modulo Comunicaciones Industriales unad

298
MÓDULO DEL CURSO ACADÉMICO COMUNICACIONES INDUSTRIALES Juan Carlos Vesga Ferreira UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA - UNAD Bucaramanga, 2008

Transcript of modulo Comunicaciones Industriales unad

Page 1: modulo Comunicaciones Industriales unad

MÓDULO DEL CURSO ACADÉMICO

COMUNICACIONES INDUSTRIALES

Juan Carlos Vesga Ferreira

UNIVERSIDAD NACIONAL ABIERTA

Y A DISTANCIA - UNAD Bucaramanga, 2008

Page 2: modulo Comunicaciones Industriales unad

INTRODUCCIÓN

En este módulo se brinda una introducción general y conceptual sobre

diferentes temáticas aplicadas a problemas que se desarrollarán a lo largo

del presente módulo. Muchas descripciones serán cualitativas y otras

cuantitativas ya que los detalles y aplicaciones propios a la ingeniería así lo

exigen para facilitar el proceso de enseñanza-aprendizaje.

El factor clave del presente módulo consiste en el estudio de las

Telecomunicaciones y sus aplicaciones principalmente orientadas hacia las

Comunicaciones Industriales. La comunicación entre distintos elementos en

la producción es necesaria para el buen funcionamiento de la industria y

mejorar así su competitividad. Debe ser perfecta entre las personas y las

máquinas, entre éstas y los elementos de control, y con la gestión y

administración de la producción. La razón para contemplar el desarrollo de

este curso de Comunicaciones Industriales es básicamente por el desarrollo

sufrido en estas técnicas y su cada vez mayor impacto en los entornos

industriales.

Las tareas de los equipos de control han crecido en complejidad y

paralelamente han crecido sus prestaciones. Por un lado, estos sistemas

buscan el facilitar las tareas de instalación y puesta en marcha de equipos y

sistemas, pero por otro lado vienen impuestos por la necesidad de unificar

métodos y sistemas de producción compartiendo información entre ellos.

Actualmente los diferentes departamentos de una empresa necesitan

compartir información en tiempo real. Es aquí donde las comunicaciones

industriales se convierten en la columna sobre la que se apoya esta

metodología.

Page 3: modulo Comunicaciones Industriales unad

La asignatura denominada “Comunicaciones Industriales”, es un curso

ofrecido por la Escuela de Ciencias Básicas, Tecnología e Ingeniería de la

UNAD, constituido por 3 créditos académicos correspondiente al campo de

formación Electivo del Programa de Ingeniería en Telecomunicaciones. Este

curso presenta un carácter metodológico debido a que se espera que el

estudiante asimile los elementos conceptuales y los aplique en la

formulación de su proyecto mediante el uso de tecnología.

En los últimos años el desarrollo de los sistemas informáticos ha sido

vertiginoso, de manera que hoy día podemos encontrar computadores en

prácticamente todos los ámbitos de la vida cotidiana: en los bancos para la

realización de operaciones financieras; en la oficina para procesamiento de

textos, consulta de bases de datos y gestión de recursos; en las

universidades para la enseñanza y las tareas investigadoras; en la industria

para el control de plantas, monitorización de procesos productivos, gestión

integrada de las diferentes etapas de fabricación, control de máquinas

herramienta, robots y manipuladores, etc.

En muchas ocasiones, estos computadores o equipos de control no realizan

operaciones aisladas, sino que necesitan intercambiar datos con otros

equipos para desempeñar su función. Si nos centramos en el ámbito

industrial las aplicaciones más frecuentes son:

� Estar a cargo de procesos de automatización y controlar la

transferencia de componentes, a través del intercambio de datos

entre las diferentes unidades (autómatas programables o PLCs, PCs

industriales) que controlan el proceso productivo.

� Monitorear procesos de control desde el puesto de operación, que

puede estar situado en la propia planta o en cualquier otro lugar

mediante una conexión a través de redes de datos públicas o

privadas.

Page 4: modulo Comunicaciones Industriales unad

En el transcurso del módulo se plantearán diferentes situaciones que

permitan al estudiante comprender fácilmente cada uno de los temas a

tratar y la forma de interacción de cada uno de ellos aplicado hacia la

propagación de ondas electromagnéticas en el espacio, describiéndose

conceptos y modelos matemáticos simplificados cuando sea posible.

Lo que se busca es que el estudiante comprenda en esencia cada uno de los

temas y variables presentes en éste campo sin llegar a complicarse con

complejas expresiones matemáticas, ni llegar a depender en un ciento por

ciento de un computador para obtener un resultado sobre algún parámetro

en estudio. Vale la pena mencionar, que los temas que no son considerados

interés prioritario se dejaran pasar por alto.

Así, la primera parte del módulo corresponde al tema “INTRODUCCIÓN A

LAS REDES DE COMUNICACIÓN DE DATOS Y NORMAS DE SISTEMAS

ABIERTOS”, en la segunda unidad “INTRODUCCIÓN A LAS REDES

INDUSTRIALES” y finalmente se analizarán los principales “BUSES DE

CAMPO”, que se encuentran mas a menudo en diversas redes de

comunicación industrial.

Page 5: modulo Comunicaciones Industriales unad

UNIDAD No. 1 Introducción a las Redes de Comunicación de Datos

OBJETIVOS DE CAPITULO

En éste capitulo se busca que el estudiante adquiera conceptos generales

sobre Redes de Datos, ya que son el principio de funcionamiento de las

Redes de Comunicación Industrial.

El objetivo principal es que el lector adquiera la comprensión conceptual de

los problemas que deberá enfrentar en aplicaciones de la ingeniería propias

del campo de las redes de datos, orientadas propiamente a los sistemas de

comunicación industrial, las técnicas y herramientas utilizadas para su

análisis, configuración y administración.

Page 6: modulo Comunicaciones Industriales unad

OBJETIVOS DE UNIDAD

En ésta unidad se busca que el estudiante haga uso de la tecnología bajo el

uso de algunas herramientas software, las cuales apoyan al estudiante en

cada uno de los procesos de enseñanza-aprendizaje orientados hacia la

comprensión y análisis de diversos parámetros propios de las Redes de

Datos.

Page 7: modulo Comunicaciones Industriales unad

CAPITULO 1. INTRODUCCIÓN A LAS REDES DE DATOS

Lección 1. Objetivos de las Redes de Datos

Las Tecnologías de la Información y las Comunicaciones (TIC) son

incuestionables y están ahí, forman parte de la cultura tecnológica que nos

rodea y con las que debemos convivir. Las TIC configuran la sociedad de la

información y su extensivo e integrado legado se constituye en una

característica y un factor de cambio de nuestra sociedad actual.

El ritmo de los continuos avances científicos en un marco de globalización

económica y cultural, contribuyen a la rápida obsolescencia de

conocimientos y a la emergencia de otros nuevos, provocando continuas

transformaciones en nuestras estructuras económicas, sociales y culturales,

incidiendo en casi todos los aspectos de nuestra vida: el acceso al mercado

de trabajo, la sanidad, la gestión política, la gestión económica, el diseño

industrial y artístico, el ocio, la comunicación, la información, la manera de

percibir la realidad y de pensar, la organización de las empresas e

instituciones, sus métodos y actividades, la forma de comunicación

interpersonal, la calidad de vida y la educación entre otros.

Su gran impacto en todos los ámbitos de nuestra vida, hace cada vez más

difícil que podamos actuar eficientemente prescindiendo de ellas. Sus

principales aportes son: el fácil acceso a grandes fuentes de información, el

procesamiento rápido y fiable de todo tipo de datos, la disponibilidad de

canales de comunicación inmediata, la capacidad de almacenamiento, la

automatización de trabajos, la interactividad y la digitalización de la

información, los cuáles han impactado todas las actividades humanas.

El siglo XVIII fue la etapa de los grandes sistemas mecánicos que

acompañaron a la Revolución Industrial. El siglo XIX fue la época de la

máquina de vapor. Durante el siglo XX, la tecnología clave ha sido la

Page 8: modulo Comunicaciones Industriales unad

recolección, procesamiento y distribución de información, entre otros

desarrollos tales como la instalación de redes telefónicas en todo el mundo,

a la invención de la radio y la televisión, el nacimiento y crecimiento sin

precedente de la industria de los computadores, así como a la puesta en

orbita de los satélites de comunicación y muchas cosas más.

La Ingeniería de Telecomunicaciones constituye la rama del saber de mayor

desarrollo científico y tecnológico a nivel mundial. Los avances se derivan

de los mismos desarrollos de la electrónica digital, el procesamiento de la

información, los medios de transmisión de gran capacidad, antenas de alta

generación y enmarcados en un esfuerzo científico de desarrollo de la

sociedad en el presente siglo.

A medida que avanzamos hacia los últimos años de este siglo, se ha dado

una rápida convergencia de estas áreas, y también las diferencias entre la

captura, transporte almacenamiento y procesamiento de información están

desapareciendo con rapidez.

Todas las empresas con centenares de oficinas dispersas en diferentes

lugares del mundo desean conocer el estado actual de cada una de ellas,

simplemente oprimiendo una tecla. A medida que surgen en el mundo

nuevas tecnologías capaces de recolectar, procesar y distribuir información,

aparecen nuevas e interesantes aplicaciones orientadas hacia el campo de

las comunicaciones, en donde una de ellas son las “Herramientas Software”,

algunas de ellas de Simulación y otras para obtención y cuantificación de

parámetros, tema principal de estudio en el presente módulo.

La industria de los computadores personales y portátiles ha mostrado un

progreso espectacular en muy corto tiempo. Antiguamente bastaba

simplemente con tener un solo computador, el cual era suficiente para

satisfacer todas las necesidades en una empresa; sin embargo, debido al

rápido crecimiento tecnológico y con ello el aumento en las diversas

Page 9: modulo Comunicaciones Industriales unad

situaciones en las cuales el hombre requiere del uso de computadores para

realizar cada una de sus tareas, ha provocado que éste concepto de tener

un solo computador haya cambiado. Una empresa ahora considera un

número grande de computadores ubicados en diversos lugares

interconectados entre sí, realizando diversas tareas en forma simultánea,

mejorando considerablemente el tiempo de ejecución de cada uno de los

procesos y la administración de los recursos económicos, electrónicos y de

información propios de la empresa. Estos nuevos sistemas, se conocen con

el nombre de “Redes de Computadores”.

Uno de los principales objetivos de las redes de computadores en general,

consiste en "Compartir Recursos", provocando con ello que todos los

programas, datos y equipos electrónicos y de cómputo estén disponibles en

la red para cualquiera que lo requiera, sin importar la localización física o

geográfica del recurso y del usuario. Esto quiere decir que, el hecho de que

un usuario se encuentre a una distancia de varios kilómetros de la fuente de

información o el recurso requerido, no debe evitar que este los pueda utilizar

como si se encontrara localmente.

Otros objetivos propios de las redes de datos consisten en:

� Proporcionar una alta fiabilidad, garantizando con ello acceder en

forma constante y eficiente a las diversas fuentes de información

existentes

� Reducción de costos. Los computadores pequeños poseen una mejor

relación costo / beneficio, comparada con la ofrecida por las máquinas

grandes.

� La red debe suministrar conectividad de usuario a usuario y de

usuario a aplicación con una velocidad y confiabilidad razonables.

� La red debe permitir su crecimiento según las necesidades.

� La red debe permitir la incorporación de futuras tecnologías, las

cuales interactúen sin dificultad con las existentes actualmente.

Page 10: modulo Comunicaciones Industriales unad

� Deben estar diseñadas para facilitar su monitoreo y administración,

con el objeto de asegurar una estabilidad de funcionamiento

constante

Lección 2. REDES DE DATOS

Una Red es un conjunto de computadores conectados entre sí, compartiendo

sus recursos e información, entre las cuales se mantiene una comunicación

constante.

Las redes de datos se desarrollaron como consecuencia de aplicaciones

comerciales diseñadas para microcomputadores. Por aquel entonces, los

microcomputadores no estaban conectados entre sí como sí lo estaban las

terminales de computadores mainframe, por lo cual no había una manera

eficaz de compartir datos entre varios computadores.

Se tornó evidente que el uso de disquetes para compartir datos no era un

método eficaz ni económico para desarrollar la actividad empresarial. La red

a pie creaba copias múltiples de los datos. Cada vez que se modificaba un

archivo, había que volver a compartirlo con el resto de sus usuarios. Si dos

usuarios modificaban el archivo, y luego intentaban compartirlo, se perdía

alguno de los dos conjuntos de modificaciones. Las empresas necesitaban

una solución que resolviera con éxito los tres problemas siguientes:

� Cómo evitar la duplicación de equipos informáticos y de otros

recursos

� Cómo comunicarse con eficiencia

� Cómo configurar y administrar una red

Las empresas se dieron cuenta de que la tecnología de networking podía

aumentar la productividad y ahorrar gastos. Las redes se agrandaron y

Page 11: modulo Comunicaciones Industriales unad

extendieron casi con la misma rapidez con la que se lanzaban nuevas

tecnologías y productos de red. A principios de la década de 1980

networking se expandió enormemente, aun cuando en sus inicios su

desarrollo fue desorganizado.

A mediados de la década de 1980, las tecnologías de red que habían

emergido se habían creado con implementaciones de hardware y software

distintas. Cada empresa dedicada a crear hardware y software para redes

utilizaba sus propios estándares corporativos. Estos estándares individuales

se desarrollaron como consecuencia de la competencia con otras empresas.

Por lo tanto, muchas de las nuevas tecnologías no eran compatibles entre sí.

Se tornó cada vez más difícil la comunicación entre redes que usaban

distintas especificaciones. Esto a menudo obligaba a deshacerse de los

equipos de la antigua red al implementar equipos de red nuevos.

Una red se compone de un servidor, que es la máquina principal de la red, el

cual se encarga de administrar los recursos de la red y el flujo de la

información. Un Servidor es un computador de alto rendimiento en cuanto a

velocidad de transmisión, procesamiento de información, capacidad de

almacenamiento. Una Estación de trabajo, que es un computador que se

encuentra conectado físicamente al servidor a través de un medio físico de

transmisión tales como: medios de cobre, aire, fibra óptica entre otros.

Las redes de datos según su tamaño se pueden clasificar de la siguiente

forma:

Redes Locales: Conocidas como LAN (Local Area Networks), son usadas

para comunicar un conjunto de computadores en un área geográfica

pequeña, generalmente un edificio o un conjunto de edificios cercanos o en

un campus.

Page 12: modulo Comunicaciones Industriales unad

Redes Metropolitanas: También conocidas como MAN (Metropolitan Area

Networks), cubren por lo general un área geográfica restringida a las

dimensiones de una ciudad. Usualmente se componen de la interconexión de

varias redes locales y utilizan alguna facilidad pública de comunicación de

datos.

Redes de Area Amplia: Las redes de área amplia, también denominadas

WAN (Wide Area Networks), son las primeras redes de comunicación de

datos que se utilizaron. Estas redes cubren áreas geográficas muy grandes,

del tamaño de un país o incluso del mundo entero, como es el caso de la red

Internet.

Una de las primeras soluciones fue la creación de los estándares de Red de

área local (LAN - Local Area Network, en inglés). Como los estándares LAN

proporcionaban un conjunto abierto de pautas para la creación de hardware

y software de red, se podrían compatibilizar los equipos provenientes de

diferentes empresas. Esto permitía la estabilidad en la implementación de

las LAN.

En un sistema LAN, cada departamento de la empresa era una especie de

isla electrónica. A medida que el uso de los computadores en las empresas

aumentaba, pronto resultó obvio que incluso las LAN no eran suficientes.

Lo que se necesitaba era una forma de que la información se pudiera

transferir rápidamente y con eficiencia, no solamente dentro de una misma

empresa sino también de una empresa a otra. La solución fue la creación de

redes de área metropolitana (MAN) y redes de área amplia (WAN). Como las

WAN podían conectar redes de usuarios dentro de áreas geográficas

extensas, permitieron que las empresas se comunicaran entre sí a través de

grandes distancias.

Page 13: modulo Comunicaciones Industriales unad

Las redes de computadores han tenido un auge extraordinario en los últimos

años y han permitido intercambiar y compartir información entre diferentes

usuarios a través del correo electrónico, crear grupos de discusión a

distancia sobre diversos temas, tener acceso a bibliotecas electrónicas en

lugares distantes, utilizar facilidades de cómputo en áreas de geográficas

diferentes y crear sistemas de procesamiento distribuido de transacciones,

por mencionar algunas de las aplicaciones que actualmente se tienen. Todos

estos beneficios que se derivan de la utilización de las redes locales han sido

posibles gracias a los avances logrados en el área de comunicación de datos

Un número muy grande de redes se encuentran funcionando, actualmente,

en todo el mundo, algunas de ellas son redes públicas operadas por

proveedores de servicios, otras están dedicadas a la investigación, redes en

cooperativas operadas por los mismos usuarios y redes de tipo comercial o

corporativo entre otras.

Para comprender mejor el papel que juegan los computadores en un sistema

de networking, es importante considerar la red de redes “INTERNET”. La

Internet es un sistema al cual la gran mayoría de las personas se encuentra

constantemente conectado, debido a que es fundamental para la actividad

empresarial, la industria y la educación, entre otras.

La Internet es la red de datos más importante del mundo, se compone de

una gran cantidad de redes de tipo LAN y WAN, grandes y pequeñas

interconectadas entre sí. Cada Computador es considerado como una

fuentes o destino de la información que viaja a través de la red. Toda

conexión que se establece en una red se compone de tres elementos

esenciales: una conexión física, una conexión lógica y un conjunto de

aplicaciones.

Casi se puede decir, que toda empresa requiere al menos de la existencia de

una Red Corporativa, la cual permita la conexión a Internet, requiriendo con

Page 14: modulo Comunicaciones Industriales unad

ello una cuidadosa planificación. Aun para conectar computadores

personales individuales (PC) a lnternet, se requiere de un diseño y

planificación básica bajo normas preestablecidas a nivel mundial; entre ellas

están los recursos computacionales necesarios para la conexión, tales como

una tarjeta de interfaz de red (NIC), un MODEM, el canal de datos

requerido, un proveedor de servicios y algunos otros elementos que son

vitales para la implementación y configuración de la Red.

Se debe tener en cuenta, que al diseñar una red, no basta con simplemente

interconectar equipos en forma física; es requerido implementar una

configuración lógica, la cual está conformada por la incorporación de

protocolos de comunicación, direccionamiento, niveles de seguridad,

políticas de administración, entre otras reglas antes de que un computador

se pueda conectar a otros e incluso a la misma Internet.

La conexión física se realiza conectando una tarjeta adaptadora, tal como un

módem o una NIC, desde un PC a una red. Mediante la conexión física, es

posible transferir las señales entre los distintos PC dentro de la red de área

local (LAN) y hacia los dispositivos remotos que se encuentran ya sea en la

misma red local o en a una red remota como por ejemplo la Internet.

La conexión lógica utiliza estándares denominados protocolos; un protocolo

es una descripción formal de un conjunto de reglas y normas que establecen

la estructura y forma en que se comunican los dispositivos de una red. En

toda red se pueden utilizar diversos tipos de protocolos según sea necesario.

Uno de los Protocolos más importantes orientado hacia la conexión de

computadores en red se denomina “Protocolo de control de

transporte/protocolo Internet (TCP/IP)”; es el principal conjunto de

protocolos que se utiliza actualmente, los cuales trabajan juntos para

transmitir o recibir datos e información en forma constante.

Page 15: modulo Comunicaciones Industriales unad

El elemento que se encuentra al principio y al final de todo proceso de

comunicación entre dos o más equipos es “La Aplicación”; la cual está

encargada no solo de establecer los procesos de comunicación entre los

diversos equipos terminales que conforman la red, sino que además

interpreta los datos y visualiza la información en un formato comprensible al

usuario. Las aplicaciones trabajan de la mano con los protocolos para enviar

y recibir datos a través de la red e incluso desde Internet.

Tarjeta de red

Una tarjeta de interfaz de red (NIC), o adaptador LAN, es un dispositivo que

permite establecer una comunicación en red desde y hacia un PC. En los

sistemas computacionales actuales, es una tarjeta de circuito impreso que

reside en una ranura o está incorporada directamente en la Main Board o

tarjeta madre y provee una interfaz de conexión a los medios de red.

Toda NIC se comunica con la red de datos a través de una conexión serial y

con el computador a través de una conexión paralela. La NIC mediante el

uso de una Petición de interrupción (IRQ), administra el envío y recepción de

información entre los diferentes equipos que hacen parte de la red. Un valor

Page 16: modulo Comunicaciones Industriales unad

IRQ (petición de interrupción) es número asignado por medio del cual el

computador clasifica diferentes acciones a realizar de acuerdo con las

señales que constantemente recibe a través de los diferentes periféricos que

lo componen.

