Guia Instruccional 342

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 102

UNIVERSIDAD NACIONAL ABIERTA

VICERRECTORADO ACADÉMICO
AREA: INGENIERÍA
CARRERA: INGENIERÍA DE SISTEMAS

GUÍA INSTRUCCIONAL

MATERIAL INSTRUCCIONAL
EN PLAN PILOTO DESDE LAPSO 2014-I
NOMBRE: REDES DE COMPUTADORAS
Código: 342
U.C.: 4

CARRERA: Ingeniería de Sistemas


Código: 236

SEMESTRE: VIII

AUTOR: Ing. Olga Esther Rodríguez Durán (Especialista de


Contenido)

COMITÉ TÉCNICO: MSc. Carmen Maldonado (Coordinadora de la Carrera)


Lic. Sandra Sánchez (Evaluadora)
Dr. Antonio Alfonzo (Diseñador de la Instrucción)

Caracas, abril 2014


2

ÍNDICE pp.

Introducción 3

Iconos empleados en el material instruccional 6

Objetivo terminal de la asignatura Redes de Computadoras Código


342 7

Módulo I: Aspectos introductorios sobre las telecomunicaciones y las


7
redes de computadoras
Unidad 1: Conceptos básicos de la transmisión de datos y
8
fundamentos de las redes de computadoras

Módulo II: Niveles o capas del modelo TCP/IP y seguridad en la red 36

Unidad 2: Nivel Físico 37

Unidad 3: Nivel de Enlace 51

Unidad 4: Nivel de Red 68

Unidad 5: Nivel de Transporte 75

Unidad 6: Nivel de Aplicación y Seguridad en la Red 79

Módulo III: Diseño y Plan de Implementación (PI) de una Red LAN 84

Unidad 7: Diseño de una Red LAN 85

Unidad 8: Plan de Implementación (PI) de una Red LAN 95

Referencias 100
3

INTRODUCCIÓN

El conocimiento relacionado con las tecnologías de redes constituye una de


las condiciones que debe cumplir cualquier profesional de las ciencias de la
computación y afines. Dentro de estos saberes, las técnicas de
comunicación de los datos representan una parte fundamental de la
Computación, como ejemplo, un sistema de información que no esté
soportado sobre una red de computadoras o bien sea, un recurso de
hardware o de software que no pueda ser compartido, no saca provecho de
estas técnicas.
Por otra parte, la implementación de un curso que se inserte en la matriz
curricular de una carrera universitaria, con el fin de promover los saberes que
involucran el área del conocimiento de las redes y más específicamente las
denominadas Redes de Área Local (LAN, por sus siglas en inglés Local Area
Network), requiere de un proceso de selección y/o desarrollo del material
instruccional a utilizar. Estos materiales, deben facilitar el proceso de
enseñanza a los docentes y estimular el proceso de aprendizaje en los
estudiantes para la adquisición del conocimiento, las habilidades, destrezas y
competencias necesarias para que este futuro profesional pueda
incorporarse al mercado laboral, bien sea, de una manera independiente,
como recurso humano de una organización o para continuar sus estudios
relacionados con esta rama del saber. En el caso de la modalidad de estudio
a distancia, los módulos deberán estar dotados de elementos didácticos y de
estrategias instruccionales que permitan eliminar las barreras espacio
temporales propias de este sistema.
Con base en los planteamientos anteriores, se elabora la presente Guía
Instruccional específicamente para el curso: “Redes de Computadoras” (Cód.
342), ubicado en el octavo semestre de la carrera Ingeniería de Sistemas
ofertada bajo la modalidad a distancia por la Universidad Nacional Abierta
(UNA). Esta Guía, junto con el Plan de Curso de la asignatura, el libro de
texto Transmisión de Datos y Redes de Comunicaciones del autor
Behrouz A. Forouzan, 2007, Editorial Mc Graw Hill y el Software Educativo
Redes de Computadoras, podrán ser utilizados tanto por los asesores de los
Centros Locales de la UNA con el fin de poder llevar a cabo la actividad de la
enseñanza, como por los estudiantes que la cursen, para la apropiación del
conocimiento y el afianzamiento del estudio independiente. Además, el MIA
servirá como fuente de consulta para cualquier persona que se interese en el
estudio de las redes de computadoras y particularmente las del tipo LAN.

La Guía Instruccional ha sido organizada en atención a la estructura del Plan


de Curso de la asignatura Redes de Computadoras, es decir, se presenta el
4

contenido y las actividades propuestas para cada uno de los tres (3) módulos
y las ocho (8) unidades que conforman la asignatura.

Inicialmente se expone el Objetivo del Curso, tal como está expresado en el


Plan de Curso de la asignatura. Luego se presenta cada módulo de la
siguiente manera:
• Identificación del módulo
• Titulo del módulo
• Breve presentación del módulo, con el propósito de que el lector se
ubique en el contexto de aprendizaje que va a abordar, destacando la
importancia de los conocimientos previos en la construcción de las
nuevas estructuras mentales a adquirir.
• Objetivo del Módulo
• Listado de Unidades que lo conforman

A continuación, para cada unidad del módulo se incluyen los siguientes


elementos:

• Identificación de la unidad.
• Titulo de la unidad.
• Presentación de la unidad.
• Objetivo de la unidad.
• Cuadro de Contenido de la Unidad, en donde se presentan los temas
principales que la conforman y las referencias a cada uno de los
materiales instruccionales de la asignatura en donde se encuentra la
información sobre estos temas. Tome en cuenta que en el texto
Forouzan (2007), los contenidos se organizan en capítulos y estos a
su vez en secciones. Mientras que en el Software Educativo “Redes
de Computadoras” se organizan en temas los cuales pueden tener
uno o más apartados.
• Las recomendaciones que debe seguir el usuario de la Guía
Instruccional para el estudio del contenido, las cuales incluyen:
√ Orientaciones para el estudio de los temas de la unidad
articulando el texto de Forouzan (2007) y el Software Educativo
de Redes de Computadoras.
√ Actividades de enseñanza/aprendizaje mediante un lenguaje
verbal y figurativo, el cual estimula al estudiante en el proceso
de autoaprendizaje y le facilita la tarea de enseñanza al asesor
del Centro Local de la UNA.
√ Aspectos teóricos y procedimentales, a través de la
presentación de ejemplos.
√ Estudio de casos de situaciones hipotéticas para que el usuario
aplique los conceptos y técnicas aprendidas, al momento de
dar respuestas a interrogantes o para solucionar problemas.
5

√ La estrategia del hiperenlace, haciendo referencia a direcciones


electrónicas para consultar información, visualizar
presentaciones, videos que permiten fijar y enriquecer los
conocimientos. Tenga presente que se pueden producir
enlaces rotos o que el autor de la información la eliminó, en
cuyo caso se recomienda la búsqueda alternativa a direcciones
alusivas al tema.
√ La consulta de textos o libros relacionados con la transmisión
de datos y las Redes de Computadoras para ampliar y
afianzar los conocimientos, procurando en lo posible que los
mismos se encuentren disponibles en las bibliotecas de la
Universidad.
√ Las autoevaluaciones para los temas mostrados en el cuadro
de contenido y que a juicio de la autora deben ser reforzados
en este material con este tipo de actividad. La solución de los
mismos se incluye al final de la unidad.
√ El uso de aplicaciones informáticas para esquematizar redes de
computadoras. Se busca de esta manera incorporar los
recursos tecnológicos al proceso educativo de la UNA.
6

Iconos empleados en el material instruccional

A lo largo de la lectura de este material, encontrará diversos iconos, cuyo


significado se explica a continuación.

AMPLIACIÓN DE CONOCIMIENTOS: está dirigido al estudiante que desea


profundizar más en sus conocimientos en determinado tema.

ATENCIÓN: se presenta cuando se quiere hacer una aclaratoria, una advertencia o


una reflexión sobre algún aspecto del contenido.

CASO DE ESTUDIO: es la exposición de una situación muy similar a la realidad a la


cual se le dará solución.

CONSULTA EN LA WEB: indica referencias a páginas Web.

CONSULTA EN OTROS LIBROS: se refiere a un llamado a consulta en libros que no


figuran como textos de carácter obligatorio para el curso.

EJERCICIOS Y ACTIVIDADES PROPUESTAS: son ejercicios o actividades sugeridas


a manera de práctica sobre algún tema de la unidad.

EJERCICIOS DE AUTOEVALUACIÓN: ejercicios que debe realizar el estudiante y


posteriormente verificar contra los resultados aquí presentados.

EJEMPLO: es la exposición de un caso alusivo al tema en cuestión y su resolución.

RECORDATORIO: indica algún aspecto a ser enfatizado, relacionado con los


conocimientos adquiridos previamente por el estudiante.

LECTURAS: indica un texto de carácter obligatorio para la consecución de los


objetivos del curso.

OBJETIVO: indica la finalidad de la unidad, que es lo que se quiere lograr con el


estudio de la misma.

NOTAS MATEMÁTICAS: son informaciones complementarias sobre el tema que se


está tratando.

RESPUESTA A LOS EJERCICIOS DE AUTOEVALUACIÓN: presenta la clave de


respuestas a los ejercicios de autoevaluación, de manera que puedas reforzar tus
conocimientos o corregir cualquier error.

TIEMPO ESTIMADO DE ESTUDIO: lapso que se considera suficiente para el


aprendizaje del objetivo propuesto.
7

OBJETIVO GENERAL DE LA ASIGNATURA


REDES DE COMPUTADORAS CÓDIGO 342

Objetivo general: Diseñar con sentido crítico y lógico una red de área local,
utilizando métodos, técnicas y herramientas actualizadas.

MÓDULO I

ELEMENTOS INTRODUCTORIOS SOBRE LAS


TELECOMUNICACIONES Y LAS REDES DE
COMPUTADORAS

En este módulo se estudian los conceptos básicos sobre transmisión de


datos y redes. Para abordar el aprendizaje, es importante el dominio de los
conocimientos obtenidos en las asignaturas cursadas previamente en la
carrera Ingeniería de de Sistemas y más específicamente, las relacionadas
con la Física, Arquitectura del Computador y Microprocesadores. Al poseer
las conductas de entrada necesarias, el usuario de la Guía Instruccional,
podrá abordar de manera exitosa la temática tratada en el módulo I,
apoyándolo en el logro del objetivo general del curso.

Objetivo del Módulo I: Aplicar los conceptos básicos de las


telecomunicaciones y de las redes de computadoras en la solución de una
situación y/o problema.

El módulo I está estructurado en una única unidad:

Unidad 1: Conceptos básicos de la transmisión de datos y fundamentos de


las redes de computadoras
8

UNIDAD 1
Conceptos Básicos de la Transmisión de Datos y Fundamentos de las
Redes de Computadoras

Debido a que las redes de computadoras permiten enviar datos de un lugar a


otro, se ha considerado necesario iniciar esta unidad con el estudio de los
conceptos fundamentales de la transmisión de datos, como conocimiento
previo al estudio de los fundamentos de esta tecnología de comunicación.
Para proseguir dentro de la misma unidad, con el estudio de los fundamentos
de las redes de computadoras.

El tratamiento de estas dos temáticas en la Unidad 1, permiten fijar en el


estudiante las estructuras cognitivas inmersas en el intercambio de datos
entre dos dispositivos, a través de algún medio de transmisión y el tema de
las redes, sentado así las bases para el estudio de las posteriores unidades
vinculadas a esta área del conocimiento.

Objetivo del Unidad I: Aplicar los conceptos básicos de la


transmisión de datos o los fundamentos de las redes de
computadoras en la solución de un problema o una situación dada.
9

CUADRO 1. CONTENIDO UNIDAD 1


En el cuadro 1, se le presenta el contenido de cada uno de los temas que
conforman la Unidad 1. Realice la lectura en los materiales de referencia
mostrados y proceda a efectuar cada una de las actividades presentadas en
las recomendaciones del estudio para la referida unidad.

Cuadro 1. Contenido de la Unidad 1


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
Componentes,
Representación de Cap. 1
Datos, Flujo de Datos

Datos y Señales El texto Transmisión Cap. 3


1.1 Transmisión de de Datos y Redes de
Datos Comunicaciones del
autor Behrouz A.
Transmisión Digital Forouzan Cap. 4

Transmisión Analógica Cap. 5

El texto Transmisión
Definición, de Datos y Redes de
Componentes de una Comunicaciones del
Cap. 1
red, clasificación de autor Behrouz A.
las redes, topología Forouzan
física, interredes,
protocolos y Software Educativo
estándares Redes de Tem. 1
Computadoras
1.2 Redes
El texto Transmisión
de Datos y Redes de
Comunicaciones del
Cap. 2
autor Behrouz A.
Forouzan
Modelos de redes

Software Educativo
Redes de Tem. 2
Computadoras
10

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO


DE LA UNIDAD 1
1.1 TRANSMISIÓN DE DATOS

1. Realice la lectura del tema Transmisión de Datos y los contenidos que lo


conforman, según se indica en el material de referencia del cuadro 1.
2. Los elementos principales que conforman un sistema utilizado para el
envío de información son: el mensaje, el emisor, el receptor, el sistema de
transferencia y el conjunto de reglas que regulan y controlan la
comunicación entre los dos entes. Una vez conocidos, estudie el ejemplo
1.1 y proceda a identificar estos elementos, discuta sus apreciaciones con
sus compañeros de curso y/o el asesor de su centro local.

EJEMPLO 1.1 Modelo de un sistema de comunicación remoto

Suponga el proceso de comunicación en el cual tanto la fuente como el


transmisor están en un PC (siglas en ingles, Personal Computer). Un usuario
de dicho PC desea enviar un mensaje m a otro usuario. El usuario activa la
aplicación de correo electrónico en el PC y escribe el mensaje con el
teclado. Posteriormente, envía a m a través de un medio de transmisión (que
puede ser, una red local o una línea telefónica), el mensaje, el cual es
recibido por el usuario en el PC, que al igual que el emisor está conformado
por un receptor y un destino. El proceso de envío del mensaje está sujeto a
las reglas o protocolos del servicio de mensajería utilizado en el sistema de
comunicación. A continuación se muestra el modelo gráfico para la
comunicación de datos descrito, en el cual usted podrá apreciar la manera en
que interactúan los componentes del sistema:

PC emisor PC destino

Sistema de
Fuente Transmis Transmisió Receptor Destino
or n

Figura 1. Modelo de un sistema de comunicación remoto


11

3. En un archivo se puede almacenar un conjunto de elementos o datos, del


tipo texto, imágenes, números, audio o video. Con el objeto de que usted
se familiarice con distintos tipos de datos almacenados en un archivo,
procesa a estudiar el cuadro 2, mostrado a continuación:

Cuadro 2. Tipos de datos


EJEMPLOS DE
TIPO DESCRIPCIÓN FORMATOS DE
ARCHIVOS
Para representar el texto, se utiliza ampliamente el • .doc
código ASCII, que emplea 32 bits para representar • .txt
en forma única un símbolo o carácter. • .ppt
• .rtf
Texto números La representación de los números se realiza con
patrones binarios, cada computadora emplea un
formato interno, ejemplo de ello es complemento a
dos, el complemento a uno y el de signo y magnitud.

Representada como patrones de bits, està • .jpg


compuesta por matriz de píxeles (picture elements), • .gif
Imágenes
en la que cada pixel es un pequeño punto. El tamaño • .png
de cada pixel, depende de la resolución, una imagen • .bmp
de alta resolución emplea más pixeles para su
representación y ocupa más memoria.

Representa la grabación o emisión de sonido o • .mp3


música, es una señal continua. • .mva
Audio • .av
• .midi
Grabación o emisión de una imagen o película, se • mpg
puede producir como una entidad continua o como • .avi
Video una combinación de imágenes, preparadas para dar • fvl
sensación de movimiento. • mp4

4. Los distintos tipos de transmisión de un canal de comunicación entre dos


estaciones A y B, pueden ser de tres clases: Simplex, half-duplex y full-
duplex. En las figuras identificadas como 2, 3 y 4 mostradas más adelante
se muestra un ejemplo de cada una de ellas, estúdielas y proceda a
elaborar una definición propia para cada tipo de modo de comunicación,
investigue sobre estas en las fuentes indicadas en la sección Referencias.
12

Figura 2. Flujo de datos modo simplex


Fuente. Adaptación Canto (2012)

Figura 3. Flujo de datos Half-Duplex


Fuente. Adaptación Canto (2012)
13

Figura 4. Flujo de datos modo Full-Duplex


Fuente. Adaptación Canto (2012)

Atención

La revisión y estudio de las figuras 2, 3 y 4 le ayudará a comprender la


manera en que se comunican dos estaciones, atendiendo al sentido de la
transmisión. Existen otras clasificaciones, como por ejemplo, la comunicación
paralela y serial, y la sincrónica y la asincrónica las cuales se estudiarán más
adelante.

