Dispositivos de Comunicación.pdf

23
2010 Investigación: Dispositivos de Comunicación Fundamentos De Telecomunicaciones ISC Zayda Raquel Duarte Duarte José Luis Caldera Morales Instituto Tecnológico Superior De Jerez

Transcript of Dispositivos de Comunicación.pdf

Page 1: Dispositivos de Comunicación.pdf

2010

Investigación:

Dispositivos de

Comunicación Fundamentos De Telecomunicaciones

ISC Zayda Raquel Duarte Duarte

José Luis Caldera Morales

Instituto Tecnológico Superior De Jerez

Page 2: Dispositivos de Comunicación.pdf

1

Dispositivos de Comunicación

Introducción

Hoy en día se utilizan infinidad de dispositivos de comunicación por lo que es muy

difícil no darse cuenta de la importancia que tienen en nuestra vida diaria, aun así

muchos desconocemos el significado de esta palabra - “DISPOSITIVOS DE

COMUNICACIÓN” - . Si se nos pidiera que definiéramos esta palabra, tal vez

algunos diríamos que son instrumentos que nos ayudan a estar en constante

comunicación, ya sea para diferentes propósitos u objetivos, algunos otros tal vez

dirían que son dispositivos que nos ayudan a realizan una determinada actividad

como conectarnos a internet, realizar llamadas telefónicas o alguna otra actividad.

En el presente documento se pretende hablar sobre algunos dispositivos para la

comunicación, enfocándonos principalmente en 4 aspectos que son los más

importantes, los cuales pueden estar implícitos dentro del desarrollo de cada uno

de ellos, mientras que en otros se puede presentar de forma separada, estos

aspectos son los siguientes:

1) Características funcionales

2) Interfaces

3) Protocolos y estándares

4) Mecanismos de detección y corrección de errores.

Antes de continuar con esta parte es necesario definir el concepto de dispositivos

de comunicación, la cual se presenta a continuación de una manera muy general.

Dispositivos de Comunicación: Son los periféricos y medios necesarios para

lograr que los elementos de una red logren comunicación dentro de los

componentes.

En este documento se abordaran dispositivos como:

Hubs

Routers

Repetidores

Puentes (Bridges)

Módems

Tarjetas de red

Gateway

Entre otros

Page 3: Dispositivos de Comunicación.pdf

2

Desarrollo

Swicth

Un conmutador o switch es un dispositivo digital de lógica de interconexión

de redes de computadores que opera en la capa 2 (nivel de enlace de datos)

del modelo OSI. Su función es interconectar dos o más segmentos de red,

pasando datos de un segmento a otro de acuerdo con la dirección MAC de

destino de las tramas en la red. Los conmutadores se utilizan cuando se desea

conectar múltiples redes, fusionándolas en una sola.

Funcionamiento

Los conmutadores poseen la capacidad de aprender y almacenar las direcciones

de red de nivel 2 (direcciones MAC) de los dispositivos alcanzables a través de

cada uno de sus puertos. Por ejemplo, un equipo conectado directamente a un

puerto de un conmutador provoca que el conmutador almacene su dirección

MAC.

Ventajas

Permite interconectar dos o más segmentos de una red

Funcionan como filtro de red

Mejora el rendimiento y la seguridad de las LAN

La información va directo de un punto a otro.

Clasificación

Según método de direccionamiento de las tramas utilizadas:

I. Store-and-Forward

Los switches Store-and-Forward guardan cada trama en un buffer antes del

intercambio de información hacia el puerto de salida. Mientras la trama está en el

buffer, el switch calcula el CRC (Comprobación de redundancia cíclica) y mide el

tamaño de la misma. Este método asegura operaciones sin error y aumenta la

confianza de la red. Pero el tiempo utilizado para guardar y chequear cada trama

añade un tiempo de demora importante al procesamiento de las mismas

Page 4: Dispositivos de Comunicación.pdf

3

II. Cut-Through

Los Switches Cut-Through fueron diseñados para reducir latencia. Esos switches

minimizan el delay leyendo sólo los 6 primeros bytes de datos de la trama, que

contiene la dirección de destino MAC, e inmediatamente la encaminan.

El problema de este tipo de switch es que no detecta tramas corruptas causadas

por colisiones (conocidos como runts), ni errores de CRC. Cuanto mayor sea el

número de colisiones en la red, mayor será el ancho de banda que consume al

encaminar tramas corruptas.