Al seleccionar una tarjeta de red o NIC, se deben tener en cuenta los

siguientes factores:

� Protocolos de Comunicación: Ethernet, Token Ring o FDDI

� Medios de transmisión: Cable de par trenzado, cable coaxial,

inalámbrico o fibra óptica

� Tipo de bus de datos del sistema: PCI, ISA entre otros

La tarjeta de Red proporciona la interfaz para que un host o computador se

pueda conectar a la red; se encuentran diversos tipos de NIC según la

configuración del dispositivo específico. Los computadores pueden tener una

interfaz incorporada, utilizar una tarjeta PCMCIA, tarjetas de red

inalámbricas, adaptadores Ethernet USB (Universal Serial Bus /Bus Serial

Universal)

Existen diversos tipos de tarjetas propias para cada tipo de red. Las

principales características de una tarjeta de red son:

• Operan a nivel físico del modelo OSI : Las normas que rigen las

tarjetas determinan sus características, y su circuitería gestiona

muchas de las funciones de la comunicación en red como :

∗ Especificaciones mecánicas: Tipos de conectores para el

cable, por ejemplo.

∗ Especificaciones eléctricas: definen los métodos de

transmisión de la información y las señales de control para

dicha transferencia.

Page 17: modulo Comunicaciones Industriales unad

∗ Método de acceso al medio: es el tipo de algoritmo que se

utiliza para acceder al cable que sostiene la red. Estos

métodos están definidos por las normas 802.x del IEEE.

• Los circuitos electrónicos que componen la tarjeta de red

determinan elementos tales como: velocidad de transmisión,

tamaño del paquete, time-out, tamaño de los buffers, entre otros

aspectos. Una vez que estos elementos se han establecido,

empieza la verdadera transmisión, realizándose una conversión de

datos a transmitir a dos niveles:

∗ En primer lugar se pasa de paralelo a serie para transmitirlos

como flujo de bits.

∗ Seguidamente se codifican y a veces se comprimen para un

mejor rendimiento en la transmisión.

• Otro factor importante en toda NIC es la dirección física, la cual es

un concepto asociado a la tarjeta de red : Cada nodo de una red

tiene una dirección asignada que depende de los protocolos de

comunicaciones que esté utilizando. La dirección física

habitualmente viene definida de fábrica, por lo que no se puede

modificar. Sobre esta dirección física se definen otras direcciones,

como puede ser la dirección IP para redes que estén funcionando

con TCP/IP.

Otro dispositivo que se encuentra comúnmente en las redes de datos es el

MODEM (modulador-demodulador). Es un dispositivo que ofrece al

computador conectividad a otros medios o redes de comunicación que

operan bajo otros protocolos de comunicación. Un MODEM puede conectar

computadores o equipos entre sí a través de líneas telefónicas, enlaces de

microondas, comunicación satelital, redes ópticas entre otras.

Page 18: modulo Comunicaciones Industriales unad

El módem convierte (modula) los datos de una señal digital en una señal

analógica compatible con otro sistema de comunicación estándar. El módem

en el extremo receptor (demodula) la señal, convirtiéndola nuevamente en

una señal digital. Los módems pueden ser internos o externos, los cuales

pueden estar conectados a una ranura de expansión, integrados en la Main

Borrad o para conexión por puerto serie ó USB.

Lección 3. TOPOLOGIAS DE RED

Las topologías de una red definen su estructura propiamente, la cual se

encuentra compuesta por dos tipos de topologías: La primera se denomina

“topología física”; ésta corresponde a la disposición real de los cables o

medios. La segunda topología es la denominada “topología lógica”, la cual

define la forma en que los hosts acceden a los medios para enviar y recibir

datos.

Dentro de las topologías físicas comúnmente utilizadas se pueden

mencionar:

Page 19: modulo Comunicaciones Industriales unad

Topología Bus: La topología de bus es la manera más simple en la que se

puede organizar una red. En ella, todos los equipos están conectados a la

misma línea de transmisión mediante un cable, generalmente coaxial. La

palabra "bus" hace referencia a la línea física que une todos los equipos de

la red

Este tipo de topología consta de un único cable que se extiende de un

computador a otro a través de un modo serie. Los extremos del cable se

finalizan con una resistencia denominada terminador, que además de indicar

que no existen más computadores en el extremo, permiten cerrar el bus.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Dentro de sus principales ventajas se pueden mencionar:

• Fácil instalación y configuración.

• No existen elementos centrales de los cuales que dependa toda la red.

Su principal desventaja consiste en que si se rompe el cable en algún punto,

la red queda inactiva completamente.

Page 20: modulo Comunicaciones Industriales unad

Topología Anillo: En éste tipo de topología, los nodos de la red se

disponen en un anillo cerrado conectado a él mediante enlaces punto a

punto. La información describe una trayectoria circular en una única

dirección y el nodo principal es quien gestiona conflictos entre nodos al

evitar la colisión de tramas de información.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

La topología de anillo esta diseñada como una arquitectura circular, con

cada nodo conectado directamente a otros dos nodos. Toda la información

de la red pasa a través de cada nodo hasta que es tomado por el nodo

apropiado. El anillo es fácilmente expandido para conectar mas nodos,

aunque en este proceso interrumpe la operación de la red mientras se

instala el nuevo nodo. Así también, el movimiento físico de un nodo requiere

de dos pasos separados: desconectar para remover el nodo y otra vez

reinstalar el nodo en su nuevo lugar.

Dentro de sus principales características se pueden mencionar:

� El cable forma un bucle cerrado formando un anillo.

Page 21: modulo Comunicaciones Industriales unad

� Todos los computadores que forman parte de la red se conectan a ese

anillo.

� Habitualmente las redes en anillo utilizan como método de acceso al

medio el modelo “paso de testigo” utilizado en la topología Token Ring.

Sus principales desventajas son:

� Si ocurre un fallo en un nodo, automáticamente afecta a toda la red;

aunque actualmente existen tecnologías que permiten mediante el uso

de conectores especiales, la desconexión del nodo averiado para que el

sistema pueda seguir funcionando.

� Es difícil de instalar.

� Requiere mantenimiento constante.

Page 22: modulo Comunicaciones Industriales unad

Topología en estrella: Para el caso de la topología en estrella, todos los

elementos de la red se encuentran conectados directamente mediante un

enlace punto a punto al nodo central de la red, quien se encarga de

gestionar las transmisiones de información por toda la estrella

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Uno de los aspectos a tener en cuenta en éste tipo de topología, es que

todas las tramas de información que circulen por la red deben pasar por el

nodo principal, con lo cual un fallo en él, provocaría la caída de todo el

sistema. Sin embargo, si llegara a ocurrir un fallo en un determinado cable,

sólo afecta al nodo asociado a él; situación que no se presentaba en las

topologías anillo y bus expuestas anteriormente. La topología en Estrella es

una buena elección y es la topología que más se está utilizando a nivel

mundial en el desarrollo de redes LAN.

Entre sus principales características se pueden mencionar:

Page 23: modulo Comunicaciones Industriales unad

� Todas las estaciones de trabajo están conectadas a un punto central

(concentrador), formando una estrella física.

� Habitualmente sobre este tipo de topología se utiliza como método de

acceso al medio poolling, siendo el nodo central el que se encarga de

implementarlo.

� Cada vez que se quiere establecer comunicación entre dos

computadores, la información transferida de uno hacia el otro debe

pasar por el punto central.

� existen algunas redes con esta topología que utilizan como punto

central una estación de trabajo que gobierna la red.

� Si se produce un problema de conexión en uno de los terminales, no se

afecta el óptimos funcionamiento de los otros equipos que hacen parte

de la red de datos

� es fácil de detectar y de localizar un problema en la red.

Topología Estrella Jerárquica: Es un tipo de topología particular, derivado

de la topología en estrella. Esta estructura de cableado se utiliza en la mayor

parte de las redes locales actuales, por medio de concentradores dispuestos

en cascada para formar una red jerárquica, tal como se ilustra en la figura.

Page 24: modulo Comunicaciones Industriales unad

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Topología Anillo configurado en Estrella: Es un tipo particular de

topología, el cual aunque su apariencia es de estrella, su comportamiento

real es el de una topología conectada en anillo.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Page 25: modulo Comunicaciones Industriales unad

Uno de los inconvenientes de la topología en anillo era que si el cable se

rompía toda la red quedaba fuera de servicio; sin embargo, con la

implementación de la topología mixta anillo-estrella, éste y otros problemas

quedan resueltos.

Dentro de sus principales características se pueden mencionar:

� Cuando se instala una configuración en anillo, el anillo se establece de

forma lógica únicamente, ya que de forma física se utiliza una

configuración en estrella.

� Se utiliza un concentrador, o incluso un servidor de red (uno de los

nodos de la red, aunque esto es el menor número de ocasiones) como

dispositivo central, de esta forma, si se presenta un daño en un nodo,

sólo queda inactivo el nodo afectado.

� El concentrador utilizado cuando se está utilizando esta topología se

denomina MAU (Unidad de Acceso Multiestación), que consiste en un

dispositivo que proporciona el punto de conexión para múltiples nodos.

Contiene un anillo interno que se extiende a un anillo externo.

� A simple vista, la red parece una estrella, aunque internamente funciona

como un anillo.

� Cuando la MAU detecta que un nodo se ha desconectado, éste establece

un puente entre la entrada y salida del nodo afectado logrando con ello

mantener cerrado el anillo.

Page 26: modulo Comunicaciones Industriales unad

Topología Bus configurado en Estrella: Este tipo de topología es en

realidad una estrella que funciona como si fuese una topolgía bus.

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Para implementar éste tipo de topología, se utiliza como punto central un

concentrador pasivo (hub), el cual implementará internamente el bus, al

cual están conectados todos los computadores y demás dispositivos

existentes en la red. La única diferencia que existe entre esta topología

mixta y la topología en estrella con hub pasivo es el método de acceso al

medio utilizado.

Topología Malla: La topología en malla es considerada como una topología

redundante. La principal característica de esta topología es que todos los

computadores están interconectados entre sí, por medio de un arreglo de

cables. Este tipo de configuración provee redundancia debido a que si ocurre

un problema con una de las conexiones existentes, hay otros canales que

permiten mantener la comunicación.

Page 27: modulo Comunicaciones Industriales unad

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Una característica importante es mantener enlaces de comunicación alternos

en el caso de que se presente una falla, aumentando significativamente la

disponibilidad de los enlaces. Lo cual conlleva a una baja eficiencia de las

conexiones o enlaces, debido a la existencia de enlaces redundantes.

Esta topología requiere de mucho cableado por lo que se la considera muy

costosa y poco rentable a medida que aumentan la cantidad de enlaces

requeridos.

TOPOLOGÍAS LÓGICAS

Tal como se hizo mención anteriormente, la topología lógica de una red es la

forma en que los hosts se comunican a través del medio. Los dos tipos más

comunes de topologías lógicas son: broadcast y transmisión de tokens.

Page 28: modulo Comunicaciones Industriales unad

La topología broadcast consiste en que cada host envía sus datos hacia

todos los demás hosts del medio de red. No existe un criterio u orden que

los host deban seguir para utilizar la red. Es decir, que cada host tiene la

misma probabilidad de transmitir siempre y cuando el medio no se

encuentre ocupado por alguna otra transmisión.

El segundo tipo de topología lógica es la transmisión de tokens. Este tipo de

topología controla el acceso a la red mediante la transmisión de un token

electrónico a cada host de forma secuencial conocido como el paso de

testigo. Cuando un host recibe el token, ese host es el único que puede

enviar datos a través de la red, los demás adoptan una posición de host

receptores. Si el host no tiene ningún dato para enviar, transmite el token al

siguiente host y el proceso se vuelve a repetir. Dos ejemplos de redes que

utilizan la transmisión de tokens son: Token Ring y la Interfaz de datos

distribuida por fibra (FDDI).

La FDDI (Fiber Distribuited Data Interfaz) es un estándar nuevo para redes

de área local de alta velocidad. Se trata de un modelo presentado por ANSI

y que los organismos internacionales están pensando en normalizar. Sus

principales características son:

� Es una red basada en fibra óptica.

� La velocidad de transmisión es de unos 100 Mbps.

� Utiliza una configuración en anillo.

� Puede soportar distancias de hasta 2 Km de fibra óptica entre

estaciones, y una circunferencia total de fibra de 200 Km.

� El número máximo de estaciones conectadas es de 500, aunque se

pueden conectar dos redes a través de un bridge.

� Habitualmente los enlaces con FDDI se utilizan para unir el concentrador

que conecta varias estaciones a un servidor muy potente.

� Utiliza como método de acceso al medio el paso de testigo.

Page 29: modulo Comunicaciones Industriales unad

Un inconveniente que tiene es que las interfaces FDDI son más caras que los

estándares anteriores.

Existen adicionalmente una serie de factores que se deben tener en cuenta a

la hora de seleccionar una topología de red específica. Estos factores son:

� La distribución de los equipos a interconectar.

� El tipo de aplicaciones que se van a ejecutar.

� La inversión que se quiere hacer.

� Costo de mantenimiento y actualización de la red local.

� El tráfico que va a soportar la red local.

� La capacidad de expansión. Se debe diseñar una intranet teniendo en

cuenta la escalabilidad.

Vale la pena mencionar que no se debe confundir el término topología con el

de arquitectura. La arquitectura de una red es un concepto más amplio, el

cual incluye todo lo referente a la topología de red y el método de acceso al

medio físico de transmisión.

Actualmente se puede decir que la topología está directamente relacionada

con el método de acceso al medio físico de transmisión, puesto que éste

depende casi directamente el tipo de tarjeta de red y con ello la topología

lógica correspondiente.

Lección 4. DISPOSITIVOS DE NETWORKING

Existe una gran variedad de equipos de networking, los cuales desempeñan

un papel fundamental en alguno de los procesos existentes en una red de

datos. Los equipos que se conectan de forma directa a un segmento de red

Page 30: modulo Comunicaciones Industriales unad

se denominan dispositivos. Estos dispositivos se clasifican en dos grandes

grupos. El primer grupo está compuesto por los dispositivos de usuario final.

Los dispositivos de usuario final incluyen los computadores, impresoras,

escáneres, y demás dispositivos que brindan servicios directamente al

usuario. El segundo grupo está formado por los dispositivos de red. Los

dispositivos de red son todos aquellos que conectan entre sí a los

dispositivos de usuario final, posibilitando su intercomunicación.

Los dispositivos de usuario final que conectan a los usuarios con la red

también se conocen con el nombre de hosts; estos dispositivos permiten a

los usuarios compartir, crear y obtener información. Los dispositivos host

pueden existir sin una red, pero sin la red las capacidades de los hosts se

ven sumamente limitadas. Los dispositivos host están físicamente

conectados con los medios de red mediante una tarjeta de interfaz de red

(NIC). Utilizan esta conexión para realizar las tareas de envío de correo

electrónico, impresión de documentos, escaneado de imágenes o acceso a

bases de datos. Cada NIC individual tiene un código único, denominado

dirección de control de acceso al medio (MAC). Esta dirección se utiliza para

controlar la comunicación de datos para el host de la red. No existen

símbolos estandarizados para los dispositivos de usuario final en la industria

de networking. Son similares en apariencia a los dispositivos reales para

permitir su fácil identificación.

Los dispositivos de red son los que transportan los datos que deben

transferirse entre dispositivos de usuario final. Los dispositivos de red

proporcionan el conjunto de las conexiones de cable, la concentración de

conexiones, la conversión de los formatos de datos y la administración de

transferencia de datos. Algunos ejemplos de dispositivos que ejecutan estas

funciones son los repetidores, hubs, puentes, switches y routers.

Page 31: modulo Comunicaciones Industriales unad

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Un repetidor es un dispositivo de red que se utiliza para regenerar una

señal. Los repetidores regeneran señales analógicas o digitales que se

distorsionan a causa de pérdidas en la transmisión producidas por la

atenuación. Un repetidor no toma decisiones inteligentes acerca del envío de

paquetes como lo hace un router o puente.

Fuente: www.Netgear.com

Los hubs concentran las conexiones. En otras palabras, permiten que la red

trate un grupo de hosts como si fuera una sola unidad. Esto sucede de

manera pasiva, sin interferir en la transmisión de datos. Los hubs activos no

sólo concentran hosts, sino que además regeneran señales.

Page 32: modulo Comunicaciones Industriales unad

Fuente: Cortesía Tutorial Interactivo de Redes de Telecomunicaciones

Los puentes convierten los formatos de transmisión de datos de la red

además de realizar la administración básica de la transmisión de datos. Los

puentes, tal como su nombre lo indica, proporcionan las conexiones entre

LAN. Los puentes no sólo conectan las LAN, sino que además verifican los

datos para determinar si les corresponde o no cruzar el puente. Esto

aumenta la eficiencia de cada parte de la red.

Fuente: www.dlink.com

Page 33: modulo Comunicaciones Industriales unad

Los switches de grupos de trabajo agregan inteligencia a la administración

de transferencia de datos. No sólo son capaces de determinar si los datos

deben permanecer o no en una LAN, sino que pueden transferir los datos

únicamente a la conexión que necesita esos datos. Otra diferencia entre un

puente y un switch es que un switch no convierte formatos de transmisión

de datos.

Fuente:www.cisco.com

Los routers poseen todas las capacidades indicadas arriba. Los routers

pueden regenerar señales, concentrar múltiples conexiones, convertir

formatos de transmisión de datos, y manejar transferencias de datos.

También pueden conectarse a una WAN, lo que les permite conectar LAN

que se encuentran separadas por grandes distancias. Ninguno de los demás

dispositivos puede proporcionar este tipo de conexión

VELOCIDAD DE TRANSMISIÓN Y RENDIMIENTO EN UNA RED

Entre los aspectos importantes a tener en cuenta a la hora de diseñar una

red, es la velocidad de Transmisión y su rendimiento.

Existen varios factores que determinan la velocidad de transmisión de una

red, entre ellos podemos destacar:

Page 34: modulo Comunicaciones Industriales unad

• El cable utilizado para la conexión. Dentro del cable existen factores

como :

∗ El ancho de banda permitido.

∗ La longitud.

Existen otros factores que determinan el rendimiento de la red, son:

• Las tarjetas de red.

• El tamaño del bus de datos de las máquinas.

• La cantidad de retransmisiones que se pueden hacer.

Lección 5. EL PAPEL DE LOS MEDIOS DE TRANSMISIÓN EN UNA RED

LOCAL

Los cables utilizados comúnmente para el diseño de redes de datos,

presentan diversas especificaciones según la velocidad de transmisión

deseada y el rendimiento requerido en la red. Constantemente se formulan

preguntas claves, que ayudan a seleccionar el mejor medio de transmisión

acorde con las necesidades propias de la red tales como:

� ¿Qué velocidad de transmisión de datos se puede lograr con un tipo

particular de cable? La velocidad de transmisión de bits por el cable es

de suma importancia. El tipo de conducto utilizado afecta la velocidad

de la transmisión.

� ¿Qué tipo de transmisión se planea? ¿Serán las transmisiones digitales o

tendrán base analógica? La transmisión digital o de banda base y la

transmisión con base analógica o de banda ancha son las dos opciones.

� ¿Qué distancia puede recorrer una señal a través de un tipo de cable en

particular antes de que la atenuación de dicha señal se convierta en un

problema? En otras palabras, ¿se degrada tanto la señal que el

dispositivo receptor no puede recibir e interpretar la señal

Page 35: modulo Comunicaciones Industriales unad

correctamente en el momento en que la señal llega a dicho dispositivo?

La distancia recorrida por la señal a través del cable afecta directamente

la atenuación de la señal. La degradación de la señal está directamente

relacionada con la distancia que recorre la señal y el tipo de cable que

se utiliza.

En todo proceso de comunicación a través de medios de cobre, las señales

de datos se representan por niveles de voltaje que representan unos y ceros

binarios. Los niveles de voltaje se miden respecto de un nivel de referencia

de cero voltios tanto en el transmisor como en el receptor. Este nivel de

referencia se denomina tierra de señal. Es importante que tanto el

dispositivo transmisor como el receptor hagan referencia al mismo punto de

cero voltios. Cuando es así, se dice que están correctamente conectados a

tierra, de lo contrario se estarían detectando fácilmente voltajes errados en

modo diferencial, llegando incluso a afectar no solo el proceso de

comunicación, sino también el equipo mismo.

Por tal razón es de vital importancia en el funcionamiento óptimo de una

red, que el dispositivo receptor sea capaz de interpretar con precisión los

unos y ceros binarios transmitidos como niveles de voltaje. Como la

tecnología actual de Ethernet admite velocidades de miles de millones de

bits por segundo, cada bit debe ser reconocido, aun cuando su duración sea

muy breve. Debido al avance a gran escala de las velocidades de

transmisión, es necesario que las nuevas instalaciones deben realizarse con

cables de excelente calidad, fabricados para soportar procesos de

comunicación a gran escala, conectores y dispositivos de interconexión entre

otros elementos acordes con las exigencias de la red en cuestión.

Page 36: modulo Comunicaciones Industriales unad

PAR TRENZADO

Existen dos tipos básicos de cables de cobre: blindados (STP) y no blindados

(UTP). En los cables blindados, el material de blindaje protege la señal de

datos de las fuentes externas de ruido, así como de ruido generado por

señales eléctricas dentro del cable.