5. Desarrolle la siguiente actividad:

Actividad Propuesta

Realice los ejercicios 14 y 15 incluidos en la sección 1.8 del capítulo de


Forouzan (2007), comparta sus resultados con sus compañeros y en caso de
duda consulte al asesor de su Centro Local.

6. Los datos y las señales se pueden representar en forma analógica o


digital, en el cuadro 3, se presentan las definiciones conceptuales de cada
uno de ellos y se mencionan e ilustran ejemplos. Estudie el referido cuadro
y prepare una definición conceptual propia para cada tipo, acompáñela de
otros ejemplos.
14

Cuadro 3. Datos y señales analógicas y digitales

TIPO DEFINICIÓN EJEMPLO

Datos Información continua que toma valores Sonido de la voz


analógicos continuos en el tiempo humana
Datos binarios
Datos digitales Información que posee estados discretos y almacenados en la
que toma valores discretos en el tiempo memoria de una
computadora
Forma de onda continua que cambia en el
tiempo, incluyendo un número infinito de
Señales valores en su camino
analógicas

Forma de onda que tiene un número limitado


de valores, previamente definidos
Señales
digitales

7. Tanto las señales analógicas como las señales digitales pueden ser de
dos formas: periódicas y aperiódicas (no periódicas), construya una
definición propia para cada una de ellas tomando como referencia lo
expresada en Forouzan (2007).

8. Desarrolle los siguientes ejercicios:

Ejercicios Propuestos

a) Dibuje una señal aperiódica, para ello trace un par de ejes


perpendiculares, en donde el eje vertical representa la amplitud de la señal
y el eje horizontal represente el paso del tiempo. Una vez que haya
realizado esta actividad proceda a responder en el presente material las
siguientes preguntas:
• ¿La señal aperiódica dibujada, tiene un patrón que se repite en el
tiempo? Justifique su respuesta.
• ¿La señal aperiódica tiene un período T? Justifique su respuesta.
15

b) En la transmisión de datos se usa habitualmente señales analógicas


periódicas y señales digitales aperiódicas (Forouzan, 2007). Reflexione
sobre esta afirmación y comparta sobre ello con su asesor y/o pares.
9. Estudie el ejemplo 1.2, mostrado a continuación, en el cual se presenta
una señal analógica periódica y las características que la describe:

EJEMPLO 1.2 Señal analógica periódica

La señal fundamental de una señal de este tipo es la onda seno, mostrada


en la figura 5.

Amplitud
Máxima

Tiempo

Figura 5. Onda seno, señal analógica periódica

Este tipo de señales se pueden definir completamente mediante tres


características: amplitud; período o frecuencia y fase. En el cuadro 4 se
resumen estas tres características:
16

Cuadro 4. Características de una señal analógica periódica


CARACTERÍSTICA DESCRIPCIÓN

Amplitud Es el valor de la señal en cualquier punto de la onda, la


amplitud máxima, es el valor absoluto más alto.
El periodo (T) se refiere a la cantidad de tiempo que necesita
Período y una señal para completar un ciclo, y se calcula como el
frecuencia inverso de la frecuencia (T = 1/f). La frecuencia (f) indica el
número de periodos en un segundo y se calcula por la
expresión f = 1/T.
Describe la posición de la forma de onda relativa al instante
de tiempo 0, se mide en grados o radianes, como ejemplo a
continuación se presenta una onda con fase 0 grados y otra
con 90 grados.

Fase

10. Realice el siguiente ejercicio:

Ejercicio Propuesto

Investigue las unidades en que se expresan el período y la frecuencia,


posteriormente elabore un cuadro resumen.

Atención.

Los temas Longitud de Onda, Dominio del Tiempo y la Frecuencia no se


incluyen en este material porque están tratados ampliamente en el Capítulo 3
del texto de Forouzan (2007).

11. Revise los ejemplos 3.8 y 3.9 de Forouzan (2007) para una mayor
comprensión de la definición de señales compuestas.
12. Desarrolle las siguientes actividades:
17

Actividades Propuestas

a) Estudie los ejemplos 3.10 a 3.14 de Forouzan (2007) y el Tema 1


Apartado 2 del Software Educativo de Redes de Computadoras,
para una mejor comprensión de la definición de ancho de banda
en señales compuestas periódicas y aperiódicas y en las redes de
computadoras.
b) Lea el apartado 2 incluido en el tema 1 del Software Educativo de
Redes para profundizar sobre la definición de ancho de banda.

13. Una señal digital puede tener dos o más niveles (L), para representar esos
niveles se necesitan log2L bits para su representación por cada nivel.
Estudie el ejemplo 1.3 el cual muestra la manera de calcular el número de
bits para la representación de una señal digital.

EJEMPLO 1.3 Cálculo del número de bits para representar una


señal digital

Una señal digital tiene 16 niveles (L = 16). Calcule el número de bits


necesarios para representar cada nivel. El número de bits por nivel se calcula
de la siguiente manera:

Número de bits por nivel = log2L = log216 = 4

Por lo tanto, cada nivel de señal puede representarse con 4 bits y se podrán
establecer 16 combinaciones posibles con esos cuatro bits para obtener los
16 niveles de la señal.

Recordatorio

En matemática el logaritmo binario o logaritmo en base 2: es la


función matemática que determina a qué valor hay que elevar la base 2 para
obtener x, es un caso particular de logaritmos en el que la base es 2.
18

14. Realice lo siguiente:

Ejercicio Propuesto

Cada uno de los niveles de una señal binaria es representado empleado 8


bits. Con base a ello determine el número de niveles que puede tener la
señal (L).

Consulta en la Web

Para resolver el ejercicio propuesto anteriormente consulte la siguiente


dirección en Internet o en su defecto utilice un buscador para examinar otras
referencias que traten el tema de antilogaritmo de un número:

http://www.vitutor.net/2/5/7.html

15. Elabore un mapa conceptual para cada uno de los conceptos listados a
continuación:

- Deterioro de la transmisión
- Límites de la velocidad de datos
- Prestaciones

Utilice como fuente de consulta a Stallings (2003) y otras de la Web.

16. Realice la lectura de la sección identificada como Conversión Digital a


Digital, incluida en el capítulo 4 de Forouzan (2007) y elabore un
resumen, para cada uno de los apartados que la conforman.

17. Analice los ejemplos identificados como 4.1, 4.2, 4.3, 4.4 y 4.5 incluidos en
el capítulo 4 de Forouzan (2007), con ello usted podrá visualizar la
aplicación de los conceptos estudiados.

18. Estudie el ejemplo 1.4 para tener una comprensión del proceso de
conversión a una señal digital:
19

EJEMPLO 1.4 Conversión de datos digitales a una señal digital


En la figura 6 mostrada a continuación, se presenta un ejemplo en el cual
una información digital que pueden representar un texto, números, imágenes,
audio o voz, se convierte a una señal digital.

01011101 Codificación
digital digital

Figura 6. Conversión de un dato digital en una señal digital

Se aprecia como los unos y ceros binarios que conforman el dato, se


convierten a una secuencia de pulsos de voltaje, los cuales se pueden
propagar por un cable. Este ejemplo le permite comprender el proceso de
conversión de un dato digital en una señal digital.

19. Realice el siguiente ejercicio:

Ejercicio Propuesto

Describa un ejemplo real en el cual se presenta la conversión digital de la


información en una señal digital. En caso de encontrar dificultad para el
desarrollo de este ejercicio, consulte al asesor de su centro local.

20. Presente un ejemplo real de conversión de una señal real a una señal
analógica.
20

SITUACIÓN 1.1 Conversión de una señal física en una señal


analógica

Presente mediante una imagen un proceso en el cual se convierta una señal


física en una señal del tipo analógica. Liste y describa todos los elementos
que forman parte del referido proceso.

Solución: En la figura 7, se muestra el proceso de convertir una señal real


en este caso de audio en una señal analógica.

Figura 7. Conversión de una señal real en una señal analógica


Fuente. Así Funciona, S.L. (2012)

Los elementos que intervienen en el proceso se mencionan a continuación:

1. Onda sonora con intensidad, tono timbre y frecuencia determinada.


2. Micrófono.
3. La misma onda sonora después de haber sido convertida en impulsos
eléctricos por el micrófono. El sonido original se transforma en una
onda eléctrica analógica senoidal (onda de audiofrecuencia) de igual
intensidad, tono, timbre, frecuencia y forma que la captada por el
micrófono (de allí su nombre de señal analógica).
4. Salida de la señal eléctrica de audiofrecuencia para ser convertida a
una señal digital.
21

21. Realice las siguientes actividades:

Actividades Propuestas

a) Lea la sección identificada como Modos de Transmisión, incluida en el


capítulo 4 de Forouzan (2007) y elabore un resumen con sus propias
palabras sobre cada uno de los apartados que conforman la sección.

b) Estudie el cuadro 5 mostrado a continuación, el cual recapitula los


modos de transmisión de datos binarios a través de un enlace y
establezca diferencias entre ellos.
Cuadro 5. Modos de transmisión datos digitales
MODO DE
DESCRIPCIÓN
TRANSMISIÓN
En una conexión en serie, los datos se transmiten de a un bit por vez
a través del canal de transmisión. Sin embargo, ya que muchos
procesadores procesan los datos en paralelo, el transmisor necesita
transformar los datos paralelos entrantes en datos seriales y el
receptor necesita hacer lo contrario.

Serial

Las conexiones paralelas consisten en transmisiones simultáneas


de N cantidad de bits. Estos bits se envían simultáneamente a
través del mismo número de canales N (un canal puede ser, por
ejemplo, un alambre, un cable o cualquier otro medio físico).

Paralela
22

22. Realice la siguientes actividades:

Consulta en la Web
Consulte la dirección de Internet indicada a continuación, para ampliar sus
conocimientos sobre los modos de transmisión digital. En caso de que la
misma no esté disponible al momento de la consulta, utilice un buscador
para examinar otras referencias que traten el tema.
http://www.utomde.com/asigna/redes/MisApuntes6.pdf

Ejercicio Propuesto
Investigue en distintas fuentes sobre las ventajas y desventajas de los modos
de transmisión de datos digitales, en comparación con la transmisión
analógica. Posteriormente discútalas con el asesor de su centro local.
23. Con el objeto de tener una concepción clara del proceso de conversión
analógico a analógico, estudie el ejemplo 1.5 mostrado a continuación:

EJEMPLO 1.5 Conversión de una señal analógica en una señal


analógica utilizando modulación por amplitud (AM)
La transmisión analógica de datos puede ser definida como el envío de
información en forma de ondas, a través de un medio de transmisión físico.
Los datos se transmiten a través de una onda portadora, la cual no es más
que: una onda simple cuyo único objetivo es transportar datos modificando
una de sus características (amplitud, frecuencia o fase). Por este motivo, la
transmisión analógica es generalmente denominada transmisión de
modulación de la onda portadora. La siguiente figura muestra el proceso
de conversión de una señal analógica en una señal del mismo tipo. Por eso,
para transmitir esta señal, el DCTE (Equipo de Terminación de Circuito de
Datos) debe combinar continuamente la señal a transmitir y la onda
portadora, por lo cual la onda que transmitirá será una combinación de la
onda portadora y la señal transmitida. En el caso de la transmisión por
modulación de la amplitud, por ejemplo, la transmisión se llevará a cabo de la
siguiente forma:
23

Figura 8. Conversión de una señal analógica en analógica y transmitida por AM


Fuente. Kioskea.net (sf)

24. Realice los siguientes ejercicios propuestos:

Ejercicios Propuestos

a) Responda las preguntas identificadas de 1 al 5 incluidas en la sección


5.6 capitulo 5 de Forouzan (2007), corrija sus respuestas revisando los
contenidos incluidos en la sección 5.1 del mismo capítulo, también en
la medida de lo posible compárelas con las de sus pares.

b) En el proceso de conversión de una señal analógica en otra señal


analógica que se deba transmitir a través de un canal físico, el ancho
de banda para la modulación en frecuencia (FM) y la modulación en
fase (PM), se calcula a través de la misma expresión matemática,
mostrada a continuación:

a. BFM = BPM = 2 (1 - β) B

Tome como base la información descrita y explique la diferencia a


considerar cuando se va a calcular el ancho de banda para cada tipo
de modulación mencionada. Razone su respuesta.

25. Hasta este momento usted ha estudiado todos los aspectos referidos a
la Transmisión de Datos, apoyándose en el texto de Forouzan (2007), el
Software Educativo Redes de Computadoras y el presente material, se le
pide que proceda a realizar las siguientes actividades prácticas:
24

Ejercicio Propuesto

Responda las preguntas y realice los ejercicios incorporados en las


secciones 3.10, 4.7 y 5.6 de los capítulos 3, 4 y 5 respectivamente de
Forouzan (2007). En caso de duda consulte al asesor de su centro local.

26. Proceda a realizar los Ejercicios de Autoevaluación presentados a


continuación para evidenciar su aprendizaje sobre el tema Transmisión
de Datos, luego compruebe sus respuestas con las dadas en la sección
identificada como Respuesta a los Ejercicios de Autoevaluación
incluidas al final de la Unidad 1. Si considera que sus respuestas tienen
debilidades proceda a repasar el contenido sobre el tema.

Ejercicios de Autoevaluación Transmisión de Datos

Transmisión de Datos

1. Sea un sistema que utiliza el color blanco y negro para conformar las
imágenes en el cual se asigna un patrón de 4 bits para representar los
colores. ¿Cuál es el número máximo de colores que se pueden obtener?

2. Seleccione en el siguiente cuadro el tipo de transmisión de datos


apropiado, marcando con una X en la celda correspondiente.

Comunicación entre
Comunicación entre
locomotoras y
cajas registradoras y
vagones en un tren y Transmisión de una
TIPO el computador central
los paneles de estación de radio
de una tienda por
visualización de un
departamentos
centro de control

Simplex

Half-duplex

Fullduplex
25

3. Dada la siguiente señal eléctrica en la cual el eje de las abscisas se


expresa en unidades de tiempo y el eje de las ordenadas en voltios, se
pide realizar lo indicado a continuación:

• Calcula el periodo T y la frecuencia f de la señal


• La fase expresada en grados
• ¿Qué representan los valores calculados anteriormente?

4. Una señal tiene el siguiente espectro de frecuencia:


Amplitud

0 Frecuencia
Para la
f1 2f1 3f1 4f1

Para la señal dada anteriormente calcule el ancho de banda B,


considerando que f1 vale 2 MHz.
26

5. En una transmisión digital se desea enviar el dato 01001100 desde un


equipo emisor a un equipo receptor. Para la codificación del dato, se
empleará la codificación en línea del tipo NZR.

Tome como base la situación descrita y represente en forma gráfica la


conversión de la señal digital a transmitir.

6. Explique con sus propias palabras en qué consiste la conversión de


analógico a digital y que ventajas se obtiene sobre la señal resultante.

7. ¿Por qué es recomendable utilizar el modo de transmisión síncrona para


aplicaciones de alta velocidad de intercambio de datos binarios en lugar
de la transmisión asíncrona? Justifique su respuesta.

8. En la transmisión analógica de unos datos digitales, se tiene que la señal


analógica obtenida mediante el proceso de conversión, transporta 4 bits
en cada elemento de señal (r) y la tasa de bits (N) es de 4000 bps.

Tome como base la situación anterior y calcule el número de elementos


de señal por segundo (S). Justifique su respuesta.

9. Una señal de audio se va a modular de analógico a analógico,


empleando modulación de amplitud (AM). El ancho de banda de la señal
es de 5 KHZ.

Tome como base la situación anterior y calcule el ancho de banda que


se necesita para transmitir la señal. Justifique su respuesta.

1.2 REDES

1. Realice la lectura del tema Redes y los contenidos que lo conforman,


según se indica en el material de referencia del cuadro 1.

2. Desarrolle las siguientes actividades:

Actividades Propuestas

a) Investigue en la bibliografía recomendada lo relacionado con la


clasificación de las redes de computadoras atendiendo a: el área
de cobertura y a los tipos de medios de conexión, posteriormente
elabore un cuadro e incluya la clasificación y una breve descripción
de cada una de ellas.
27

b) Elabore un cuadro comparativo sobre las ventajas y desventajas


de cada una de las topologías físicas de las redes.