III. Adaptative Cut-Through

Los switches que procesan tramas en el modo adaptativo soportan tanto store-

and-forward como cut-through. Cualquiera de los modos puede ser activado por el

administrador de la red, o el switch puede ser lo bastante inteligente como para

escoger entre los dos métodos, basado en el número de tramas con error que

pasan por los puertos. Cuando el número de tramas corruptas alcanza un cierto

nivel, el switch puede cambiar del modo cut-through a store-and-forward,

volviendo al modo anterior cuando la red se normalice.

Según la forma de segmentación de las sub-redes:

I. Switches de Capa 2 o Layer 2 Switches

Son los switches tradicionales, que funcionan como puentes multi-puertos. Su

principal finalidad es dividir una LAN en múltiples dominios de colisión, o en los

casos de las redes en anillo, segmentar la LAN en diversos anillos. Basan su

decisión de envío en la dirección MAC destino que contiene cada trama.

II. Switches de Capa 3 o Layer 3 Switches

Son los switches que, además de las funciones tradicionales de la capa 2,

incorporan algunas funciones de enrutamiento o routing, como por ejemplo la

determinación del camino basado en informaciones de capa de red (capa 3 del

modelo OSI), validación de la integridad del cableado de la capa 3

por checksum y soporte a los protocolos de routing tradicionales (RIP, OSPF, etc.)

Page 5: Dispositivos de Comunicación.pdf

4

III. Switches de Capa 4 o Layer 4 Switches

Están en el mercado hace poco tiempo y hay una controversia en relación con la

adecuada clasificación de estos equipos. Muchas veces son llamados de Layer 3+

(Layer 3 Plus). Básicamente, incorporan a las funcionalidades de un switch de

capa 3 la habilidad de implementar la políticas y filtros a partir de informaciones

de capa 4 o superiores, como puertos TCP/UDP, SNMP, FTP, etc.

Modem

Un módem es un dispositivo que sirve para enviar una señal

llamada portadora mediante otra señal de entrada llamada moduladora. Los datos

transferidos desde una línea de teléfono llegan de forma analógica. El modem se

encarga de demodular para convertir esos datos en digitales. Los modem hacen

también el proceso inverso, modular los datos digitales hacia analógicos, para

poder ser transferidos por la línea telefónica.

Funcionamiento

El modulador emite una señal denominada portadora. Generalmente, se trata de

una simple señal eléctrica sinusoidal de mucha mayor frecuencia que la señal

moduladora. La señal moduladora constituye la información que se prepara para

una transmisión. La moduladora modifica alguna característica de la portadora, de

manera que se obtiene una señal, que incluye la información de la moduladora.

Así el demodulador puede recuperar la señal moduladora original, quitando la

portadora.

Las características que se pueden modificar de la señal portadora son:

Amplitud, dando lugar a una modulación de amplitud (AM).

Frecuencia, dando lugar a una modulación de frecuencia (FM).

Fase, dando lugar a una modulación de fase (PM)

Tipos de modem

Internos: consisten en una tarjeta de expansión sobre la cual están dispuestos

los diferentes componentes que forman el módem. Existen para diversos tipos de

conector:

Page 6: Dispositivos de Comunicación.pdf

5

Bus ISA: debido a las bajas velocidades que se manejan en estos

aparatos, durante muchos años se utilizó en exclusiva este conector, hoy

en día se encuentra en desuso

Bus PCI: el formato más común en la actualidad, todavía en uso.

AMR: en algunas placas; económicos pero poco recomendables por su

bajo rendimiento. Hoy es una tecnología obsoleta.

La principal ventaja de estos módems reside en su mayor integración con el

ordenador, ya que no ocupan espacio sobre la mesa y reciben energía eléctrica

directamente del propio ordenador.

Externos: La ventaja de estos módems reside en su fácil portabilidad entre

ordenadores diferentes, además de que es posible saber el estado del módem

(marcando, con/sin línea, transmitiendo.) mediante los LED´s de estado que

incorporan.

Modem telefónico: Su uso más común y conocido es en transmisiones de datos

por vía telefónica. Las computadoras procesan datos de forma digital, sin

embargo, las líneas telefónicas de la red básica sólo transmiten señales

analógicas.

Los métodos de modulación y otras características de los módems telefónicos

están estandarizados por el UIT-T (Sector de Normalización de las

Telecomunicaciones), en la serie de Recomendaciones "V". Estas

recomendaciones también determinan la velocidad de transmisión.

Entre los que destacan:

V.21: Comunicación Full-Dúplex realizando una variación en la frecuencia

de la portadora, logrando una transferencia de hasta 300bps (bits por

segundo).