En el diseño de redes, el medio más utilizado es el cable UTP. El cable de

par trenzado no blindado (UTP) es un medio de cuatro pares de hilos que se

utiliza en diversos tipos de redes. Cada uno de los 8 hilos de cobre

individuales del cable UTP está revestido de un material aislante. Además,

cada par de hilos está trenzado. Este tipo de cable cuenta sólo con el efecto

de cancelación que producen los pares trenzados de hilos para limitar la

degradación de la señal que causan las señales Electromagnéticas y de

interferencia por otras fuentes de radio frecuencia.

Uno de los factores más importantes que debe ser controlado en el cable de

par Trenzado es el efecto conocido como Diafonía. Para reducirlo, la cantidad

de trenzados en los pares de hilos varía el cual debe seguir especificaciones

precisas con respecto a cuánto trenzado se permite por unidad de longitud

del cable.

Page 37: modulo Comunicaciones Industriales unad

El cable de par trenzado no blindado presenta muchas ventajas. Presenta

una velocidad de transmisión que depende del tipo de cable de par trenzado

que se esté utilizando. Es de fácil instalación y es más económico que los

demás tipos de medios para networking. De hecho, el UTP cuesta menos por

metro que cualquier otro tipo de cableado para LAN.

Sin embargo, la ventaja real es su tamaño. Debido a que su diámetro

externo es tan pequeño, el cable UTP no llena los conductos para el

cableado tan rápidamente como sucede con otros tipos de cables. Esto

puede ser un factor sumamente importante a tener en cuenta, en especial si

se está instalando una red en un edificio antiguo.

Además, si se está instalando el cable UTP con un conector RJ-45, las

fuentes potenciales de ruido de la red se reducen enormemente y

prácticamente se garantiza una conexión sólida y de buena calidad. El

cableado de par trenzado presenta ciertas desventajas. El cable UTP es más

susceptible al ruido eléctrico y a la interferencia que otros tipos de medios

para networking y la distancia que puede abarcar la señal sin el uso de

repetidores es menor para UTP que para los cables coaxiales y de fibra

óptica.

Se pueden utilizar tanto para transmisión analógica como digital, y su ancho

de banda depende de la sección de cobre utilizado y de la distancia que

tenga que recorrer. El cable Categoría 5e es el que actualmente se

recomienda e implementa con mayor frecuencia en las instalaciones.

Está dividido en categorías por el EIA/TIA:

� Categoría 1: Hilo telefónico trenzado de calidad de voz no adecuado

para las transmisiones de datos. Velocidad de transmisión inferior a 1

Mbits/seg

Page 38: modulo Comunicaciones Industriales unad

� Categoría 2 : Cable de par trenzado sin apantallar. Su velocidad de

transmisión es de hasta 4 Mbits/seg.

� Categoría 3 : Velocidad de transmisión de 10 Mbits/seg. Con este tipo

de cables se implementa las redes Ethernet 10-Base-T

� Categoría 4 : La velocidad de transmisión llega a 16 bits/seg.

� Categoría 5 : Puede transmitir datos hasta 100 Mbits/seg.

El otro tipo de cable, es el cable STP; el cual contiene un blindaje conductivo

externo conectado eléctricamente a tierra para aislar las señales del ruido

eléctrico externo. El STP utiliza además blindajes metálicos internos que

protegen cada par de cables del ruido generado por los otros pares. Al cable

STP a veces se lo llama por error par trenzado apantallado (ScTP). ScTP se

refiere generalmente a un cable de par trenzado de Categoría 5 o 5E,

mientras que STP se refiere a un cable propietario de IBM que contiene solo

dos pares de conductores.

El cable ScTP es más caro, más difícil de instalar, y se usa con menos

frecuencia que el UTP. El UTP no tiene blindaje y es más susceptible al ruido

externo, pero se usa con más frecuencia por ser económico y más fácil de

instalar.

Page 39: modulo Comunicaciones Industriales unad

CABLE COAXIAL

Otro medio de transmisión comúnmente utilizado en el diseño de redes es el

cable Coaxial. El cable coaxial consiste de un conductor de cobre rodeado de

una capa de aislante flexible. El conductor central también puede ser hecho

de un cable de aluminio cubierto de estaño el cual permite que el cable sea

fabricado de forma económica.

Sobre este material aislante existe una malla de cobre tejida u hoja metálica

que actúa como el segundo hilo del circuito y como un blindaje para el

conductor interno. Esta segunda capa, o blindaje, también reduce la

cantidad de interferencia electromagnética externa. Cubriendo la pantalla

está la chaqueta del cable.

En las aplicaciones LAN, el blindaje trenzado está conectado a tierra

eléctricamente para proteger el conductor interno del ruido eléctrico

externo. El blindaje contribuye además a eliminar la pérdida de la señal,

evitando que la señal transmitida se escape del cable. Esto ayuda a que el

cable coaxial sea menos sujeto al ruido que los otros tipos de cableado de

cobre, pero también lo hace más caro. La necesidad de conectar el blindaje

Page 40: modulo Comunicaciones Industriales unad

a tierra, así como el tamaño voluminoso del cable coaxial, dificultan su

instalación en comparación con otros cables de cobre.

En el diseño de redes, el cable coaxial ofrece varias ventajas. Puede

tenderse a mayores distancias que el cable de par trenzado blindado STP, y

que el cable de par trenzado no blindado, UTP, sin necesidad de repetidores.

Los repetidores son dispositivos que regeneran las señales de la red de

modo que puedan abarcar mayores distancias. El cable coaxial es más

económico que el cable de fibra óptica y la tecnología es sumamente

conocida. Este tipo de cable se ha usado durante muchos años para todo

tipo de comunicaciones de datos, en donde su mayor aplicación es en redes

de televisión por cable.

Uno de los aspectos que se debe tener en cuenta a la hora de trabajar con

cables, es tener en cuenta su tamaño. A medida que aumenta el grosor, o

diámetro, del cable, resulta más difícil trabajar con él. Recuerde que el cable

debe pasar por conductos y cajas existentes cuyo tamaño es limitado. Se

puede conseguir cable coaxial de varios tamaños.

El cable de mayor diámetro es de uso específico como cable de backbone de

Ethernet porque tiene mejores características de longitud de transmisión y

de limitación del ruido. Este tipo de cable coaxial frecuentemente se

denomina thicknet o red gruesa. Como su apodo lo indica, este tipo de cable

puede ser demasiado rígido como para poder instalarse con facilidad en

algunas situaciones. Generalmente, cuanto más difícil es instalar los medios

de red, más costosa resulta la instalación. El cable coaxial resulta más

costoso de instalar que el cable de par trenzado. Hoy en día el cable thicknet

casi nunca se usa, salvo en instalaciones especiales.

Page 41: modulo Comunicaciones Industriales unad

Existe otro tipo de cable coaxial denominado thinnet o red fina, el cual era

particularmente útil para redes ethernet o para las instalaciones de cable en

las que era necesario que el cableado tuviera que hacer muchas vueltas.

Como la instalación de thinnet era más sencilla, también resultaba más

económica.

Tal como se hizo mención anteriormente, el cable coaxial posee un trenzado

externo metálico o de cobre, el cual debe ser siempre asegurado a la

conexión de tierra del circuito. La incorrecta conexión del material de

blindaje constituye uno de los problemas principales relacionados con la

instalación del cable coaxial. Los problemas de conexión se ven reflejados en

un ruido eléctrico que interfiere con la transmisión de señales sobre los

medios de networking. Por esta razón, thinnet ya no se usa con frecuencia

ni está respaldado por los estándares más recientes (100 Mbps y superiores)

para redes Ethernet.

CABLE DE FIBRA ÓPTICA

Uno de los medios de transmisión que poco a poco ha venido tomando

mayor importancia en el campo relacionado con el diseño de redes es el

cable de FIBRA ÓPTICA. El cable de fibra óptica se usa para transmitir

señales de datos mediante el uso de la luz para representar unos y ceros

binarios. Uno de sus principales características es que la intensidad de una

Page 42: modulo Comunicaciones Industriales unad

señal luminosa no disminuye tanto como la intensidad de una señal eléctrica

a medida que viaja por un medio físico de transmisión.

Las señales ópticas no se ven afectadas por el ruido eléctrico, y no es

necesario conectar la fibra óptica a tierra a menos que la chaqueta contenga

un miembro de tensión metálico. A medida que disminuyen los costos y

aumenta la demanda de velocidad, es posible que la fibra óptica dentro de

muy poco tiempo sea tan económica como el uso de cable UTP.

Una fibra óptica es un medio de transmisión de la luz que consiste

básicamente en dos cilindros coaxiales de vidrios transparentes y de

diámetros muy pequeños. El cilindro interior se denomina núcleo y el

exterior se denomina envoltura, siendo el índice de refracción del núcleo

algo mayor que el de la envoltura.

En la superficie de separación entre el núcleo y la envoltura se produce el

fenómeno de reflexión total de la luz, el cual al pasar éste de un medio a

otro que tiene un índice de refracción más pequeño. Como consecuencia de

esta estructura óptica todos los rayos de luz que se reflejan totalmente en

dicha superficie se transmiten guiados a lo largo del núcleo de la fibra.

Los cables de fibra óptica tienen muchas aplicaciones en el campo de las

comunicaciones de datos:

� Conexiones locales entre computadores y periféricos o equipos de

control y medición.

� Interconexión de computadores y terminales mediante enlaces

dedicados de fibra óptica.

� Enlaces de fibra óptica de larga distancia y gran capacidad.

Los cables de fibra óptica ofrecen muchas ventajas respecto de los cables

eléctricos para transmitir datos:

Page 43: modulo Comunicaciones Industriales unad

� No existen problemas de retorno de tierra, crosstalk o reflexiones como

ocurre en las líneas de transmisión eléctricas.

� La atenuación aumenta con la distancia más lentamente que en el caso

de los cables eléctricos, lo que permite mayores distancias entre

repetidores.

� Se consiguen tasas de error típicas del orden de 1 en 109 frente a las

tasas del orden de 1 en 106 que alcanzan los cables coaxiales. Esto

permite aumentar la velocidad eficaz de transmisión de datos,

reduciendo el número de retransmisiones o la cantidad de información

redundante necesaria para detectar y corregir lo errores de transmisión.

� No existe riesgo de cortocircuito o daños de origen eléctrico.

� Los cables de fibra óptica son livianos en comparación con otros medios

físicos de transmisión.

� Mayor velocidad de transmisión. Las señales recorren los cables de fibra

óptica a la velocidad de la luz (c = 3 X 109 m/s), mientras que las

señales eléctricas recorren los cables a una velocidad entre el 50 y el 80

por ciento de ésta, según el tipo de cable.

� Mayor capacidad de transmisión. Pueden lograrse velocidades por

encima de 1 Gbit/s.

� Inmunidad total ante interferencias electromagnéticas.

� Los cables de fibra óptica son generalmente de menor diámetro, más

flexibles y más fáciles de instalar que los cables eléctricos.

� Los cables de fibra óptica son apropiados para utilizar en una amplia

gama de temperaturas.

� Se puede incrementar la capacidad de transmisión de datos añadiendo

nuevos canales que utilicen longitudes de onda distintas de las ya

empleadas.

� La fibra óptica presenta una mayor resistencia a los ambientes y

líquidos corrosivos que los cables eléctricos.

� Las materias primas para fabricar vidrio son abundantes y se espera

que los costos se reduzcan a un nivel similar al de los cables metálicos.

Page 44: modulo Comunicaciones Industriales unad

� La vida media operacional y el tiempo medio entre fallos de un cable de

fibra óptica son superiores a los de un cable eléctrico.

� Los costos de instalación y mantenimiento para grandes y medias

distancias son menores que los que se derivan de las instalaciones de

cables eléctricos.

CAPITULO 2. HERRAMIENTAS PARA LA SIMULACIÓN DE REDES

A continuación se hace una comparación de algunas de las

herramientas software de simulación, las cuales han evolucionado

permitiendo facilitar la implementación y el análisis de sistemas

de comunicación cada vez más complejos.

Leccion 1. FLAN (F- Links And Nodes)

Es una herramienta software desarrollada en lenguaje de programación Java

y se distribuye con licencia pública GNU. Se considera que pertenece al

grupo de los simuladores de propósito general, ya que por medio de

Java se pueden crear y configurar nuevos dispositivos, aplicaciones o

protocolos de red, aun si no están incluidos dentro de las librerías del

programa, inclusive se pueden realizar modificaciones al código fuente de

FLAN ( F- Links And Nodes).

FLAN es una herramienta de simulación que permite el diseño, la

construcción, y verificación de una red de comunicaciones en un ambiente

simulado. El programa hace el análisis de las redes asociando su

estructura basada en nodos y enlaces, con bloques simples, por

Page 45: modulo Comunicaciones Industriales unad

medio de los cuales se puede entender el funcionamiento

especialmente de los protocolos de enrutamiento que maneja la capa de

red.

Para instalar el simulador FLAN, es necesario tener previamente el

Kit de Desarrollo de Java J2SE (Java 2 Platform Standard Edition); este kit

incluye una JVM (Java Virtual Machine, Máquina Virtual de Java), una API

(Application Programming Interfaces, Interface de Programación de

Aplicaciones) y un compilador que se necesita para desarrollar y

compilar el FLAN.

Una vez, se haya instalado el kit de desarrollo, la máquina virtual de Java

(JVM), permite que el programa funcione sobre cualquier sistema que la

contenga.

El proceso de instalación consiste en la descarga y compilación del

programa, para finalmente poder acceder al modelado y posterior

simulación de una red de comunicaciones.

Interfaz gráfica del usuario (GUI): El área de trabajo de este simulador

consta de tres módulos bien identificados: en primer lugar una

ventana principal, después una ventana de consola y finalmente una

interfaz de salida gráfica.

Ventana principal: En éste módulo se encuentran todos los elementos

necesarios para crear y manipular una topología de red. Dentro de esta

ventana se incluyen la barra de menú, la barra de herramientas, y la hoja

de dibujo, es decir el área de trabajo.

Page 46: modulo Comunicaciones Industriales unad

Se puede acceder a archivos que se hayan guardado y simulado con

anterioridad, utilizando las opciones de la barra de menú, además, la

mayoría de los elementos necesarios para simular se encuentran

disponibles en la barra de herramientas en forma de botones que se

complementan con la representación gráfica de la acción o dispositivo que

representan.

Ventana de consola: Es la zona encargada de mostrarle al usuario la

información de la red. Adicionalmente, proporciona información sobre

las acciones que se están ejecutando durante la simulación, es decir,

mediante este módulo el usuario tiene la capacidad de ver no solamente

los eventos ocurridos en la hoja de dibujo, sino también analizar y

seguir las acciones que esos eventos producen en la red.

Interfaz de salida gráfica: La interfaz de salida gráfica, permite al usuario

Page 47: modulo Comunicaciones Industriales unad

analizar lo sucedido, es decir, el comportamiento del tráfico de la red

durante la simulación en forma gráfica, mediante un eje de coordenadas,

donde las ordenadas (eje y), representan el número de paquetes y

las abscisas (eje x), representan la escala del tiempo.

Entre las ventajas y desventajas que presenta el uso de la herramienta FLAN

se pueden mencionar:

Debido al gran auge que presentó ésta herramienta, y considerando las

falencias que en ella se encuentran, sus creadores desarrollaron GFlan, la

cual sirve como complemento del simulador Flan, y permite hacer más fácil

el diseño y la construcción de una red con distintos protocolos en un

ambiente aun más amigable para el usuario, que el que se tenía con FLAN.

Page 48: modulo Comunicaciones Industriales unad

Lección 2. PACKET TRACER

Una de las herramientas más utilizadas en el mundo orientadas a la

simulación de redes de datos es Packet Tracer, el cual consiste en un

simulador gráfico de redes desarrollado y utilizado por Cisco como

herramienta de entrenamiento para obtener la certificación CCNA. Packet

Tracer, es un simulador de entorno de redes de comunicaciones de fidelidad

media, que permite crear topologías de red mediante la selección de

los dispositivos y su respectiva ubicación en un área de trabajo, utilizando

una interfaz gráfica.

Packet Tracer es un simulador que permite realizar el diseño de

topologías, la configuración de dispositivos de red, así como la detección y

corrección de errores en sistemas de comunicaciones. Ofrece como ventaja

adicional el análisis de cada proceso que se ejecuta en el programa

de acuerdo a la capa de modelo OSI que interviene en dicho proceso;

razón por la cuál es una herramienta de gran ayuda en el

estudio y aprendizaje del funcionamiento y configuración de redes

telemáticas, adicionalmente, es un programa muy útil para familiarizarse

con el uso de los comandos del IOS (El sistema operativo de los dispositivos

de red de Cisco).

Esta herramienta software ofrece una interfaz basada en ventanas, la cual

ofrece al usuario facilidades para el diseño, configuración y simulación de

redes. Presenta tres modos de operación: el primero de estos es el modo

topology (topología), que aparece en la ventana de inicio cuando se

abre el programa, el otro es el modo simulation (simulación), al cual

se accede cuando se ha creado el modelo de la red; finalmente

aparece el modo realtime (tiempo real), en donde se pueden programar

Page 49: modulo Comunicaciones Industriales unad

mensajes SNMP (Ping), para detectar los dispositivos que están activos

en la red y si existen algún problema de direccionamiento o tamaño

de tramas entre las conexiones. A continuación se describirá brevemente

cada uno de los modos de operación de Packet Tracer.

En el Modo Topology, se realizan tres tareas principales, la primera de

ellas es el diseño de la red mediante la creación y organización de los

dispositivos; por consiguiente en este modo de operación se dispone de un

área de trabajo y de un panel de herramientas en donde se

encuentran los elementos de red disponibles en Packet Tracer.

En la figura se identifican claramente 4 secciones: la primera consiste en la

barra de herramientas con la cual se puede crear un nuevo esquema,

guardar una configuración, zoom, entre otras funciones.

Page 50: modulo Comunicaciones Industriales unad

La segunda sección corresponde al área de trabajo, sobre la cual se realiza

el dibujo del esquema topológico de la red.

La tercera es la sección correspondiente al grupo de elementos disponibles

para la implementación de cualquier esquema topológico, el cual incluye:

Routers, Switches, Cables para conexión, dispositivos terminales (PCs,

impresoras, Servidores), Dispositivos Inalámbricos, entre otros.

La sección 4, lista el conjunto de elementos que hacen parte del dispositivo

seleccionado en la sección 3. A continuación se ilustran el conjunto de

elementos que hacen parte de cada grupo de dispositivos.

Routers: Series 1800, 2600, 2800, Genéricos

Switches: Series 2950,2960, Genérico, Bridge

Dispositivos Inalámbricos: Access-Point, Router Inalámbrico

Page 51: modulo Comunicaciones Industriales unad

Tipos de conexiones disponibles: Cable Serial, consola, directo, cruzado,

fibra óptica, teléfono, entre otras.

Dispositivos terminales: PC, Servidores, Impresoras, Teléfonos IP

Dispositivos Adicionales: PC con tarjeta inalámbrica

Page 52: modulo Comunicaciones Industriales unad

La herramienta está diseñada para orientar al estudiante en su manipulación

adecuada. Dentro del modo de operación topology, existe una herramienta

que permite hacer de forma automática, las conexiones entre los

dispositivos de la red, ésta opción se activa cuando se selecciona el

Simple Mode (modo simple) y esta selección hace que el programa sea

el que elija tipo de enlace, de acuerdo con la conexión que se va a

realizar.

Cuando se desactiva el Simple Mode, el usuario debe seleccionar el

enlace y los puertos de los dispositivos por los cuales se efectuará dicha

conexión.

Adicionalmente, re recomienda que en las primeras experiencias con el

programa, se debe trabajar y configurar manualmente los dispositivos y

enlaces, es decir con el Simple Mode inactivo; debido a que es así como

realmente interactuará el usuario con cada una de las conexiones a la hora

de realizar un montaje real con equipos de éste tipo.

En el Modo Simulation, se crean y se programan los paquetes que se van

a transmitir por la red que previamente se ha modelado.

Page 53: modulo Comunicaciones Industriales unad

Dentro de este modo de operación se visualiza el proceso de

transmisión y recepción de información haciendo uso de un panel de

herramientas que contiene los controles para poner en marcha la

simulación.

Una de las principales características del modo de operación

simulation, es que permite desplegar ventanas durante la simulación,

en las cuales aparece una breve descripción del proceso de transmisión

de los paquetes; en términos de las capas del modelo OSI. En a siguiente

figura se ilustra un ejemplo en el que se envía un paquete desde el PC0 al

PC5

Page 54: modulo Comunicaciones Industriales unad

Y finalmente el Modo de operación en tiempo real, está diseñado

para enviar pings o mensajes SNMP, con el objetivo de reconocer los

dispositivos de la red que están activos, y comprobar que se puedan

transmitir paquetes de un hosts a otro(s) en la red.