3. Realice el siguiente ejercicio propuesto:

Ejercicio Propuesto

Una empresa de medianas dimensiones decide implementar una red para


compartir información y recursos. La empresa contrató los servicios de una
compañía experta en el montaje de redes, la cual ha realizado un estudio de
las condiciones en que operaría la red, el cual ha arrojado los siguientes
resultados:

• Es probable que cada mes falle aleatoriamente un nodo, debido a las


malas condiciones del medio ambiente.
• Los cables disponibles para la conexión de las computadoras son
confiables aunque muy costosos.
• Todos los nodos de la red se comunican con igual probabilidad.

Tome como base el planteamiento anterior y recomiende una topología física


a utilizar para conectar los nodos de la red. Justifique su selección.

4. Realice las siguientes actividades:

Actividades Propuestas

a) Prepare un esquema gráfico de tareas, para la situación en que una


persona desea comunicarle una idea a otra. Identifique en el esquema
el emisor, el receptor y las tareas para cada uno de ellos. En caso de
duda consulte al asesor de su centro local.
b) Elabore un resumen sobre la comparación del modelo de referencia
OSI y el modelo TCP/IP.
c) Realice la siguiente consulta en la Web.
28

Consulta en la Web

Consulte la dirección de Internet indicada a continuación, para visualizar


mediante una animación el funcionamiento del modelo OSI, cuando dos
computadoras intercambian paquetes de información.

http://www.mhhe.com/engcs/compsci/forouzan/dcn/graphics/animations/03_0
3.swf

5. Estudie el ejemplo1.6, mediante el cual se ilustra la comunicación entre


dos maquinas o computadoras en el nivel físico del modelo OSI.

EJEMPLO 1.6 Comunicación en el nivel físico del modelo OSI

En la figura 9, se aprecia como en el nodo emisor, la información recibida


desde la capa de enlace (link layer) se transforma en el nivel físico (physical
layer) en un conjuntos de dígitos binarios y son enviados al nodo receptor a
través del medio de transmisión (transmission médium). Cuando la
información llega al nivel físico del receptor se transforma en la data que es
enviada a la capa de enlace del receptor.

Figura 9. Nivel físico del modelo OSI


Fuente. Perales, P. (sf)
29

6. Estudie el siguiente ejemplo en el cual se muestra una analogía del


funcionamiento del modelo TCP/IP.

EJEMPLO 1.7 Analogía del funcionamiento del modelo TCP/IP


con un proceso de entrega de una carta

Una manera de mirar al modelo TCP/IP en el emisor, es pensar en una


persona que entrega una carta en un edificio de oficinas:
• Va a tener que interactuar primero con la calle (capa física)
• Poner atención al tráfico de la misma (capa de enlace)
• Doblar en los lugares correctos para conectarse con otras calles y
llegar a la dirección correcta (capa Internet)
• Ir al piso y oficina correcta (capa transporte)
• Finalmente encontrar el destinatario o recepcionista que puede recibir
la carta (capa de aplicación).
Las cinco capas pueden ser recordadas fácilmente usando la frase Favor
Entrar, Inmediatamente Tomar el Ascensor, para la secuencia de capas
Física, Enlace de Datos, Internet, Transporte, y Aplicación.

7. Resuelva el siguiente ejercicio:

Ejercicio Propuesto

Elabore un cuadro en donde describa los protocolos y su función en un


proceso de comunicación, de cada una de las capas del modelo TCP/IP.
Consulte para ello distintas fuentes de Internet y la información contenida en
la sección 2.4, contenida en el capítulo 2 de Forouzan (2007).

8. Estudie los ejemplos 2.1 a 2.5, incluidos en el capítulo 2 de Forouzan


(2007), esta actividad le permitirá lograr la comprensión sobre los tópicos
direcciones físicas, direcciones lógicas y direcciones de puertos, del
modelo TCP/IP. Posteriormente elabore un mapa conceptual sobre los
mencionados temas.

9. Hasta este momento usted ha estudiado todos los aspectos referidos al


tema Redes, apoyándose en el texto de Forouzan (2007), el Software
Educativo Redes de Computadoras y el presente material, se le pide que
proceda a realizar las siguientes actividades prácticas:
30

Ejercicio Propuesto

Responda las preguntas y realice los ejercicios incorporados en la sección


2.9 del capítulo 2, Forouzan (2007). Compare sus respuestas con las de
sus compañeros de curso, en caso de duda consulte al asesor de su centro
local.

10. Proceda a realizar los Ejercicios de Autoevaluación presentados a


continuación para evidenciar su aprendizaje sobre el tema Redes, luego
compruebe sus respuestas con las dadas en la sección identificada
como Respuesta a los Ejercicios de Autoevaluación incluidas al final de
la Unidad 1. Si considera que sus respuestas tienen debilidades proceda
a repasar el contenido sobre el tema.

Ejercicios de Autoevaluación Redes

1. Las redes usan el proceso distribuido, el cual permite que una tarea sea
dividida entre múltiples computadoras. Con base en esta información
responda la siguiente pregunta:

¿Qué ventajas representa el uso de las redes para una organización?

2. En el diseño de una red de área local se determina que las estaciones de


trabajo (nodos) conformarán una red en anillo, conectadas a través de
cables tal como se muestra en la siguiente figura:
31

Para la topología de anillo dada, proponga una solución en términos de


hardware, que garantice la fiabilidad en el funcionamiento de la red en
caso de falla de uno de los nodos. Justifique su respuesta.

3. El modelo OSI, establece los lineamientos para que el software y los


dispositivos de diferentes fabricantes funcionen juntos. El modelo se
compone, de un conjunto de estándares ISO (International Standards
Organization) relativos a las comunicaciones de datos, establecidos en
niveles o capas.

Tome como base la información anterior y plantee las premisas en las que
se basa el modelo OSI.

4. La capa de aplicación del modelo TCP/IP provee servicios de red al


usuario (ser humano o software).

Con base al planteamiento anterior elabore una lista de los servicios más
comunes de la capa de aplicación.
5. En el modelo OSI, el nivel de red es responsable de la entrega de un
paquete desde el origen al destino, y posiblemente a través de
múltiples redes., el nivel de red, asegura que cada paquete vaya del
origen al destino. A continuación se muestra un ejemplo en el cual se
quieren enviar datos de un nodo con dirección de red A y dirección
física 10, localizado en una red de área local, a un nodo con dirección
de red P y dirección física 95, localizado en otra red de área local.
32

A E

Bus
10 87

T2 Datos A P 10 20
F 20

G
99 R

T
Anillo
45

T2 Datos A P 99 33
H

33
R

66 Z

T2 Datos A P 66 95

P M

Bus
Tome95como base la situación planteada 77 y describa de qué manera se
realiza la entrega de los paquetes. Razone su respuesta.
33

SOLUCIONES AUTOEVALUACIONES DE LA UNIDAD 1

Respuestas a Ejercicios de Autoevaluación

Transmisión de Datos

1. Como el sistema utiliza un patrón de 4 bits, caben 16 posibilidades (de 0 a


15) para representar los colores. Se asigna un valor 0 al negro y el valor
más alto (15) al blanco, los tonos intermedios son numerados del 1 a 14.

2. El tipo de transmisión de datos apropiado, para cada una de las


situaciones dadas se muestra en el siguiente cuadro.

Comunicación entre
Comunicación entre
locomotoras y vagones
cajas registradoras y el
en un tren y los Transmisión de una
TIPO computador central de
paneles de estación de radio
una tienda por
visualización de un
departamentos
centro de control

Simplex X

Half-duplex X

Fullduplex X

3. Solución:

• Cálculo de T y f

T se obtiene directamente de la gráfica, se aprecia que en un


lapso de tiempo de 2 seg la señal completa un ciclo, por lo tanto
T = 2 seg.

Para calcular la frecuencia se realiza lo siguiente:

f = 1/T = 1/2 seg


f = 0,5 Hz
34

• La fase de la señal es de 90º, ya que la misma presenta un


desplazamiento de un cuarto de periodo.
• Los valores calculados de la frecuencia, período y la fase
representan las características de la señal.

4. El ancho de banda B se obtiene de la siguiente manera:

B = fmax – fmin = 8 Mhz – 2 MHz


B = 6 MHz

5. Como en la codificación NZR un voltaje negativo define un bit 1 y el voltaje


0 define un bit 0, la conversión del dato 01001100 a una señal digital será
la siguiente:

6. Consiste en la trascripción de señales analógicas en señales digitales,


con el propósito de facilitar su procesamiento (como por ejemplo la
encriptación o la compresión). Al realizar la conversión, la señal resultante
es más inmune al ruido y a otras interferencias.

7. Para aplicaciones que intercambian datos binarios a alta velocidad es más


recomendable utilizar la transmisión síncrona porque a diferencia de la
transmisión asíncrona, no utiliza bits extras o intervalos que introducir en
el emisor, ni que eliminar en el receptor; por lo tanto, se pueden transmitir
una mayor cantidad de bits de información.

8. Para la situación dada se tienen los siguientes valores:

r = 4 y N = 4000
El valor pedido de S se obtiene de la siguiente manera:

S = N x 1/r
S = 4000/4
S = 1000 baudios
35

Del resultado se puede afirmar que se envían 1000 elementos de señal


por segundo.

9. Como la conversión de la señal se va a realizar mediante la modulación de


amplitud, el ancho de banda viene determinado por la siguiente expresión:

BAM = 2 x B

En la expresión anterior B representa el ancho de banda de la señal a


modular. Por lo tanto el ancho de banda de la señal portadora será el
siguiente:

BAM = 2 x (5 KHz)
BAM = 10 KHz

Con base en el resultado obtenido, se requiere un ancho de banda mínimo


de 10 KHz para transmitir la señal.

Redes

1. Algunas ventajas son:

• Seguridad/encapsulación de los datos


• Bases de datos distribuidas
• Resolución más rápida de problemas
• Seguridad mediante redundancia
• Proceso cooperativo

2. Una solución que resolvería el problema sería mediante el empleo de una


topología en estrella para conectar las estaciones con un centro de
cableado, en el que los cables hacia las estaciones se conecten en forma
de anillo, tal como se muestra a continuación:
36

Tal como se indica en la figura anterior, la solución dada proporciona


fiabilidad mediante el cortocircuitado de los cables correspondientes a
estaciones dañadas o que sufran alguna falla.
3. El modelo OSI, se sustenta en la siguiente premisa:
• Cada nivel realiza tareas únicas y específicas
• Todo nivel debe tener conocimiento de las niveles adyacentes y
sólo de éstos
• Todo nivel debe utilizar los servicios del nivel inferior y prestar
servicios al nivel superior.
4. En la capa de aplicación, cada servicio es un protocolo independiente.
Algunos servicios comunes son: Telnet, FTP, NFS, DNS, SMTP, WWW,
TFTP.
5. Debido a que ambos dispositivos están situados en redes distintas, no se
pueden usar únicamente las direcciones físicas; porque las direcciones
físicas solamente tienen jurisdicción local. Lo que hace falta son
direcciones universales que puedan pasar las fronteras de las redes de
área local, las direcciones de red (lógicas) tienen esta propiedad. El
paquete en el nivel de red contiene las direcciones lógicas, que siguen
siendo las mismas desde el origen hasta el destino final (A y P). Estas
direcciones no cambiarán cuando se vaya de una red a otra. Sin embargo
las direcciones físicas cambiarán cada vez que el paquete se mueva de
una red a otra. La caja con la R es un encaminador (dispositivo de
interconexión).
37

MÓDULO II

NIVELES O CAPAS DEL MODELO TCP/IP Y SEGURIDAD EN


LA RED
Para reducir la complejidad de las redes, se asume que las mismas están
organizadas en capas o niveles, cada uno de los cuales está construido a
partir del que está debajo de él. El propósito de cada nivel es el de ofrecer
ciertos servicios a los niveles superiores, a los cuales no se les muestran los
detalles reales de implementación de los servicios ofrecidos (Tanenbaum,
2003). La comunicación en la red se establece, cuando el nivel n de una
máquina mantiene una “conversación” con el mismo nivel de la otra máquina.
Las reglas de comunicación entre las máquinas, se conoce como protocolo
de la capa n. Así, una arquitectura estratificada en niveles permite definir
funciones específicas en un sistema grande y complejo, lo que facilita el
estudio de la comunicación en las redes.
En igual orden de importancia, la seguridad es un punto obligado cuando se
estudian las redes. Son diversas las amenazas a las que puede estar
expuesta una red, entre ellas el acceso no autorizado por parte de usuarios o
software. Aunque estos embates, no están restringidos a los ataques
realizados exclusivamente en la red, por ejemplo un virus puede introducirse
en un sistema por medio de un dispositivo de almacenamiento masivo como
el pen drive. Por lo tanto, la violación del sistema es un área en la que se
solapa lo concerniente a la seguridad en la red y a la seguridad de las
computadoras, en esta sección del MIA nos ocuparemos exclusivamente de
la primera.
En el módulo II se tratan las redes tomando como base el modelo de niveles
TCP/IP. Para la seguridad en la red se incluyen los temas de criptografía,
servicios de seguridad y su aplicación al modelo de Internet. El estudio del
módulo, le permitirá al usuario del MIA complementar los aspectos relevantes
en la comprensión del funcionamiento de las redes, aportándole igualmente
conocimientos, habilidades y destrezas para la prosecución del estudio del
Módulo III.

Objetivo del Módulo II: Analizar situaciones y/o problemas, utilizando los
conceptos de modelo TCP/IP y los aspectos de la seguridad en la red.

El módulo II está estructurado en cinco unidades:


Unidad 2: Nivel físico
Unidad 3: Nivel de enlace
Unidad 4: Nivel de red
Unidad 5: Nivel de transporte
Unidad 6: Nivel de aplicación y seguridad en la red
38

UNIDAD 2
Nivel Físico

El estudio del modelo TCP/IP se inicia con el nivel más bajo, el nivel físico, el
cual se ocupa de la transmisión de los bits. Este nivel, coordina las funciones
necesarias para transmitir el flujo de datos a través de un medio físico,
considerando sus especificaciones eléctricas y mecánicas. También define
los procedimientos y las funciones que los dispositivos físicos y las interfaces
tienen que llevar a cabo para que sea posible la transmisión.

Objetivo del Unidad 2: Aplicar los conceptos del nivel físico del
modelo Transmission Control Protocol/Internet Protocol (TCP/IP) en
la solución de problemas o situaciones.

CUADRO 6. CONTENIDO UNIDAD 2


En el cuadro 6, se le presenta el contenido de cada uno de los temas que
conforman la Unidad 2. Realice la lectura en los materiales de referencia
indicados, según se indica y proceda a realizar cada una de las actividades
recomendadas para la referida unidad.

Cuadro 6. Contenido de la Unidad 2


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
El texto
Multiplexación Transmisión de Cap. 6
2.1 Multiplexación y
Datos y Redes
ensanchado
de
Espectro ensanchado Comunicaciones
del autor Behrouz Cap. 6
A. Forouzan
El texto
Transmisión de
Datos y Redes
de
Cap. 7
2.2 Medio de Comunicaciones
Transmisión Medios Guiados del autor Behrouz
A. Forouzan

Software
Educativo Redes Tem. 3
de Computadoras
39

El texto
Transmisión de
Datos y Redes
de
Cap. 7
Comunicaciones
del autor Behrouz
Medios no guiados
A. Forouzan

Software
Educativo Redes Tem. 3
de Computadoras
Conmutación de circuitos El texto
Transmisión de
Redes de datagramas
Datos y Redes
Redes de circuitos virtuales de
2.3 Conmutación Cap. 8
Comunicaciones
Estructura de un del autor Behrouz
conmutador A. Forouzan

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO


DE LA UNIDAD 2
2.1 MULTIPLEXACIÓN Y ENSANCHADO

Multiplexación

1. Realice la lectura del tema Multiplexación y los contenidos que lo


conforman, según se indica en el material de referencia del cuadro 6.

2. Lea el texto mostrado a continuación:

Dos categorías de utilización del ancho de banda de un canal son la


multiplexación y el ensanchado. Cada una de estas categorías permite el
logro de los siguientes objetivos específicos:

• La eficiencia, que se puede lograr mediante la multiplexación.


