redes
privadas entre sí, aprovechando la infraestructura de una red global. Se usan generalmente para conectar
las sedes de una organización. El concepto de extranet se entiende como varias intranet conectadas entre
sí, utilizando como infraestructura la red de internet.
Por método de conexión.
 Por medios guiados (cables). En ellas, la información viaja en forma de ondas encapsuladas dentro de un
cable. Dicho cable puede ser de par trenzado (el más utilizado en redes LAN), coaxial o de fibra óptica.
 Inalámbricas. La transmisión se realiza mediante antenas y la información viaja en forma de ondas
electromagnéticas. Las tecnologías utilizadas son: radiofrecuencia (redes Wi-Fi y Bluetooth), microondas,
por satélite y por infrarrojos.
Por relación funcional.
 Redes cliente-servidor. Un servidor es el ordenador central o más importante de una red. Es el encargado
de gestionar la información centralizada o corporativa (normalmente es el que la almacena), así como de
aplicar las normas de acceso a ella. También cumple la función de gestionar la configuración propia de la
red y del acceso a sus recursos y dispositivos.
El resto de ordenadores de la red se denominan clientes o terminales y son los puestos desde los cuales los
usuarios se comunican con el ordenador central. Los ordenadores clientes pueden ser terminales puros
(solo tienen monitor y un teclado/ratón) o, más frecuentemente, ordenadores personales (PC) autónomos
que pueden trabajar de forma independiente y conectarse a los recursos del servidor cuando sea
necesario.
 Redes punto a punto. También se denominan redes peer to peer o redes entre iguales. En este tipo de
redes, todos los nodos o estaciones de trabajo se comportan simultáneamente como clientes y como
servidores. En general, las redes entre iguales suelen ser modelos válidos en redes pequeñas y simples, con
pocos recursos y pocos usuarios (menos de diez).

Por topología.
La topología es la forma en que podemos conectar las distintas estaciones de trabajo y los diferentes medios de
transmisión.

 Topología en bus. Las redes en bus comparten un mismo canal de transmisión, llamado bus. Consiste en
un único cable (de tipo coaxial) que une secuencialmente todos los equipos de la red. Los extremos del bus
se cierran con un terminador. Los conectores del cable a los ordenadores se llaman BNC.
 












Topología en anillo. Es una red cerrada en la que los equipos se sitúan de una forma similar a la del bus,
pero en este caso formando un anillo completamente cerrado, con lo que el cable no tiene terminadores.
La información circula en un sentido por este anillo y cada ordenador analiza si él es el destinatario de la
información; si no es así, la deja pasar hasta el siguiente equipo, y así sucesivamente hasta llegar al
destinatario.
 









 Topología en estrella. En este tipo de redes todos los ordenadores están conectados a un dispositivo
específico que se encarga de transmitir la información. Este dispositivo suele ser un concentrador (hub) o
más frecuentemente, un conmutador (switch).

 


















3-EL MODELO OSI.
La Organización para la Normalización Internacional (ISO) empezó a desarrollar a finales de la década de los
setenta un modelo conceptual para la conexión en red al que bautizó con el nombre de modelo OSI (open systems
interconnection reference model). Este modelo pasó a ser estándar internacional para las comunicaciones en red
en el año 1984.
El modelo OSI divide en siete capas el proceso de transmisión de la información entre equipos informáticos, e molo
que cada capa se encarga de ejecutar una determinada parte del proceso global. Las dos únicas capas del modelo
con las que, de hecho, interactúa el usuario son la primera capa, la capa física (por ejemplo los cables) y la última
capa de aplicación (por ejemplo un programa que utilizas para enviar un correo).


4-LAS ESPECIFICACIONES IEEE 802.
El Instituto de Ingenieros Eléctricos y Electrónicos IEEE (Institute of Electrical and Electronics Engineers) define y
ordena las distintas formas de conectar los ordenadores entre sí dependiendo del medio físico que se utilice para
interconectar los distintos elementos de una red a partir de de las redes que los distintos fabricantes (Xerox, Intel,
Digital) han inventado.
En 1980 el organismo IEEE concretó una parte del modelo OSI desarrollando los niveles 1 y 2 que son los más
físicos y distintos estándares en función del medio de transmisión, la topología y la forma en que se envían los
datos por ese medio.
Especificaciones IEEE:
 IEEE 802.3. Normaliza y define para las redes LAN el tipo de cable utilizado, la distancia que puede haber
entre los ordenadores, la velocidad de transmisión y su topología. Se denomina Ethernet.
 IEEE 802.5. Token ring (utilizado en redes IBM).
 IEEE 802.6. Redes de área metropolitana (MAN).
 IEEE 802.11. Red local inalámbrica (Wifi).
 IEEE 802.15. Red de área personal inalámbrica (Bluetooth).
 IEEE 802.16. Acceso inalámbrico de banda ancha (WiMAX).

5-MEDIOS DE TRANSMISIÓN GUIDADOS.
Las redes que utilizan cable están catalogadas en distintas adaptaciones. Las adaptaciones se nombran mediante
un número que representa su velocidad de transmisión en megabits por segundo (Mbps), seguido de la palabra
BASE, al final del nombre puede haber un número que representa la longitud máxima del cable por segmento
multiplicada por 100, o una letra que especifica el tipo de cable utilizado. La siguiente tabla contiene las
adaptaciones Ethernet más populares:





El cable coaxial.
Las redes LAN con topología bus utilizan el cable coaxial, el cual es más resistente a las interferencias y a la
atenuación de la señal que otros medios, aunque las redes de coaxial tienen las desventajas de las redes bus: un
corte de conexión provoca que toda la red deje de funcionar. La velocidad de transmisión de datos es más lenta
que en el par trenzado o en la fibra óptica, de ahí que el uso del coaxial para redes informáticas esté en desuso o
prácticamente desaparecido.
El cable coaxial posee un núcleo sólido de cobre (medio de transporte de la información) rodeado de un aislante.
Sobre éste se presenta una malla trenzada que actúa como apantallamiento protegiendo los datos que se
transmiten, todo ello recubierto con una capa aislante de plástico.
El cable coaxial es el utilizado en las redes Ethernet 10 BASE 5 y Ethernet 10 BASE 2 (especificaciones antiguas de
la IEEE 802.39)
Los ordenadores se conectan al cable coaxial a través de conectores BNC y con conectores T.