V.22: Comunicación Full-Dúplex utilizando una modulación PSK para

lograr una transferencia de datos de hasta 600 o 1200 bps.

V.32: Transmisión a 9.600 bps.

V.32bis: Transmisión a 14.400 bps.

Entre otros

Page 7: Dispositivos de Comunicación.pdf

6

Tarjeta de red

Una tarjeta de red permite la comunicación entre diferentes aparatos conectados

entre si y también permite compartir recursos entre dos o más computadoras

(discos duros, CD-ROM, impresoras, etc.). A las tarjetas de red también se les

llama adaptador de red o NIC (Network Interface Card, Tarjeta de Interfaz de Red

en español). Hay diversos tipos de adaptadores en función del tipo de cableado o

arquitectura que se utilice en la red (coaxial fino, coaxial grueso, Token Ring,

etc.), pero actualmente el más común es del tipo Ethernet utilizando un interfaz o

conector RJ-45.

Tipos de tarjeta de red

I. Token Ring

De baja velocidad y elevado costo respecto de Ethernet. Tenían un conector DB9

II. ARCNET

Las tarjetas para red ARCNET utilizaban principalmente conectores BNC y/o RJ-

45 aunque estas tarjetas ya pocos la utilizan ya sea por su costo y/u otras

desventajas.

III. Ethernet

Las tarjetas Ethernet utilizan conectores RJ45 (10/100/1000) BNC (10), AUI (10),

MII (100), GMII (1000). El caso más habitual es el de la tarjeta o NIC con un

conector RJ-45, Pueden variar en función de la velocidad de transmisión,

normalmente 10 Mbps ó 10/100 Mbps. Actualmente se están empezando a utilizar

las de 1000 Mbps, también conocida como Gigabit Ethernet y en algunos casos

10 Gigabit Ethernet, utilizando también cable de par trenzado, pero de

categoría 6, 6e y 7 que trabajan a frecuencias más altas.

IV. Wi-Fi

Vienen en diferentes variedades dependiendo de la norma a la cual se ajusten,

usualmente son 802.11a, 802.11b y 802.11g. Las más populares son la 802.11b

Page 8: Dispositivos de Comunicación.pdf

7

que transmite a 11 Mbps (1,375 MB/s) con una distancia teórica de 100 metros y

la 802.11g que transmite a 54 Mbps (6,75 MB/s).

La velocidad real de transferencia que llega a alcanzar una tarjeta Wi-Fi con

protocolo 11.b es de unos 4Mbps (0,5 MB/s) y las de protocolo 11.g llegan como

máximo a unos 20Mbps (2,6 MB/s).

Hubs

Un concentrador o hub es un dispositivo que permite centralizar el cableado de

una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y

repite esta señal emitiéndola por sus diferentes puertos.

Funcionamiento

Un concentrador funciona repitiendo cada paquete de datos en cada uno de los

puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma

que todos los puntos tienen acceso a los datos. También se encarga de enviar

una señal de choque a todos los puertos si detecta una colisión. Como alternativa

existen los sistemas en los que los ordenadores están conectados en serie, es

decir, a una línea que une varios o todos los ordenadores entre sí, antes de llegar

al ordenador central. Llamado también repetidor multipuerto.

Tipos de hubs

Pasivo: No necesita energía eléctrica. Se dedica a la interconexión

Activo: Necesita alimentación. Además de concentrar el cableado,

regeneran la señal, eliminan el ruido y amplifican la señal

Inteligente: También llamados Smart hubs son hubs activos que incluyen

microprocesador.

Dentro del modelo OSI el concentrador opera a nivel de la capa física, al igual que

los repetidores, y puede ser implementado utilizando únicamente tecnología

analógica. Simplemente une conexiones y no altera las tramas que le llegan.

Page 9: Dispositivos de Comunicación.pdf

8

Características

El concentrador envía información a ordenadores que no están

interesados.

Este tráfico añadido genera más probabilidades de colisión.

Un concentrador funciona a la velocidad del dispositivo más lento de la red.

Repetidores

Un repetidor es un dispositivo electrónico que recibe una señal débil o de bajo

nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan

cubrir distancias más largas sin degradación o con una degradación tolerable. En

el modelo de referencia OSI el repetidor opera en el nivel físico.

En el caso de señales digitales el repetidor se suele denominar regenerador ya

que, de hecho, la señal de salida es una señal regenerada a partir de la de

entrada.