Page 55: modulo Comunicaciones Industriales unad

Dentro del modo Realtime, se encuentra el cuadro de registro Ping log, en

donde se muestran los mensajes SNMP que han sido enviados y se detalla

además el resultado de dicho proceso; con base en este resultado se

puede establecer cuál o cuales de los terminales de la red están

inactivos, a causa de un mal direccionamiento IP, o diferencias en el tamaño

de bits de los paquetes. En la siguiente figura se ilustra claramente un

ejemplo de una red, en donde se ingresa a uno de los equipos (PC5) y se

hace PING al equipo PC0.

Dentro de las ventajas y desventajas que ofrece el uso de Packet Tracer

podemos mencionar:

Page 56: modulo Comunicaciones Industriales unad

Lección 3. KIVA

Otra de las herramientas más utilizadas en el área de las redes de datos es

la denominada KIVA; la cual consiste en un simulador de redes basado

en Java que permite especificar diferentes esquemas de redes de datos

y simular el enrutamiento de paquetes a través de dichas redes.

Kiva, es una herramienta software orientada principalmente a simular el

comportamiento del protocolo IP, y especialmente para el estudio del

tratamiento de los datagramas y el enrutamiento de los mismos por una

red.

Page 57: modulo Comunicaciones Industriales unad

Su principal aplicación es en la enseñanza de los fundamentos sobre el

funcionamiento de redes de datos; pero este entorno, también puede ser

muy útil para el diseño y comprobación del enrutamiento en redes de datos

a nivel comercial. Adicionalmente, se puede estudiar el funcionamiento

de los protocolos auxiliares ARP e ICMP y emular el

funcionamiento básico de tecnologías de enlace como Ethernet.

Con esta herramienta, se puede diseñar una topología de red con la

interfaz gráfica, configurar el direccionamiento y las tablas de

enrutamiento para los dispositivos y simular el envío de paquetes de un

equipo a otro.

Para instalar correctamente las librerías y los programas que se descargan

para trabajar con el simulador Kiva, se deben seguir estos pasos:

1. Descargue los archivos que aparecen en la pagina web del

desarrollador.

2. Instale la biblioteca runtime J2SE JRE 1.4.2 de Java

3. Ejecute el archivo “eje.bat”, cada vez que desee trabajar con el

simulador.

Kiva es uno de los programas más completos para la simulación de

redes de comunicaciones, sin embargo, no tienen la misma

orientación de la mayoría de simuladores que se desarrollaron para

evaluar los parámetros de carga y rendimiento en las redes, Kiva se orienta

al estudio del protocolo IP y las arquitecturas TCP/IP.

A continuación se exponen algunas de las ventajas y desventajas más

Page 58: modulo Comunicaciones Industriales unad

sobresalientes del uso de éste herramienta.

Lección 4. COMNET III

Una de las herramientas más completas en el campo de las comunicaciones

orientada hacia la simulación es COMNET III; la cual es una herramienta

comercial orientada al diseño, configuración y estudio de las redes de

comunicaciones, desarrollado por CACI Products Inc; haciendo uso del

lenguaje de programación MODSIM II.

Por medio de este programa es posible crear topologías de redes

complejas, configurar varias tecnologías, protocolos y dispositivos de red,

Page 59: modulo Comunicaciones Industriales unad

para hacer un análisis detallado del funcionamiento y del rendimiento de

redes tipo LAN, MAN y WAN, utilizando una interfaz gráfica en un ambiente

de ventanas.

Topología de red modelada con COMNET III

Este software gráfico permite analizar y predecir el funcionamiento de

redes informáticas, desde topologías básicas de interconexión

hasta esquemas mucho más complejos de simulación con múltiples redes

interconectadas con diversos protocolos y tecnologías como Ethernet,

ATM,Satelitales, Frame Relay, X25, etc.

Este programa contiene una gran variedad de dispositivos de red

como: hosts, hubs, switches, routers, access points, satélites, entre otros;

los cuales pueden ser interconectados con enlaces y tecnologías como:

Ethernet, FDDI, punto a punto, Frame relay, Aloha, PVC, CSMA, entre

Page 60: modulo Comunicaciones Industriales unad

otros; a la vez permite implementar gran variedad de protocolos; es

decir COMNET III presenta características muy completas e

interesantes, en cuanto a las interfaces que soporta para su uso.

Una de las grandes ventajas de COMNET III es que utiliza un ambiente

gráfico de ventanas, el cual tiene una serie de menús y barras de

herramientas que permiten crear el modelo de la red que se va a simular.

Esta característica hace de COMNET una herramienta ideal para la

academia, ya que los tiempos de aprendizaje y de implementación de

una simulación son cortos, si se tiene en cuenta las tecnologías y

protocolos que soporta.

El simulador es capaz de soportar cualquier tipo de redes de

comunicaciones, aunque se necesita un panorama muy completo en cuanto

a lo que existe en el mercado y la implementación de redes en la práctica.

Interfaz Gráfica del Usuario

Page 61: modulo Comunicaciones Industriales unad

COMNET III es un software muy poderoso, sin embargo en la edición

universitaria, presenta algunas limitaciones ya que no se pueden

realizar las simulaciones que involucren más de 20 nodos.

En la barra de herramientas, se encuentran los iconos que se utilizan

en el modelado de las redes, los iconos de la barra de herramientas 3D, los

cuales permiten ver la red modelada en tres dimensiones. En la parte

inferior se encuentra la paleta de colores con la cual se puede variar el color

de los enlaces, del texto y del fondo del área de trabajo. Por último, está

la barra de estado, en la que se visualizan los comentarios de los

procesos que se están ejecutando dentro de la simulación, así como los

errores de diseño y/o configuración de los elementos de la red.

Barra de Herramientas de COMNET III

Page 62: modulo Comunicaciones Industriales unad

Cada una de las herramientas de esta tabla se identifica por un color

específico que la relaciona con el grupo de aplicación al que pertenecen. En

la siguiente tabla, se resumen los grupos en que se clasifican las

herramientas de COMNET III.

Clasificación de las herramientas de COMNET III

Page 63: modulo Comunicaciones Industriales unad

Lección 5. Primera aplicación

Utilizando la herramienta de simulación PACKET TRACER, se desea

implementar la siguiente estructura de red.

Page 64: modulo Comunicaciones Industriales unad

Paso 1: Ingresar a la herramienta Packet Tracer y seleccionar la referencia

de Switch 2950-24 el cual se encuentra en el menú Switches, tal como se

ilustra en la figura

Paso 2: En el menú End Devices, seleccionar la opción PC-PT y dibujar el

primer PC, tal como se indica en la figura.

Page 65: modulo Comunicaciones Industriales unad

Repetir el paso anterior dos veces, completando con ello los tres Pcs

requeridos en el esquema

Paso 3:

Page 66: modulo Comunicaciones Industriales unad

En la opción Connections del menú de elementos, escoger la opción

Copper Straight trhough, la cual corresponde a un cable de conexión

directa requerido en éste caso para conectar un Pc a un Switch.

Hecho esto, se debe seleccionar el primer PC, hacer click con el botón

derecho del Mouse y escoger la opción Fastethernet, indicando con ello que

se desea establecer una conexión a través de la tarjeta de red del equipo.

Paso 4: Después de seleccionar la opción Fastethernet en el primer Pc,

arrastrar el Mouse hasta el Switch, hacer clic sobre él y seleccionar el puerto

sobre el cual se desea conectar el Pc1, en nuestro caso corresponde al

puerto Fastethernet 0/1.

Page 67: modulo Comunicaciones Industriales unad

El resultado de lo anterior se refleja en la siguiente figura, lo cual se debe

repetir con cada uno de los Pcs que hacen parte del diseño.

Page 68: modulo Comunicaciones Industriales unad

Paso 5: Después de realizar cada una de las conexiones, se deben

configurar cada una de las direcciones IP según los criterios de diseño. Para

ello, se selecciona el primer PC y se hace doble clic sobre él. Apareciendo el

formulario que se ilustra en la siguiente figura, el cual corresponde a la

apariencia física de un computador.

Page 69: modulo Comunicaciones Industriales unad

En la parte superior aparecen tres opciones, las cuales permiten realizar

diversas funciones sobre el equipo en particular. La primera opción

Physical, permite configurar parámetros físicos del PC, tales como la

inclusión o exclusión de componentes hardware propios de red. La segunda

opción Config, permite configurar parámetros globales tales como un

direccionamiento estático o dinámico y la tercera opción Desktop, permite

realizar operaciones de funcionamiento y configuración de la red tales como:

Dirección IP, máscara de red, dirección de gateway, dirección DNS, ejecutar

comandos como PING, TELNET, IPCONFIG, entre otras funciones más

Como en éste paso se requiere la configuación de los parámetros lógicos de

red tales como la dirección IP, máscara de red y dirección Gateway se

escoge la opción 3 (Desktop), en donde posteriormente se selecciona la

opción IP Configuration tal como se ilustra en la figura.

Page 70: modulo Comunicaciones Industriales unad

Allí se definen la dirección IP del computador, la cual corresponde a la

dirección 192.168.1.2; se toma como máscara de subred la máscara por

defecto para una clase C la cual corresponde al valor 255.255.255.0 y

finalmente se define la dirección de gateway o puerta de enlace, ésta

dirección corresponde a la dirección sobre la cual los computadores de la red

tratarán de acceder cuando requieran establecer comunicación con otras

redes a través de un dispositivo capa 3 (Router), la cual por criterios de

diseño corresponde a la primera dirección IP de la red: 192.168.1.1

Adicionalmente, en éste caso se desea trabajar bajo el modelo de

configuración IP estática y no bajo la alternativa del protocolo DHCP, el cual

establece en forma automática la dirección IP a un host o computador de la

red, acorde con la disponibilidad de direcciones IP existentes en la red a fin

de optimizar su uso; ésta alternativa es muy utilizada en redes inalámbricas

Wifi

Page 71: modulo Comunicaciones Industriales unad

Este paso se repite para cada uno de los host o computadores que hacen

parte del diseño, teniendo en cuenta que en cada uno de ellos, el único

parámetro que varía será la dirección IP; la máscara de subred y la dirección

de gateway permanecen constantes debido a que todos los equipos

pertenecen a la misma subred. En las dos figuras siguientes se evidencia

claramente esto.

Page 72: modulo Comunicaciones Industriales unad

Paso 6:

Si se desea verificar la configuración de un computador en particular,

simplemente se selecciona el Host, se escoge la opción Desktop,

seleccionamos la opción Command prompt, la cual visualiza un ambiente

semejante al observado en el sistema operativo DOS. Allí escribimos

IPCONFIG y pulsamos enter.

Page 73: modulo Comunicaciones Industriales unad

El resultado de ello se visualiza claramente en la siguiente figura, en donde

se identifican los parámetros del host correspondientes a la dirección IP, la

máscara de Subred y la dirección de Gateway

Page 74: modulo Comunicaciones Industriales unad

Si el comando introducido es IPCONFIG/ALL, el resultado es el observado en

la siguiente figura.

Page 75: modulo Comunicaciones Industriales unad

En donde se evidencia no solo los parámetros mencionados anteriormente,

sino que además incluye la dirección física del equipo conocida como MAC y

la dirección del servidor de dominio DNS.

Paso 7: Para verificar que existe una comunicación entre los diferentes

equipos que hacen parte de la red, simplemente se selecciona uno de ellos;

en éste caso en particular se seleccionó el PC2 con el fin de establecer

comunicación con el equipo que posee la dirección IP 192.168.1.2.

Para ello se ejecuta el comando PING acompañado de la dirección IP sobre

la cual se desea establecer comunicación tal como se indica en la figura

anterior.

Page 76: modulo Comunicaciones Industriales unad

El resultado de ello se observa en la siguiente figura, en donde se constata

claramente que se enviaron 4 paquetes de información y 4 paquetes fueron

recibidos a satisfacción.

CAPITULO 3. PROTOCOLOS DE RED

Para lograr establecer un proceso de comunicación entre dos o más

terminales, es necesario definir entre ellos un protocolo de comunicación

común. Los Protocolos son conjuntos de reglas y normas que posibilitan la

Page 77: modulo Comunicaciones Industriales unad

comunicación de red desde un host, a través de la red, hacia otro host. Un

protocolo es una descripción formal de un conjunto de reglas y convenciones

que rigen un aspecto particular de cómo los dispositivos de una red se

comunican entre sí. En los protocolos se determina el formato, la

sincronización, la secuenciación y el control de errores en el proceso de

comunicación de datos. Sin el uso de protocolos, el computador no podría

reconstruir el formato original del flujo de bits entrantes desde otro

computador.

Un aspecto importante es que los protocolos son los encargados de controla

todos los aspectos existentes en un proceso de comunicación de datos, el

cual incluye lo siguiente:

� Topología de la red física

� Forma de conexión de los computadores a la red

� Formato adoptado para la transmisión de datos

� Forma de envío y recepción de datos

� Administración y corrección de errores

Los protocolos existentes actualmente se rigen bajo las normas establecidas

por organismos internacionales, tales como: el Instituto de Ingeniería

Eléctrica y Electrónica (IEEE), el Instituto Nacional Americano de

Normalización (ANSI), la Asociación de la Industria de las

Telecomunicaciones (TIA), la Asociación de Industrias Electrónicas (EIA) y la

Unión Internacional de Telecomunicaciones (UIT), antiguamente conocida

como el Comité Consultivo Internacional Telegráfico y Telefónico (CCITT),

entre otros.

Lección 1. PROTOCOLO TCP/IP

Page 78: modulo Comunicaciones Industriales unad

El protocolo de mayor popularidad a nivel mundial en el campo de redes de

datos es El Protocolo de control de transporte/protocolo Internet (TCP/IP),

fue desarrollado con el fin de permitir que los computadores que establecen

un proceso de comunicación puedan compartir sus recursos a través de una

red.

Uno de los aspectos más importantes sobre el Protocolo TCP/IP, es que es

un protocolo orientado a la conexión, permitiendo con ello una transmisión

de datos full-duplex confiable. Cuando se hace referencia a que TCP/IP es un

protocolo orientado a la conexión, quiere decir que el equipo transmisor

garantiza las condiciones del canal para establecer el proceso de

comunicación, manteniendo un flujo de comunicación constante con el

equipo receptor, validando la información transferida.

TCP hace parte del protocolo TCP/IP. En un entorno orientado a conexión, se

establece una conexión entre ambos extremos antes de que se pueda iniciar

la transferencia de información. TCP es responsable por la división de los

mensajes en segmentos, reensamblándolos en la estación destino,

reenviando cualquier mensaje que no se haya recibido y reensamblando

mensajes a partir de los segmentos. TCP establece un circuito virtual entre

las aplicaciones del usuario final.

Los protocolos que usan TCP incluyen:

• FTP (Protocolo de transferencia de archivos)

• HTTP (Protocolo de transferencia de hipertexto)

• SMTP (Protocolo simple de transferencia de correo)

• Telnet

TCP/IP es una combinación de dos protocolos individuales. IP opera en la

Capa 3 del modelo OSI y es un servicio no orientado a conexión que

proporciona una entrega de máximo esfuerzo a través de una red. TCP

Page 79: modulo Comunicaciones Industriales unad

opera en la Capa 4, del modelo OSI y es un servicio orientado a conexión

que suministra control de flujo y confiabilidad. Al unir estos protocolos, se

suministra una gama de servicios más amplia. De forma conjunta,

constituyen la base para un conjunto completo de protocolos que se

denomina conjunto de protocolos TCP/IP.

Una de las principales funciones del protocolo TCP, es garantizar que los

datos transmitidos no se pierdan. Un host receptor que no puede procesar

los datos tan rápidamente como llegan puede provocar una pérdida de

datos. El host receptor se ve obligado a descartar los datos. En tal caso, TCP

suministra un mecanismo de control de flujo al permitir que el host emisor y

el receptor se comuniquen. Luego los dos hosts establecen velocidades de

transferencia de datos que sean aceptables para ambos.

Cuando se trabaja en red, múltiples aplicaciones pueden compartir la misma

conexión de transporte en el modelo de referencia OSI. Una de las

funciones de la capa de transporte es establecer una sesión orientada a

conexión entre dispositivos similares en la capa de aplicación. Para que se

inicie la transferencia de datos, tanto las aplicaciones emisoras como

receptoras, éstas informan a sus respectivos sistemas operativos que se

iniciará una conexión. Un nodo inicia la conexión, que debe ser aceptada por

el otro. Los módulos de software de protocolo en los dos sistemas operativos

se comunican entre sí enviando mensajes a través de la red a fin de verificar

que la transferencia esté autorizada y que ambos lados estén preparados.

Después de que se haya establecido toda la sincronización, se establece la

conexión y con ello la transferencia de información. Durante el proceso de

transferencia, los dos dispositivos siguen comunicándose con el software de

protocolo con el fin de verificar que estén recibiendo los datos

correctamente.

Page 80: modulo Comunicaciones Industriales unad

Un parámetro importante es que los paquetes de datos son enviados al

receptor en el mismo orden en el que fueron transmitidos, con el fin de

alcanzar una transferencia de datos confiable, orientada a conexión. Un

protocolo falla cuando algún paquete se pierde, se daña, se duplica o se

recibe en un orden diferente al que le corresponde. Una estrategia que

comúnmente se utiliza es que el receptor envíe una señal de acuse de recibo

para cada paquete antes de que se envíe el siguiente paquete.

Según este criterio, si el emisor debe esperar a recibir un acuse de recibo

luego de enviar cada paquete, el rendimiento de la red se torna lento. Para

brindar una solución a esto, la mayoría de los protocolos confiables,

orientados a conexión, permiten que haya más de un paquete pendiente en

la red a la vez, debido a que se dispone de tiempo después de que el emisor

termina de transmitir el paquete de datos y antes de que el emisor termina

de procesar cualquier acuse de recibo, este rango se utiliza para transmitir

más datos. El número de paquetes pendientes por transmitir en un emisor

sin haber recibido un acuse de recibo se denomina "ventana".

Dentro de las principales del protocolo TCP/IP se pueden mencionar:

� Utiliza conmutación de paquetes.

� Proporciona una conexión fiable entre dos equipos en cualquier punto de

la red.

� Ofrece la posibilidad de interconectar redes de diferentes arquitecturas y

con diferentes sistemas operativos.

� Se apoya en los protocolos de más bajo nivel para acceder a la red física

(Ethernet, Token-Ring).

MATEMÁTICAS PARA REDES

Page 81: modulo Comunicaciones Industriales unad

Los sistemas electrónicos se fundamentan en señales eléctricas,

representando información en forma de niveles de tensión. Los

computadores manipulan y almacenan la información mediante el uso de

circuitos de conmutación. Los computadores sólo pueden entender y

manipular información que se encuentre en formato binario; los unos y los

ceros se usan para representar los dos estados posibles de un componente

electrónico, los 1 representan el estado ENCENDIDO, y los 0 representan el

estado APAGADO.

El hombre está acostumbrado al uso del sistema decimal como sistema

numérico, el cual es relativamente simple en comparación con las largas

series de unos y ceros que usan los computadores. A veces, los números

binarios se deben convertir en números Hexadecimales (hex), lo que reduce

una larga cadena de dígitos binarios a unos pocos caracteres hexadecimales.

Esto hace que sea más fácil recordar y trabajar con éste tipo de números.

La conversión entre diferentes sistemas numéricos es una tarea común

según sea requerido. Al igual que los sistemas binario y decimal, el sistema

hexadecimal se fundamenta en el uso de símbolos, potencias y propiedades

matemáticas en general. Los símbolos que se usan en hexadecimal son los

números 0 - 9 y las letras A, B, C, D, E y F.

Para realizar la conversión de números hexadecimales a binarios,

simplemente se expande cada dígito hexadecimal a su equivalente binario

de cuatro bits.

LÓGICA BOOLEANA

Page 82: modulo Comunicaciones Industriales unad

La lógica booleana define las reglas para realizar diversas operaciones

lógicas en el sistema binario mediante el uso de las funciones lógicas AND,

OR y NOT convencionalmente. Con la excepción de NOT, las operaciones

booleanas aceptan dos números, que pueden ser 1 ó 0, y generar un

resultado basado en la regla de lógica.

La función lógica NOT toma un valor de entrada (0 ó 1), entregando a la

salida su valor opuesto respectivamente (1 ó 0), es decir, el uno se

transforma en cero, y el cero se transforma en uno. Recuerde que las

compuertas lógicas son dispositivos electrónicos creados específicamente

con este propósito. La regla de lógica que siguen es que cualquiera sea la

entrada, el resultado será lo contrario.

La función lógica AND, efectúa una operación de multiplicación, tomando dos

valores de entrada. Si ambos valores son 1, la función lógica entrega como

resultado 1. De lo contrario, genera un 0 como resultado.

La función lógica OR, efectúa una operación de suma lógica más no

aritmética, la cual también toma dos valores de entrada. En éste caso, si por

lo menos uno de los valores de entrada es 1, el valor salida será 1, en caso

contrario será 0.

La lógica booleana se aplica en el campo de las redes a través del uso de un

elemento conocido como “máscara”, la cual puede ser de dos tipo: wildcard

y de subred. Las operaciones de máscara brindan una manera de filtrar

direcciones. Las direcciones identifican a los dispositivos de la red y

permiten que las direcciones se agrupen o sean controladas por otras

operaciones de red.