El cable de par trenzado(UTP Y STP).
El cable UTP (unshíelded twisted pair, par trenzado no apantallado) está formado por hilos de cobre o de aluminio
entrelazados entre sí por parejas con objeto de mantener estables las propiedades eléctricas y evitar interferencias
con los pares de hilos cercanos.
Según el número de pares de hilos utilizados y la longitud de cada trenzado, se obtienen diferentes velocidades de
transmisión, lo que la industria ha denominado categorías (CAT). Por ejemplo, las categorías CAT1 y CAT2 son válidas
para telefonía (voz) por su utilización de un par o dos pares de hilos, respectivamente. En este caso, los conectores que
se utilizan son los RJ11 (conectores telefónicos).
Los cables más utilizados actualmente para las redes informáticas son de cuatro pares de hilos (CAT5 y CAT6) y el
conector que se utiliza es el RJ45. La categoría 5 está presente principalmente en las redes Ethernet 100 BASE T (T =
twisted pair), también denominadas Fast-Ethernet, con velocidades de 100 Mbps. El cable de categoría 6 se
utiliza normalmente para redes Ethernet 1000 BASE T, es decir, con una velocidad de 1 Gbps. Tecnología de la Información y la Comunicación
6

En las instalaciones de cable estructurado (véase el siguiente apartado), los distintos segmentos a cable UTP se
distribuyen desde el hub o switch hasta las cajas de conexiones (rosetas). A estas rosetas se conectan los PC con un
cable de categoría 5 o 6 denominado latiguillo.
El cable STP (shielded twisted pair, par trenzado apantallado) es una variante del UTP todavía m segura en la
transmisión.
Las instalaciones de cableado estructurado.
El cableado estructurado es la forma en que se organizan o estructuran los cables que sirven de soporte para las
comunicaciones (voz y datos) de una red de área local, teniendo presentes las necesidades del momento y las
posibles ampliaciones.
Las instalaciones de un edificio, por ejemplo, se deben realizar siguiendo unas normativas que estan
estandarizadas y que corresponden a unos valores que la industria especifica mediante determinadas regulaciones
(ANSÍ, ITU, EIA/TIA...).
En la mayoría de los casos, el cableado estructurado se basa en la utilización de par trenzado en hilo de cobre o de
fibra óptica. Una instalación de cableado estructurado de voz y datos presenta las siguientes ventajas:
• Tiene un coste bastante económico (especialmente, el hilo de cobre).
• Permite ampliar la red con facilidad.
• Es fácilmente manipulable y fiable.
• Es flexible si se realizan cambios de ubicación de ordenadores o teléfonos.
 La topología de la red es del tipo estrella, en la que todos los elementos se interconectan a un único punto o nudo
mediante un hub o switch.
Esquema de instalación de cableado estructurado:
La fibra óptica.
La fibra óptica es un medio de transmisión cada vez más empleado en las redes de datos y telecomunicaciones. Un
cable de fibra óptica está compuesto por un grupo de fibras ópticas, cada una de las cuales es un hilo muy fino de
material transparente (vidrio o material plástico) por el que se envían pulsos de luz que representan los datos a
transmitir. La fuente de luz puede ser láser o un LED.
Las características principales de la fibra óptica son las siguientes:
• Su ancho de banda es muy grande: con velocidades de 10 Gbps por cada fibra, se pueden
llegar a obtener velocidades de transmisión totales de 10 Tbps.
• Es inmune totalmente a las interferencias electromagnéticas.
• Es segura. Al permanecer el haz de luz confinado en el núcleo, no es posible acceder a los datos
trasmitidos por métodos no destructivos. Además, se puede instalar en lugares donde pueda
haber sustancias peligrosas o inflamables, ya que no transmite electricidad.
• Tiene un coste elevado. Necesita usar transmisores y receptores más caros que otros cables.
• Los empalmes entre fibras son difíciles de realizar, lo que dificulta las reparaciones en caso de
ruptura del cable.
• Los cables de fibra óptica son una alternativa a los coaxiales en la industria de la electrónica
y las telecomunicaciones porque pueden soportar una mayor capacidad de transmisión en
mucho menos espacio y con más distancia entre repetidores.