Función

Los repetidores se utilizan a menudo en los cables transcontinentales y

transoceánicos ya que la atenuación en tales distancias sería completamente

inaceptable sin ellos. Los repetidores se utilizan tanto en cables de cobre

portadores de señales eléctricas como en cables de fibra óptica portadores de luz.

Los repetidores se utilizan también en los servicios de radiocomunicación.

Asimismo, se utilizan repetidores en los enlaces de telecomunicación punto a

punto mediante radioenlaces que funcionan en el rango de las microondas, como

los utilizados para distribuir las señales de televisión entre los centros de

producción y los distintos emisores o los utilizados en redes de telecomunicación

para la transmisión de telefonía.

Características

Si un cable es bastante largo, la atenuación provocará finalmente que una

señal sea prácticamente irreconocible.

La instalación de un repetidor permite a las señales viajar sobre distancias

más largas.

Page 10: Dispositivos de Comunicación.pdf

9

Un repetidor funciona en el nivel físico del modelo de referencia OSI para

regenerar las señales de la red y renviarla a otros segmentos.

Para pasar los datos de un segmento a otro a través del repetidor, deben

ser idénticos en cada segmento los paquetes y los protocolos de Control

lógico de enlace (LLC; Logical Link Control).

Los repetidores constituyen la forma más barata de extender una red.

Los repetidores mejoran el rendimiento dividiendo la red en segmentos y,

por tanto, reduciendo el número de equipos por segmento

Puentes (Bridges)

Son elementos inteligentes, constituidos como nodos de la red, que conectan

entre sí dos subredes, transmitiendo de una a otra el tráfico generado no local. Al

distinguir los tráficos locales y no locales, estos elementos disminuyen el mínimo

total de paquetes circulando por la red por lo que, en general, habrá menos

colisiones y resultará más difícil llegar a la congestión de la red.

Función

Operan en el Nivel de Enlace del modelo de referencia OSI, en el nivel de

trama MAC (Medium Access Control, Control de Acceso al Medio) y se utilizan

para conectar o extender redes similares, es decir redes que

tienen protocolos idénticos en los dos niveles inferiores OSI, y conexiones a redes

de área extensa.

Se encargan de filtrar el tráfico que pasa de una a otra red según la dirección de

destino y una tabla que relaciona las direcciones y la red en que se encuentran

las estaciones asignadas. Las redes conectadas a través de bridge aparentan ser

una única red, ya que realizan su función transparentemente.

Tipos de bridge

Se distinguen dos tipos de bridge:

I. Locales

Sirven para enlazar directamente dos redes físicamente cercanas.

Page 11: Dispositivos de Comunicación.pdf

10

II. Remotos o de área extensa

Se conectan en parejas, enlazando dos o más redes locales, formando una red de

área extensa, a través de líneas telefónicas.

Ventajas de la utilización de bridges:

Fiabilidad. Utilizando bridges se segmentan las redes de forma que un fallo

sólo imposibilita las comunicaciones en un segmento.

Eficiencia. Segmentando una red se limita el tráfico por segmento

Seguridad. Creando diferentes segmentos de red se pueden definir

distintos niveles de seguridad para acceder a cada uno de ellos

Desventajas de los bridges:

Son ineficientes en grandes interconexiones de redes, debido a la gran

cantidad de tráfico administrativo que se genera.

Pueden surgir problemas de temporización cuando se encadenan

varios bridges.

Pueden aparecer problemas de saturación de las redes por tráfico de

difusión.

Enrutador (Router)

Opera en la capa tres (nivel de red). Es un dispositivo para la interconexión de

redes informáticas que permite asegurar el enrutamiento de paquetes entre redes

o determinar la ruta que debe tomar el paquete de datos.

Tipos

I. Conectividad Small Office, Home Office (SOHO)

Los enrutadores se utilizan con frecuencia en los hogares para conectar a un

servicio de banda ancha, tales como IP sobre cable o DSL. Si bien

funcionalmente similares a los enrutadores, los enrutadores residenciales

usan traducción de dirección de red en lugar de enrutamiento.

Page 12: Dispositivos de Comunicación.pdf

11

II. Acceso

Los enrutadores de acceso, se encuentran en sitios de clientes como de

sucursales que no necesitan de enrutamiento jerárquico de los propios.

Normalmente, son optimizados para un bajo costo.

III. Distribución

Los enrutadores de distribución agregan tráfico desde enrutadores de acceso

múltiple, ya sea en el mismo lugar, o de la obtención de los flujos de datos

procedentes de múltiples sitios a la ubicación de una importante empresa.