Page 83: modulo Comunicaciones Industriales unad

Lección 2. PROTOCOLO IP

Hasta el momento se ha expuesto el protocolo TCP/IP, centrándose en el

desempeño del Protocolo de Control de Transporte TCP. El protocolo

complementario es el Protocolo de Internet (IP), el cual consiste en

protocolo a nivel de red cuyas principales características son las siguientes:

� Ofrece un servicio no orientado a la conexión; esto significa que cada

trama en la que ha sido dividido un paquete es tratado por

independiente. Las tramas que componen un paquete pueden ser

enviadas por caminos distintos e incluso llegar desordenadas.

� Ofrece un servicio no muy fiable porque a veces los paquetes se

pierden, duplican o se destruyen sin establecer una señal que indique lo

ocurrido.

DIRECCIONES IP Y MÁSCARAS DE SUBRED

El protocolo TCP/IP se fundamenta en el protocolo IPv4, el cual representa

cada dirección IP con un total de 32 bits, los cuales se encuentran

constituidos por 4 octetos, en donde cada octeto puede tomar valores entre

0 y 255.

Toda dirección IP está compuesta por dos parámetros inmersos en ella; el

primero corresponde a la dirección de red y el segundo corresponde a la

dirección de host o número de identificación del equipo dentro de la red

LAN. La cantidad de bits designados para red depende de la clase de

dirección. Para que puedan identificarse claramente éstos dos parámetros en

Page 84: modulo Comunicaciones Industriales unad

la dirección IP, es necesario el uso de un segundo número de 32 bits

denominado máscara de subred.

Esta máscara es una guía que indica cómo se debe interpretar la dirección IP

al identificar cuántos de los bits se utilizan para identificar la red del

computador. La máscara de subred representa los bits de identificación de

red como 1 y los bits de identificación de Host como 0.

Redes Clase A

Ejemplo:

Dirección IP :10.8.1.15

Máscara : 255.0.0.0

Redes Clase B

Page 85: modulo Comunicaciones Industriales unad

Ejemplo:

Dirección IP :172.16.1.15

Máscara : 255.255.0.0

Redes Clase C

Ejemplo:

Dirección IP :192.168.1.15

Máscara : 255.255.255.0

Ante la escasez de direcciones IPv4 debido al crecimiento exponencial de

hosts en Internet, se empezó a introducir el sistema CIDR, calculando las

direcciones necesarias y desperdiciando la cantidad de direcciones mínimas

posibles. Por tal razón, surge el concepto de Subredes, y especialmente el

Page 86: modulo Comunicaciones Industriales unad

tema de VLSM, la cual es una técnica que máximiza el uso de direcciones IP

acorde con el número de host por subred requerida.

Para establecer la dirección IP a un equipo, se puede realizar de dos

formas:

� Estableciendo una IP estática

� Estableciendo una IP Dinámica

IP dinámica

Una dirección IP dinámica es una IP asignada mediante un servidor DHCP

(Dynamic Host Configuration Protocol) al usuario. La IP que se obtiene

tiene una duración máxima determinada. El servidor DHCP provee

parámetros de configuración específicos para cada cliente que desee

participar en la red IP. Entre estos parámetros se encuentra la dirección IP

del cliente.

DHCP apareció como protocolo estándar en octubre de 1993. El estándar

RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP

sustituye al protocolo BOOTP, que es más antiguo. Debido a la

compatibilidad retroactiva de DHCP, muy pocas redes continúan usando

BOOTP puro.

Las IPs dinámicas son las que actualmente ofrecen la mayoría de

operadores. Éstas suelen cambiar cada vez que el usuario reconecta por

cualquier causa.

Ventajas

� Reduce los costos de operación a los proveedores de servicios internet

(ISP).

Page 87: modulo Comunicaciones Industriales unad

Desventajas

� Obliga a depender de servicios que redirigen un Host a una IP.

� Es ilocalizable; en unas horas pueden haber varios cambios de IP.

IP Estática o Fija

Una dirección IP fija es una IP la cual es asignada por el usuario, o bien

dada por el proveedor ISP en la primera conexión. Esto permite al usuario

configurar servidores web, correo, FTP, etc. y administrando un nombre de

dominio a esta IP sin necesidad de mantener actualizado el servidor DNS

cada vez que cambie la IP como ocurre con las IPs dinámicas.

Ventajas

� Permite establecer servicios dirigidos directamente a la IP.

Desventajas

� Son más vulnerables al ataque, puesto que el usuario no puede

conseguir otra IP.

� Es más caro para los ISP puesto que esa IP puede no estar usándose

las 24 horas del día.

Uso de la herramienta Advanced IP Address Calculador

Advanced IP Address Calculador, es un programa compartido de utilerías

para Windows 95/98/NT/2000/XP, el cual permite calcular de una forma

bastante fácil cada uno de los elementos que hacen parte de la configuración

de una subred.

Page 88: modulo Comunicaciones Industriales unad

Según la información que ingrese el usuario, la Calculadora genera un mapa

de bits según la dirección IP codificado por color, indicando con ello

parámetros como bits de red, bits de subred, bits de host y bits de grupo

bajo los colores azul, rojo claro, verde y rojo oscuro respectivamente.

Adicionalmente, permite calcular los rangos adecuados de direccionamiento

IP según criterios de diseño tales como: Cantidad de Subredes Requeridas,

máxima cantidad de host por subred, rango de direcciones IP disponibles

para host según la dirección de red establecida y muchas opciones más.

Page 89: modulo Comunicaciones Industriales unad

Uno de los aspectos más importantes en ésta poderosa herramienta, es que

soporta características tales como: CIDR (Ruteo Inter-Dominio Sin Clase) y

la representación binaria y hexadecimal de la dirección IP.

Para comprender mejor su uso, realizaremos una explicación basada en

ejemplos.

Ejemplo 1: Supongamos que se desea utilizar la dirección IP: 192.168.1.2

y se desea saber la clase a la que pertenece y el rango de direcciones IP

propias de ésta clase.

Obsérvese que al introducir ésta dirección IP sobre el campo IP propio de la

herramienta, automáticamente en la sección Network Type aparecerá que

corresponde a una dirección de red clase C, cuyo rango de direcciones está

establecido desde la dirección 192.168.0.0 a la 223.255.255.255.

Ejemplo 2: Se desea calcular los parámetros correspondientes a la cantidad

de bits de host requeridos y la cantidad de subredes posibles para el caso

particular de subredes en donde la cantidad máxima de host por subred es:

30 y 14 host

Page 90: modulo Comunicaciones Industriales unad

Suponiendo que se desea seguir trabajando con una red clase C, en la figura

se identifica una sección denominada Max Host, sobre la cual se define la

cantidad de host requeridos como máximo.

Al seleccionar en ésta sección el valor 30, correspondiente a la cantidad

máxima de host en una subred, la herramienta calcula automáticamente los

otros parámetros que hacen parte del diseño entregando los siguientes

resultados:

Bits requeridos para Subred: 3

Bits que hacen parte de la máscara: 27

Máscara de Subred: 255.255.255.224

Máxima cantidad de subredes: 6

Máxima cantidad de host por subred:30

Para el caso particular, como en la sección IP se estableció la dirección IP

192.168.1.2, la herramienta indica que ésta se encuentra en el rango de

Page 91: modulo Comunicaciones Industriales unad

direcciones de host :192.168.1.1 y 192.168.1.30, que la dirección de Subred

a la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es

192.168.1.31. Adicionalmente, identifica con colores en la sección Binary

con azul y negro los bits de red (24), con rojo los bits de subred (3) y con

verde los bits de host requeridos (5) según la cantidad de host máximo por

subred.

Ahora, para el caso particular de los 14 host, se hace uso de la herramienta

de la misma forma que la anterior.

Al seleccionar en la sección Max host el valor 14, correspondiente a la

cantidad máxima de host en una subred, la herramienta calcula

automáticamente los otros parámetros que hacen parte del diseño

entregando los siguientes resultados:

Bits requeridos para Subred: 4

Bits que hacen parte de la máscara: 28

Máscara de Subred: 255.255.255.240

Page 92: modulo Comunicaciones Industriales unad

Máxima cantidad de subredes: 14

Máxima cantidad de host por subred:14

Para el caso particular, como en la sección IP se estableció la dirección IP

192.168.1.2, la herramienta indica que ésta se encuentra en el rango de

direcciones de host :192.168.1.1 y 192.168.1.14, que la dirección de Subred

a la cual pertenece es la 192.168.1.0 y que su dirección de Broadcast es

192.168.1.15. Adicionalmente, identifica con colores en la sección Binary

con azul y negro los bits de red (24), con rojo los bits de subred (4) y con

verde los bits de host requeridos (4). Obsérvese que los últimos datos

fueron afectados directamente por la cantidad de host máximo por subred

Ejemplo 3: Teniendo en cuenta los resultados obtenidos en el ejemplo

anterior, se desean conocer las direcciones de red, el rango de direcciones

IP y la dirección de Broadcast para cada una de las subredes que se pueden

generar acorde a la cantidad de bits máximos requeridos por subred.

Después de definir la cantidad de host requeridos por subred, la herramienta

calcula diversos parámetros en forma automática y los datos requeridos en

éste ejemplo hacen parte de esos parámetros.

En ésta sección se encuentra un icono con forma de lupa, opción que

permite calcular automáticamente éstos parámetros.

Para el caso de los 30 host por subred, el resultado es el siguiente:

Page 93: modulo Comunicaciones Industriales unad

La información es muy clara, en la primera columna se indica el número de

la subred, la segunda corresponde a la dirección de subred, la tercera

corresponde al rango de direcciones de host posibles en esa subred y la

cuarta columna es la dirección de broadcast de la subred.

En el caso particular de la primera fila la información se interpretaría de la

siguiente forma:

Subred No. 1

Dirección de subred: 192.168.1.32

Rango de direcciones de host disponibles: 192.168.1.33 a 192.168.1.62

Dirección de Broadcast: 192.168.1.63

Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles

es 6 y es exactamente la cantidad de subredes listadas en la tabla

Para el caso de los 14 host por subred, el resultado es el siguiente:

Page 94: modulo Comunicaciones Industriales unad

En el caso particular de la primera fila la información se interpretaría de la

siguiente forma:

Subred No. 1

Dirección de subred: 192.168.1.16

Rango de direcciones de host disponibles: 192.168.1.17 a 192.168.1.30

Dirección de Broadcast: 192.168.1.31

Tal como se indicó en el ejercicio anterior, la cantidad de subredes posibles

es 14 y es exactamente la cantidad de subredes listadas en la tabla

Existe una opción en la herramienta denominada Allow 1 subnet bit, la cual

si se encuentra deshabilitada elimina de las direcciones de subred posibles la

primera y la última, pero si ésta opción es habilitada éstas dos subredes son

incluidas.

Page 95: modulo Comunicaciones Industriales unad

Recuérdese que cuando se calcula la cantidad de subredes posibles se utiliza

la siguiente expresión

SubredesNoN.22 ≥−

Ese parámetro -2 corresponde precisamente a la exclusión de éstas dos

subredes en mención, las cuales pueden ser incluidas bajo el uso de técnicas

de direccionamiento IP avanzado como por ejemplo VLSM.

ANCHO DE BANDA

Uno de los parámetros más importantes en el funcionamiento y eficiencia de

una red es el ancho de banda. El ancho de banda se define como la cantidad

de información que puede fluir a través de una conexión de red en un

período dado, la unidad básica del ancho de banda es bits por segundo

(bps). Entre los aspectos importantes que se deben tener en cuenta sobre el

ancho de banda se pueden mencionar:

� El ancho de banda es finito. Independientemente del medio que se utilice

para construir la red, existen límites para la capacidad de la red para

transportar información. El ancho de banda está limitado por las leyes de

la física y por las tecnologías empleadas para colocar la información en

los medios.

� El ancho de banda no es gratuito.

� El ancho de banda es un factor clave a la hora de analizar el rendimiento

de una red, diseñar nuevas redes y comprender la Internet.

� La demanda de ancho de banda no para de crecer.

Page 96: modulo Comunicaciones Industriales unad

Hasta hace poco, las transmisiones de radio, televisión y teléfono se

enviaban por aire y por cables utilizando ondas electromagnéticas. Estas

ondas se denominan analógicas porque poseen la misma forma que las

ondas de luz y sonido producidas por los transmisores. A medida que las

ondas de luz y sonido cambian de tamaño y forma, la señal eléctrica que

transporta la transmisión cambia proporcionalmente. En otras palabras, las

ondas electromagnéticas son análogas a las ondas de luz y sonido.

El ancho de banda analógico se mide en función de la cantidad de espectro

magnético ocupada por cada señal. La unidad de medida básica del ancho

de banda analógico es el hercio (Hz), o ciclos por segundo. Por lo general, se

usan múltiplos de esta unidad de medida básica para anchos de banda

analógicos, al igual que para los anchos de banda digitales. Las unidades de

medida más comúnmente usadas son el kilohercio (KHz), el megahercio

(MHz), y el gigahercio (GHz). Aunque las señales analógicas pueden

transportar una amplia gama de información, presentan algunas desventajas

significativas en comparación con las transmisiones digitales.

Para el caso de una señal digital, toda la información se envía como bits,

independientemente del tipo de información del cual se trate. Voz, video y

datos se convierten todos en corrientes de bits. Este tipo de transmisión

confiere al ancho de banda digital una importante ventaja sobre el ancho de

banda analógico. Es posible enviar cantidades ilimitadas de información a

través de un canal digital con el ancho de banda más pequeño o más bajo.

Independientemente de lo que la información digital demore en llegar a su

destino y reensamblarse, puede ser vista, oída, leída o procesada en su

forma original.

Herramientas para Administrar el Ancho de Banda

En la gran mayoría de las redes de computadores, uno de los principales

problemas que se presentan a la hora de su administración, es el control del

Page 97: modulo Comunicaciones Industriales unad

Ancho de Banda. Existe una excelente herramienta denominada SoftPerfect

Bandwidth Manager, la cual ofrece un conjunto de opciones capaces de

incrementar en forma eficiente y de manera inmediata la eficiencia de la

red, ajustando el ancho de banda en forma individual a cada usuario,

adaptándola en forma eficiente acorde a las necesidades de cada uno.

SoftPerfect Bandwidth Manager es una herramienta completa, capaz de

administrar en forma eficiente el tráfico existente en una red, aplicable bajo

sistemas operativos Windows 2000/XP/2003, priorizando el control del

tráfico y la calidad del servicio bajo la construcción y definición de reglas.

Estas reglas permiten definir específicamente parámetros para limitar el

ancho de banda a cada usuario según los criterios que considere pertinentes

el administrador de la red. Este tipo de herramientas se les denomina

bandwidth shaper o limitadores de ancho de banda estableciendo sus

criterios de control a direcciones IP o puertos específicos, adaptables a la

topología de la red.

Dentro de las principales características se pueden mencionar:

� Configuración Centralizada desde un punto específico de la red

� Aplicable a redes de tipo LAN cableadas o inalámbricas

� Permite establecer reglas de control de tráfico flexibles, bajo

prioridades y en forma bidireccional utilizando inclusive la máxima

velocidad de transferencia de información permitida, aplicables a

direcciones IP, MAC, protocolos, Puertos (TCP/IP) e interfaces en

redes LAN

� Establece criterios transparentes para el usuario final

� No requiere de instalación de software adicional en cada uno de los

equipos terminales que hacen parte de la red

� Permite visualizar información en forma estadística para cada una de

las reglas establecidas por el administrador para el control de tráfico.

Page 98: modulo Comunicaciones Industriales unad

SoftPerfect Bandwidth Manager está constituido por dos elementos claves:

Un sistema de servicio y un elemento Terminal GUI.

El Sistema de Servicio debe ser instalado idealmente en el equipo servidor

de la red, el cual es el encargado de permitir la salida a Internet de cada

uno de los equipos que hacen parte de la red, lo cual en muchos casos no es

posible, como por ejemplo: una red que tenga muchos usuarios que pueden

acceder a una red a través de un Router y un MODEM DSL, en éste caso, la

herramienta deberá ser instalada en las estaciones de trabajo. El GUI

(Interfaz Gráfica de Usuario) es usualmente utilizado en el equipo

administrador. A continuación se ilustra un esquema en el caso de contar

con un equipo Servidor para la salida a Internet.

El Procedimiento de Instalación y Configuración de la herramienta

SoftPerfect Bandwidth Manager es el siguiente:

Instalar la herramienta en el equipo correspondiente según los casos

expuestos anteriormente

Page 99: modulo Comunicaciones Industriales unad

Después de instalar la herramienta, el sistema pregunta a qué equipo se

desea conectar y cual es su Password de Acceso

Para especificar el nombre del equipo y el Password de conexión de la

herramienta, por defecto se establece como nombre: LOCALHOST y el

Password se deja en blanco; sin embargo, si ud tiene instalada la

herramienta en otro equipo, se debe ingresar la dirección IP o el nombre del

equipo en donde se había instalado previamente. Vale la pena mencionar,

Page 100: modulo Comunicaciones Industriales unad

que si la versión del sistema operativo que se está utilizando es Windows XP

SP2, se debe habilitar el uso del Firewall bajo la conexión del puerto 8701

Después de haber configurado éstos parámetros, ud podrá ver en la ventana

principal una lista con la reglas de control de tráfico en blanco, sobre las

cuales podrá efectuar funciones de filtrado posteriormente

La barra de herramientas posee las siguientes funciones:

Page 101: modulo Comunicaciones Industriales unad

Conectarse local o remotamente a un Host.

Refrescar la lista de reglas visualizadas

Importar todas las reglas de un archivo. Es recomendado su uso para

la configuración de múltiples servicios.

Exportar reglas a un archivo.

Agregar una nueva regla.

Borrar una regla existente.

Actualizar cambios a una regla existente.

Visualizar estadísticas de las reglas existentes.

Visualizar opciones de programación.

Abrir el administrador.

Visualizar el reporte diario de la administración del ancho de banda.

Abrir eventos de tipo Log.

Mostrar Ayuda

Reglas

Una de los beneficios que ofrece la herramienta, es que examina cada uno

de los paquetes que circula por la red. Una regla afecta a un tipo específico

de paquete, las cuales son aplicadas en forma descendente según el orden

Page 102: modulo Comunicaciones Industriales unad

de prioridad establecido en la regla. Existe una opción que permite cambiar

éste orden de prioridades según considere el administrador. Para agregar

una regla se debe seleccionar la opción , la cual despliega el siguiente

formulario.

A través de éste formulario es posible definir cada uno de los criterios que se

consideren pertinentes en el control de tráfico tales como: interfase,

protocolo, direcciones IP origen o destino, direcciones MAC, entre otros

parámetros de interés según las necesidades

Page 103: modulo Comunicaciones Industriales unad

Inclusive es posible programar la aplicación de las reglas según un horario,

el cual puede ser definido por el administrador.

Esta opción es muy importante, debido a que como es de conocimiento

general, el tráfico en una red puede aumentar o disminuir en diferentes

horarios según las necesidades o prioridades de los usuarios, tales como:

consultar el correo electrónico, descargar material de Internet, subir

información entre otras actividades.

Page 104: modulo Comunicaciones Industriales unad

Para acceder a las propiedades del administrador de ancho de banda se

escoge la opción

Page 105: modulo Comunicaciones Industriales unad

En ésta opción es posible definir el máximo ancho de banda permitido para

una conexión, el periodo de aplicación de la norma, el tipo de aplicaciones

P2P a las cuales se le permitirá o no acceder, entre otros aspectos de interés

para restringir el ancho de banda que puede utilizar un usuario

Algunos ejemplos de Reglas pueden ser:

Regla #1:

� Protocol: TCP/UDP

� Direction: Both

� Rate: 10 KB/s

� Source: 192.168.0.2

� Destination: Any IP Address

� Interface: LAN

Regla #2:

� Protocol: TCP/UDP

� Direction: Both

Page 106: modulo Comunicaciones Industriales unad

� Rate: 10 KB/s

� Source: 192.168.0.3

� Destination: local host : proxy server port

� Interface: LAN

Regla #3:

� Protocol: TCP/UDP

� Direction: Both

� Rate: Unlimited

� Source: Range 192.168.0.0 - 192.168.0.255

� Destination: Range 192.168.0.0 - 192.168.0.255.

Regla #4:

� Protocol: TCP/UDP

� Direction: Both

� Rate: 10 KB/s

� Source: local host

� Destination: Any IP address.

Page 107: modulo Comunicaciones Industriales unad

Otra alternativa que ofrece la herramienta es visualizar el ancho de banda

consumido en tiempo real

La visualización de reglas en forma estadística a través de la opción

Page 108: modulo Comunicaciones Industriales unad

A través de la opción Refresh, ésta información puede ser actualizada cada

minuto

O visualizar reportes diarios sobre el consumo del ancho de banda, los

cuales se pueden obtener al hacer click sobre la opción

Page 109: modulo Comunicaciones Industriales unad

Otras herramientas útiles para la administración del ancho de banda son:

Bandwidth Meter Pro 2.3

Bandwidth Meter Pro, es una herramienta que permite monitorear el ancho

de banda de tu conexión a Internet, y muestra diversos gráficos en tiempo

real para una o varias conexiones simultáneas, informando la velocidad y

diversos parámetros relativos a las mismas. Adicionalmente, genera

informes con periodicidad diaria, semanal o mensual, en los que podrás

comparar el uso de las subidas y las bajadas de información con el consumo

total del ancho de banda de tu conexión.