6-MEDIOS DE TRANSMISIÓN NO GUIADOS.
Las redes de área local inalámbrica o WLAN proporcionan un sistema de comunicación muy flexible al eliminar por
completo la utilización de cables. Esto ha hecho que en los últimos años hayan tenido una gran aceptación. Aun
así, las WLAN no intentan sustituir por completo a las LAN que utilizan cable, sino que sirven como complemento
de éstas, debido principalmente a que su velocidad de transmisión es menor que el de las que utilizan cable.
La tecnología Wi-Fi.
Wi-Fi es un sistema de envío de datos sobre redes computacionales que utiliza ondas de radio. Está definido en la
especificación IEEE 802.11.
Los estándares IEEE 802.11 b e IEEE 802.11 g son los más populares, porque operan en una banda de frecuencia de
2,4 GHz (están disponibles casi universalmente), con una velocidad de hasta 11 Mbps y 54 Mbps,
respectivamente. Existen varios dispositivos que permiten interconectar elementos Wi-Fi:
• Los routers Wi-Fi son los que reciben la señal de la línea ofrecida por el operador de telefonía y efectúan el
reparto de ésta entre los dispositivos de recepción Wi-Fi que se encuentran a su alcance. Es muy frecuente que
el router que suministra el proveedor de Internet en los hogares y en las empresas tenga integrada la tecnología
Wi-Fi.
• Los puntos de acceso funcionan a modo de emisor remoto, es decir, en lugares donde la señal Wi-Fi del
router no tiene suficiente radio. También se emplean en instalaciones donde el router no posee esta tecnología
y se desea disponer de ella.
Los dispositivos de recepción pueden ser de tres tipos: tarjetas de red PCI, tarjetas PCMCIA y tarjetas USB. Las
tarjetas PCI para Wi-Fi se agregan a los ordenadores de sobremesa, aunque hoy en día están perdiendo terreno en
favor de las tarjetas USB, que se pueden instalar fácilmente sir necesidad de abrir el ordenador. Las tarjetas PCMCIA Tecnología de la Información y la Comunicación
8

son un modelo que se utilizó mucho en los primeros ordenadores portátiles, aunque están cayendo en desuso, debido
a la integración de tarjetas inalámbricas internas en estos ordenadores.
La tecnología Bluetooth.
Bluetooth es el nombre común de la especificación IEEE 802.15.1, que define un estándar global de comunicación
inalámbrica mediante un enlace de radiofrecuencia. El canal máximo de comunicación es de 720 Kbps, con rango
óptimo de 10 metros (es bastante más lento que las Wi-Fi). Los dispositivos que normalmente utilizan esta
tecnología se engloban en el sector de la informática personal (véanse las redes PAN), como PDA, teléfonos
móviles, ordenadores portátiles, etc.
La tecnología de Infrarrojos.
La tecnología IrDA (Infrared Data Association) utiliza una técnica de transmisión basada en los rayos luminosos
que se mueven en el espectro infrarrojo. Soporta una amplia gama de dispositivos eléctricos, informáticos y de
comunicaciones. La velocidad oscila entre los 9.600 bps y los 4 Mbps con una distancia máxima de un metro y con
un cono de ángulo estrecho de 30°.
La tecnología microondas.
Este novedoso sistema inalámbrico logra increíbles velocidades de transmisión y recepción de datos, del orden de
los 2.048 kbps. La información viaja a través del aire, de forma similar a la tecnología de la radio, mediante ondas
electromagnéticas de alta frecuencia (microondas), que operar en las bandas de 3,5 y 28 GHz.

7-ELEMENTOS TÍPICOS DE UNA RED LAN.
Concentrador (Hub).
Un concentrador o hub es el dispositivo que centraliza el cableado de una red en estrella y constituye, así, el nodo
central de ésta. El hub recibe la señal de una estación de trabajo o segmento de la red que la quiere transmitir y la
emite por sus diferentes puertos. El uso del hub está en desuso, puesto que su mecanismo de transmisión de la
señal se basa en difundir los paquetes de datos por todos los puertos a la vez, estén o no ocupados por un cable o por
un PC encendido en ese momento. Por ejemplo, un hub de ocho puertos transmite la señal a los ocho puertos a la
vez. El ordenador destinatario recibe la información y el resto la omiten.
Conmutador (switch).
Un conmutador o switch hace la misma función que un hub, pero de manera más eficiente, pues es capaz de
reconocer qué puertos en ese momento tienen actividad (están conectados a una estación de trabajo, una
impresora, etc.) y transmitir la señal sólo a éstos, e incluso aprende a qué PC de destino va dirigida, lo que redunda
en mayor rapidez. La evolución de las redes Ethernet ha hecho que los switchs se impongan definitivamente sobre
los hubs.
Repetidor.
LA señal de transmisión se atenúa, o incluso se pierde, cuanto mayor es la distancia a la que se desea transmitir.
Un repetidor es un dispositivo hardware encargado de amplificar o regenerar la señal de transmisión. Opera
solamente de forma física para permitir que los bits viajen a mayor distancia a través de los medios. Normalmente,
la utilización de repetidores está limitada por la distancia máxima de la red y el tamaño máximo de cada uno de los
segmentos de red conectados.
Bridge.
Al igual que un repetidor, un bridge o puente puede unir segmentos o grupos de trabajo LAN. Sin embargo, un
bridge puede, además, dividir una red para aislar el tráfico o los problemas. Por ejemplo, si el volumen del tráfico
de uno o varios equipos, o de un departamento, está sobrecargando y ralentiza todas las operaciones, el bridge
puede aislar esos equipos o ese departamento.
Modem. Tecnología de la Información y la Comunicación
 Hoy en día, las redes locales y globales de TCP/IP han dejado obsoleta la conexión directa por
módem, en beneficio de los bridges y los routers. No obstante, los módemes se han adaptado a
las nuevas tecnologías de transmisión.

Router (enrutador).
Un router o enrutador es un dispositivo hardware o software de interconexión de redes de computadoras.
Interconecta segmentos de red o redes enteras, aunque éstas tengan distintas tecnologías c especificaciones,
siempre y cuando utilicen el mismo protocolo. Desempeña las siguientes funciones:
• Adapta la estructura de información de una red a otra.
• Pasa información de un soporte físico a otro (distintas velocidades y soportes físicos).
• Encamina la información por la ruta óptima. Decide la dirección de la red hacia la que va destinado
el paquete de datos (en el caso del protocolo TCP/IP, ésta es la dirección IP).
• Reagrupa la información que viene por rutas distintas.
Generalmente, el router es el dispositivo que conecta una red LAN a Internet o una LAN a otras LAN. La
interconexión de distintas redes LAN mediante routers conforman redes de ámbito superior (MAN yWAN).
Hoy en día es habitual que los routers incorporen tecnología Wi-F¡ para conectar dispositivos portátiles. También es
habitual que tengan más de un puerto de conexión (cuatro puertos RJ45), lo que los convierte también en
pequeños switchs.
Esquema típico de interconexión de los elementos de una red LAN.