También pueden proporcionar conectividad a los grupos de servidores o redes

externas.

IV. Inalámbricos

Un enrutador inalámbrico comparte el mismo principio que un enrutador

tradicional. La diferencia es que éste permite la conexión de dispositivos

inalámbricos a las redes a las que el enrutador está conectado mediante

conexiones por cable. La diferencia existente entre este tipo de enrutadores viene

dada por la potencia que alcanzan, las frecuencias y los protocolos en los que

trabajan. En wifi estas distintas diferencias se dan en las denominaciones como

clase a/b/g/ y n.

Algunos de los protocolos en los que se basan los Routers son: RIP, IGRP,

EIGRP, OSPF, BGP, etc.

Gateway

Un Gateway es un dispositivo, con frecuencia un ordenador, que permite

interconectar redes con protocolos y arquitecturas diferentes a todos los

niveles de comunicación. Su propósito es traducir la información del protocolo

utilizado en una red al protocolo usado en la red de destino.

Page 13: Dispositivos de Comunicación.pdf

12

Funcionamiento

En las redes los dispositivos concretos se interconectan entre ellos

mediante concentradores o conmutadores. Cuando se quiere agrupar esos

dispositivos, se pueden conectar esos concentradores a unos Routers. Pero un

Router solo puede conectar redes que utilicen el mismo protocolo. Cuando lo que

se quiere es conectar redes con distintos protocolos, se utiliza un Gateway, ya

que este dispositivo sí que hace posible traducir las direcciones y formatos de los

mensajes, generalmente realizando para ello operaciones de traducción de

direcciones IP. Esta capacidad de traducción de direcciones permite aplicar una

técnica llamada enmascaramiento de IP, usada muy a menudo para dar acceso

a Internet a los equipos de una red de área local compartiendo una única

conexión a Internet, y por tanto, una única dirección IP externa.

Protocolos utilizados por los dispositivos de comunicación agrupados por

capas del modelo OSI

A continuación se presenta un listado con los protocolos que se utilizan en

diferentes dispositivos de comunicación basándose en las capas del modelo OSI:

I. Protocolos De Aplicación

HTTP HyperText Transfer Protocol.

FTP File Transfer Protocol.

SNMP Simple Network Mail Protocol.

TELNET TELcomunication NETwork.

DNS Domain Name Service.

RIP Routing Information Protocol.

DHCP Dynamic Host Configuration Protocol

SNMP Simple Network Management Protocol.

II. Protocolos Capa De Red

IP Internet Protocol.

IGMP Internet Group Management Protocol.

ICMP Internet Control Message Protocol.

ARP Adress Resolution Protocol.

Page 14: Dispositivos de Comunicación.pdf

13

RARP Reverse Adress Resolution Protocol.

IEEE 802.3 Red en bus.

IEEE 802.5 Token Ring.

IEEE 802.11b WiFi.

WiMAX Worldwide Interoperability for Microwave Access.

ATM Asynchronous Transfer Mode.

Proxy

Es un programa o dispositivo que realiza una acción en representación de otro,

esto es, si una hipotética máquina A solicita un recurso a una C, lo hará mediante

una petición a B; C entonces no sabrá que la petición procedió originalmente

de A.

Esta situación estratégica de punto intermedio suele ser aprovechada para

soportar una serie de funcionalidades: proporcionar caché, control de acceso,

registro del tráfico, prohibir cierto tipo de tráfico, etc.

Su finalidad más habitual es la de servidor proxy, que consiste en interceptar las

conexiones de red que un cliente hace a un servidor de destino, por varios

motivos posibles como seguridad, rendimiento, anonimato, etc. Esta función

de servidor proxy puede ser realizada por un programa o dispositivo.

Hay dos tipos de proxys atendiendo a quien es el que quiere implementar la

política del proxy:

Proxy local: En este caso el que quiere implementar la política es el mismo

que hace la petición. Por eso se le llama local. Suelen estar en la misma

máquina que el cliente que hace las peticiones.

Proxy externo: El que quiere implementar la política del proxy es una entidad

externa. Por eso se le llama externo. Se suelen usar para implementar

cacheos, bloquear contenidos, control del tráfico, compartir IP, etc.

Page 15: Dispositivos de Comunicación.pdf

14

Funcionamiento:

El cliente realiza una petición (p. ej. mediante un navegador web) de un recurso

de Internet (una página web o cualquier otro archivo) especificado por una URL.