• La intimidad y la eliminación de interferencias, obtenidas mediante la
expansión del ancho de banda (ensanchado).

Responda la siguiente pregunta ¿según su criterio en qué contexto es


beneficioso el uso de una categoría sobre la otra?

3. Realice la siguiente actividad:


40

Actividades Propuestas

Elabore un resumen para cada una de las técnicas de multiplexación


mencionadas a continuación: por división de frecuencia, por división
de longitud de onda (WDM) y síncrona por división del tiempo. El
desarrollo de esta actividad le permitirá afianzar la comprensión de los
contenidos relacionados con ésta área del conocimiento.

Consulta en la Web

Utilice los documentos alojados en las direcciones de Internet indicadas a


continuación, como material de consulta complementario, para realizar el
resumen indicado anteriormente.

http://www.mfbarcell.es/docencia_uned/redes/tema_06/redes_cap_06.pd
f

https://docs.google.com/viewer?a=v&pid=sites&srcid=ZGVmYXVsdGRv
bWFpbnxlbnJlZGFuZG91bmVkfGd4OjJmZDgzYWNhZGFhN2JjMjM
4. Estudie la situación 2.1 mostrada a continuación, la cual le permitirá tener
una comprensión sobre el uso de la técnica FDM.

Situación 2.1. Multiplexación de cinco canales de voz, utilizando


la técnica de Multiplexación por División de Frecuencia FDM
En el diseño de un sistema de comunicaciones, un canal de voz ocupa un
ancho de banda de 4 KHz y se necesita transmitir mediante un enlace, 5
canales con bandas de guarda de 500 Hz para evitar interferencias. Es
necesario que no se produzca el desperdicio del ancho de banda del enlace.

Tome como base la situación descrita y resuelva el problema empleando la


técnica de multiplexación adecuada y realice lo siguiente:
a) Calcule el ancho de banda necesario para la transmisión de los 5
canales de voz.
b) Muestre la multiplexación utilizando el dominio de la frecuencia.
41

Justifique sus respuestas.

Solución: La técnica adecuada a utilizar es la de Multiplexación por División


de Frecuencia FDM, ya que las señales de voz son analógicas y existe el
condicionamiento de que los canales de voz, deben estar separados por
tiras de anchos de banda sin usar (bandas de guarda).

a) Para multiplexar 5 canales se necesitan al menos 4 bandas de guarda,


por lo tanto el ancho de banda requerido del enlace debe ser al
menos:

5 x 4 KHz + 4 x 500 Hz = 22 KHz

b) El ancho de banda del enlace requerido debe ser de al menos 22 KHz,


tal como se muestra en la figura 12.

Banda de
guarda
500 Hz

4 KHz 4 KHz 4 KHz 4 KHz 4 KHz

22
KHz
Figura 10. Multiplexación por División de Frecuencia

5. Estudie la situación 2.2 la cual presenta una aplicación práctica de la


técnica WDM.

SITUACIÓN 2.2. Comunicación bidireccional de video y audio


multiplexando en WDM
42

En la figura 11, se muestra un sistema de comunicación half-duplex que


intercambia señales de video y audio en ambos sentidos, utilizando dos
“pelos” de fibra óptica del tipo monomodo (SMF, siglas en inglés de Single
Mode Fiber) y la misma longitud de onda. En el sistema los módulos EO y
OE permiten el cambio en el tipo de la señal de eléctrica a óptica y de óptica
a eléctrica, respectivamente. El audio y el video son multiplexados usando la
técnica TDM. Como el sistema requiere de dos “pelos” de fibra, se
desperdicia la alta tasa de datos de cada una.

Tome como base la situación anterior y proponga una solución al desperdicio


de uso del canal mediante la utilización de una técnica de multiplexación
adecuada. Razone su respuesta-

Figura 11. Multiplexación por División de Frecuencia


Fuente. Adaptación de Evertz (sf)

Solución: En la situación presentada, el uso de dos fibras ópticas SMF para


transmitir las señales en ambos sentidos pero no simultáneamente,
desperdicia la alta tasa de datos de este medio, por ello una solución
acertada sería utilizar un solo “pelo” de fibra, un sistema de intercambio de
datos full-duplex (bidireccional), dos longitudes de onda, una para cada
sentido de transmisión y la técnica de multiplexado WDM para el tratamiento
de las señales luminosas transmitidas a través de la fibra SMF, el sistema se
muestra en la figura 12, presentada a continuación.
43

Figura 12. Multiplexación por WDM


Fuente. Adaptación de Evertz (sf)

Atención

En este material, la revisión y estudio del medio de transmisión de fibra


óptica, será tratado más adelante.

Ejercicios de Autoevaluación Multiplexación

1. De una definición conceptual de la multiplexación.

2. Compare el multiplexado por división de longitud de onda (WDM) y el


multiplexado por división de frecuencia (FDM) y establezca similitudes y
diferencias.

3. A continuación se muestra una gráfica que representa la aplicación


conceptual de una técnica de multiplexación, se pide que usted
identifique el tipo de técnica y además que justifique su respuesta.
44

4. Se necesita utilizar TDM síncrono para combinar 20 fuentes digitales, las


cuales poseen una tasa de trama de 100 Kbps. Cada trama transporta 1
bit por fuente más un bit de sincronización.

Tome como base la situación descrita y responda las siguientes


preguntas:

a) ¿Cuál es el tamaño de la trama de salida Ts expresada en bits?


b) ¿Cuál es la tasa de tramas de salida?

Justifique sus respuestas.

Ensanchado

1. Realice la lectura del tema Ensanchado y los contenidos que lo


conforman, según se indica en el material de referencia del cuadro 6.

2. Desarrolle las siguientes actividades:

Actividades Propuestas

• Elabore un mapa conceptual de las siguientes técnicas:


45

√ Espectro ensanchado por salto de frecuencia (FHSS).


√ Espectro ensanchado por secuencia directa (DSSS).

Discuta el mapa conceptual elaborado con el asesor de su Centro


Local y/o sus pares, para el aprendizaje colaborativo del tema.

• Estudie el contenido del cuadro 7, el cual resume las características


de la técnica del espectro ensanchado. Esta actividad le permitirá
obtener una mejor compresión sobre este tema.
Cuadro 7. Características de la técnica del espectro ensanchado
CARACTERÍSTICAS DE LA TÉCNICA DEL ESPECTRO ENSANCHADO
Las principales características de esta técnica son las siguientes:

• La modulación de espectro ensanchado ocupa un ancho de banda mucho


mayor que el mínimo requerido para que los datos sean transmitidos.
• El ensanchamiento de la señal transmitida se consigue con la suma binaria de
esta, con otra señal pseudoaleatoria que se caracteriza por tener una
apariencia de ruido denominada ruido pseudoaleatorio (siglas en inglés, PN)
y que es independiente de la señal a transmitir.
• La recepción se realiza mediante el proceso de desensanche, el cual consiste
en la suma binaria de la señal recibida con una señal local que es la réplica de
la señal (código PN) empleada en la transmisión.

3. Hasta este momento usted ha estudiado todos los aspectos referidos al


tema Multiplexación y Espectro Ensanchado, apoyándose en el texto
de Forouzan (2007) y el presente material, se le pide que proceda a el
siguiente ejercicio:

Ejercicio Propuesto

Responda las preguntas y realice los ejercicios incorporados en la sección


6.6 del capítulo 6, Forouzan (2007). Compare sus respuestas con las de
sus compañeros de curso, en caso de duda consulte al asesor de su centro
local.

4. Realice los Ejercicios de Autoevaluación presentados a continuación


para evidenciar su aprendizaje sobre el tema Ensanchado, luego
compruebe sus respuestas con las dadas en la sección identificada
como Respuesta a los Ejercicios de Autoevaluación incluidas al final de
la Unidad 2. Si considera que sus respuestas tienen debilidades proceda
a repasar el contenido sobre el tema.
46

Ejercicios de Autoevaluación Ensanchado

1 Una señal a trasmitir por un medio inalámbrico, posee un ancho de


banda B de 200 KHz. Para la transmisión se utilizará: la técnica del
espectro ensanchado por salto de frecuencia (FHSS), dos bits para
generar el patrón de k-bits, la tabla de frecuencias y patrones de K-bits
mostrados a continuación :
K-bit Frecuencia
(KHz)
10 00 11 01 00 300
01 400
10 500
11 600

Tome como base la situación descrita y represente en forma gráfica


un ciclo de FHSS. Analice su respuesta.

2 Investigue en cuáles tecnologías inalámbricas se utiliza el método FHSS.

2.2 MEDIOS DE TRANSMISIÓN

1. Realice la lectura del tema Medios de Transmisión y los contenidos que


lo conforman, según se indica en el material de referencia del cuadro 6.
.
2. Realice las siguientes actividades:

Actividades Propuestas

a) Prepare una tabla con los aspectos más importantes de los medios
guiados (tipos, estándares, propiedades, conectores, rendimiento y
aplicaciones). Discuta la tabla elaborada con el asesor de su centro
local.

b) Prepare un resumen sobre las aplicaciones que se hacen de los


medios inalámbricos: ondas de radio, microonda e infrarrojos. Discuta
este resumen con el asesor del Centro Local y/o sus pares.
47

c) Resuelva los ejercicios incluidos en la sección 7.6 de Forouzan (2007)


compare, en caso de duda consulte al asesor de su centro local.

Atención

El estudio de los medios no guiados, no es ampliamente tratado en el curso


Redes de Computadoras. Sin embargo, se le recomienda al estudiante la
lectura del material recomendando en la sección Referencias, a objeto de
ampliar conocimientos sobre este tópico.

3. Resuelva el siguiente ejercicio de Autoevaluación propuesto:

Ejercicio de Autoevaluación Medios de Transmisión

Investigue las categorías de acuerdo a los estándares internacionales para el


cable par trenzado. Posteriormente elabore una tabla para cada una de ellas
con su respectiva descripción.

2.3 CONMUTACIÓN
1. Realice la lectura del Conmutación y los contenidos que lo conforman,
según se indica en el material de referencia del cuadro 6.

2. Estudie el ejemplo 2.1, el cual explica de manera textual y figurativa el


concepto de conmutación:

EJEMPLO 2.1 Concepto de conmutación

La conmutación es el proceso de conexión de nodos terminales de una red


de computadoras a través de la red formada por nodos de paso, los cuales
actúan como conmutadores. Se entiende por conmutación en un nodo, a la
conexión física o lógica, de un camino de entrada al nodo con un camino de
salida del nodo, con el fin de transferir la información que llegue por el primer
camino al segundo. Por ejemplo, en la sección de red que se muestra en la
figura 15, los nodos 2 y 4, los cuales no están conectados directamente,
deben transferir los datos a través de nodos conmutadores (es decir, los
48

nodos 1 y 5). El nodo 1 debe transmitir datos de la interface A a la B; a su


vez, el nodo 5 debe llevar a cabo la misma operación transmitiendo datos de
la interfaz F a la B. En este ejemplo, la ruta de los datos puede describirse
como: 2- 1- 5- 4, donde 2 es el nodo origen, 1 y 5 son los nodos de paso
(conmutadores) y el nodo 4 es el nodo destino.

7 2

Ruta
A
1
B

F
5
B
4

Figura 13. Conmutación a través de la red de nodos de paso


Fuente. Adaptación de Olifer y Olifer (2009)

3. Realice la siguiente actividad final propuesta para completar el estudio


del tema Conmutación:

Actividades Propuestas

Responda las preguntas y resuelva los ejercicios propuestos en la sección


8.8 contenida en el capítulo 8 de Forouzan (2007). Discuta los resultados
obtenidos con sus pares y el asesor de su centro local.

SOLUCIONES AUTOEVALUACIONES DE LA UNIDAD 2

Respuesta a Ejercicios de Autoevaluación

Multiplexación

1. La multiplexación es una técnica mediante la cual varias fuentes de


transmisión comparten una capacidad superior de un canal o medio,
49

para lograr la transmisión simultánea de múltiples señales a través de


ese único medio.

2. Aunque el multiplexado por división de frecuencia y de longitud de onda


se basan en los mismos principios, no son lo mismo. Las diferencias más
obvias son las siguientes:

√ El multiplexado WDM se hace a frecuencias ópticas


extremadamente altas (THz), mientras que el FDM se hace a
las frecuencias relativamente bajas de radio y banda base
(MHz y GHz).
√ La forma en que se propagan las dos señales por sus
respectivos medios de transmisión. En el FDM, las señales de
información con el mismo ancho de banda procedentes de
varias fuentes modulan distintas frecuencias, y cada
frecuencia tiene su propio circuito modulador, y cada señal de
información tiene su propia tasa de modulación. Las señales
FDM se propagan al mismo tiempo, por el mismo medio y
siguen el mismo camino de transmisión. Sin embargo, el
principio básico de WDM es algo distinto. Las longitudes de
ondas distintas de un pulso de luz viajan a través de una fibra
óptica a velocidades diferentes; por ejemplo la luz azul se
propaga con más lentitud que la luz roja. En el WDM las
señales de información procedentes de varias fuentes que
ocupan el mismo ancho de banda modulan láseres que
funcionan a distintas longitudes de onda. Así se pueden
codificar datos en forma secuencial en el canal WDM con un
solo modulador de datos.
√ El WDM sobre el FDM presenta como ventaja su mayor
capacidad y la posible transmisión dúplex con una sola fibra
óptica (también denominada “pelo”).

3. La figura representa la definición conceptual de la técnica de


multiplexación por división de frecuencia FDM, debido a que el ancho de
banda del sistema de comunicación es dividido en bandas de
frecuencias menores (Banda1, Banda2, Banda3 y Banda4) con una
separación suficiente entre ellas (Banda de segurida1, Banda de
seguridad 2 y Banda de seguridad 3) para evitar interferencias entre
canales adyacentes. El canal asignado a cada fuente emisora se
encuentra centrado alrededor de su frecuencia portadora, de esta
manera se pueden transmitir varias señales si cada una de ellas se
modula con una frecuencia portadora diferente.
50

4. Solución:

a) El tamaño de la trama de salida tendrá una ranura para alojar un


bit de cada una de las 20 fuentes digitales y una ranura para el bit
de sincronización, por lo tanto el tamaño en bit de Ts será:

Ts = 20 bits + 1 bit de sincronización = 21 bits

b) La tasa de la trama de salida siempre es la misma que la tasa de


entrada (100 Kbps = 100000 bps), por lo tanto será de 100000
tramas/seg.

Respuesta a Ejercicios de Autoevaluación

Ensanchado

1. La representación de un ciclo FHSS se muestra a continuación:


Frecuencias
Portadoras
(KHz)

600
500
400
300 Períodos de
salto
1 2 3 4

La figura anterior muestra como la señal salta de portadora a portadora,


de acuerdo al patrón de bits establecido.

2. El método FHSS se emplea en las tecnologías inalámbricas IEEE 802.11


y Bluetooth.
51

Respuesta al Ejercicio de Autoevaluación

Medios de Transmisión

A la fecha, se han establecido cinco categorías para el cable par trenzado,


las cuales se describen en el siguiente cuadro:

CATEGORÍA DESCRICIÒN

Este tipo de cable es ampliamente utilizado en la transmisión de


1 voz analógica y digital, siendo también apropiado su uso para la
transmisión de datos a baja velocidad (hasta 20 Kbps).
Utilizados por primera vez por la compañía IBM en la construcción
2 de su sistema propietario de cableado. El requisito principal de los
cables de esta categoría reside en su capacidad para transmitir
señales con espectro de hasta 1 MHz.
El estándar EIA-568 define las características eléctricas de los
cables de categoría 3 dentro de un rango de frecuencia de hasta
3
16 MHz, lo que se traduce en que pueden ser utilizados en
aplicaciones de red de alta velocidad.
Representan una versión mejorada de los cables de categoría 3,
4 aunque son muy poco utilizados.
Diseñados para soportar protocolos de alta velocidad (como FDDI,
Fast Ehernet, entre otros a velocidades de datos de 100 Mbps,
5
por lo tanto sus características están determinadas hasta 100
MHz
52

UNIDAD 3
Nivel de Enlace

El nivel de enlace proporciona un servicio de transferencia de datos seguro


mediante el enlace físico, a través del: tramado, direccionamiento, control de
flujo, control de error y control de acceso al medio. El objetivo de la capa de
enlace es conseguir que la información fluya, libre de errores, entre dos
máquinas que estén conectadas directamente.