8-TIPOS DE CONEXIÓN A INTERNET.
Conexión por línea analógica (RTB).
La conexión al proveedor de Internet se efectúa mediante una llamada telefónica a la red RTB (red de telefonía
básica). Es necesario disponer de un módem analógico, que puede ser interno o externo. Tiene limitaciones en
cuanto a velocidad (máximo: 56 Kbps) y utilización de la línea (no se puede disponer de voz y datos
simultáneamente). La otra gran limitación es que, aunque existe la posibilidad de compartir su acceso a través de
un ordenador, no es la forma más adecuada para conectar los ordenadores de una red.
Conexión por línea RDSI.
Esta conexión es muy similar en su configuración a la analógica (en su modalidad de módem). La diferencia es que
aprovecha la red digital de servicios integrados (RDSI), que puede funcionar con una velocidad máxima de 128 Kbps,
aunque si se quieren simultáneamente voz y datos la velocidad es de 64 Kbps. En este tipo de conexión podemos
utilizar tanto un módem RDSI como un router RDSI. Los primeros routers que se instalaron en España para que una
LAN se conectara a Internet eran RDSI.
Conexión por línea ADSL.
El ADSL (asymmetric digital subscriber line, línea de abonado digital asimétrica) es una tecnología que, basada en
el par de cobre de la línea telefónica normal (RTB), la convierte en una línea de alta velocidad (banda ancha).
Permite transmitir simultáneamente voz y datos a través de la misma línea telefónica.
Dispone de dos canales de datos asimétricos, es decir, que no tienen la misma velocidad de transmisión de datos: la
velocidad en el canal de recepción de datos es mayor que en el canal de envío de datos. Esta asimetría permite
alcanzar mayores velocidades en el sentido ISP, hacia el usuario (velocidad de bajada), lo cual se adapta
perfectamente a los servicios de acceso a información, en los que, normalmente, el volumen de información
recibido es mucho mayor que el enviado. El ADSL permite velocidades de hasta 8 Mbps en la bajada y de hasta 1
Mbps en la subida.
Conexión por cable de fibra óptica.
Los usuarios de este tipo de conexión, además de la conexión a Internet, tienen la posibilidad de recibir servicios
como televisión de pago, vídeo bajo demanda, telefonía, etc. Mediante esta conexión se pueden alcanzar
velocidades teóricas de hasta 30 Mbps. Es una forma de conexión a la Red que utiliza la señal de televisión a través
de cableado de fibra óptica. Este servicio toma uno de los canales de la señal de televisión y lo utiliza para acceder a
la Red. La ventaja del uso de la línea de televisión es que el ancho de banda es mucho mayor. Se trata de una
tecnología totalmente distinta, en la que, en lugar de establecerse una conexión directa (o punto a punto) con el
proveedor de acceso, se utilizan conexiones multipunto, en las cuales muchos usuarios comparten el mismo cable.
Conexiones móviles (GSM, 3G y UMTS).
Casi todas las compañías de telefonía móvil están ofreciendo servicio de conexión a Internet vía 3G y/o GPRS. La
ventaja de este sistema de conexión es la movilidad, lo que lo hace muy interesante para los portátiles. Sólo se
necesita un módem 3G/GPRS y cobertura de señal. La conexión 3G es bastante rápida (supera con facilidad los 3,6
Mbps en recepción), pero debido a su método de funcionamiento presenta el inconveniente de que no es
frecuente mantener estas velocidades. Los repetidores de telefonía móvil tienen un ancho de banda determinado,
y éste se tiene que compartir con la telefonía móvil.


 Tecnología de la Información y la Comunicación
11

9-PROTOCOLOS DE COMUNICACIÓN. EI TCP/IP.
El protocolo de una red es el software necesario para que dos equipos de una red puedan comunicarse entre sí. Como ya sabes,
los ordenadores deben hablar el mismo lenguaje para poder compartir la información y los recursos de una red: este lenguaje
es el protocolo de comunicación. El protocolo se encuentra en el nivel superior o última capa del modelo OSI, pues corresponde al
estadio más lógico (software) de todos los definidos en este modelo.
Existen varios tipos de protocolos. Normalmente tienen que ver con el tipo de sistema operativo que se esté utilizando en la
red. El sistema operativo suele incluir uno o varios tipos de protocolos que usuario o el administrador de una red pueden
utilizar para conseguir que la red funcione adecuadamente. Por ejemplo, Microsoft creó un protocolo sencillo para manejar
redes de Windows llamada NetBEUI, mientras que para redes Novell se utilizó y se sigue utilizando el protocolo IPX/SPX. Pera
con la aparición y el uso extendido de Internet, el protocolo que se ha impuesto sobre todos los demás es el TCP/IP.
El protocolo TCP/IP.
El protocolo TCP/IP (transmission control protocol/Internet protocol) se ha convertido en el protocolo preferido de
comunicaciones. La práctica totalidad de la redes LAN lo usan y los sistemas operativos más difundidos (Windows, Mac OS,
Novell, UNIX, Linux...) lo incorporan como elemento fundamental de su estructura. El TCP/IP se ha convertido en el estándar
de comunicación más completo y aceptado. Gracias al TPC/IP, redes heterogéneas y con distintos sistemas operativos pueden
comunicarse. Asimismo, muchos componentes de hardware, como impresoras, routers, etc., incorporan en su firmware este
protocolo para poder ser configurados dentro de la red.
Como indican sus siglas, el protocolo TCP/IP está formado por la unión de dos protocolos: IP y TCP. El protocolo IP trabaja a nivel
de red (nivel 3 del modelo OSI) y su función se mueve en el ámbito y direccionamiento y los puertos. Para poder enviar un
paquete a un nodo hay que conocer, además de la dirección IP, el número de puerto donde recibirá la información (hay 65.536
puertos disponibles). Cuando el nodo destinatario recibe la información, genera un paquete de respuesta invirtiendo los
números. El protocolo TCP trabaja a nivel de transporte (nivel 4 del modelo OSI) y está orientado al control del flujo y la conexión.
El transporte se realiza mediante paquetes, denominados datagramas, que incluyen en la cabecera la dirección IP de origen y
destino, así como el puerto de origen y destino.