Cuando el proxy caché recibe la petición, busca la URL resultante en su caché

local. Si la encuentra, contrasta la fecha y hora de la versión de la página

demanda con el servidor remoto. Si la página no ha cambiado desde que se cargo

en caché la devuelve inmediatamente, ahorrándose de esta manera mucho tráfico

pues sólo intercambia un paquete para comprobar la versión. Si la versión es

antigua o simplemente no se encuentra en la caché, lo captura del servidor

remoto, lo devuelve al que lo pidió y guarda o actualiza una copia en su caché

para futuras peticiones.

Algunos de los protocolos que utilizan los proxys son los siguientes:

SOCKS: es un protocolo que facilita la ruta de los paquetes que se envían entre

un cliente y un servidor a través de un servidor proxy.

La versión 5 de Socks, que es una exención de Socks 4, y provee un poderoso

sistema de autentificación e incluye UDP, mientras que Socks 4 sólo ofrece un

sistema de cortafuegos inseguro basado en aplicaciones servidor-cliente TCP,

incluidos TELNET, FTP y protocolos como HTTP, WAIS y GOPHER.

Los cortafuegos o firewall

Un Firewall en Internet es un sistema o grupo de sistemas que impone una

política de seguridad entre la organización de red privada y el Internet.

El firewall determina cual de los servicios de red pueden ser accedidos dentro de

esta por los que están fuera, es decir quien puede entrar para utilizar los recursos

de red pertenecientes a la organización. Para que un firewall sea efectivo, todo

tráfico de información a través del Internet deberá pasar a través del mismo

donde podrá ser inspeccionada la información. El firewall podrá únicamente

autorizar el paso del tráfico, y el mismo podrá ser inmune a la penetración.

Desafortunadamente, este sistema no puede ofrecer protección alguna una vez

que el agresor lo traspasa o permanece entorno a este.

Page 16: Dispositivos de Comunicación.pdf

15

Tipos de cortafuegos

1.- Cortafuegos de capa de red.- Funciona al nivel de la red de la pila de

protocolos (TCP/IP) como filtro de paquetes IP o bien a nivel 2, de enlace de

datos, no permitiendo que estos pasen el cortafuegos a menos que se atengan a

las reglas definidas por el administrador del cortafuegos o aplicadas por defecto

como en algunos sistemas inflexibles de cortafuegos.

2.- Cortafuegos de capa de aplicación.- Trabaja en el nivel de aplicación.

Analizan todo el tráfico de HTTP, (u otro protocolo), puede interceptar todos los

paquetes que llegan o salen desde y hacia las aplicaciones que corren en la red.

Este tipo de cortafuegos usa ese conocimiento sobre la información transferida

para proveer un bloqueo más selectivo y para permitir que ciertas aplicaciones

autorizadas funcionen adecuadamente.

Funcionamiento:

Hay dos políticas básicas en la configuración de un cortafuegos que cambian

radicalmente la filosofía fundamental de la seguridad en la organización:

Política restrictiva: Se deniega todo el tráfico excepto el que está

explícitamente permitido. El cortafuegos obstruye todo el tráfico y hay que

habilitar expresamente el tráfico de los servicios que se necesiten. Esta

aproximación es la que suelen utilizar la empresas y organismos

gubernamentales.

Política permisiva: Se permite todo el tráfico excepto el que esté

explícitamente denegado. Cada servicio potencialmente peligroso necesitará

ser aislado básicamente caso por caso, mientras que el resto del tráfico no

será filtrado. Esta aproximación la suelen utilizar universidades, centros de

investigación y servicios públicos de acceso a internet.

La política restrictiva es la más segura, ya que es más difícil permitir por error

tráfico potencialmente peligroso, mientras que en la política permisiva es posible

que no se haya contemplado algún caso de tráfico peligroso y sea permitido por

omisión.

Page 17: Dispositivos de Comunicación.pdf

16

Típicamente los firewalls utilizan varios protocolos para la comunicación entre

dispositivos, pero entre los más utilizados se tienen:

TELNET

Protocolo SSH (el cual tiene la reputación de ser seguro y brinda las

mismas funciones que TELNET.)