Objetivo del Unidad 3: Resolver problemas en atención a los conceptos


y servicios del nivel de enlace del modelo TCP/IP o los estándares de las
redes de área local (LAN, Local Area Network).
53

CUADRO 8. CONTENIDO UNIDAD 3


En el cuadro 8, se le presenta el contenido de cada uno de los temas que
conforman la Unidad 3. Realice la lectura en los materiales de referencia
indicados y proceda a desarrollar cada una de las actividades
recomendadas para la referida unidad.

Cuadro 8. Contenido de la Unidad 3


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
Tipos de errores,
Redundancia y codificación
de bloques El texto
Transmisión de
3.1 Detección y
corrección de errores Códigos de bloques Datos y Redes
lineales y códigos cíclicos de Cap. 10
Comunicaciones
Sumas de comprobación del autor Behrouz
A. Forouzan

Creación de tramas; control


de flujo y error y
protocolos.

El texto
Transmisión de
Canales sin ruido y canales Datos y Redes
3.2 Control de enlace con ruido
de Cap. 11
de datos
Comunicaciones
del autor Behrouz
A. Forouzan

HDLC y protocolos punto a


punto
54

Continuación cuadro 8

Cuadro 8. Contenido de la Unidad 3


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
Acceso aleatorio y acceso El texto
controlado Transmisión de
Datos y Redes
3.3 Acceso múltiple de
Cap. 12
Comunicaciones
Canalización del autor Behrouz
A. Forouzan

El texto
Transmisión de
Datos y Redes
Estándares y cambios en el de
estándar Comunicaciones
del autor Behrouz
A. Forouzan
Cap. 13 y 14
El texto
Transmisión de
Datos y Redes
de
Comunicaciones
3.4 LAN cableadas y Fast Ethernet e Ethernet
del autor Behrouz
LAN inalámbricas Gigabit
A. Forouzan

Software
Educativo Redes 6
de Computadoras
El texto
Transmisión de
Datos y Redes
de
IEEE 802.11 y Bluetooth Cap. 13 y 14
Comunicaciones
del autor Behrouz
A. Forouzan

Dispositivos de conexión El texto


Redes troncales Transmisión de
Datos y Redes
de
3.5 Conexión de LAN Cap. 15
Comunicaciones
LAN virtuales del autor Behrouz
A. Forouzan
55

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO


DE LA UNIDAD 3
3.1 DETECCIÓN Y CORRECCIÓN DE ERRORES
1. Realice la lectura del tema Detección y Corrección de Errores y los
contenidos que lo conforman, según se indica en el material de
referencia del cuadro 8.

2. Estudie el ejemplo 3.1 para una comprensión de la longitud de error tipo


ráfaga:

EJEMPLO 3.1 Longitud de error de ráfaga

En la figura 14, se muestra un ejemplo de error de ráfaga:

En este caso, la
longitud de la
ráfaga sería 5,
Enviado: 1 0 0 0 1 1 0 1 porque es la
distancia en bits
desde el primer
bit erróneo hasta el
1 1 0 0 0 0 0 1
último. Dentro de
la ráfaga puede
haber bits
correctos y/o
erróneos

Figura 14. Error de ráfaga

3. En el ejemplo 3.2 se muestra una aplicación de control de paridad para


detectar errores:
EJEMPLO 3.2 Código de Bloques Lineales – Distancia Hamming

Se tiene una palabra de información de 8 bits, D1 a D8, se agrega a ella cuatro


bits de comprobación, C1 a C4, con la estructura presentada en la figura 17:

1 2 3 4 5 6 7 8 9 10 11 12

C1 C2 D1 C3 D2 D3 D4 C4 D5 D6 D7 D8

C1 comprueba con paridad par a D1, D2, D4, D5 y D7. C2 se usa para D1,
D3, D4 y D6; C3 para D2, D3, D4 y D8, finalmente y C4, D5, D6, D7, D8 (ver
cuadro 9).

1 2 3 4 5 6 7 8 9 10 11 12
C1 C2 D1 C3 D2 D3 D4 C4 D5 D6 D7 D8
+ * * * * *
+ * * * *
+ * * * *
+ * * * *

Cuadro 9. Control de paridad


Fuente: Bianchi, A. (2002)

Cuando se envían los datos se calculan C1, C2, C3 y C4 y se van comparando


los valores recibidos empezando con C4 y terminando con C1, si los valores
recibidos y los calculados coinciden se asigna a la comprobación el valor 0 y si
difieren se asigna 1. Si todas las comprobaciones dan resultado positivo
tendremos un valor 0000 para la secuencia de comprobación. Pero si ha habido
un error, alguna de las comprobaciones fallará. Supongamos que se ha
producido un error en D3, al realizar las comprobaciones de paridad C1 y
C4 darán 0 mientras que C2 y C3 darán 1, tendremos una secuencia de
comprobación 0110 que representa en binario 6 que es la posición de D3 el bit
erróneo, por lo que solo queda corregirlo.

4. Uno de los códigos para la detección de errores más usado es el de


Comprobación de Redundancia Cíclica (CRC), en este código dado un
mensaje de k-bits el transmisor genera una secuencia de n-bits, denominada
secuencia de comprobación de la trama (FCS, frame check sequence), de tal
manera que la trama resultante, con n + k bits, sea divisible por algún número
predeterminado. El receptor entonces dividirá la trama recibida por ese
número y, si no hay resto en la división, se supone que no se ha producido
57

errores. El procedimiento de división puede realizarse de tres maneras:


usando aritmética módulo 2, mediante polinomios y usando lógica digital.

En el método aritmética módulo 2, se manejan las siguientes definiciones:

T = trama de (k+n) bits a transmitir, con n<k (añadiendo n ceros a la


derecha del valor de los k-bits de M)
M = mensaje de k-bits, los primeros k bits de T
FCS = n-bits del FCS, los últimos n bits de T
P = patrón de n + 1 bits; este es el divisor elegido

El objetivo del método es que la división de T/P no dé resto alguno, en este caso
se puede asegurar que el mensaje transmitido M está libre de errores. Una vez
establecidas las definiciones, se van a establecer los pasos para aplicar el
método a través del ejemplo 3.3.

Ampliación de Conocimientos.

En este material se presenta el ejemplo 3.3, el cual emplea al procedimiento de


aritmética módulo 2 para mostrar cómo se aplica el CRC. Se propone al estudiante
investigar sobre los dos métodos restantes en las Referencias indicadas en el
presente material, particularmente en la de Stallings (2003).

EJEMPLO 3.3 Códigos Cíclicos – Comprobación de Redundancia


Cíclica

Dado los siguientes valores:

El mensaje M = 1010001101 (10 bits)


El patrón P = 110101 (6 bits)
La FCS (5 bits)
El resto R = se debe calcular (6 bits)
Verificar mediante CRC si el mensaje M ha sido transmitido sin error, empleando
para ello el procedimiento de aritmética módulo 2.

Para resolver el problema, el procedimiento de aritmética Módulo 2 exige realizar


los siguientes pasos:

1. Se agregan cinco (5) ceros a la derecha del FCS al mensaje M, resultando:


101000110100000
58

2. El resultado anterior se divide por P:

11 01010110
______________________
P→ 1 1 0 1 0 1 ⁄ 1 0 1 0 0 0 1 1 0 1 0 0 0 0 0
110101
111011
110101
111010
110101
111110
110101
101100
110101
110010
110101
0 1110←R

3. El resto R se suma al valor obtenido en el paso 1 para dar T =


101000110101110, que es lo que se transmite.

4. Si no hay errores, el receptor recibe T intacto. La trama T recibida se divide por


P:

11 01010110
______________________ Observe que los
P→ 1 1 0 1 0 1 ⁄ 1 0 1 0 0 0 1 1 0 1 0 1 1 1 0 últimos 5 bits
corresponden al
110101 valor de R
111011 obtenido en el
110101 paso 3
111010
110101
111110
110101
101111
110101
110101
110101
0←R
Ya que no se ha obtenido resto R en el paso cinco 85), se supone que no ha
habido errores en la transmisión del mensaje M.
59

Atención

• El patrón P se elige con una longitud de un bit más que la FCS deseada, y
el patrón elegido en particular depende del tipo de errores que se espera
sufrir. Como mínimo, el bit más significativo y el menos significativo de P
deben ser 1.
• En el ejemplo 3.1.2b se utiliza la división de números binarios, se asume
que el estudiante posee los conocimientos relacionados con este tipo de
operaciones los cuales fueron adquiridos en los cursos anteriores. Sin
embargo, se sugiere repasarlos.

5. Estudie el ejemplo 3.4 para logran una compresión sobre el método de


detección mediante suma de comprobación:

EJEMPLO 3.4 Detección de Error Mediante Suma de Comprobación

Asuma que se va a transmitir el mensaje AMERICA, y que se empleará el método


de suma de comprobación para detectar si hubo error en su envío. Para ello, a
cada carácter del mensaje se le busca si correspondiente código decimal en
ASCII, tal como se muestra en el cuadro 10. Posteriormente, se suman estos
valores y se obtiene el valor del CHEKSUM. Este valor es enviado junto con los
caracteres del mensaje, cuando el mensaje es recibido se vuelve a sumar los
elementos del mensaje y se compara el resultado de la suma con el CHECKSUM
enviado, si son iguales no hay error y el mensaje es aceptado.

Cuadro 10. Método de checksum


Valor
# Carácter Carácter decimal
1 A 65
2 M 77
3 E 69
4 R 82
5 I 73
6 C 67
7 A 65
CHEKSUM 498
Fuente: Bianchi, A. (2002)

6. Hasta este momento usted ha estudiado todos los aspectos referidos al tema
Detección y Corrección de errores, apoyándose en el texto de Forouzan
(2007) y el presente material, se le pide que proceda a realizar las siguientes
actividades prácticas:
60

Actividades Propuestas

Responda las preguntas y realice los ejercicios incorporados en la sección 10.9


del capítulo 10, Forouzan (2007). En caso de duda consulte al asesor de su
centro local.

7. Proceda a realizar el Ejercicio de Autoevaluación presentado a continuación


para evidenciar su aprendizaje sobre el tema, luego compruebe sus
respuestas con las dadas en la sección identificada como Respuesta a los
Ejercicios de Autoevaluación incluidas al final de la Unidad 3. Si considera
que sus respuestas tienen debilidades proceda a repasar el contenido sobre la
referida unidad.

Ejercicios de Autoevaluación Detección y Corrección de Errores

Responda las siguientes preguntas:

a) ¿Cuál es la tarea más importante que realiza la capa de Enlace de Datos?


b) ¿Cómo funciona el método de Redundancia?
c) ¿Cómo funciona el método de Suma de Comprobación?

3.2 CONTROL DE ENLACE DE DATOS


1. Realice la lectura del tema Control de Enlace de Datos y los contenidos que lo
conforman, según se indica en el material de referencia del cuadro 8.

2. Explique con sus propias palabras, las funciones de control de enlace de


datos, realizadas por el nivel de enlace del modelo TCP/IP.

3. Estudie el ejemplo 3.5 referido a la estructura de la trama en el nivel de


enlace:

EJEMPLO 3.5 Estructura de la trama en el nivel de enlace

La capa de enlace de datos prepara un paquete para transportar a través de los


medios locales encapsulándolo con un encabezado y un tráiler para crear una
trama. Esta trama, es una unidad de datos formateada para transmitir a través de
61

la red. Normalmente un paquete se formatea junto con una información de


control, una cabecera que contiene información sobre el origen y el destino del
paquete, los datos que se van a transmitir y una cola, que contiene la información
para efectuar el control de errores. A veces los términos de paquete (packet) y
trama (frame) se utilizan indistintamente, en la figura 15 se representa en forma
esquemática la estructura de una trama:

Cabecera con Datos de longitud variable Campo verificador de


información sobre el errores
origen y el destino

Figura 15. Estructura de una trama

4. Estudie el ejemplo 3.6, el cual le permitirá familiarizarse con dos modelos de


tramas utilizadas en la tecnología Ethernet:

EJEMPLO 3.6 Tramas de la tecnología Ethernet

En la figura 16, se muestran dos ejemplos de las tramas del estándar Ethernet, el
cual será tratado posteriormente, observe que en la figura están presentes los
elementos de la trama explicados con anterioridad, sin embargo se encuentran
otros como por ejemplo, el preámbulo y el tipo de trama.

Figura 16. Tramas del estándar Ethernet


Fuente: Cano, M (sf)
62

5. Estudie el resumen presentado en el ejemplo 3.7 para reforzar los


conocimientos sobre control de flujo y control de error del nivel de enlace.

EJEMPLO 3.7 Resumen Control de Flujo y Control de Error en el


Nivel de Enlace del Modelo TCP/IP

En el cuadro 11, mostrado a continuación, se resumen aspectos relevantes


relacionados con el control de flujo y el control de errores en el Nivel de Enlace, se
le sugiere que estudie el referido cuadro y prepare un mapa mental con los
elementos que permiten describir estos dos constructos.

Cuadro 11. Control de Flujo y Control de Error en el Nivel de Enlace de Datos


CONTROL DE FLUJO CONTROL DE ERRORES
√ Coordina la cantidad de datos que se √ Incluye tanto la detección como la corrección
pueden enviar antes de recibir un de errores.
reconocimiento, también proporciona al √ Se basa en una petición de repetición
receptor un reconocimiento de las tramas automática, que es la retransmisión de
recibidas intactas y, por tanto está datos.
relacionado con el control de errores. √ Cada vez que se detecta un error en un
√ Define un conjunto de procedimientos intercambio, se retransmite las tramas
usados para restringir la cantidad de datos especificadas.
que el emisor puede enviar antes de esperar
una confirmación.
√ Posibilita que el receptor regule el flujo de
datos enviados por el emisor, de tal manera
que la memoria temporal del receptor no se
desborde.

6. Realice las actividades propuestas a continuación para completar el estudio


del tema Control de Enlace de Datos:

Actividades Propuestas

a) Examine cuidadosamente los ejemplos incorporados en las secciones


11.6 y 11.7 y resuelva paso a paso cada uno de ellos para que pueda
comprenderlos.
b) Responda las preguntas y realice los ejercicios planteados en Forouzan
(2007), específicamente en el apartado 11.11. También se recomienda
la lectura de la sección 3 de Tanenbaum (2003).
63

Ejercicio de Autoevaluación Control de Enlace de Datos

a) Investigue sobre los formatos de la trama del estándar Ehternet y realice un


resumen detallado.
b) Explique el funcionamiento de la técnica de control de flujo del nivel de
enlace.
c) Describa al menos dos diferencias presentes en los protocolos HDLC y
PPP.

3.3 ACCESO MÚLTIPLE


1. Realice la lectura del tema Acceso Múltiple y los contenidos que lo conforman,
según se indica en el material de referencia del cuadro 8.

2. Para reforzar el aprendizaje sobre Acceso Múltiple por Detección de Portadora


y Detección de Colisiones (CSMA/CD), revise Stallings (2003) en su capítulo
14, el cual presenta una amplia explicación sobre este protocolo.

3. Realice la siguiente actividad propuesta a continuación para completar el


estudio del tema Acceso Múltiple:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en el apartado 12.7 contenido en el capítulo 12.

4. Proceda a realizar el Ejercicio de Autoevaluación presentado a continuación


para evidenciar su aprendizaje sobre el tema Acceso Múltiple, luego
compruebe sus respuestas con las dadas en la sección identificada como
Respuesta a los Ejercicios de Autoevaluación incluidas al final de la Unidad 3.
Si considera que sus respuestas tienen debilidades proceda a repasar el
contenido sobre la referida unidad.

Ejercicios de Autoevaluación Acceso Múltiple

Responda las siguientes preguntas:

a) ¿Defina el método de control de acceso aleatorio del nivel de enlace?


64

b) ¿Cuál es la principal ventaja de los métodos o protocolos de acceso


controlado sobre el de acceso aleatorio?

3.4 LAN CABLEADAS Y LAN INALÁMBRICAS


1. Realice la lectura de los temas LAN Cableadas Y LAN Inalámbricas y los
contenidos que los conforman, según se indica en el material de referencia del
cuadro 8.

2. Para reforzar el aprendizaje sobre los Sistemas LAN Cableadas e


Inalámbricas, consulte el capítulo 14 incluido en Stallings (2003).