La dirección IP.
Una vez instalado el protocolo TCP/IP, cada nodo o elemento de una red (host) debe estar identificado mediante una dirección IP
exclusiva. El número IP está formado por un conjunto de cuatro cifras decimales de un byte separadas por puntos. Cada cifra
decimal consta de un valor comprendido entre O y 255. Por ejemplo, la siguiente sería una dirección IP: 195.235.165.34.
Cada dígito decimal se corresponde con un valor binario, que es el que realmente se transmite. Po ejemplo, la dirección IP
anterior quedaría en binario de la siguiente forma:
195 235 165 34
11000011 11101011 10100101 00100010

La máscara de red.
En una red pueden crearse distintas subredes. Para diferenciar los equipos que pertenecen a las distintas subredes
de una LAN se utilizan las máscaras de subred, que también se componen de 32 bits separados en cuatro octetos
La dirección IP de una máquina se compone de dos partes cuya longitud puede variar: bits de red, que definen la
red a la que pertenece el equipo, y bits de host, que son los que distinguen a un equipo de otro dentro de la red.
Los bits de red siempre están a la izquierda, y los de host, a la derecha. Por ejemplo; la dirección 195.10.20.4 con
máscara 255.255.255.0 indica que hacemos referencia a un nodo que está en la red 195.10.20 y que es el nodo 4.
Sin embargo, la misma dirección 195.10.20.4, pero con máscara 255.255.0.0, hace referencia al nodo 4 de la
subred 20, que a su vez está en la red 195.10.
 Tecnología de la Información y la Comunicación
12

Clases de direcciones IP.
La comunidad de Internet ha definido clases de direcciones IP para dar cabida a redes de distintos tamaños. Hay
tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned
Names and Numbers (ICANN): clase A, clase B y clase C. En la actualidad, la ICANN reserva las direcciones de clase A
para los servidores de Internet (hosts de Internet) y las direcciones de clase B para las medianas o grandes empresas
que poseen ordenadores por todo el mundo. Las direcciones de clase C se reservan para las redes LAN o intranets. Cada
clase de red permite una cantidad fija de equipos (hosts) y se distingue por el primer conjunto de dígitos de su
dirección.
En la mayoría de las redes LAN que se instalan en la actualidad se usa un identificador de red típico que no
produce conflictos con Internet: 192.168.1.x o bien 192.168.0.x. Cada equipo tendrá un identificador de host
entre 1 y 255 en el lugar donde aparece la x.
Enrutamiento o puerta de enlace.
Para que un ordenador se pueda comunicar con otro, ambos deben pertenecer a la misma red. Cuando dos hosts no
se encuentran en la misma red, se utilizan unas tablas de enrutamiento para decidir a qué nodo se transmite la
información. En este caso, el nodo al que se envía esta información actúa como pasarela (gateway) y él se encarga
a su vez de transmitir esa información a la red de destino.
Como puedes comprobar, lo normal es que una LAN tenga direcciones de clase C, pero ¿cómo pueden confluir las
distintas LAN en Internet, donde los hosts suelen tener direcciones de clase A, también llamadas IP públicas?
Cada vez que una LAN "sale" a Internet, el proveedor de Internet (ISP) asigna a esa LAN una dirección IP dentro de su
propia red. Esta dirección es una IP de clase A que puede obtenerse de forma dinámica (puede cambiar en cada
conexión) o fija (siempre será otorgada la misma IP). Al ser una dirección pública, la red LAN actúa como cualquier
otro host en Internet y puede obtener los recursos necesarios de ella (WEB, FTP, POP3, etc.). El dispositivo que
obtiene la dirección pública es el router o un PC que hace de pasarela (gateway).
El router o la pasarela tienen dos direcciones IP. Una es para comunicarse con el resto de los nodos de le red LAN
(dirección de puerta de enlace) y la otra es la dirección IP obtenida del ISP. En la configuración de estas máquinas se
las suele llamar IP LAN e IP WAN.
Para hacer coincidir una dirección IP pública (enrutable en Internet) con una dirección IP de red privada interna, el
router o la pasarela, según sea el caso, usan un sistema de traducción de direcciones, denominado NAT, que realiza
una modificación de la dirección en el paquete IP.
El NAT puede hacer coincidir una dirección IP privada (por ejemplo, 192.168.1.1) con una dirección IP pública (por
ejemplo, 80.37.56.178) si se aplica el método NAT estático. También se puede compartí-una dirección IP enrutable
(o una cantidad reducida de direcciones IP enrutables) entre varias máquinas con direcciones privadas. A esta
última modalidad la llamamos NAT dinámico (traducción de direcciones de puerto). Tecnología de la Información y la Comunicación
13