TCP/IP

UDP

FTP

Interfaces

La mayoría de los dispositivos util izados para el procesamiento de

datos tiene una capacidad limitada de transmisión de datos. Los

dispositivos considerados, normalmente terminales y computadoras, se

denominan generalmente DTE (“data terminal equipment”). EL DTE

util iza el medio de transmisión a través del DCE (“data circuit -

termianting equipment”). Un ejemplo de esto último es un módem. Por

un lado el DCE es responsable de transmitir y recibir bits, de uno en

uno, a través del medio de transmisión o red. Por el otro, el DCE debe

interaccionar con el DTE. Cada pareja DTE-DCE se debe diseñar para

que funcionen cooperativamente. La especificación de la interfaz tiene

cuatro características importantes:

Mecánicas

Eléctricas

Funcionales

De procedimiento

Las características mecánicas están relacionadas con la conexión física

entre el DTE y el DCE. Típicamente, los circuitos de intercambio de

control y de señal se agrupan en un cable con un conector, macho o

hembra, a cada extremo. El DTE y el DCE deben tener conectores de

distinto género a cada extremo del cable.

Page 18: Dispositivos de Comunicación.pdf

17

Las características eléctricas están relacionadas con los niveles de

tensión y su temporización. Tanto el DTE como el DCE deben usar el

mismo código (por ejemplo NRZ-L), deben usar los mismos niveles de

tensión y deben util izar la misma duración para los elementos de señal.

Las características funcionales especifican la secuencia de eventos que

se deben dar en la transmisión de los datos, basándose en las

características funcionales de la interfaz.

Existen varias normalizaciones para la interfaz. Aquí se presentan dos

de las más significativas:

V.24EIA-232-E

La interfaz física de RDSI.

I. V.24/EIA-232-E

La interfaz que más se util iza es la especificada en el estándar V.24 de

la UIT-T. De hecho este estándar especifica solo los aspectos

funcionales y de procedimiento de la interfaz; V.24 hace referencia a

otros estándares para los aspectos eléctricos y mecánicos. En los

Estados Unidos está la correspondiente especificación que cubre los

cuatro aspectos mencionados: EIA-232. La correspondencia es:

Mecánicos: ISO 2110

Eléctricos: V.28

Funcionales: V.24

De procedimiento: V.24

Esta interfaz se utiliza para conectar dispositivos DTE módems a través

de líneas de calidad telefónicas para ser utilizados en sistemas de

telecomunicaciones analógicos públicos.

Especificaciones mecánicas

Para el EIA-232-E se utiliza un conector de 25 contactos metálicos

distribuidos de una manera específica según se define el ISO 2110.

Page 19: Dispositivos de Comunicación.pdf

18

Este conector es el terminador del cable que va desde el DTE (terminal)

al DCE.

Especificaciones eléctricas

Se utiliza señalización digital en todos los circuitos de intercambio. Los

valores eléctricos se interpretarán como binarios o como señales de

control, dependiendo la función del circuito de intercambio. Esta

normalización específica que, respecto a una referencia de tierra

común, una tensión más negativa que 3 voltios se interprete como un 1

binario, mientras que una tensión mayor de 3 voltios se interprete como

un 0 binario. Esto corresponde al código NRZ-L. La interfaz se utiliza a

una razón de 20 kbps para una distancia menor de 15 metros.

Especificaciones funcionales

Los circuitos se agrupan en los datos, los de control, los de

temporización y los de tierra. Hay un circuito en cada dirección, por lo

que se permite el funcionamiento full -dúplex. Es más, hay dos circuitos

de datos secundarios que son útiles cuando el dispositivo funciona en

semi-duplex.

El circuito detector de la calidad de señal (“Signal Quality Detector”) se

pone en On por el DCE para indicar que la calidad de la señal de

entrada a través de la línea se ha deteriorado por encima de un

determinado umbral. Los circuitos de selección de la razón de la señal

de datos (“data signal rate detector”) se utilizan para cambiar de

velocidad; tanto el DTE como el DCE pueden comenzar la modificación.

El último grupo de señales está relacionado con la verificación de la

conexión entre el DTE y el DCE. Estos circuitos permiten que el DTE

haga que el DCE realice un test de la conexión. Estos circuitos son

útiles solo si el módem o el DTE de que se trate permiten un bucle de

control. El control del bucle es una herramienta útil para el diagnóstico

de fallos. Con el bucle local se comprueba el funcionamiento de la

interfaz local así como el DCE local. Con los test remotos se puede

comprobar el funcionamiento del canal de transmisión y del DCE

remoto.

Page 20: Dispositivos de Comunicación.pdf

19

Especificaciones de procedimiento.

Las características del procedimiento definen la sucesión de cómo se

usan los diferentes circuitos de una aplicación determinada.