3. Con la intención de estimular el trabajo continuo y la cooperación entre


estudiantes, se le propone que resuelva el siguiente ejercicio y comparta los
resultados obtenidos con sus pares:

Ejercicio Propuesto

Considere dos estaciones en un bus de banda base separadas a una distancia de


1 Km. Sea la velocidad de transmisión de datos 1 Mbps, la longitud de la trama
100 bits y la velocidad de propagación 2 x 108 m/s. Suponga que cada estación
genera tramas a una velocidad promedio de 10.000 tramas por segundo. Para el
protocolo ALOHA, si una estación comienza a transmitir una trama en el instante
de tiempo t, ¿cuál es la probabilidad de que se produzca colisión?

4. Realice las siguientes actividades, para completar el estudio del LAN


Cableadas y LAN Inalámbricas:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en los apartados 13.9 y 14.6 contenidos en los capítulos 13 y 14
respectivamente.

3.5 CONEXIÓN DE LAN

1. Realice la lectura del tema Conexión de LAN y los contenidos que lo


conforman, según se indica en el material de referencia del cuadro 8.

2. En el ejemplo 3.8 se muestra el uso de un repetidor como elemento de


conexión que opera en el nivel físico del modelo TCP/IP:
65

EJEMPLO 3.8 Un Repetidor que Conecta Dos Secciones de una Red

En la figura 17 las dos secciones conectadas por el repetidor son en realidad una
red. Si la estación A envía una trama a la estación B, todas las estaciones
incluyendo C y D, recibirán la trama, de igual forma que si no hubiera repetidor. El
repetidor no tiene inteligencia para evitar que una trama pase al lado derecho
cuando va encaminada a una estación situada a la izquierda. La diferencia es que
con un repetidor, las estaciones C y D reciben una copia más fiable de la trama.
Un repetidor NO ES UN AMPLIFICADOR. Un amplificador no puede discriminar
entre una señal y ruido, amplifica todo por igual. Un repetidor no amplifica la señal;
la regenera.

D
A Repetidor

B C

Figura 17. Uso de un repetidor en la conexión de dos segmentos de red

3. Resuelva el problema planteado en la situación 3.1, en caso de duda consulte


al asesor de su centro local:

SITUACIÓN 3.1 Utilización de un Puente para Conectar Dos Redes


LAN

A continuación se muestra dos redes LAN unidas por un puente. Se pide que
usted explique la manera en que se desarrolla el envío de un paquete de
información para cada una de las siguientes situaciones ilustradas en la figura 18:

a) Un paquete de la estación A dirigido a la estación D.


b) Un paquete generado por la estación A se dirige a la estación G.
66

A D A D

AaD AaD

Puente AaG Puente

F G F G

Un paquete de A a D Un paquete de A a G

Figura 18. Uso de un puente en la conexión de dos redes LAN

Solución:
a) Un paquete de la estación A dirigido a la estación D: Un paquete de la
estación A dirigido a la estación D llega al puente. La estación A se
encuentra en el mismo segmento que la estación D; por tanto, el paquete
no cruza al segmento inferior. En su lugar, el paquete es retransmitido al
segmento superior y recibido en la estación D

b) Un paquete generado por la estación A se dirige a la estación G: El puente


permite que el paquete cruce y se retransmita al segmento de red inferior,
donde es recibido por la estación G.

4. Realice las actividades propuestas a continuación para completar el estudio


del tema Conexión de LAN:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en el apartado 15.7. Comparta el resultado con sus compañeros
para lograr un aprendizaje cooperativo.
67

SOLUCIONES AUTOEVALUACIONES DE LA UNIDAD 3

Respuesta a Ejercicios de Autoevaluación

Detección y Corrección de Errores

a) Una de las tareas de más importancia de la capa de enlace de datos, es la


detección y corrección de errores. Para lograr estas funciones, la capa de
enlace de datos limita las fronteras de la trama colocando una secuencia
especial de bits, tanto a su comienzo como a su final. Posteriormente,
agrega una suma verificadora especial a la trama, conocida con el nombre
de secuencia de verificación de tramas (FCS). La FCS se calcula de
acuerdo con cierto algoritmo en función del número total de bytes que
conforman la trama. Mediante el uso del campo FCS, el nodo de destino
podrá determinar si los datos de la trama sufrieron alguna alteración
durante la transmisión.
b) El concepto clave para detectar o corregir errores es la redundancia, para
ello es necesario enviar bits extra junto con los datos. Estos bits son
añadidos por el emisor y eliminados por el receptor, permitiendo detectar y
posiblemente corregir los bits afectados.
c) Es u n m é t o d o orientado al mensaje, en él los valores (por ejemplo
decimales) que corresponden a cada carácter en el código ASCII son
sumados y la suma es enviada al final del mensaje. En el extremo
receptor se repite el procedimiento de sumar los valores de los caracteres
y se compara el resultado obtenido con el recibido al final del mensaje.

Control de Enlace de Datos

a) Las redes Ethernet utilizan cuatro formatos de trama. A continuación se


presentan algunos de los más conocidos, según Olifer y Olifer (2009):

1. Ehernet DIX/Ehernet II: Apareció en 1980 como resultado de los


esfuerzos de tres compañías DEX, Intel y Xerox. Esta alianza, presentó
una versión propietaria al comité IEEE 802.3.
2. La trama 802.3/LLC: Aparece por diferencias con la versión presentada
por la empresa DIX, que tenían que ver con el formato de la trama.
3. La versión 802.3: Apareció como resultado de los esfuerzos de Novell
de acelerar la operación de sus pilas de protocolos propietarias de
redes Ethernet.
4. La Ethernet SNAP(Protocolo de Acceso a Subred): fue el resultado de
las actividades del comité IEEE 802.2 encaminadas a garantizar el
cumplimiento de un estándar común y la flexibilidad requerida para
adicionar ciertos campos o cambiar sus objetivos en un futuro.
68

Ampliación de Conocimientos.

Se recomienda al estudiante profundizar sobre cada formato de la trama referida


anteriormente, para ello puede consultar Olifer y Olifer (2009).

b) El control de flujo es una técnica utilizada para asegurar que la entidad de


transmisión no sobrecargue a la entidad receptora con una excesiva
cantidad de datos. Esta técnica permite al receptor informar al emisor de las
tramas pérdidas o dañadas en la transmisión y coordina la retransmisión de
estas tramas por el emisor.

c) El protocolo HDLC (High-Level Data Link Control), es orientado a bit y usa


el relleno de bits para lograr la transparencia de los datos. HDLC,
proporciona recuperación de errores en caso de pérdida de paquetes de
datos, fallos de secuencia y otros. El PPP (Point-to-Point Protocolo) es
orientado a byte y es utilizado principalmente para conectar computadoras
a un Servidor de un proveedor de servicios de Internet.

Acceso Múltiple

a) El acceso aleatorio es uno de los principales algoritmos utilizados para


acceder al medio de transmisión. Su idea es que un nodo que desee
transmitir una trama trate de enviarla sin necesidad de coordinar el uso del
medio de transmisión compartido con los demás nodos de la red.

b) La principal ventaja de los protocolos de acceso controlado reside en su


capacidad para establecer prioridad en el tráfico, por ello son más eficaces
en condiciones de alta carga de la red.
69

UNIDAD 4
Nivel de Red

El nivel de red genera un sistema de transporte unificado que conecta varias redes
diseñadas con distintas tecnologías, se encarga de llevar los paquetes individuales
desde el origen al destino. El que un paquete llegue a su destino puede requerir
de pasos intermedios a través de dispositivos de conexión, como los denominados
enrutadores. Esta función de la capa de red, contrasta con la de la capa de enlace
de datos la cual entrega un paquete entre dos sistemas de la misma red, es decir,
a través de un cable o una conexión inalámbrica.

En esta parte se trata el direccionamiento lógico o IP; el protocolo principal IP y


sus protocolos auxiliares; finalmente se incluyen los mecanismos de entrega,
reenvío y encaminamiento de los paquetes IP.

Objetivo del Unidad 4: Solucionar problemas en atención a los conceptos


y/o servicios del nivel de red del modelo TCP/IP.
70

CUADRO 12. CONTENIDO UNIDAD 4


En el cuadro 12, se presenta el contenido de cada uno de los temas que
conforman la Unidad 4. Realice la lectura en los materiales de referencia
indicados, según se indica y proceda a desarrollar cada una de las actividades
recomendadas para la referida unidad.

Cuadro 12. Contenido de la Unidad 4


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
El texto
Transmisión de
Datos y Redes
de Cap. 19
Comunicaciones
4.1 Direccionamiento
del autor Behrouz
Lógico Direcciones IPv4 y
A. Forouzan
direcciones IPv6

Software
Educativo Redes 8
de Computadoras

Interconexión entre redes, El texto


IPv4, IPv6 y transición de Transmisión de
IPv4 e IPv6 Datos y Redes
4.2 Protocolo de
de Cap. 20
Internet
Comunicaciones
del autor Behrouz
A. Forouzan
71

Continuación cuadro 12

Cuadro 12. Contenido de la Unidad 4


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
El texto
Asociación de direcciones Transmisión de
4.3 Asociación de Datos y Redes
direcciones, informes de
ICMP e ICMP6 Cap. 21
de errores y multicast Comunicaciones
del autor Behrouz
IGMP A. Forouzan

Entrega y reenvío
El texto
Transmisión de
Datos y Redes
4.4 Entrega, reenvío y Protocolos de de
encaminamiento: 22
encaminamiento Comunicaciones
unidestino y multienvío del autor Behrouz
A. Forouzan
72

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO DE


LA UNIDAD 4
4.1 DIRECCIONAMIENTO LÓGICO
1. Realice la lectura del tema Direccionamiento Lógico y los contenidos que lo
conforman, según se indica en el material de referencia del cuadro 12.
2. Estudie el ejemplo 4.1 el cual muestra tres forma típicas de escribir una
dirección IP punteada:

EJEMPLO 4.1 Dirección IP en tres representaciones

En formato decimal:
128.10.2.30

En formato binario:
10000000 00001010 00000010 00011110

En formato hexadecimal:
80.0A.02.1D

3. Realice las actividades propuestas a continuación para completar el estudio


del tema Direccionamiento Lógico:

Actividades Propuestas

a) Examine cuidadosamente los ejemplos y realice las autoevaluaciones


incorporadas en el tema 8 del Software de Redes de Computadoras.
b) Responda las preguntas y realice los ejercicios planteados en Forouzan
(2007), específicamente en el apartado 19.6. También se recomienda la
lectura de la sección 5 de Tanenbaum (2003) y el capítulo 15 de
Stallings (2003).

4. Proceda a realizar el Ejercicio de Autoevaluación presentado a continuación


para evidenciar su aprendizaje sobre el tema Direccionamiento Lógico, luego
compruebe sus respuestas con las dadas en la sección identificada como
Respuesta a los Ejercicios de Autoevaluación incluidas al final de la Unidad 4.
Si considera que sus respuestas tienen debilidades proceda a repasar el
contenido sobre la mencionada unidad.
73

Ejercicio de Autoevaluación Direccionamiento Lógico

Una empresa conformada por los departamentos de: Contabilidad; Inventario y


Despacho (I+D); Marketing y Desarrollo, posee una pequeña red constituida por
cuatro computadores y utiliza una dirección clase C a partir de: 210.53.23.0.

Tome como base la situación dada y realice lo siguiente:

a) Asigne las direcciones IP a cada uno de los computadores de los


departamentos que conforman la empresa.
b) Responda ¿Es necesario dividir la red en unidades más pequeñas?

4.2 PROTOCOLO DE INTERNET


1. Realice la lectura del tema Protocolo de Internet y los contenidos que lo
conforman, según se indica en el material de referencia del cuadro 12.

2. Realice las actividades propuestas a continuación:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en el apartado 20.8, capítulo 20. También se recomienda la
lectura de las secciones 15.3 y 15.4, capítulo 15 de Stallings (2003).

4.3 ASOCIACIÓN DE DIRECCIONES, INFORMES DE ERRORES Y


MULTICAST
1. Realice la lectura del tema Asociación de Direcciones, Informes de Errores y
Multicast los contenidos que lo conforman, según se indica en el material de
referencia del cuadro 12.

2. Realice las actividades propuestas a continuación:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en el apartado 21.8, capítulo 21.
74

3. Proceda a realizar el Ejercicio de Autoevaluación presentado, luego


compruebe sus respuestas con las dadas en la sección identificada como
Respuesta a los Ejercicios de Autoevaluación incluidas al final de la Unidad 4.
Si considera que las mismas tienen debilidades proceda a repasar el
contenido sobre la referida unidad.

Ejercicio de Autoevaluación Informe de Errores

Una de las responsabilidades del protocolo ICMO es la de informar sobre los


errores, los cuales comunican de problemas que un enrutador o computadora
destino puede encontrar cuando procesa un paquete IP. Algunos de los mensajes
de este protocolo son: Destino inalcanzable, tiempo excedido y problema de
parámetro.

Tome como base a la información anterior y explique brevemente cada uno de


los errores mencionados.

4.4 ENTREGA, REENVÍO Y ENCAMINAMIENTO


1. Realice la lectura del tema Entrega, Reenvío y Encaminamiento y los
contenidos que lo conforman, según se indica en el material de referencia del
cuadro 12.

2. Realice las actividades propuestas a continuación:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en el apartado 22.8, capítulo 22. También se recomienda la
lectura de la sección 16.1, capítulo 16 contenido en Stallings (2003).
75

SOLUCIONES AUTOEVALUACIONES DE LA UNIDAD 4

Respuesta a Ejercicios de Autoevaluación

Direccionamiento Lógico

a) Las direcciones IP a asignar se muestran en la siguiente figura:

210 53 23 0

210.53.23.1 210.53.23.2 210.53.23.3 210.53.23.4

Depto. de Depto. de I Depto. de Depto. de


Contabilida +D Marketing Desarrollo

b) Como la empresa es pequeña y solo dispone de cuatro nodos no es


necesario realizar ninguna división o subred.

Informe de Errores

a) Mensaje destino inalcanzable: Un dispositivo de encaminamiento puede


devolver este mensaje si no sabe cómo alcanzar la red destino.
b) Tiempo excedido: Un dispositivo de encaminamiento devolverá el mensaje
tiempo excedido si el tiempo de vida del datagrama ha expirado. Un
computador enviará este mensaje si no puede completar el reensamblaje
en un tiempo determinado.
c) Problema de parámetro: Un error sintáctico o semántico en la cabecera IP
causará que un dispositivo de encaminamiento o computador devuelva este
tipo de error. Por ejemplo, puede existir un argumento incorrecto en una
opción. El campo parámetro de la respuesta contiene un puntero al octeto
en la cabecera original donde se detectó el error.
76

UNIDAD 5

Nivel de Transporte

El nivel o capa de transporte proporciona un mecanismo para intercambiar datos


entre sistemas finales. La tarea de este nivel, es proporcionar un transporte de
datos confiable y económico desde la máquina de origen a la máquina destino,
independientemente de la red o redes físicas en uso. Los protocolos de las capas
anteriores permiten enviar información de un equipo a otro. La capa de transporte
permite que las aplicaciones que se ejecutan en equipos remotos puedan
comunicarse. El problema es identificar estas aplicaciones, de hecho, según el
equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un
proceso, entre otros. Además, el nombre de la aplicación puede variar de sistema
en sistema. Es por ello que se ha implementado un sistema de numeración para
poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se
denominan puertos. La capa de transporte contiene los protocolos que permiten
que dos aplicaciones puedan intercambiar datos independientemente del tipo de
red (es decir, independientemente de las capas inferiores).

En esta parte se trata la comunicación proceso a proceso, el control de congestión


y la calidad del servicio.

Objetivo del Unidad 5: Solucionar un problema a través del empleo de


conceptos y los servicios (métodos y técnicas) del nivel de transporte del
modelo TCP/IP.
77

CUADRO 13. CONTENIDO UNIDAD 5


En el cuadro 13, se presenta el contenido de cada uno de los temas que
conforman la Unidad 5. Realice la lectura en los materiales de referencia
indicados, según se indica y proceda a desarrollar cada una de las actividades
recomendadas para la referida unidad.