Bandwidth Meter incluye también una opción que permite notificar cuando

las tasas de transferencia desciendan de un determinado nivel (definido por

el usuario). Todos los informes generados se pueden exportar a formatos

Page 110: modulo Comunicaciones Industriales unad

.TXT, .CSV y HTML.

Jc Net Meter

Jc Net Meter es una utilidad gratis de monitoreo, que pone a tu disposición

todos los datos posibles sobre tu velocidad de transferencia en Internet,

tanto de subida como de bajada.

Las opciones del programa, tanto de configuración como de funcionalidad,

son abrumadoras. Puedes modificar la apariencia gráfica a tu gusto (formas,

colores, entre otros.) y ajustar el programa al tipo de conexión que tengas

en casa. Jc Net Meter registra todo tipo de estadísticas de las transferencias

y genera completos informes diarios, semanales, mensuales y anuales,

realiza previsiones, y, en definitiva, te permite controlar todos los aspectos

relativos a tu velocidad de conexión en Internet.

NOTA: Jc Net Meter requiere Microsoft NET Framework 1.1 para su correcto

funcionamiento.

BWMeter

Constantemente es importante conocer cuál es el ancho de banda real que

se está consumiendo en una red o en Internet, el cual en la mayoría de los

casos difiere mucho del registrado por el Proveedor. Mediante el uso de ésta

herramienta es posible controlar constantemente cuál es el ancho de banda

real y cuántos MB de datos se suben y bajan cada día.

Funciona tanto para las conexiones a Internet como para el traspaso de

información en redes locales (LAN). Además ofrece la posibilidad de analizar

todos los paquetes de datos de información que se envían e informar sobre

Page 111: modulo Comunicaciones Industriales unad

todas sus características (origen, destinatario, puertos, protocolos, entre

otros).

Se puede generar toda clase de reportes y estudios gráficos mostrando el

nivel de consumo real y proceder a hacer estadísticas tanto diarias como

semanales, mensuales y anuales

DU Meter

DU Meter es un indicador del tráfico en la red y de la cantidad de flujo de

datos que soporta tu conexión en un momento dado. Los datos son

presentados tanto numéricos como gráficamente, y en tiempo real. Además,

DU Meter puede trabajar virtualmente con cualquier tipo de conexión de

red: módems, DSL, cable, redes locales, satélites, entre otros. Con esta

aplicación siempre se sabrá qué cantidad de ancho de banda se está

ocupando, en tiempo real y con total precisión

NetMeter

Todos aquellos usuarios que trabajen y estén al cargo de una red local (LAN)

acaban necesitando disponer de una práctica herramienta con NetMeter, que

le permita supervisar y monitorear toda la actividad que se produzca.

Con NetMeter se tendrá a disposición una utilidad gratuita para redes la cual

monitorea e informa del nivel de transferencia de datos a través de una red,

controlando así el flujo de información y las subidas/bajadas de la velocidad

en cada momento. Algo realmente esencial e imprescindible para el trabajo

diario de cualquier administrador y controlador de redes locales (LAN).

Page 112: modulo Comunicaciones Industriales unad

Lección 3. MODELOS DE CAPAS

Una técnica que ha resultado bastante útil, no solo para facilitar la

descripción de cada una de las etapas que hacen parte de un proceso de

comunicación, sino también en lo referente a la fabricación de elementos y

dispositivos de red, ha sido el modelo de capas. El concepto de capas se

utiliza para describir la comunicación entre dos computadores.

Se puede descomponer el proceso de comunicación entre dos equipos en

distintas capas aplicables a todas las conversaciones. La capa superior es la

idea que se comunicará. La capa intermedia es la decisión respecto de cómo

se comunicará la idea. La capa inferior es la encargada de adecuar el

mensaje al canal de comunicación establecido en el proceso.

Generalmente, la información que se desplaza por una red recibe el nombre

de datos o paquete. Un paquete es una unidad de información, lógicamente

agrupada, que se desplaza entre los sistemas de computación. A medida

que los datos atraviesan las capas, cada capa agrega información que

posibilita una comunicación eficaz con su correspondiente capa en el otro

computador.

Existen dos modelos de referencia establecidos: El modelo OSI y el modelo

TCP/IP. Vale la pena mencionar que no hay que confundir el modelo de

capas TCP/IP con el protocolo de comunicación que lleva el mismo nombre.

Los modelos OSI y TCP/IP se dividen en capas que explican cómo los datos

se comunican de un computador a otro. Los modelos difieren entre sí por la

cantidad de capas que los constituyen y la función que desempeña cada una

de ellas. No obstante, se puede usar cada modelo para ayudar a describir y

brindar detalles sobre el flujo de información desde un origen a un destino.

Page 113: modulo Comunicaciones Industriales unad

Con el objetivo de que los paquetes puedan viajar desde el origen hasta su

destino a través de una red, es importante que todos los dispositivos de la

red hablen el mismo lenguaje o protocolo de comunicación, los cuales han

sido descritos anteriormente. Un protocolo, es un conjunto de reglas que

hacen que la comunicación en una red sea más eficiente. El protocolo en una

capa realiza un conjunto determinado de operaciones sobre los datos,

preparándolos para ser enviados a través de la red. Los datos luego pasan a

la siguiente capa, donde otro protocolo realiza otro conjunto diferente de

operaciones.

Cuando el paquete ha sido enviado y ha llegado a su destino, los protocolos

deshacen la construcción del paquete que se construyó inicialmente en el

extremo de origen, efectuándose el proceso inverso a la construcción del

mismo. Los protocolos para cada capa en el destino devuelven la

información a su forma original, para que la aplicación pueda leer los datos

correctamente.

Page 114: modulo Comunicaciones Industriales unad

EL MODELO OSI

Debido a una gran variedad de dificultades relacionadas con la eficiencia y

optimización de recursos e información empresarial, surgió la idea de las

redes de datos. Al principio, el desarrollo de redes comenzó en forma

desordenada en muchos aspectos; a medida que las empresas tomaron

conciencia de las ventajas de usar tecnología de networking, el crecimiento

de las redes de datos aumentaba casi al mismo ritmo en que lo hacía las

nuevas tecnologías de red. A mediados de la década de los 80, las empresas

comenzaron a sufrir las consecuencias debido a su crecimiento

desmesurado, por la falta de estándares tecnológicos, evitando con ello que

las diferentes tecnologías se pudieran integrar sí.

Para enfrentar el problema de incompatibilidad de redes, la Organización

Internacional de Normalización (ISO) investigó modelos de networking como

la red de Digital Equipment Corporation (DECnet), la Arquitectura de

Sistemas de Red (SNA) y TCP/IP a fin de encontrar un conjunto de reglas

aplicables de forma general a todas las redes. En base a esta investigación,

la ISO desarrolló un modelo de red que ayudaría a los fabricantes a

desarrollar nuevas tecnologías que fueran compatibles con otras,

solucionando el problema de estandarización.

El nuevo modelo, denominado “modelo de referencia de Interconexión de

Sistemas Abiertos (OSI)”, fue lanzado en 1984. El cual proporcionó a los

fabricantes un conjunto de estándares que aseguraron una mayor

compatibilidad e interoperabilidad entre los distintos tipos de tecnología de

red producidos por las empresas a nivel mundial. Actualmente, el modelo

OSI se ha convertido en el modelo por excelencia para el diseño y

Page 115: modulo Comunicaciones Industriales unad

administración de redes de datos. Aunque existen otros modelos semejantes

en el mundo, los fabricantes de redes prefieren el modelo OSI por ser el

más conocido y utilizado a nivel mundial, lo cual facilita su integrabilidad con

otros fabricantes con mayor facilidad.

Este modelo explica en forma clara la forma como los paquetes de datos

viajan a través de cada una de las capas a otro dispositivo de una red, aun

cuando el remitente y el destinatario poseen diferentes tipos de medios de

red.

El uso de un modelo de capas, ofrece las siguientes ventajas:

� Permite la compatibilidad con otros fabricantes

� Facilita que diversos tipos de hardware y software de red se puedan

comunicar entre sí.

� Evita que los cambios en una capa afecten las otras capas.

� Divide la comunicación de red en partes más pequeñas para simplificar

el aprendizaje.

COMUNICACIÓN PAR A PAR

Uno de los aspectos que se debe comprender a la hora de analizar el

comportamiento de las redes basadas en el modelo OSI, es que la

información de cada capa es solamente analizada y reconocida por la misma

capa en el equipo destino; esta forma de comunicación se conoce como

comunicación de par a par. Durante este proceso, los protocolos de cada

capa son los encargados de intercambiar información, denominada

unidades de datos de protocolo denominadas como (PDU). Cada capa de

comunicación en el computador origen se comunica con un PDU específico

Page 116: modulo Comunicaciones Industriales unad

de capa, y con su capa par en el computador destino, como lo ilustra la

figura.

Los paquetes de datos de una red parten de un origen y se envían a un

destino; a medida que los datos se desplazan hacia abajo a través de las

capas del modelo OSI, se agregan encabezados e información final

adicionales, lo que va constituyendo poco a poco el formato de cada una de

las PDU. A continuación se hace una descripción de cada una de las capas

que hacen parte del modelo OSI.

Page 117: modulo Comunicaciones Industriales unad

Capa Física

Es la primera capa del modelo OSI. Esta capa está constituida por todo el

conjunto de elementos físicos propiamente dichos del que consta toda

comunicación, definiendo las reglas por las cuales deben ser manipulados

cada uno de los bits según el medio físico de transmisión.

Capa de Enlace

Es la segunda capa del Modelo OSI. Aunque la capa física está encargada

solamente del control correspondiente al flujo de datos, la capa de enlace

establece un enlace físico seguro entre los dos equipos (emisor y receptor),

proporcionando los medios para activar, mantener y desactivar el enlace.

Entre sus principales funciones se puede mencionar el control de acceso al

medio y detectar errores en las tramas de datos. Sin embargo, si la

comunicación es entre dos sistemas que no están directamente conectados,

la conexión constará de varios enlaces de datos unidos, cada uno operando

en forma independiente, manteniendo con ello un control de los datos por

parte de las capas superiores.

Capa de Red

Es la tercera capa del modelo OSI; es la encargada de establecer los canales

lógicos de comunicación entre los equipos emisor y receptor mediante la

creación de paquetes de información, definiendo el destino a alcanzar a

través de una dirección IP.

Los Routers y dispositivos que operan en la capa 3 del modelo OSI, están

encargados de seleccionar la mejor ruta a seguir para alcanzar su destino,

Page 118: modulo Comunicaciones Industriales unad

basados en ésta dirección lógica. Esta capa es una capa no orientada a la

conexión, es decir, que ella se encarga de la creación de paquetes e

identificación de las direcciones IP origen y destino, mas no del control de

envío y recepción de los mismos, la cual corresponde a la capa de

transporte.

Capa de Transporte

Es la cuarta capa del modelo OSI. Esta capa define las estrategias para el

intercambio de información entre los equipos Emisor y Receptor. La capa de

transporte está orientada a una conexión asegura, en la cual se garantiza no

solamente que los paquetes que se entregan estén libres de errores, en

secuencia y sin pérdidas o duplicados, sino que además es el encargado

directo de la creación del canal lógico para el envío de paquetes de un

equipo a otro. Adicionalmente, está relacionada con la optimización del uso

de los servicios de red y proporcionar una calidad del servido solicitada

En la arquitectura de protocolos TCP/IP, existen dos protocolos comunes

propios de la capa de transporte: el orientado a conexión TCP y el no

orientado a conexión UDP (User Datagram Protocol), el cual comúnmente se

utiliza para envío de información propia de correo electrónico entre otros

servicios.

Capa de Sesión

Es la quinta capa del modelo OSI. Las cuatro capas inferiores del modelo

OSI proporcionan un medio para el intercambio rápido y seguro de

información. Sin embargo, aunque para muchas aplicaciones este servicio

básico es insuficiente, se vio la necesidad de mejorar algunos aspectos

Page 119: modulo Comunicaciones Industriales unad

claves, estableciendo mecanismos para el control del diálogo entre

aplicaciones comunes entre los equipos.

Dentro de los principales servicios ofrecidos por la capa de sesión se

incluyen los siguientes puntos:

� Control del modelo de comunicación, el cual puede ser simultánea en

dos sentidos (fullduplex) o alternada en los dos sentidos (semi-

duplex).

� Agrupamiento en el flujo de datos

� Proporcionar un mecanismo de puntos de comprobación, de forma tal

que si ocurre algún tipo de fallo entre puntos de comprobación, la

entidad de sesión pueda retransmitir todos los datos desde el último

punto de comprobación.

Capa de Presentación

Es la sexta capa del modelo OSI. En ésta capa se define el formato de los

datos que se van a intercambiar entre las aplicaciones. Algunos ejemplos de

los servicios específicos que se realizan en esta capa son los de compresión

y encriptado de datos.

Capa de Aplicación

Es la última capa del modelo OSI. Proporciona un medio a los programas de

aplicación para la visualización y lectura de información entre usuarios. Esta

capa contiene funciones de administración y generalmente mecanismos

útiles para admitir aplicaciones distribuidas. Además, se considera que

Page 120: modulo Comunicaciones Industriales unad

residen en esta capa las aplicaciones de uso general como transferencia de

ficheros correo electrónico y telnet, entre otras aplicaciones.

MODELO TCP/IP

Es el otro modelo que al igual que OSI, ha sido adoptado por los fabricantes

como estándar para el diseño de hardware y software orientado a redes de

datos. El estándar histórico y técnico de la Internet es el modelo TCP/IP;

creado por el Departamento de Defensa de EE.UU. (DoD) debido a la

necesidad de diseñar una red que pudiera sobrevivir ante cualquier

circunstancia, incluso una guerra nuclear.

A diferencia de las tecnologías de networking propietarias mencionadas

anteriormente, el modelo TCP/IP se desarrolló como un estándar abierto, lo

cual permitía su libre uso por cualquier individuo que lo requiera facilitando

con ello su consolidación como un estándar

El modelo TCP/IP, al igual que OSI se encuentra dividido por capas, sin

embargo, este modelo utiliza simplemente cuatro capas:

� Capa de aplicación

� Capa de transporte

� Capa de Internet

� Capa de acceso a la red

Aunque algunas de las capas del modelo TCP/IP tienen el mismo nombre

que las capas del modelo OSI, algunas de las capas en ambos modelos no

se corresponden entre sí de manera exacta.

Page 121: modulo Comunicaciones Industriales unad

Uno de los aspectos importantes es que la capa de aplicación del modelo

TCP/IP incluye las funciones de las capas de sesión, presentación y

aplicación del modelo OSI, al igual que ocurre con la capa de acceso a la red

que corresponde con las capas física y de enlace del modelo OSI.

El propósito de la capa Internet es dividir los segmentos TCP en paquetes y

enviarlos desde cualquier red, tal como ocurre en la capa de Red del modelo

OSI. Los paquetes llegan a la red de destino independientemente de la ruta

que utilizaron para llegar allí. El protocolo específico que rige esta capa se

denomina Protocolo Internet (IP). En esta capa se produce la determinación

de la mejor ruta y la conmutación de paquetes.

A continuación se listan algunos de los protocolos de capa de aplicación más

comúnmente usados:

� Protocolo de Transferencia de Archivos (FTP)

� Protocolo de Transferencia de Hipertexto (HTTP)

� Protocolo simple de transferencia de correo (SMTP)

� Sistema de denominación de dominios (DNS)

� Protocolo Trivial de Transferencia de Archivos (TFTP)

Los protocolos de capa de transporte comunes incluyen:

� Protocolo para el Control del Transporte (TCP)

� Protocolo de Datagrama de Usuario (UDP)

El protocolo principal de la capa Internet es:

� Protocolo Internet (IP)

Independientemente de los servicios de aplicación de red que se brinden y

del protocolo de transferencia que se utilice, existe un solo protocolo de

Internet, IP. Esta es una decisión de diseño deliberada. IP sirve como

Page 122: modulo Comunicaciones Industriales unad

protocolo universal que permite que cualquier computador en cualquier

parte del mundo pueda comunicarse en cualquier momento.

Comparando el modelo OSI con los modelos TCP/IP, surgen algunas

similitudes y diferencias.

Las similitudes incluyen:

� Ambos se dividen en capas.

� Ambos tienen capas de aplicación, aunque incluyen servicios muy

distintos.

� Ambos tienen capas de transporte y de red similares.

� Ambos modelos deben ser conocidos por los profesionales de

networking.

Page 123: modulo Comunicaciones Industriales unad

� Ambos suponen que se conmutan paquetes. Esto significa que los

paquetes individuales pueden usar rutas diferentes para llegar al

mismo destino. Esto se contrasta con las redes conmutadas por

circuito, en las que todos los paquetes toman la misma ruta.

Las diferencias incluyen:

� TCP/IP combina las funciones de la capa de presentación y de sesión

en la capa de aplicación.

� TCP/IP combina la capa de enlace de datos y la capa física del modelo

OSI en la capa de acceso de red.

� TCP/IP parece ser más simple porque tiene menos capas.

� Los protocolos TCP/IP son los estándares en torno a los cuales se

desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP

se debe en gran parte a sus protocolos. En comparación, por lo

general las redes no se desarrollan a partir del protocolo OSI, aunque

el modelo OSI se usa como guía.

Aunque los protocolos TCP/IP representan los estándares en base a los

cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI

por los siguientes motivos:

� Es un estándar genérico, independiente de los protocolos.

� Es más detallado, lo que hace que sea más útil para la enseñanza y el

aprendizaje.

� Al ser más detallado, resulta de mayor utilidad para el diagnóstico de

fallas.

Los profesionales de networking tienen distintas opiniones con respecto al

modelo que se debe usar. Dada la naturaleza de esta industria, es necesario

familiarizarse con ambos. A lo largo de todo el currículum se hará referencia

a ambos modelos, el OSI y el TCP/IP. Se hará énfasis en lo siguiente:

Page 124: modulo Comunicaciones Industriales unad

� TCP como un protocolo de Capa 4 OSI

� IP como un protocolo de Capa 3 OSI

� Ethernet como una tecnología de Capa 2 y Capa 1

Recuerden que hay una diferencia entre un modelo y un protocolo que

realmente se utiliza en networking. Se utilizará el modelo OSI para describir

protocolos TCP/IP

PROCESO DE ENCAPSULAMIENTO

Todas las comunicaciones de una red parten de un origen y se envían a un

destino. La información que se envía a través de una red se denomina datos

o paquetes de datos. Si un computador (host A) desea enviar datos a otro

(host B), en primer término los datos deben empaquetarse a través de un

proceso denominado encapsulamiento.

El encapsulamiento rodea los datos con la información de protocolo

necesaria antes de que se una al tránsito de la red. Por lo tanto, a medida

que los datos se desplazan a través de las capas del modelo OSI, reciben

encabezados, información final y otros tipos de información.

Para ver cómo se produce el encapsulamiento, examine la forma en que los

datos viajan a través de las capas como lo ilustra la figura . Una vez que se

envían los datos desde el origen, viajan a través de la capa de aplicación y

recorren todas las demás capas en sentido descendente. El

empaquetamiento y el flujo de los datos que se intercambian experimentan

cambios a medida que las capas realizan sus funciones para los usuarios

finales. Como lo muestra la figura , las redes deben realizar los siguientes

cinco pasos de conversión a fin de encapsular los datos:

Page 125: modulo Comunicaciones Industriales unad

1. Crear los datos. Cuando un usuario envía un mensaje de correo

electrónico, sus caracteres alfanuméricos se convierten en datos que

pueden recorrer la internetwork.

2. Empaquetar los datos para ser transportados de extremo a

extremo. Los datos se empaquetan para ser transportados por la

internetwork. Al utilizar segmentos, la función de transporte asegura

que los hosts de mensaje en ambos extremos del sistema de correo

electrónico se puedan comunicar de forma confiable.

3. Agregar la dirección de red IP al encabezado. Los datos se

colocan en un paquete o datagrama que contiene un encabezado de

paquete con las direcciones lógicas de origen y de destino. Estas

direcciones ayudan a los dispositivos de red a enviar los paquetes a

través de la red por una ruta seleccionada.

4. Agregar el encabezado y la información final de la capa de

enlace de datos. Cada dispositivo de la red debe poner el paquete

dentro de una trama. La trama le permite conectarse al próximo

dispositivo de red conectado directamente en el enlace. Cada

dispositivo en la ruta de red seleccionada requiere el entramado para

poder conectarse al siguiente dispositivo.