Los routers tienen integradas las funciones NAT de traducción de IP en su propio software interne que está
almacenado en una memoria de tipo Flash que no se borra aunque se desenchufe. Cuando se utiliza un PC como
pasarela, es necesario configurar dentro de él un software que realice el trabajo de NAT. A este software se lo suele
denominar servidor proxy. La elección de un ordenador proxy en lugar de un router también obedece a otras
razones: filtrado de webs y contenidos, ahorro de tráfico en peticiones ya realizadas, etc.
El router posibilita compartir una IP pública entre varias máquinas que poseen una IP privada:

El servicio de resolución de nombres (DNS).
Resulta demasiado complicado conocer los distintos números IP de los servidores de Internet. El DNS (domain
name system) es un sistema parecido a la guía de teléfonos. En lugar de recordar direcciones IP complicadas, es
mucho más sencillo conectar con un host mediante su nombre DNS.
Este sistema tiene su aplicación más inmediata en Internet. Por ejemplo, podemos referirnos de la misma forma a la
dirección 147.96.1 .15 que a la dirección www.ucm.es. Pero también es necesario resolver los nombres DNS en redes
más pequeñas, como las LAN, especialmente si los equipos de estas están integrados en un dominio.
INTERNET
 ROUTER
SWITCH
NAT
IP WAN: 80.37.56.178


IP LAN: 192.168.1.1.
IP: 192.168.1.1.
IP 192.168.1.35 IP 192.168.1.36 IP 192.168.1.37 IP 192.168.1.38 Tecnología de la Información y la Comunicación
14

El servicio de DNS lo ofrece un servidor DNS. Normalmente, el proveedor de Internet debe ser al mismo tiempo
el servidor DNS y tiene que interpretar los nombres que escribimos (como las páginas web) traduciéndolos a
direcciones IP. En las redes cliente-servidor, el servidor hace las funciones de resolución DNS para las direcciones
internas y encamina hacia el servidor del ISP para resolver las externas.

El servicio DHCP.
El DHCP (dynamic host configuraron protocol, protocolo de configuración de host dinámico) es un protocolo de
red que permite a los nodos de una red obtener sus parámetros de configuración
IP automáticamente. Se trata de
un protocolo típico de redes cliente-servidor en el que, generalmente, el servidor posee una lista de direcciones IP
dinámicas y las va asignando a los clientes conforme éstos se van conectando. En las redes punto a punto que se
conectan a Internet, el servidor DHCP suele estar integrado en el router.
El TCP/IP y la red telefónica.
El TCP/IP no está preparado para trabajar con líneas telefónicas. Para poder establecer conexión TCP/IP con estas
líneas hay que utilizar un protocolo que enmascara los datagramas del TCP. Esta técnica se llama encapsulamiento
y el protocolo más utilizado es el PPP.








7.2 Componentes de la interfaz del usuario
Descripción: http://www.sites.upiicsa.ipn.mx/polilibros/portal/Polilibros/P_terminados/SISTEMAS%20_OPERATIVOS/mmicons/ruler.gif

Las interfaces son elementos físicos (hardware) o lógicos (software) que se encuentran entre el usuario y los equipos de computo. Pueden estar entre los mismos equipos (conocidas como interfaces físicas), como ejemplo de estas interfaces son los cables, dispositivos como módems, concentradores, multiplexores, impresoras y los dispositivos de bloques, como los discos, cintas magnéticas y otros que también tienen una interfaz a nivel bloque, esto es que cada bloque tiene una dirección, a diferencia de los de caracteres, como los teclados a las cuales se les denomina interfaces directas con dispositivos. Estas interfaces difieren de la interfaz de bloques, ya que se evita el uso de la memoria cache. Las interfaces lógicas están integradas por los sistemas operativos, utilerías, lenguajes, protocolos, etc.
INTERFAZ.- Se llama interfaz a la parte del software del ordenador que tiene por misión la comunicación con el usuario, así como también se llama interfaz a los dispositivos de hardware que se encargan de interconectar a diferentes dispositivos entre sí. Es una conexión e interacción entre el hardware y el software, entre el hardware y el usuario ó bien entre el software y el usuario. Las interfaces son las que permiten las gestiones de entrada - salida y son todos los dispositivos periféricos.
Descripción: http://www.sites.upiicsa.ipn.mx/polilibros/portal/Polilibros/P_terminados/SISTEMAS%20_OPERATIVOS/mmicons/CABLES.JPG
Descripción: http://www.sites.upiicsa.ipn.mx/polilibros/portal/Polilibros/P_terminados/SISTEMAS%20_OPERATIVOS/mmicons/TECLADO.JPG
SLOT INTERFAZ RS-232 DE 25 PINES ---------
--------- TECLADO (INTERFAZ EXCLUSIVA DE ENTRADA)
Además existe una interfaz entre el procesador (CPU) y los dispositivos periféricos, que pueden ser los registros, controladores y canales. La velocidad y complejidad de los periféricos determinan como deben ser conectados al procesador. A continuación explicaremos cada uno de ellos.
REGISTROS.- Los dispositivos se pueden conectar al procesador, por medio de los registros que contienen dichos dispositivos. Estos pueden ser accedidos directamente en una zona determinada de la memoria, o indirectamente por medio, de instrucciones hardware que devuelven el estado del mismo.
Estos registros tienen cuatro misiones:
Transferir el estado del dispositivo (status).
Transferir instrucciones al dispositivo.
Transferir datos desde el dispositivo.
Transferir datos al dispositivo.
Por otro lado, el procesador solo puede dar comienzo a las operaciones de E/S, sin poder controlar su terminación, sin embargo, si deseamos ver cuando se ha completado una operación, se pueden emplear dos métodos:
Pooling.- Consiste en leer constantemente el registro de status del dispositivo. Tiene el inconveniente de que el procesador, ocupe un tiempo no deseado.
Interrupciones.- El procesador continúa con otros trabajos y solo cuando el dispositivo concluye la operación, llama la atención del procesador, interrumpiéndole para que trate dicha situación y realice las acciones que considere necesarias es decir, sirva a la interrupción.
CONTROLADORES.- Los dispositivos complejos (discos) no se conectan directamente al procesador, sino que lo hacen a través de un controlador (también llamado unidad de control), que contiene el estado del dispositivo (status), controla el mismo y checa los datos transferidos. El controlador acepta las ordenes del procesador y se comunica con él a través de registros como si se tratará de un dispositivo o varios dispositivos del mismo tipo.
Descripción: http://www.sites.upiicsa.ipn.mx/polilibros/portal/Polilibros/P_terminados/SISTEMAS%20_OPERATIVOS/mmicons/CONTROLADORES.JPG
Conexión de los periféricos con el CPU
CANALES.- Normalmente los controladores se conectan a través de un canal o procesador de E/S. El propósito de un canal es conseguir que los dispositivos sean tratados como virtuales, abstractos o transparentes. Los canales son manejados por comandos y cuando termina la operación devuelven el status correspondiente e interrumpen al procesador. Estos pueden ser de varios tipos:
Selectores.- pueden manejar varios dispositivos, pero solo pueden transferir datos de uno en uno.
Multiplexor.- manejan varios dispositivos y pueden transferir datos simultáneamente.
Descripción: http://www.sites.upiicsa.ipn.mx/polilibros/portal/Polilibros/P_terminados/SISTEMAS%20_OPERATIVOS/mmicons/BUS.JPG