Cuadro 13. Contenido de la Unidad 5


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
El texto
Transmisión de
Datos y Redes
Comunicación proceso a
de Cap. 23
proceso, Protocolo de
Comunicaciones
5.1 Comunicación datagrama de usuario
del autor Behrouz
proceso a proceso (UDP), Protocolo de
A. Forouzan
Control de Transmisión
(TCP), Protocolo de Control
de Transmisión de Flujo Software
(SCTP) Educativo Redes 9
de Computadoras

Tráfico de datos,
congestión, control de
congestión, dos ejemplos
(control de congestión: en
TCP y en Frame Relay),
El texto
calidad de servicio,
Transmisión de
técnicas para mejorar la
5.2 Control de Datos y Redes
calidad del servicio,
congestión y calidad de Cap. 24
servicios integrados,
del servicio Comunicaciones
servicios diferenciados,
del autor Behrouz
calidad del servicio en
A. Forouzan
redes conmutadas
78

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO DE


LA UNIDAD 5

5.1 COMUNICACIÓN PROCESO A PROCESO


1. Realice la lectura del tema Control Proceso a Proceso y los contenidos que lo
conforman, según se indica en el material de referencia del cuadro 13.

2. Resuelva el problema planteado en la situación 5.1, en caso de duda consulte


al asesor de su centro local:

SITUACIÓN 5.1 Participación de un Socket en Varias Conexiones

Un socket puede participar de manera simultánea en varias conexione. Considere


que existen tres sockets de tres aplicaciones: (IP1, n1), (IP2, n2) e (IP3, n3). IP1, IP2 e
IP3 son direcciones IP, mientras que n1, n2 y n3, son sus números de puerto TCP.
En este caso es posible crear las conexiones siguientes: Conexión 1: {(IP2, n2),
(IP1, n1)}, Conexión 2: {(IP1, n1), (IP3, n3)} y Conexión 3: {(IP2, n2), (IP3, n3)}. Tome
como base la situación descrita y represente de manera gráfica las conexiones 1 y
3 creadas por el enchufe 2 (IP2, n2).

Solución: En la figura 19 se muestra las conexiones 1 y 3 creadas por el socket


2.

APPL3
1
Socket
APPL2 (IP3, n3)
1
TCP
Socket Conexión 3: {(IP2, n2), (IP3, n3)}
(IP2, n2)
IP3
TCP

IP2 APPL1
1
Socket
(IP1, n1)

Conexión 1: {(IP2, n2), (IP1, n1)} TCP

IP1

Figura 19. Un socket puede participar en varias conexiones


79

Atención

El socket puede ser concebido como un enchufe constituido por la dirección IP y el


número de puerto de la aplicación.

3. Realice las actividades propuestas a continuación:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en el apartado 23.8, capítulo 23.

5.2 CONTROL DE CONGESTIÓN Y CALIDAD DE SERVICIO


1. Realice la lectura del tema Control de Congestión y Calidad del servicio, y los
contenidos que lo conforman, según se indica en el material de referencia del
cuadro 13.

2. Realice las actividades propuestas a continuación:

Actividades Propuestas

Responda las preguntas y realice los ejercicios planteados en Forouzan (2007),


específicamente en el apartado 24.13, capítulo 24. Consulte también el capítulo 6
de Olifer y Olifer (2009), para profundizar en el estudio del tema Control de
Congestión y Calidad del Servicio.
80

UNIDAD 6
Nivel de Aplicación y Seguridad en la Red

El nivel de aplicación, se encuentra en la parte superior de las capas del protocolo


TCP/IP. Contiene las aplicaciones de red que permiten la comunicación mediante
las capas inferiores, es en realidad un conjunto de protocolos que los usuarios de
la red emplean para acceder a los recursos compartidos de la red, como archivos,
impresoras o páginas web.

Por otra parte, el tema de seguridad se ha convertido, hoy por hoy, en uno de los
más importantes, por lo cual es un aspecto significativo en el estudio de las redes
de computadoras.

En esta unidad se estudian los principales conceptos, protocolos y programas del


nivel de aplicación del modelo de Internet y se trabaja con los elementos de la
seguridad en la red.

Objetivo del Unidad 6: Analizar un problema, que involucre el uso de los


aspectos vinculados al nivel de aplicación del modelo TCP/IP y de seguridad en
la red.
81

CUADRO 14. CONTENIDO UNIDAD 6


En el cuadro 14, se presenta el contenido de cada uno de los temas que
conforman la Unidad 6. Realice la lectura en los materiales de referencia
indicados, según se indica y proceda a desarrollar cada una de las actividades
recomendadas para la referida unidad.

Cuadro 14. Contenido de la Unidad 6


CAPITULO
MATERIAL DE (Cap.)
TEMA CONTENIDO
REFERENCIA /TEMA
(Tem.)
El texto
Transmisión de
Datos y Redes
Sistema de Nombres de
de Cap. 25
Dominio (DNS), espacio de
Comunicaciones
Nombres de Dominio, DNS
6.1 Nivel de aplicación del autor Behrouz
en Internet, resolución,
A. Forouzan
TELNET, correo
electrónico, SMTP, FTP,
WWW y HTTP, gestión de Software
red. Educativo Redes 9
de Computadoras

Introducción, criptografía,
El texto
servicios de seguridad,
Transmisión de
gestión de claves,
Datos y Redes
seguridad IP, SSL/TLS,
6.2 Seguridad en la red de Cap. 26
cortafuegos.
Comunicaciones
del autor Behrouz
A. Forouzan
82

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO DE


LA UNIDAD 6

6.1 NIVEL DE APLICACIÓN


1. Realice la lectura del tema Nivel de Aplicación y los contenidos que lo
conforman, según se indica en el material de referencia del cuadro 14.

2. Lea el siguiente contenido en el cual se muestra los protocolos disponibles en


la capa de aplicación. Una vez leído, discútalo con sus pares para lograr un
aprendizaje colectivo sobre el tema.

En la lista siguiente se incluyen ejemplos de protocolos de la capa de


aplicación:

• Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.


• Comandos UNIX "r", como rlogin o rsh.
• Servicios de nombres, como NIS o el sistema de nombre de dominio
(DNS).
• Servicios de directorio (LDAP).
• Servicios de archivos, como el servicio NFS.
• Protocolo simple de administración de red (SNMP), que permite
administrar la red.
• Protocolo RDISC (Router Discovery Server) y protocolos RIP
(Routing Information Protocol).

3. Realice el ejercicio propuesto a continuación:

Ejercicio Propuesto

Hasta este punto se ha terminado de estudiar los cinco niveles o capas que
forman el modelo TCP/IP. Se le pide que usted elabore un cuadro resumen en
donde se muestre cada capa de este modelo, desde la superior (nivel de
Aplicación) hasta la inferior (Nivel Físico) y los protocolos que conforman cada una
de ellas. Una vez realizado el ejercicio discútalo con el asesor de su centro local.
83

4. Realice las actividades propuestas a continuación:

Actividades Propuestas

a) Defina el sistema de nombre de dominios (DNS).


b) Responda cada una de las siguientes preguntas:

√ ¿Qué servicio proporciona el protocolo sencillo de transferencia de


correo (SMTP)?
√ ¿Cuáles son los puertos TCP que utiliza el protocolo de transferencia de
archivos (FTP)?

c) Realice los ejercicios planteados en


Forouzan (2007), específicamente en el apartado 25.15, capítulo 25.

6.2 SEGURIDAD EN LA RED


1. Lea el tema Seguridad en la Red y los contenidos que lo conforman, según se
indica en el material de referencia del cuadro 14.

2. En el ejemplo 6.1 se muestra y describen los elementos que conforman el


modelo de cifrado convencional.

EJEMPLO 6.1 Modelo Simplificado del Cifrado Convencional

En la figura 20 se muestra el modelo de cifrado convencional el cual tiene


cinco elementos:

 Texto nativo: es el mensaje original o datos que actúan como entrada al


algoritmo.
 Algoritmo cifrado: lleva a cabo varias substituciones y transformaciones
en el texto nativo.
 Clave secreta: es también una entrada al algoritmo de cifrado. La
substituciones y transformaciones exactas realizadas por el algoritmo
dependen de la clave.
 Texto cifrado: es el mensaje aleatorio que se produce en la salida.
Depende del texto nativo y de la clave secreta. Para un mensaje dado,
dos claves diferentes producen dos textos cifrados diferentes.
 Algoritmo de descifrado: es esencialmente el mismo algoritmo de
cifrado ejecutado al revés. Toma como entradas el texto cifrado y la
clave secreta y produce del texto nativo original.
84

Figura 20. Modelo simplificado del cifrado convencional


Fuente: Stallings (2003)

3. Realice las actividades propuestas a continuación:

Actividades Propuestas

a) Investigue sobre los requisitos para la utilización del cifrado


convencional.
b) Responda las preguntas y realice los ejercicios planteados en Forouzan
(2007), específicamente en el apartado 26.12, capítulo 26.
c) Consulte también el capítulo 18 de Stallings (2003) para profundizar en el
conocimiento sobre el tema de Seguridad en la Red.
85

MÓDULO III

DISEÑO Y PLAN DE IMPLEMENTACIÓN DE UNA RED LAN


Una red LAN, es un sistema complejo que requiere de un proceso adecuado para
su construcción. Por esta razón, es importante la ejecución de la fase de diseño
de la red, en la cual se realizan una serie de pasos que permiten ir obteniendo los
distintos elementos de la estructura de la red. Por otra parte, el plan de
implementación de la red, aporta elementos favorables para garantizar el éxito del
diseño, dado que, el proceso de implementación necesita ser cuidadosamente
planificado.

El módulo III contempla los aspectos involucrados en el diseño de una red LAN y
su plan de implementación. Estos conocimientos, le permitirán al estudiante
diseñar una red LAN que responda a las necesidades de comunicación y
compartición de recursos en un contexto determinado.

Objetivo del Módulo III: Elaborar el diseño y el plan de implementación de una


red LAN que resuelva una situación dada, utilizando métodos, técnicas y
herramientas

El módulo III está estructurado en dos unidades:


Unidad 7: Diseño de una red LAN
Unidad 8: Plan de implementación (PI) de una red LAN
86

UNIDAD 7
Diseño de una Red LAN

Una red LAN consiste en un medio de transmisión compartido y un conjunto de


software y hardware para servir de interfaz entre dispositivos y el medio, y regular
el orden de acceso al mismo, lo que se desea lograr con estas redes es
velocidades de transmisión de datos altas en distancias relativamente cortas.

Al implementar una red LAN, varios conceptos claves se presentan por sí mismos.
Uno es la elección del medio de transmisión, los cuales pueden ser par trenzado,
coaxial, fibra óptica o medios inalámbricos. Otro problema de diseño es como
realizar el control de acceso, con un medio compartido resulta necesario algún
mecanismo para regular el acceso al medio de forma eficiente y rápida. Los dos
esquemas más comunes son CSMA/CD tipo Ethernet y anillo con paso de testigo.
El control de acceso al medio está relacionado a su vez, con la topología que
adopte la red, siendo las más usadas el anillo, la estrella y el bus.

En esta unidad se estudia el sistema de cableado, los aspectos del diseño de una
red LAN, algunas metodologías para el desarrollo de redes LAN y el esquema o
representación lógica de una red LAN.

Objetivo del Unidad 7: Diseñar una red LAN a través de una metodología
apropiada para el desarrollo de redes.
87

CUADRO 15. CONTENIDO UNIDAD 7


En el cuadro 15, se presenta el contenido de cada uno de los temas que
conforman la Unidad 7. Realice la lectura en los materiales de referencia indicados
y proceda a desarrollar cada una de las actividades recomendadas para la referida
unidad.

Cuadro 15. Contenido de la Unidad 7

MATERIAL DE
TEMA CAPITULO (Cap.) /TEMA (Tem.)
REFERENCIA

7.1 Sistema de Cableado


Estructurado (SCE)

7.2 Diseño de una red LAN

Software
Educativo Redes 10
de Computadoras
7.3 Metodologías para el
desarrollo de redes LAN

7.4 Esquema de una red LAN


88

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO DE


LA UNIDAD 7

7.1 SISTEMA DE CABLEADO ESTUCTURADO (SCE)


1. Realice la lectura del apartado 1 del tema 10 incluido en el Software Educativo
Redes de Computadoras.

2. Realice la lectura del material presentado a continuación, tomada de


Eveliux.com (sf), la cual le ayudará a clarificar los conceptos relevantes del
SCE.

Antecedentes

En el pasado había dos especificaciones principales de terminación de cableado: Los cables


de datos y por otro lado, los cables de voz.

En la actualidad, los sistemas de Cableado Estructurado (CE) soportan una gran cantidad de
servicios y aplicaciones (voz, datos, video, texto, imágenes), tales como:

 Teléfonos, conmutadores
 TV, Audio estéreo, DVD, VCR
 Computadoras
 Modems, Máquinas de fax
 Home Theater
 Receptores de satélite
 Sistemas de seguridad
 Sistemas de Automatización
 Control de luces
Enrutadores/switches/Access points.

En 1985 muchas compañías de la industria de las telecomunicaciones estaban


desconcertadas por la falta de estándares de cableado. Entonces la EIA (Electronics
Industries Associations) se puso a desarrollar un estándar para este propósito. el primer
borrador (draft) del estándar no fue liberado sino hasta julio de 1991, y se le fue dado el
nombre de EIA/TIA-568. en 1994 el estándar fue renombrado a TIA/EIA 568A, el existente
estándar de AT&T 258A fue incluido y referenciado como TIA/EIA-568B. Estos estándares de
facto se hicieron populares y ampliamente usados, despues fueron adoptados por organismos
internacionales como el ISO/IEC 11801:1995.

Qué es el Sistema de Cableado Estructurado

El sistema de cableado estructurado (SCE) es una serie de estándares definidos por la


TIA/EIA que definen como diseñar, construir y administrar un sistema de cableado que es
89

estructurado, es decir, que el sistema está diseñado en bloques que tienen características de
desempeño muy especificas.
Un SCE se refiere a todo el cableado y componentes instalados en una red basados en un
orden lógico y organizado.

Organizaciones de estándares de cableado

Hay muchas organizaciones involucradas en el cableado estructurado en el mundo. En


Estados Unidos es la ANSI, TIA e EIA, Internacionalmente es la ISO (International Standards
Organization). El propósito de las organizaciones de estándares es formular un conjunto de
reglas comunes para todos en la industria, en el caso del cableado estructurado para
própositos comerciales es proveer un conjunto estándar de reglas que permitan el soporte de
múltiples marcas o fabricantes. Existen varias referencias en SCE alrededor del mundo, tales
como:

 EIA/TIA 568A/BEl primer estándar de cableado estructurado Publicado en EUA por la


EIA/TIA en 1991

 ISO/IEC 11801Versión internacional del estándar 568

 CENELEC EN 50173Estándar de cableado estructurado británico

 CSA T529 Estándar de cableado estructurado Canadiense

El estándar de cableado estructurado EIA/TIA 568 fue diseñado para:

 Un sistema de cableado genérico de telecomunicaciones para edificios


comerciales
 Definir tipo de medio, topología, terminaciones y puntos de conexión y
administración
 Soportar ambiente de múltiples vendedores y productos
 Dirección para diseño futuro de productos de telecomunicaciones para
empresas comerciales
 La habilidad para planear e instalar cableado de telecomunicaciones para
edificios comerciales sin previo conocimiento de los productos que se utilizaran en
el cableado.

Quiza la principal función de un SCE es prevenir, aislar, identificar y corregir fallas en


una red de área local.

Los 6 subsistemas del sistema de cableado estructurado:

1. Entrada al edificio:
90

La entrada a los servicios del edificio es el punto en el cual el cableado externo hace
interfaz con el cableado de la dorsal dentro del edificio. Este punto consiste en la
entrada de los servicios de telecomunicaciones al edificio (acometidas), incluyendo el
punto de entrada a través de la pared y hasta el cuarto o espacio de entrada. Los
requerimientos de la inteface de red están definidos en el estándar TIA/EIA-569A
2. Cuarto de equipos
El cuarto de equipos es un espacio centralizado dentro del edificio donde se albergan
los equipos de red (enrutadores, switches, mux, dtu), equipos de datos (PBXs,..), video,
etc. Los aspectos de diseño del cuarto de equipos está especificado en el estándar
TIA/EIA 569A.

3. Cableado de la dorsal (backbone)


El cableado de la dorsal permite la interconexión entre los gabinetes de
telecomunicaciones, cuartos de telecomunicaciones y los servicios de la entrada.
Consiste de cables de dorsalm cross-connects principales y secundarios, terminaciones
mecánicas y regletas o jumpers usados conexión dorsal-a-dorsal. Esto incluye:

» Conexión vertical entre pisos (risers)


» Cables entre un cuarto de equipos y cable de entrada a los servicios del edificio.
» Cables entre edificios.