5. Realizar la conversión a bits para su transmisión. La trama debe

convertirse en un patrón de unos y ceros (bits) para su transmisión a

través del medio. Una función de temporización permite que los

dispositivos distingan estos bits a medida que se trasladan por el

medio. El medio en la internetwork física puede variar a lo largo de la

ruta utilizada. Por ejemplo, el mensaje de correo electrónico se puede

originar en una LAN, atravesar el backbone de una universidad y salir

por un enlace WAN hasta llegar a su destino en otra LAN remota

Page 126: modulo Comunicaciones Industriales unad

Lección 4. SISTEMAS OPERATIVOS DE RED

Los sistemas operativos de red, además de incorporar herramientas propias

de un sistema operativo como son por ejemplo las herramientas para

manejo de ficheros y directorios, incluyen otras para el uso, gestión y

mantenimiento de la red, así como herramientas destinadas a correo

electrónico, envío de emnsajes, copia de ficheros entre nodos, ejecución de

aplicaciones contenidas en otras máquinas, compartición de recursos

hardware etc. Existen muchos sistemas operativos capaces de gestionar una

red dependiente de las arquitecturas de las máquinas que se utilicen. Los

más comunes son : Novell, Lantastic, Windows 3.11 para trabajo en grupo,

Unix, Linux, Windows 95, Windows NT, OS/2... Cada sistema operativo

ofrece una forma diferente de manejar la red y utiliza diferentes protocolos

para la comunicación.

ACCESO REMOTO A LA RED LOCAL

Las redes locales actuales pueden extenderse más allá de los límites del

propio lugar de trabajo. Con la informática móvil y la proliferación de las

redes locales, es necesario que cuando un usuario se encuentre fuera de su

lugar de trabajo exista alguna posibilidad de conectar con la red local de la

empresa, ya sea para consultar correo electrónico, para enviar datos o

imprimir un informe en un dispositivo de la propia empresa para que lo

puedan ver otras personas de la compañía.

El acceso remoto a redes ofrece una función principal : permite acceder a los

recursos de la red de la compañía, luego se permite acceder a ficheros que

Page 127: modulo Comunicaciones Industriales unad

se encuentran en el servidor de red de la empresa, y se garantiza que todos

los usuarios puedan acceder a una misma copia de un fichero, de forma que

cualquier modificación realizada por un usuario queda disponible para todos

los demás que tengan permisos para consultarlo.

Si la red local de la compañía posee acceso permanente a Internet los

usuarios que conectan de forma remota pueden utilizar dicho recurso. De

este modo, la empresa se convierte en un proveedor de Internet que

proporciona acceso a sus propios empleados.

Todo este acceso lo facilita la red telefónica tanto la fija como la móvil

(GSM). El aspecto de la telefonía móvil resulta muy interesante, ya que en la

actualidad un teléfono GSM se puede conectar a un computador

(normalmente un portátil). El problema es el elevado precio de las llamadas,

aunque no lo es tanto. Si se observan las tarifas de llamadas telefónicas

móviles a teléfonos fijos en un horario determinado por cada compañía

telefónica (que suelen denominar superreducido), veremos que son

inferiores a las llamadas nacionales, por lo que una llamada desde Madrid a

Gijón por GSM puede resultar más barata que el teléfono fijo. Pero

generalmente el horario superreducido no coincide con las necesidades de

comunicación de los usuarios y se hace necesario disponer de otra fuente de

comunicación más barata. Por ello, si la red local tiene acceso a Internet,

mediante un servicio como Infovía que proporciona la compañía Telefónica

podemos conectar con la red de la empresa al precio de una llamada local.

INTRANET

Una intranet no es más que una red local funcionando como lo hace

Internet, es decir usando el conjunto de protocolos TCP/IP en sus

respectivos niveles. Este concepto es reciente y engloba a todo un conjunto

Page 128: modulo Comunicaciones Industriales unad

de redes locales con distintas topologías y cableados, pero que en sus

niveles de transporte y de red funcionan con los mismos protocolos.

Este hecho, facilita enormemente la conexión con otros tipos de redes a

través de Internet, puesto que utiliza sus mismos protocolos. Además todas

las herramientas y utilidades que existen para Internet, se pueden utilizar

en una intranet (creación de páginas Web, correo electrónico, IRC ...

Lección 5. MAS SIMULADORES DE REDES LAN

PACKET SNIFFER

Un packet sniffer consiste en un programa capaz de capturar tramas de

red, el cual puede ser utilizado con fines educativos o en muchos casos con

fines maliciosos. Debido a que la gran mayoría de las redes utilizan un

medio compartido para transferir la información entre diversos equipos hace

posible que un computador sea capaz de capturar las tramas de información

no destinadas a él.

Para conseguir esto, el sniffer configura la tarjeta de red o NIC en un estado

conocido como "modo promiscuo", en el cual la capa de enlace de datos no

descarta las tramas recibidas aún cuando éstas no incluyan la MAC propia de

la tarjeta de red que las recibe; de esta forma es posible realizar el proceso

de Sniffer, recibiendo todo tipo de información de cualquier equipo

conectado a la red tales como: contraseñas, e-mail, conversaciones de chat

o cualquier otro tipo de información personal. Situación por la cual los hace

tan apetecidos y utilizados por los denominados crackers, aunque también

suelen ser usados para realizar comprobaciones y solucionar problemas en

la red de modo legal.

Page 129: modulo Comunicaciones Industriales unad

Uno de los parámetros que se debe tener en cuenta a la hora de realizar un

Sniffer es la topología de Red, la cual está relacionada con la cantidad de

tramas que se puede obtener a través de un Sniffer.

En el caso de redes antiguas basadas en topologías en estrella, el sniffer se

podría instalar en cualquier nodo debido a las características propias de los

Hubs (Primeros tipos de concentradores utilizados soportados en la

transmisión de tramas bajo el uso de Broadcast).

Sin embargo, en las redes modernas, debido al reemplazo de los Hubs por

Switches, el único lugar donde se podría realizar el sniffer para que

capturara todas las tramas sería el nodo central, el cual estaría conectado

directamente al Router Principal. El uso de Switch en lugar de Hub

incrementa la seguridad de la red, debido a que limita el uso de sniffers al

dirigirse las tramas únicamente a sus correspondientes destinatarios.

Para el caso de redes basadas en topologías en anillo, doble anillo y en bus,

el sniffer se podría instalar en cualquier nodo, ya que todos tienen acceso al

medio de transmisión compartido.

Es importante recalcar que el uso de Sniffers sólo tiene efecto en redes que

comparten el medio de transmisión tales como: redes sobre cable coaxial,

cables de par trenzado (UTP, FTP o STP), o redes inalámbricas WiFi.

Dentro de los principales usos de los Sniffers se encuentran:

� Captura automática de contraseñas y nombres de usuario de la red.

Esta capacidad en particular es utilizada en muchas ocasiones por

crackers para atacar sistemas a posteriori.

� Conversión del tráfico de red en un formato comprensible por los

administradores.

Page 130: modulo Comunicaciones Industriales unad

� Análisis de fallos para descubrir problemas en la red, tales como

problemas de comunicación entre equipos, entre otros relacionados

con los procesos de comunicación entre máquinas.

� Medición del tráfico, a través del cual es posible descubrir cuellos de

botella en algún lugar de la red.

� Detección de intrusos, con el fin de descubrir hackers. Aunque para

ello existen programas específicos llamados IDS (Intrusion Detection

System, Sistema de Detección de intrusos), estos son prácticamente

sniffers con funcionalidades específicas.

� Creación de registros de red, de modo que los hackers no puedan

detectar que están siendo investigados.

Existen actualmente diversos packet sniffer, para ethernet/LAN y algunos

de ellos son: Wireshark (anteriormente conocido como Ethereal,

Winpcap),Ettercap, TCPDump, WinDump, WinSniffer, Hunt, Darkstat, Traffic-

vis, KSniffer) y para Redes Inalámbricas (wireless):(Kismet, Network

Strumbler) entre otros. A continuación se hace una explicación sobre el uso

de la herramienta Ethereal y se hace mención de otros Sniffers indicando

sus principales características.

Ethereal Network Analyzer

Uno de los elementos importantes que se debe tener en cuenta a la hora de

administrar y monitorear una red de datos es el tráfico que circula a través

de ella, en donde comúnmente se recurre al uso de herramientas especiales

conocidas como Sniffers. Existen en el mundo una gran variedad de éstas

herramientas, algunas de uso libre y otras propietarias; en éste caso en

particular se realizará el estudio de una de las herramientas de mayor

popularidad en éste campo denominada Ethereal Network Analyzer

tambien conocido ahora como Wireshark.

Page 131: modulo Comunicaciones Industriales unad

Ethereal Network Analyzer es un analizador de protocolos de Internet para

Unix y Windows, el cual permite examinar los datos de una red, o de un

fichero concreto en disco. Lee paquetes de la red, los decodifica y los

presenta en un formato simple de comprender. Es un software desarrollado

bajo los lineamientos del Open Source, lo que facilita que sea actualizado

constantemente y que sea gratuito.

Puedes explorar interactivamente los datos, viendo un resumen o la

información detallada de cada paquete. Las funciones y opciones de Ethereal

Network Analyzer son muchísimas. Puede leer ficheros desde tcpdump

(libpcap), NAI´s Sniffer (comprimidos o sin comprimir), Sniffer Pro, NetXray,

snoop, Shomiti Surveyor, AIX´s iptrace, Microsoft´s Network Monitor,

Novell´s LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD,

Cisco Secure IDS iplog, pppd log (formato pppdump), y más. Puede también

leer trazas hechas desde routers Lucent/Ascend WAN y Toshiba ISDN.

Cualquier de estos ficheros puede comprimirse con gzip, y Ethereal Network

Analyzer los descomprime luego sobre la marcha

Ethereal o Wireshark es un analizador profesional de protocolos de red

multiplataforma, que nos permite examinar en tiempo real toda la

información de cualquier archivo del disco duro o de una red. El programa

muestra los paquetes de datos ordenados por tipo: UDP, TCP, ICMP, IPX,

entre otros, y además incluye diversas utilidades extra que lo convierten en

una aplicación realmente completa para el control y administración de

cualquier red.

Lo más increíble de Ethereal o Wireshark es que se trata de un programa

totalmente gratis, que se presenta en su versión completa sin limitaciones y

sin costo alguno. Es un proyecto de código abierto desarrollado por un grupo

internacional de expertos en redes.

Wireshark es capaz de leer y capturar archivos a partir de tcpdump

Page 132: modulo Comunicaciones Industriales unad

(libpcap), NAI Sniffer (comprimidos y sin comprimir), Sniffer Pro, NetXray,

snoop, Shomiti Surveyor, AIX s iptrace, Microsoft Network Monitor, Novell s

LANalyzer, RADCOM s WAN/LAN Analyzer, HP-UX nettl, ISDN4BSD, Cisco

Secure IDS iplog, pppd log (pppdump-format), y desde el AG Group

s/Wildpacket Etherpeek.

También es capaz de leer traceos realizados desde routers WAN

Lucent/Ascend, y desde routers Toshiba ISDN. Cualquiera de estos ficheros

se puede comprimir con Gzip; Wireshark los descomprimirá sobre la marcha

cuanda tenga que leerlos. Y por si todo esto fuera poco, al instalar el

programa incorporaremos también diversos plugins y utilidad

complementarias

Aspectos importantes de Ethereal:

Page 133: modulo Comunicaciones Industriales unad

� Es mantenido bajo la licencia GPL.

� Puede capturar datos de la red o leer datos almacenados en un

archivo de una captura previa.

� Tiene una interfase muy flexible y fácil de utilizar.

� Posee diversas alternativas de filtrado.

� Soporta el formato estándar de archivos TCPDump.

� Permite la reconstrucción de sesiones TCP.

� Se ejecuta en más de 20 plataformas.

� Soporta más de 480 protocolos.

� Puede leer archivos de captura de más de 20 productos.

Cuando se desea realizar la captura de algunos paquetes se puede hacer de

Page 134: modulo Comunicaciones Industriales unad

dos formas:

� Abrir un archivo de captura existente.

� Capturar algo de la red.

En cualquier caso es necesario abrir un archivo de captura a través del

menú: “File\Open” o mediante la barra de herramientas. En ese momento el

sistema está listo para iniciar la captura de Paquetes, los cuales erán

visualizados en pantalla clasificados por tipos según sea el caso. Ethereal

muestra la información capturada en 3 secciones principales ilustradas en la

figura.

Sección 1: Contiene la lista de paquetes individuales con su información

más relevante. En “Origen” (“Source”) y “Destino” (“Destination”) se

muestra la dirección IP correspondiente. Si algún paquete fuera del

protocolo IPX/SPX en lugar de TCP/IP se mostrarían las direcciones

relativas a ese protocolo.

Si algún paquete no contiene direcciones de capa 3, entonces mostraría

direcciones de capa 2, es decir, direcciones MAC. En “Protocolo” (“Protocol”)

muestra información relativa al protocolo de la capa más alta. Si es un

mensaje conteniendo una transmisión de correo electrónico mostraría SMTP.

En este caso la capa más alta contiene el protocolo ICMP.

Sección 2: En esta sección se puede observar los detalles del protocolo

seleccionado en la sección 1. Se observa el contenido de cada uno de los

encabezados de cada capa. Se puede observar información relativa a capa

1 en la línea que comienza con "Frame 1".

La línea que comienza con "Ethernet II" contiene información relativa a este

protocolo y así sucesivamente. En el caso particular se puede observar que

Page 135: modulo Comunicaciones Industriales unad

el paquete seleccionado en la sección 1 posee una dirección MAC origen

00:a0:c9:13:54:a7 y una dirección IP origen 192.168.1.55

Sección 3: En la última sección se observan los paquetes en bruto, es decir,

tal y como fueron capturados en la tarjeta de red ilustrados en formato

hexadecimal. Corresponde a la misma información que se presenta en las

dos secciones anteriores, pero sin organizar la información de forma legible

al ojo humano.

Se puede observar que en la sección 2 se tiene seleccionada la información

relativa al protocolo IP (Internet Protocol) y Ethereal selecciona también en

la sección 3 la parte que contiene dicha información. En otras palabras, la

parte seleccionada en la sección 3 es el encabezado del protocolo IP.

Con el fin de realizar una captura constante de paquetes que se reciben a

través de la tarjeta de red, se debe verificar que se haya seleccionado la

opción de "Capture packets in promiscuous mode", de lo contrario no serán

capturados los paquetes según lo esperado.

Es de conocimiento general que la cantidad de paquetes que circulan por

una red de datos ingresando constantemente a través de la tarjeta de red

son inmensos y además de diversos tipos según su aplicación, por tal razón,

es importante realizar un filtrado o selección de paquetes que cumplan con

parámetros y estructuras comunes de acuerdo con las necesidades de

monitoreo y administración. Ethereal cuenta con filtros de captura los cuales

permiten definir el tipo de paquetes de interés. A través de estos filtros, el

sistema operativo entregará a Ethereal solo los paquetes que cumplen con

los requisitos indicados.

Capturas desde la red

Page 136: modulo Comunicaciones Industriales unad

Lo primero que se debe hacer es seleccionar la interfaz o tarjeta de red

desde la cual se realizará la captura, para esto se debe ir a

“Capture\Options\Interface” y seleccionar la tarjeta de red adecuada.

Luego, haciendo clic en “Start” se puede dar comienzo a la captura y

aparece un diálogo con la cuenta de los paquetes capturados y algunos

datos estadísticos.

Una vez seleccionada la tarjeta de red, para las siguientes capturas, es

suficiente con: “Capture\Start”. Para la primera prueba, es recomendable

dejar los ajustes por defecto.

Cuando se desee dar por terminada la captura (haciendo clic en “Stop” en el

diálogo antes mencionado), se obtendrá la misma pantalla que cuando se

abre un archivo de captura desde el disco.

A continuación se realiza una breve descripción de las diversas opciones de

captura, las cuales se modifican mediante: “Capture\Options”:

Page 137: modulo Comunicaciones Industriales unad

Según los tipos existentes de captura ofrecidos por ésta herramienta, se

pueden dividir en las siguientes categorías:

Opciones de entrada

La primera opción es la denominada “Interface”, en la cual se debe

seleccionar la interfaz o tarjeta de red que será usada para la captura de los

paquetes

Opciones de filtrado

La segunda opción corresponde a las alternativas de filtrado, las cuales se

explican a continuación:

� “Capture packets in promiscuous mode”: Usualmente una tarjeta

Page 138: modulo Comunicaciones Industriales unad

de red solo captura el tráfico dirigido a su dirección de red. Sin

embargo, en el caso de ser administrador es importante conocer el

tráfico que circula por otros equipos el cual puede ser visualizado por

la misma tarjeta de red. Si desea capturar todo el tráfico que la

tarjeta puede “ver”, se debe escoger la opción “Limit each packet

to xy bytes”

� “Capture Filter”: Permite definir parámetros especiales de filtrado,

reduciendo con ello la cantidad de paquetes a ser capturados según lo

establecido por el usuario

� Opciones de almacenamiento en un solo archivo “File” o en

múltiples archivos “Use multiple files”, lo cual resulta de utilidad

si se realizan capturas de largo plazo, ya que trabajar con un único

archivo de varios GB puede resultar tedioso.

Opciones de condiciones de detención

Estos tres campos son muy simples; el proceso de captura se detendrá si se

supera una de las condiciones seleccionadas.

Opciones de visualización y captura simultáneas

� “Update list of packets in real time”: permite mostrar los

paquetes inmediatamente en la pantalla principal, mientras se lleva a

cabo la captura. Esta opción disminuirá la velocidad de la captura, por

lo que puede darse el caso de que se comience a descartar paquetes.

� “Automatic scrolling in live capture”: esta opción va a desplazar

automáticamente la lista de paquetes hasta el último paquete

capturado en el caso de que la opción "Update List of packets in real

time" esté en uso.

� “Name resolution”: realiza la resolución de nombres

correspondiente mientras captura los paquetes.

Page 139: modulo Comunicaciones Industriales unad

La mayoría de las redes LAN poseen un tráfico relativamente alto, situación

en la cual es conveniente tomar ciertas medidas con el fin de asegurar que

Ethereal no se retrase al momento de la captura y que no se produzca

pérdida de paquetes, se recomienda efectuar los siguientes pasos:

� No usar la opción "Update list of packets in real time", ya que provoca

una seria pérdida en la performance.

� Cerrar todos los programas que puedan retrasar el sistema.

� Se puede optar por no usar filtros de captura. Esto, claro está,

dependerá de la tarea que se deba realizar. Si desea ver la mayoría

de los paquetes y solo filtrar una pequeña cantidad, no use el filtro de

captura (puede usar el filtro de display). Si solo desea capturar una

pequeña proporción de los paquetes, puede ser mejor establecer un

filtro de captura, ya que esto reducirá la cantidad de paquetes que

deberán guardarse.

� Si todavía se produce descarte de paquetes, una idea es usar una

herramienta especial para la captura de paquetes y usar Ethereal

sólo para visualizar y analizar los paquetes.

Page 140: modulo Comunicaciones Industriales unad

Para el uso de filtros, se utilizan comúnmente los denominados TCPDump,

los cuales trabajan de la mano con las librerías “pcap”, las cuales pueden ser

instaladas en los equipos mediante el uso de la herramienta Winpcap.

Estas librerías son claves para toda persona encargada de administrar una

red local (LAN), en donde es necesario controlar, monitorear y vigilar la

actividad que se genera a través de los distintos computadores que

componen dicha LAN, estableciéndose así un control del rendimiento,

eficiencia y del flujo de datos que se está transmitiendo.

Page 141: modulo Comunicaciones Industriales unad

WinPcap es un conjunto de librerías diseñadas para redes locales (LAN) las

cuales permiten gestionar un monitoreo del tráfico de datos que se produce

en dicha LAN, en donde posteriormente se podrá visualizar el flujo de datos,

verificar el rendimiento y proporcionar toda la información referente a las

incidencias y actividad de la red y de los equipos que la componen.

Para filtrar paquetes a través de Ethereal se debe escoger la opción

“Capture Filter” y usar alguno de los filtros que aparecen en la lista que se

despliega a continuación, o agregar alguno a la lista para luego ser

almacenado en forma permanente. Por ejemplo: Si se desea filtrar en base a

direcciones IP o nombres de equipo se utiliza la palabra reservada "host".

Si se desea capturar solamente el tráfico que vaya hacia o desde la dirección

192.168.1.1 se utilizaría el siguiente filtro:

host 192.168.1.1

En el caso de que se desee capturar los paquetes que provienen de una

dirección URL, se puede utilizar un filtro como el siguiente:

host www.gmail.com

En cualquiera de los dos casos anteriores, se realizará la captura de

cualquier paquete IP, incluyendo la información propia de capa 4 tales como

paquetes TCP o UDP y cualquier protocolo en capas superiores.

Cuando se desea capturar exclusivamente paquetes en base a una dirección

de origen se establece la siguiente estructura:

src host 192.168.1.1

En donde la palabra reservada src proviene de Source (Origen). En el caso

particular de referenciar una dirección de destino:

Page 142: modulo Comunicaciones Industriales unad

dst host 192.168.1.1

En donde la palabra reservada dst proviene de destiny (Destino).