ARP
El protocolo ARP es un protocolo estándar específico de las redes. Su status es electivo.
El protocolo de resolución de direcciones es responsable de convertir las dirección de protocolo de alto nivel(direcciones IP) a direcciones de red físicas. Primero, consideremos algunas cuestiones generales acerca de Ethernet. 
ARP se emplea en redes IEEE 802 además de en las viejas redes DIX Ethernet para mapear direcciones IP a dirección hardware. Para hacer esto, ha de estar estrechamente relacionado con el manejador de dispositivo de red. De hecho, las especificaciones de ARP en RFC 826 sólo describen su funcionalidad, no su implementación, que depende en gran medida del manejador de dispositivo para el tipo de red correspondiente, que suele estar codificado en el microcódigo del adaptador.
Si una aplicación desea enviar datos a una determinado dirección IP de destino, el mecanismo de encaminamiento IP determina primero la dirección IP del siguiente salto del paquete (que puede ser el propio host de destino o un "router") y el dispositivo hardware al que se debería enviar. Si se trata de una red 802.3/4/5, deberá consultarse el módulo ARP para mapear el par <tipo de protocolo, dirección de destino> a una dirección física.
El módulo ARP intenta hallar la dirección en su caché. Si encuentra el par buscado, devuelve la correspondiente dirección física de 48 bits al llamador(el manejador de dispositivo). Si no lo encuentra, descarta el paquete (se asume que al ser un protocolo de alto nivel volverá a transmitirlo) y genera un broadcast de red para una solicitud ARP.

ARP y subredes
El protocolo ARP es el mismo aunque haya subredes. Recordar que cada datagrama IP pasa primero por el algoritmo de encaminamiento IP. Este algoritmo selecciona el manejador de dispositivo que debería enviar el paquete. Sólo entonces se consulta al módulo ARP asociado con ese manejador.

Protocolo de resolución de direcciones (ARP, Address Resolution Protocol)
El Protocolo de resolución de direcciones (ARP, Address Resolution Protocol) es un estándar TCP/IP necesario que está definido en RFC 826, "Address Resolution Protocol (ARP)" (Protocolo de resolución de direcciones (ARP)). ARP resuelve direcciones IP que utiliza el software basado en TCP/IP para las direcciones de control de acceso a medios empleadas por el hardware de LAN. ARP proporciona los siguientes servicios de protocolo a hosts que se encuentran en la misma red física:
Las direcciones de control de acceso a medios se obtienen mediante una solicitud de difusión de red en forma de la pregunta "¿Cuál es la dirección de control de acceso a medios de un dispositivo configurado con la dirección IP adjunta?"
Cuando se responde a una solicitud ARP, el remitente de la respuesta ARP y el solicitante de ARP original registran sus direcciones IP y de control de acceso a medios respectivas como una entrada en una tabla local, llamada la caché de ARP, para su uso posterior como referencia.
Direcciones de hardware
El hardware creado para uso en redes LAN debe contener una dirección única que el fabricante programa en el dispositivo. En el hardware para redes LAN Ethernet y Token Ring, esta dirección se conoce como la dirección de control de acceso a medios.
Cada dirección de control de acceso a medios identifica el dispositivo en su propia red física con un número de 6 bytes programado en la memoria de sólo lectura (ROM, <i>Read-Only Memory</i>) de cada dispositivo de hardware físico, por ejemplo, un adaptador de red. Las direcciones de control de acceso a medios suelen mostrarse en formato hexadecimal (por ejemplo, 00-AA-00-3F-89-4A).
La autorización y el registro de las direcciones de control de acceso a medios están a cargo del Institute of Electrical and Electronics Engineers (IEEE). Actualmente, IEEE registra y asigna números únicos para los tres primeros bytes de la dirección de control de acceso a medios a fabricantes individuales. Posteriormente, cada fabricante puede asignar los tres últimos bytes de la dirección de control de acceso a medios a los adaptadores de red individuales.
Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico local
La siguiente ilustración muestra cómo resuelve ARP las direcciones IP en direcciones de hardware de hosts que se encuentran en la misma red local.
Descripción: Cómo resuelve ARP la direcciones de control de acceso a medios
En este ejemplo, dos hosts TCP/IP, los hosts A y B, se encuentran en la misma red física. El host A tiene asignada la dirección IP 10.0.0.99 y el host B la dirección IP 10.0.0.100.
Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolver la dirección asignada por el software al host B (10.0.0.100) en la dirección de control de acceso a medios asignada por el hardware al host B:
Según el contenido de la tabla de enrutamiento del host A, IP determina que la dirección IP de reenvío que se va a utilizar para llegar al host B es 10.0.0.100. Después, el host A busca en su propia caché de ARP local una dirección de hardware coincidente para el host B.
Si el host A no encuentra ninguna asignación en la caché, difunde una trama de solicitud ARP a todos los hosts de la red local con la pregunta "¿Cuál es la dirección de hardware para 10.0.0.100?" Las direcciones de hardware y software del origen, el host A, se incluyen en la solicitud ARP. 