Tipo de cables requeridos para la Dorsal


Tipo de Cable Distancias máximas de la dorsal
100 ohm UTP (24 or 22 AWG) 800 metros (Voz)
150 ohm STP 90 metros (Datos)
Fibra Multimodo 62.5/125 µm 2,000 metros
fibra Monomodo 8.3/125 µm 3,000 metros

4. Gabinete o rack de Telecomunicaciones


El rack de telecomunicaciones es el area dentro de un edificio que alberga el equipo del
sistema de cableado de telecomunicaciones. Este incluye las terminaciones mecánicas
y/o cross-conects para el sistema de cableado a la dorsal y horizontal.

5. Cableado horizontal
El sistema de cableado horizontal se extiende desde el área de trabajo de
telecomunicationes al rack de telecomunicaciones y consiste de lo siguiente:
» Cableado horizintal
» Enchufe de telecomunicaciones
» Terminaciones de cable (asignaciones de guías del conector modular RJ-45)
» Conexiones de transición

Tres tipos de medios son reconocidos para el cableado horizontal, cada uno debe de
91

tener una extensión máxima de 90 metros:


» Cable UTP 100-ohm, 4-pares, (24 AWG solido)
» Cable 150-ohm STP, 2-pares
» Fibra óptica 62.5/125-µm, 2 fibras

6. Área de trabajo
Los componentes del área de trabajo se extienden desde el enchufe de
telecomunicaciones a los dispositivos o estaciones de trabajo.
Los componentes del área de trabajo son los siguientes:
» Dispositivos: computadoras, terminales, teléfonos, etc.
» Cables de parcheo: cables modulares, cables adaptadores/conversores,
jumpers de fibra, etc.
» Adaptadores - deberán ser externos al enchufe de telecomunicaciones.

3. Una vez realizadas las lecturas indicadas en los puntos 1 y 2, proceda a


responder las siguientes preguntas. Discuta las respuestas con sus
compañeros de estudio y en caso de duda consulte al asesor de su centro
local:

Mencione la categoría de cable trenzado más actual.


. utp
. Cat 7A
. ftp
. ninguna

Las siglas de la EIA corresponden a:


. Electronics Industry Association
. Electronicos Instituto Americano
. Electronic Information American
. Electricity Innovation American

¿Cuáles son los componentes del cableado estructurado?


.Área de trabajo
. Sala de conferencias, backbone de piso, cableado estructurado
. Host, rack, cableado vertical backbone
.Área de trabajo, Cableado horizontal, Armario de telecomunicaciones,
Cableado vertical, Sala de equipos, Backbone de Campus.

Qué significa OSI:


. Operating sistem international
92

. open system interconnection


. operacion servicio interior
. Open System Interconection

¿Cuál es la distancia máxima del cableado horizontal?


. 90 m
. 100 km
. 90 m + 3 m + 7 m
. 100 mbps

Qué es UTP
. Par trenzado
. par recubierto
. Par trenzado sin blindaje
. cable

Qué dispositivos se conectan con un cable cruzado


. Router con un Switch.
. Router con un HUB
. Hub con una PC
. Switch con un Swithc

Qué dispositivo se conecta con un cable directo

. Router con un Switch.


. Switch con un Swith
. Router con una P
. Hub con un HUB

¿Qué tipo de cables pueden formar un cableado horizontal?

. Cables par trenzado sin blindar (UTP) de 100 ohms y cuatro pares.
. Cable de par trenzados blindado (STP) de 150 ohms y cuatro pares.
. Cables de fibra óptica multimodo de 62.5/125 un y dos fibras.
. Todas las anteriores.
93

7.2 DISEÑO DE UNA RED LAN


1. Realice la lectura del apartado 2 del tema 10 incluido en el Software Educativo
Redes de Computadoras.

2. Una vez realizada la lectura indicada en el punto anterior, proceda a elaborar


un mapa conceptual el cual lo ayude a organizar y representar sus
conocimientos referidos al tema Diseño de una Red LAN.

3. Para profundizar en el estudio del diseño de redes LAN, consulte la dirección


http://es.scribd.com/doc/7286521/Diseno-de-Una-Red-Lan.

7.3 METODOLOGÍAS PARA EL DESARROLLO DE REDES LAN


1. Realice la lectura del apartado 3 del tema 10 incluido en el Software Educativo
Redes de Computadoras.

2. Lea los siete documentos contenidos en la sección Resumen del apartado 3,


tema 10 del Software Educativo Redes de Computadoras. Estas lecturas le
permitirán reforzar los conocimientos sobre los aspectos fundamentales de las
redes LAN y explorar ejemplos de diseños para este tipo de redes.

3. Una vez realizada la actividad indicada en el punto anterior proceda a elaborar


una tabla para cada una de las metodologías presentadas en el apartado 3 del
tema 10 incluido en el Software Educativo Redes de Computadoras, la cual
incluya las siguientes cuatro columnas: fase o etapa, actividades y/o tareas
para cada fase, herramientas a utilizar y producto o productos obtenidos en
cada una de ellas.

4. Realice las siguiente actividades:

Actividades Propuestas

a) En el Software Educativo de Redes de Computadoras se incluyen tres


metodologías para el desarrollo de redes: la de Cisco System; la de Jerry
Fitz Gerald y Tom S. Eason y la del autor Enrique Herrera Pérez, para
profundizar en el estudio y modo de desarrollar las redes LAN se le
recomienda investigar sobre otras metodologías apropiadas para este tipo
de proyectos.

b) Consulte el documento incluido en la dirección


http://biblo.una.edu.ve/docu.7/bases/marc/texto/t36797.pdf el cual presenta
94

el desarrollo completo de una red LAN utilizando la metodología PDIOO


(Planificación, Diseño, Implementación, Operación y Optimización) de Cisco
System. Esta actividad, le permitirá comprender la manera en que se
desarrollan las distintas fases inmersas en la metodología PDIOO. Tenga
presente al realizar la consulta, que el alcance del Curso Redes de
Computadoras solo abarca hasta el diseño de una red LAN.

7.4 ESQUEMA DE UNA RED LAN

1. El diseño de una red, implica entre otras actividades, su representación lógica y


física. Para ello se pueden utilizar distintas aplicaciones informáticas que
permiten lograr este objetivo, dentro de ellas se encuentra Microsoft Visio,
SmartDraw, entre otras. A continuación se presenta el ejemplo 7.1, el cual
muestra el esquema lógico de una red LAN, elaborado con Visio.

EJEMPLO 7.1 Diseño Lógica de una red LAN

En la figura 21 se muestra el esquema lógico de una red LAN, conformada


por una red WIFI y una red cableada. En la representación se indica la
dirección IP (DIP) de cada uno de los elementos que conforman la red; la
máscara de subred (255.255.255.0) que identifica la subred a la cual
pertenece cada equipo, observe que en este caso todos los equipos poseen la
misma máscara por lo tanto solo existe una subred y la Puerta de Enlace
Predeterminada (PDEP), que direcciona al router inalámbrico que conecta la
red inalámbrica y la red cableada.
95

Figura 21. Diseño lógico de una red LAN


Fuente: Rodriguez, A. (2009)

2. Se recomienda consultar Rodríguez, A. (2009), el cual presenta los esquemas


lógicos y físicos para una red LAN en un contexto real.
96

UNIDAD 8
Plan de Implementación (PI) de una Red LAN

El éxito del proyecto de diseño de una red, requiere de un proceso de


implementación cuidadosamente planificado. La planificación de la
implementación, produce la documentación detallada con las instrucciones a
seguir por los profesionales que ejecutarán el proceso.

La planificación de la implementación de una red, incluye un conjunto de


actividades y/o tareas, recursos materiales, humanos y económicos, además del
intervalo de duración de cada una.

En esta unidad, se presentan los aspectos relacionados con el plan de


implementación de una red. LAN.

Objetivo del Unidad 8: Proponer un plan para la implementación de la red


LAN.
97

RECOMENDACIONES PARA EL ESTUDIO DEL CONTENIDO DE


LA UNIDAD 8

8.1 ESTRUCTURA DEL PLAN DE IMPLEMENTACIÓN


1. Realice la lectura del texto mostrado a continuación tomado de S/N (sf), lo cual
le permitirá conocer los elementos que deben conformar un plan de
implementación:

Un buen plan de implementación se elabora recorriendo de arriba hacia abajo en la cadena de


resultados del proyecto. Los objetivos inmediatos marcan la pauta sobre el ritmo al que se
tienen que obtener los productos. Estos a su vez definen el orden y los tiempos en que se
tendrán que realizar las actividades. De esta manera son los objetivos inmediatos (lo que se
quiere lograr) los que guían la implementación de actividades y productos (lo que se hace), y no
al revés.
El plan de implementación se compone de los siguientes elementos, que se elaboran en orden
sucesivo:

- Plan de desempeño
- Estructura de desglose de trabajo
- Matriz de responsabilidades
- Cronograma

Dependiendo de la complejidad del proyecto, estos elementos pueden presentarse en una o


varias matrices.

Plan de Desempeño

El plan de desempeño se elabora desagregando cada producto en las metas


parciales y la meta final. Cada meta parcial indica el grado de avance en la
obtención producto para un período determinado. La meta final expresa el
resultado final que se alcanzará con el producto al finalizar el proyecto.

Cuadro 16. Plan de desempeño

Metas para cada periodo (acumuladas)

Componente Periodo 1 Periodo 2 Periodo 3 Periodo n Fin del proyecto

Producto 1 Meta periodo 1 Meta periodo 2 Meta periodo 3 Meta periodo n Meta final

Producto 2 Meta periodo 1 Meta periodo 2 Meta periodo 3 Meta periodo n Meta final


98

Estructura de Desglose de Trabajo

La Estructura de Desglose de Trabajo define el ritmo al que se ejecutarán las


actividades (incluyendo sub-actividades y tareas si es necesario) para obtener de
cada producto.

Cuadro 17. Estructura de Desglose de Trabajo

Metas para cada periodo (acumuladas)

Componente Periodo 1 Periodo 2 Periodo 3 Periodo n Fin del proyecto

Producto 1 Meta periodo 1 Meta periodo 2 Meta periodo 3 Meta periodo n Meta final

Actividad 1.1

Sub-actividad

Sub-actividad

Actividad 1.2

Sub-actividad

Sub-actividad

Producto 2 Meta periodo 1 Meta periodo 2 Meta periodo 3 Meta periodo n Meta final

Actividad 2.1

Sub-actividad

Sub-actividad

Actividad 2.2

Sub-actividad

Sub-actividad


99

Matriz de Responsabilidades

Una vez que se tienen identificadas las actividades necesarias para lograr cada
producto, se procede a definir quién o quienes dentro del equipo del proyecto
serán responsables por su ejecución. Las responsabilidades pueden ser de
distinto tipo: supervisión, ejecución, apoyo técnico, soporte administrativo, entre
otros.

Cuadro 18. Matriz de Responsabilidades

Metas para cada periodo (acumuladas) Responsabilidades (1)

Componente Periodo 1 Periodo 2 Periodo 3 Periodo n Fin del Dir. Téc. Tec. Adm.
proyecto 1 2

Producto 1 Meta 1 Meta 2 Meta 3 Meta n Meta final

Actividad 1.1 S E A

Sub-actividad E A

Sub-actividad E A

Actividad 1.2 S T E

Sub-actividad T E

Sub-actividad E

Personal: Dir.= director del proyecto; Tec. 1= personal técnico; Adm.= personal administrativo.
Funciones: S=aprueba/ supervisa; E= ejecuta; T= apoyo técnico; A=apoyo administrativo

Cronograma

El cronograma describe la secuencia de realización de las actividades. Establece


cuando debe iniciarse cada actividad, cuál será su duración, y el momento en que
debe terminar. El ritmo de ejecución de las actividades deberá corresponderse con
las metas de los productos establecidas en el plan de desempeño. Para cada
período, el cronograma deberá asegurar que se realizan todas las actividades
necesarias para un determinado avance en los productos. El cronograma suele
presentarse en forma de una gráfica de barras, conocido también como diagrama
de Gantt.
100

EJEMPLO 8.1 Plan de Implementación de una red LAN

En el cuadro 18, se muestra el PI de la red LAN presentada en el ejemplo 7.1,


en el se detallan el conjunto de actividades necesarias para llevar a cabo la
construcción de la red. Cabe destacar, que este tipo de PI, es más sencillo
que el descrito en la sección 8.1, queda a criterio del estudiante la selección
de modelo de PI a utilizar.

Cuadro 19. Plan de Implementación

Fuente: Rodríguez, A. (2009)


101

REFERENCIAS

Así Funciona, S.L. (sf). Así Funciona la conversión Analógica Digital.


(Documento en línea). Disponible en:
http://www.asifunciona.com/electronica/af_conv_ad/conv_ad_1.htm
Consultado en mayo 2012.

Bianchi, A. (2002). Redes de Comunicaciones. (Libro en línea). Disponible en:


http://www.geocities.ws/abianchi04/textoredes/c3.pdf Consultado en Marzo
2013.

Cano, M. (sf). Nivel de Enlace de Datos.. (Documento en línea). Disponible en:


http://ocw.bib.upct.es/pluginfile.php/6640/mod_resource/content/1/Nivel_Enlac
e_Datos.pdf Consultado en Marzo 2012.

Canto, C. (sf). Modos de Comunicación. (Presentación en línea). Disponible en:


http://www.google.co.ve/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=6
&ved=0CEgQFjAF&url=http%3A%2F%2Fgalia.fc.uaslp.mx%2F~cantocar%2Fc
omunic_datos%2F4-
MODOS_COMUNIC.ppt&ei=QmiVT8uuJcrz6QHMsZSIBA&usg=AFQjCNF3xU
Nigy3DHODpFnxHiIpgkxhg3g Consultado en abril 2012.

Eveliux.com (sf). Sistema de Cableado Estructurado. (Artículo en línea).


Disponible en: http://www.eveliux.com/mx/sistema-de-cableado-
estructurado.php Consultado Mayo 2013.

Evertz (sf). Nuevas Tecnologías y Optimización en Enlaces vía Fibra


Óptica. (Presentación en línea). Disponible en:
http://www.google.co.ve/url?sa=t&rct=j&q=&esrc=s&frm=1&source=web&cd=1
&sqi=2&ved=0CE8QFjAA&url=http%3A%2F%2Fwww.ladeprofesional.com.ar
%2Fdownloads%2F2%2FPresen%2520Evertz%2520FO.ppt&ei=O3QNUPzeL
Ojm0QGli7iNBA&usg=AFQjCNE-JrgeKR-eTJXBp4TqakL57f6Y8A Consultado
Julio 2012.

Forouzan, B. (2007). Transmisión de Datos y Redes de comunicaciones. Cuarta


Edición. Mc Graw Hill. Madrid

Kioskea.net (sf). Los Principios de la Transmisión Analógica. (Artículo en


línea). Disponible en
http://es.kioskea.net/contents/transmission/transanalog.php3 Consultado
en Mayo 2012.

Olifer N y Olifer V. (2009). Redes de Computadoras. Primera Edición. Mc Graw


Hill. México.
102

Perales, P. (sf). Resúmenes Redes. (Documento en línea). Disponible en


http://www.utomde.com/asigna/redes/MisApuntes.pdf Consultado en Mayo
2012.

Rodríguez, A. (2009). Desarrollo de una Red de Área Local (LAN) en la Unidad


Educativa Pivada “Jacinto Benavente I”. (Documento en línea). Disponible
en: http://biblo.una.edu.ve/docu.7/bases/marc/texto/t36797.pdf. Consultado en
Julio 2013.

Stallings, W. (2003). Comunicaciones y Redes de Computadores. Sexta


Edición. Prentice Hall. España.

S/N (sf). Planificación de la Implementación. (Documento en línea). Disponible


en: http://actrav.itcilo.org/library/spanish/manuales09/cooperacion-sindical/m7-
planificacion-de-la-implementacion.pdf. Consultado en Agosto 2013.

Tanenbaum, A. (2003). Redes de Computadoras. Cuarta edición. Prentice Hall.


México.

Tuelectrónica.es(sf). Telecomunicaciones. (Tutorial en línea). Disponible en


http://www.tuelectronica.es/tutoriales/telecomunicaciones/senales-analogicas-
y-digitales.html Consultado en abril 2012.

Vitutor (sf). Antilogaritmo. (Tutorial en línea). Disponible en:


http://www.vitutor.net/2/5/7.html Consultado en abril 2012.

También podría gustarte