Por ejemplo: existen dos dispositivos conectados a muy corta distancia,

estos se llaman módems de línea privada. Admiten seña les del DTE y

las convierte en señales analógicas y las transmite a una distancia corta

a través de un medio. En el otro extremo de la línea hay otro módem de

distancia limitada que acepta las señales digitales de entrada, las

convierte a digital y las transfiere al terminal o computador remoto

Conclusiones

Como ya hemos visto existen una infinidad de dispositivos de

comunicación que son utilizados, tal vez de una manera inconsciente,

por todas las personas que requieran de un simple servicio de internet ,

una llamada telefónica o cualquier otro servicio, de aquí la importancia

de los dispositivos de comunicación en la actualidad.

La existencia de los dispositivos de comunicación no es una

coincidencia ya que son utilizados para prácticamente todo y en

cualquier ámbito en el que implementen son realmente de mucha

util idad. Estos dispositivos nos pueden ayudar a desarrollar nuevas

tecnologías así como también nos son de gran utilidad para la

generación de proyectos interesantes para el desarrollo de nuestro

país.

Una parte importante de los dispositivos de comunicación es que los

hay de diferentes tipos y funcionalidades lo que nos facilita en gran

medida la implementación de cada uno de ellos para realizar una

actividad específica que tengamos en mente, tal es como los módems,

Router, firewall, entre otros que son de “poco” alcance por l lamarlo s de

alguna manera y otros que son de mayor alcance como los repetidores

que son los encargados de mantener y establecer las comunicaciones a

grandes distancias (transoceánicos), además de que también son

empleados para el buen funcionamiento de las radiocomunicaciones .

Page 21: Dispositivos de Comunicación.pdf

20

Una parte de estos dispositivos que es de gran importancia mencionar es que nos

proporcionan diferentes herramientas (acceso a redes sociales, noticias, etc.)

para que la información fluya de una manera mas rápida y concisa, no solo dentro

del ámbito local sino ya hablando de un ámbito global o internacional.

Además de lo anteriormente mencionado es de gran importancia

mencionar los estándares y protocolos que utilizan cada uno de estos

dispositivos y que nos aseguran la calidad de un servicio, la fiabilidad

de los datos que se envían y reciben dentro de una red local o global

como el internet, algunos de los mas comunes e importantes son:

TCP/IP, Telnet, Http, Ftp, Socks, estándares como los del IEEE entre

muchos otros. Sin embargo estos protocolos por si solos no son

capaces de garantizar que la información que se transmite por cualquier

dispositivo de comunicación se reciba de una manera correcta, para ello

se hace uso de las técnicas de detección de errores como los bits de

paridad, la redundancia cíclica y métodos de corrección de errores

como el LLC; Logical Link Control entre otros.

Para finalizar con el presente documento solo queda mencionar que

debemos darnos cuenta de todas las herramientas de comunicación con

las que contamos para darles el mejor uso y funcionalidad posible

además de que estos dispositivos traen consigo grandes ventajas como

la eficiencia o la disminución considerable en los gastos cuando se

están bien implementados.

Referencias

http://cursa.ihmc.us/rid=1288132518347_808278648_24849/dispositivos%20de%20comunicacion.pdf http://www.slideshare.net/Neth13/medios-de-comunicacin-y-las-telecomunicaciones-presentacion-en-slidshare-5368617#btnNext http://www.buenastareas.com/ensayos/Dispositivos-De-Comunicacion/510492.html http://www.buenastareas.com/ensayos/Medios-De-Comunicacion-Caracteristicas/3423147.html http://www.slideshare.net/senaticscesar/redes-4518308#btnNext http://www.lcc.uma.es/~pastrana/EP/trabajos/56.pdf http://www.internetlab.es/post/763/que-es-un-protocolo-socks-en-un-servidor-proxy/ http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica) http://es.kioskea.net/contents/protect/firewall.php3

Page 22: Dispositivos de Comunicación.pdf

21

Contenido Introducción .............................................................................................................................1

Desarrollo .................................................................................................................................2

Swicth ...................................................................................................................................2

Tarjeta de red .......................................................................................................................6

Hubs .....................................................................................................................................7

Repetidores ..........................................................................................................................8

Puentes (Bridges) ................................................................................................................9

Enrutador (Router)............................................................................................................. 10

Gateway ............................................................................................................................. 11

Protocolos utilizados por los dispositivos de comunicación agrupados por capas del

modelo OSI ........................................................................................................................ 12

Proxy ................................................................................................................................... 13

Los cortafuegos o firewall ................................................................................................. 14

Interfaces ............................................................................................................................ 16

Conclusiones ......................................................................................................................... 19

Referencias ............................................................................................................................ 20

Page 23: Dispositivos de Comunicación.pdf

22