Cada host de la red local recibe la solicitud ARP y comprueba si coincide con su propia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitud ARP.
El host B determina que la dirección IP especificada en la solicitud ARP coincide con su propia dirección IP y agrega una asignación de direcciones de hardware y software para el host A a su caché de ARP local. 
El host B envía directamente un mensaje de respuesta de ARP que contiene su dirección de hardware al host A. 
Cuando el host A recibe el mensaje de respuesta de ARP del host B, actualiza su caché de ARP con una asignación de direcciones de hardware y software para el host B.
Una vez determinada la dirección de control de acceso a medios del host B, el host A puede enviar al host B tráfico IP que se dirigirá a la dirección de control de acceso a medios del host B.
Cómo resuelve ARP las direcciones de control de acceso a medios para el tráfico remoto
ARP también se utiliza para reenviar datagramas IP a enrutadores locales de destinos que no se encuentran en la red local. En estos casos, ARP resuelve la dirección de control de acceso a medios de la interfaz de un enrutador en la red local.
En la siguiente ilustración se muestra cómo resuelve ARP las direcciones IP en direcciones de hardware de dos hosts que se encuentran en redes físicas diferentes conectadas por un enrutador común.
Descripción: Cómo resuelve ARP la direcciones de control de acceso a medios
En este ejemplo, el host A tiene asignada la dirección IP 10.0.0.99 y el host B la dirección IP 192.168.0.99. La interfaz del enrutador 1 se encuentra en la misma red física que el host A y utiliza la dirección IP 10.0.0.1. La interfaz del enrutador 2 se encuentra en la misma red física que el host B y utiliza la dirección IP 192.168.0.1.
Cuando el host A intenta comunicarse con el host B, los siguientes pasos permiten resolver la dirección asignada por el software a la interfaz del enrutador 1 (10.0.0.1) en la dirección de control de acceso a medios asignada por el hardware:
Según el contenido de la tabla de enrutamiento del host A, IP determina que la dirección IP de reenvío que se va a utilizar para llegar al host B es 10.0.0.1, la dirección IP de la puerta de enlace predeterminada. Después, el host A busca en su propia caché de ARP local una dirección de hardware coincidente para 10.0.0.1.
Si el host A no encuentra ninguna asignación en la caché, difunde una trama de solicitud ARP a todos los hosts de la red local con la pregunta "¿Cuál es la dirección de hardware para 10.0.0.1?" Las direcciones de hardware y software del origen, el host A, se incluyen en la solicitud ARP. 

Cada host de la red local recibe la solicitud ARP y comprueba si coincide con su propia dirección IP. Si el host no encuentra una coincidencia, descarta la solicitud ARP.
El enrutador determina que la dirección IP especificada en la solicitud ARP coincide con su propia dirección IP y agrega una asignación de direcciones de hardware y software para el host A a su caché de ARP local. 
Después, el enrutador envía directamente un mensaje de respuesta de ARP que contiene su dirección de hardware al host A. 
Cuando el host A recibe el mensaje de respuesta de ARP del enrutador, actualiza su caché de ARP con una asignación de direcciones de hardware y software para 10.0.0.1.
Una vez determinada la dirección de control de acceso a medios de la interfaz del enrutador 1, el host A puede enviar a la interfaz del enrutador 1 tráfico IP que se dirigirá a la dirección de control de acceso a medios de esa interfaz. Posteriormente, el enrutador reenvía el tráfico al host B mediante el mismo proceso ARP que se describe en esta sección.
La caché de ARP
Para disminuir el número de difusiones, ARP mantiene una caché de asignaciones de direcciones de control de acceso a direcciones de medios de IP para su uso posterior. La caché de ARP puede incluir entradas dinámicas y estáticas. Las entradas dinámicas se agregan y se quitan automáticamente a lo largo del tiempo. Las entradas estáticas permanecen en la caché hasta que se reinicia el equipo.
Las entradas dinámicas de la caché de ARP tienen un tiempo de vida posible de 10 minutos. Las nuevas entradas agregadas a la caché se marcan con la fecha y hora. Si una entrada no se vuelve a utilizar antes de 2 minutos desde que se agregó, caduca y se elimina de la caché de ARP. Si se utiliza una entrada, recibe dos minutos más de tiempo de vida. Si se sigue utilizando una entrada, recibe otros dos minutos más hasta un tiempo de vida máximo de 10 minutos.
Puede ver la caché de ARP con el comando arp. Para ver la caché ARP, escriba arp -a en el símbolo del sistema. Para ver las opciones de la línea de comandos de arp, escriba arp /? en un símbolo del sistema.



21:31