Hasta el momento se han definido situaciones de filtrado en función de una

dirección IP. Sin embargo, es posible filtrar de acuerdo a una dirección de

capa 2, es decir, la dirección MAC (en el caso de Ethernet). Por ejemplo,

para filtrar todo lo que tenga como destino ff:ff:ff:ff:ff:ff (Broadcast a nivel

de capa 2) utilizaríamos el siguiente filtro:

ether host ff:ff:ff:ff:ff:ff

Tambien se puede indicar a Ethereal que capture sólo el tráfico que tiene

una dirección exclusivamente como origen o destino, según se ilustra a

continuación:

ether src 00:f9:06:aa:01:03

ether dst 00:f9:06:aa:01:03

En muchas situaciones es necesario incluir en una condición de filtrado más

de una condición simultáneamente, en cuyo caso particular es necesario

recurrir al uso de operadores lógicos (And, Or o Not).

Supongamos que se desea filtrar todos los paquetes que tienen como

dirección origen 192.168.1.1 y como destino la dirección 192.168.6.1, la

sintaxis del filtro sería la siguiente:

src host 192.168.1.1 and dst host 192.168.6.1

Según lo expuesto anteriormente, a continuación se expone un pequeño

resumen ejemplificado de la sintaxis para diversos tipos de filtros de

captura:

Page 143: modulo Comunicaciones Industriales unad

Filtrado por Host

Filtrado por Puerto

Filtrado por Red

Page 144: modulo Comunicaciones Industriales unad

Filtros basados en protocolos

Basados en Ethernet:

Basados en IP

Combinando Expresiones

Filtros de display

Otro tipo de filtros que se pueden utilizar son los denominados filtros de

display, los cuales permiten elegir qué tipo de paquetes de desea visualizar.

El uso de éste tipo de filtrado resulta útil para reducir el “ruido” presente en

Page 145: modulo Comunicaciones Industriales unad

la red. Sin embargo, el uso de éste filtro no afectará la información

capturada, solamente seleccionará cuáles de los paquetes capturados se

mostrarán en pantalla. Cada vez que se cambia el filtro, todos los paquetes

serán releídos desde el archivo de captura o desde la memoria, y

procesados nuevamente por la “máquina” del filtro de display.

Los filtros de display son mucho más completos y flexibles que los filtros

TCPDump. Para utilizar éstos filtros basta con escribir el tipo de paquetes

que se desea visualizar tal como se ilustra en la figura. Una vez escrito es

necesario oprimir sobre el botón "Apply" y para eliminar el filtro se oprime

sobre "Clear".

Page 146: modulo Comunicaciones Industriales unad

Algunos ejemplos claves

Uno de los aspectos que se debe tener en cuenta a la hora de realizar un

filtrado, es que éste puede provocar efectos secundarios inesperados, que a

veces no resultan obvios.

Page 147: modulo Comunicaciones Industriales unad

Por ejemplo: si se captura tráfico TCP/IP con la primitiva “ip”, no se verá el

tráfico ARP perteneciente a ésta, dado que es un protocolo de una capa

inferior a IP.

Debido a ésta situación en particular, Ethereal cuenta con un asistente para

crear los filtros de display. Los pasos a seguir son los siguientes:

1. Oprimir sobre el botón "Filter" (se indica con el número 1)

2. Oprimir sobre el botón "Expresion" (se indica con el número 2) el cual

se encuentra en el formulario emergente

3. finalmente, aparecerá una ventana con la lista de campos posibles de

filtrado. Así mismo, es necesario indicar cómo lo vamos a comparar

usando la columna "Relation" y finalmente el valor contra el que será

comparado que se indica en "Value".

Page 148: modulo Comunicaciones Industriales unad

Por ejemplo: si se introduce la siguiente expresión de filtrado filtraría todos

los paquetes que tengan la dirección 192.168.1.1 como origen.

ip.src == 192.168.1.1

A continuación se hace mención a otros tipos de Sniffers comúnmente

utilizados en el campo de las redes de datos y sus principales características.

Page 149: modulo Comunicaciones Industriales unad

TCPDUMP

Es una herramienta que permite visualizar las cabeceras de los paquetes

que captura de una interfaz de red, permitiendo monitorear tráfico de red en

tiempo real. TCPDump es considerara una aplicación “peligrosa”, debido a

que en sistemas como UNÍX permite examinar todas las conversaciones,

incluyendo mensajes de broadcast SMB y NMB entre otros aspectos.

Adicionalmente, al igual que Ethereal, permite realizar filtrado a los

paquetes capturados visualizando la información de interés en particular.

CommView

CommView es un programa que permite monitorear la actividad de una red

local, capturando y analizando los paquetes de cualquier red Ethernet.

Recoge información sobre los datos que pasan por la LAN y decodifica los

datos analizados.

CommView permite ver la lista de conexiones de red y examinar paquetes

individuales. Los paquetes IP son decodificados a las capas mas bajas

análisis de los principales protocolos IP :TCP, UDP e ICMP. Los paquetes

capturados son guardados en archivos log para su futuro análisis.

Adicionalmente cuenta con un flexible sistema de filtros que hace posible

capturar solo los paquetes que se desean.

SoftPerfect Network Protocol Analyzer 2.6

SoftPerfect Network Protocol Analyzer es una avanzada herramienta

profesional para analizar, mantener y monitorear todo tipo de redes de área

local (LAN) y conexiones a Internet. Captura todos los datos que pasan por

Page 150: modulo Comunicaciones Industriales unad

la conexión y por la tarjeta de red, los analiza y representa de tal forma que

sean legibles y puedas entenderlos.

Esta aplicación presenta los resultados de los análisis efectuados bajo la red,

en un formato que te sea totalmente accesible, para que así se pueda

determinar en cualquier momento si se necesita defragmentar el equipo, o

bien, si se necesita modificar algún parámetro de tu conexión. SoftPerfect

Network Protocol Analyzer analiza el tráfico de la red basado en un número

diferente de protocolos, entre los que destacan: AH, ARP, ESP, ICMP,

ICMPv6, IP, IPv6, IPX, LLC, MSG, REVARP, RIP, SAP, SER, SNAP, SPX, TCP y

UDP. Éstos permiten reconstruir a gran nivel los protocolos HTTP, SMTP,

POP, IMAP, FTP, TELNET, entre otros.

Además, SoftPerfect Network Protocol Analyzer dispone de un sistema de

filtros, que son totalmente configurables, para descartar todo el tráfico

excepto el que se desea analizar. También, dispone de una herramienta que

permite construir tus propios paquetes de red, para que puedas comprobar

si tu red funciona correctamente o por ejemplo si se ha producido algún

ataque o hay algún intruso. SoftPerfect Network Protocol Analyzer es una

herramienta ideal para administradores de redes, especialistas en seguridad

de redes y desarrolladores de aplicaciones.

Darkstat

Darkstat es una herramienta que permite monitorear el tráfico que circula

por una red, generando un informe estadístico en formato HTML, basándose

en los datos obtenidos. Entre las observaciones que realiza el programa

permite: realizar la estadística de direcciones que se generan en la

comunicación entre hosts, el tráfico que se produce, y los diferentes

números de puerto usados por los diversos protocolos. Adicionalmente, el

Page 151: modulo Comunicaciones Industriales unad

programa permite obtener un breve resumen y gráficos por períodos de

tiempo de los paquetes analizados desde que se empieza a ejecutar el

programa.

Traffic-Vis

Es una herramienta que analiza el tráfico TCP/IP en una red y convierte esta

información en gráficos en ASCII, HTML o Postscript. Traffic-vis también

permite analizar el tráfico entre hosts para determinar qué hosts se han

comunicado y el volumen de información transferido entre ellos. Esta

herramienta requiere del uso de las librerías pcap para su óptimo

funcionamiento, las cuales pueden ser instaladas a través del programa

Winpcap.

SniffPass 1.04

SniffPass es una pequeña y liviana herramienta muy útil para

administradores de redes locales (LAN),la cual permite visualizar todas las

contraseñas de protocolo de Internet (correo, FTP, HTTP) que circulan a

través del adaptador de red de una red local, creando un listado con todas

ellas.

Adicionalmente, SniffPass permite trabajar con los siguientes protocolos

POP3, IMAP4, SMTP, FTP y http, no sólo obteniendo el listado de las

contraseñas sino permitiendo además poder recuperar alguna de esas

contraseñas perdidas u olvidadas. Para un correcto funcionamiento se debe

tener instalado previamente el programa winPCap Capture Driver

Page 152: modulo Comunicaciones Industriales unad

SNORT

Otra herramienta importante es Snort, la cual es un IDS o Sistema de

Detección de Intrusiones basado en red (NIDS). El cual implementa un

motor de detección de ataques y barrido de puertos que permite registrar,

alertar y responder ante cualquier anomalía previamente definida como

patrones que corresponden a ataques, barridos, intentos o aprovechar

alguna vulnerabilidad, análisis de protocolos, etc., conocidos, todo esto en

tiempo real.

Snort está disponible gratuitamente bajo licencia GPL, y funciona en

plataformas Windows y UNIX/Linux. Es uno de los programas más usados y

dispone de una gran cantidad de filtros o patrones predefinidos, así como

actualizaciones constantes ante casos de ataques, barridos o

vulnerabilidades que vayan siendo detectadas a través de los distintos

boletines de seguridad.

Este IDS permite implementar un lenguaje de creación de reglas flexibles,

potente y sencillo. Durante su instalación, en donde provee cientos de filtros

o reglas para backdoor, ddos, finger, ftp, ataques web, CGI, escaneos Nmap

entre otros. Puede funcionar como sniffer, registro de paquetes o como un

IDS normal.

ETTERCAP

Es una herramienta que puede comportarse como un

sniffer/interceptor/logger para redes LAN con switchs, soportando la

disección activa y pasiva de muchos protocolos (incluso cifrados) e incluye

muchas características para el análisis de la red y del host (anfitrión)".

Page 153: modulo Comunicaciones Industriales unad

Entre sus funciones, las más destacadas se pueden mencionar:

� Agregar caracteres en una conexión establecida emulando comandos

o respuestas mientras la conexión está activa.

� Compatibilidad con SSH1: Puede interceptar users y passwords

incluso en conexiones "seguras" con SSH.

� Compatibilidad con HTTPS: Intercepta conexiones mediante http SSL

(supuestamente seguras) incluso si se establecen a través de un

proxy.

� Intercepta tráfico remoto mediante un túnel GRE: Si la conexión se

establece mediante un túnel GRE con un router Cisco, puede

interceptarla y crear un ataque "Man in the Middle".

� "Man in the Middle" contra túneles PPTP (Point-to-Point Tunneling

Protocol).

� Soporte para Plug-ins.

SwitchSniffer

Es una aplicación para gestionar redes locales (LAN), la cual permite

monitorear todas las actividades que están haciendo cada uno de los

usuarios de dicha LAN, controlando y vigilando que está haciendo en cada

momento cada uno de ellos; de ésta forma es posible controlar las

comunicaciones que se hacen entre los equipos, el tráfico que se genera, los

diálogos que se mantienen, el flujo de información, paquetes retenidos de

información, webs que se están visitando, y muchas cosas más. El programa

permite establecer restricciones tales como: bloquear a un usuario,

restringir acciones, acceder a direcciones IPs concretas, etc.

Page 154: modulo Comunicaciones Industriales unad

NMap

NMap son las siglas de Network Mapper, una utilidad que realiza un análisis

y chequeo exhaustivo y minucioso de todos los puertos de tu PC y de toda la

red local (LAN) en busca de fallos de seguridad.

NMap está especialmente diseñado para redes de grandes superficies con

múltiples PCs conectados a dicha red, aunque funciona perfectamente en un

solo computador, verificando que los servidores estén disponibles, qué

puertos deben y cuáles no estar abiertos, chequeo del firewall (cortafuegos),

control de los filtros de paquetes que están siendo usados, verificar si el SO

esta correctamente instalado, entre otros.

LanSpy 2.0

LanSpy es una herramienta gratis de administración de redes, que te ofrece

información al detalle sobre todos los equipos de una red local.

El programa analiza absolutamente todas las partes de la red y equipos:

nombres de dominio, dirección MAC, discos, usuarios, recursos compartidos,

ficheros abiertos, servicios activos, puertos, entre otros. Toda la información

que proporciona LanSpy es exportable a formato HTML.

TracePlus Ethernet 5.51.0

TracePlus Ethernet es una potente y útil herramienta absolutamente esencial

para el administrador de una LAN (Red local) ya sea a pequeña escala de

Page 155: modulo Comunicaciones Industriales unad

oficinas de pymes o de empresas de mayor envergadura.

TracePlus Ethernet analiza en profundidad minuciosamente todo el tráfico

que se genera en la red local, monitorizando toda la red, controlando en

tiempo real el tráfico que está generando en cada momento cada uno de los

computadores de la LAN y visualizándolo para el administrador.

La información TracePlus Ethernet la obtiene directamente del propio

sistema de redes de Windows y se muestra muy detallada y explícitamente

a base de gráficas y tablas que te indicarán los recursos de red que está

consumiendo cada PC ya sea en transferencias por la propia LAN, por FTP o

por conexiones telnet.

LANGuard Network Security Scanner 5

LANGuard Network Security Scanner es una impresionante suite de

utilidades para redes, que te permite no solo escanear la red, sino hacerlo

desde una perspectiva de seguridad. LANGuard Network Security Scanner

identificará todas las máquinas de la red, la información de Netbios, puertos

abiertos, datos compartidos, y mucho más. LANguard Network Security

Scanner también escanea la red a fondo en busca de cualquier fallo o

pequeño detalle relativo a la seguridad, propocionando incluso un enlace

web con más información sobre el tema en cuestión. Por si fuera poco,

incorpora una enorme base de datos de vulnerabilidades habituales, que

incluye CGI, FTP, explotaciones de registro y mucho más.

Esta versión gratis de LANGuard Network Security Scanner se ofrece

completa (con todas las funcionalidades) durante 30 días, y después se

convierte en una versión freeware del programa, pero con algunas opciones

avanzadas deshabilitadas, que suele ser suficiente para los usuarios

Page 156: modulo Comunicaciones Industriales unad

comunes o para uso personal.

KISMET

Es un sniffer específico a Linux propio de redes inalámbricas. Trabaja como

un detector de la red 802.11, capaz de detectar inclusive intrusos en la red.

Esta herramienta funciona correctamente bajo los protocolos 802.11 a,b y g.

Kismet identifica redes de modo pasivo, recogiendo paquetes y detecta

redes nombradas estándares, redes ocultas e infiere la presencia de redes

nonbeaconing vía tráfico de los datos.

The Dude 3.0

The Dude es una novedosa herramienta que permite monitorear el tráfico de

redes, incorporando un mapa interactivo del esquema de red en el que se

está trabajando. Esto te ayuda a visualizar mejor la estructura de la red y

proporciona acceso directo a funciones de red específicas para cada objeto.

The Dude puede detectar automáticamente la red local, y dibujar un

esquema preliminar que después se podrá modificar, ajustar y guardar.

Adicionalmente se pueden añadir objetos manualmente, personalizar los

iconos y textos de cada elemento o dispositivo de la red, así como conectar

nodos con líneas y demás posibilidades gráficas. Prácticamente igual que si

se estuviera pintando con un editor gráfico.

The Dude, abarca desde sencillas comprobaciones ping, a pruebas de

puertos o comprobaciones de servicios, múltiples herramientas de redes

(ping, traceroute, comprobación de puertos y servicios, entre otros), logs e

historiales, avisos de cualquier evento que se produzca en la red, soporte

para los protocolos SNMP, ICMP, DNS y TCP, o exportación de los mapas a

Page 157: modulo Comunicaciones Industriales unad

formato PDF o PNG entre otros.

EtherDetect Packet Sniffer

EtherDetect Packet Sniffer es una herramienta que como su propio nombre

indica sirve para espiar o monitorizar paquetes de datos en redes. Es decir,

lo que comúnmente se denomina un analizador de protocolo de red.

EtherDetect Packet Sniffercaptura paquetes completos TCP/IP, y

organizarlos en conexiones TCP o en hilos UDP.

Este programa sirve para capturar y agrupar todo el tráfico de red y

permite visualizar en tiempo real detalles y datos para cada paquete que

circula por la red, así como su contenido. Puedes también establecer filtros

basados en las direcciones IP y en los puertos, así como capturar el tráfico a

un archivo para poder revisarlo y estudiarlo con detalle más tarde.

El visor integrado tiene soporte para resaltado de sintaxis en los lenguajes

HTML, ASP y XML. EtherDetect Packet Sniffer emplea la herramienta

WinPCAP, pero no te preocupes si no la tienes instalada en tu equipo porque

ya viene incluida en el programa

En Conclusión

Es conveniente tener una doble actitud con respecto a los Sniffers. Por una

parte, es aconsejable explotar su valor, ya que los sniffers son herramientas

indispensables para diagnosticar problemas de red o para estar al tanto de

las acciones de los usuarios. Pero, por otra parte, es recomendable emplear

todos los medios posibles para asegurarse de que determinados usuarios no

instalan sniffers en equipos donde puedan ser peligrosos.

Page 158: modulo Comunicaciones Industriales unad

La principal característica de un Sniffer es su capacidad para interactuar con

la tarjeta de red y guardar los registros en un archivo o en una salida

predeterminada, esto le brinda un gran potencial como herramienta de

auditoría, sin embargo también puede ser un arma potencialmente

destructiva en manos equivocadas.

No hay que pensar que los sniffers por sí mismos hacen de Internet una red

insegura. Solo es necesario tener conciencia de donde está el riesgo, cuándo

se corre peligro y qué hacer para estar a salvo.

Cuando te han robado la tarjeta de crédito o desconfías de que alguien

puede estarla utilizando indebidamente, cancela la tarjeta y solicita otra. De

esta forma, como las claves pueden ser robadas, es fundamental cambiarlas

con cierta frecuencia. Esta precaución limita la cantidad de tiempo que una

clave robada pueda ser utilizada por un atacante.

Nunca compartas tu clave con otros. Esta compartición hace más difícil

saber donde está siendo utilizada su clave (y expuesta) y es más difícil

detectar un uso no autorizado.Nunca le des la clave a alguien que alega

necesitarla para acceder a su cuenta para corregir algún problema o

investigar algún problema del sistema. Este truco es uno de los métodos

más eficaces de hacking, conocido como “ingeniería social”.

La mejor defensa contra los sniffers sigue siendo la criptografía. Sin

embargo, es posible que los usuarios sean reticentes a utilizar el cifrado, ya

que pueden considerarlo demasiado problemático. Por ejemplo, es difícil

acostumbrar a los usuarios a utilizar S/Key (u otro sistema de contraseñas

que se escriben una sola vez) cada vez que se conectan al servidor. Sin

embargo, existe una solución salomónica: aplicaciones que admiten cifrado

bidireccional fuerte y también ofrecen cierto nivel de sencillez.

Page 159: modulo Comunicaciones Industriales unad

Para protegerse de los sniffers, lo primero es concerlos, y eso es lo que

pretendíamos con este trabajo. Aunque inicialmente el trabajo propuesto por

el profesor en clases era sólo sobre el Ethereal, hemos decido ampliar el

campo y hablar sobre otros muchos sniffers existentes, porque creemos que

enriquece al trabajo y ayuda a entenderlo mejor. Además, las pruebas

prácticas fueron muy interesantes ya que se vio en la misma Facultad y en

nuestras casas cómo funcionaban los sniffers.

Mediante las continuas referencias a páginas Web a lo largo de todo el

trabajo damos opciones a ampliar conocimientos usando Internet y dejamos

constancia del trabajo de investigación y aplicación

Page 160: modulo Comunicaciones Industriales unad

UNIDAD No. 2

Redes Industriales de Comunicación

OBJETIVOS DE CAPITULO

En éste capitulo se busca que el estudiante adquiera conceptos generales

sobre los principios que rigen las Redes de Datos Industriales y su relación

con las Redes de Datos TCP/IP, centrándose en el modo de operación de los

diversos tipos de protocolos que hacen parte de las redes industriales.

El objetivo principal es que el lector adquiera la comprensión conceptual de

los problemas que deberá enfrentar en aplicaciones de la ingeniería propias

del campo de las redes de datos, orientadas propiamente a los sistemas de

comunicación industrial, las técnicas y herramientas utilizadas para su

análisis, configuración y administración, entre otros aspectos relevantes

característicos de éste tipo de sistemas de control.

Page 161: modulo Comunicaciones Industriales unad

CAPITULO 1. INTRODUCCION A LAS REDES INDUSTRIALES

Hoy en día, la Automatización Industrial se ha convertido en un

elemento clave para mejorar el rendimiento y la eficiencia de las

funciones operacionales de una empresa industrial moderna. La

obtención de información en el momento y punto de origen, al integrarse al

ciclo de procesamiento y control de las operaciones y al actualizar las bases

de datos en forma automática, permite la toma de decisiones

operacionales, tácticas y estratégicas más eficientes.

En este capítulo se describe la configuración general de un sistema de

procesamiento y control como soporte de la automatización industrial.

Se describe cada uno de los diferentes subsistemas, haciéndose

énfasis en aquellos dispositivos necesarios para la adquisición,

procesamiento y transmisión de los datos desde el campo hasta un centro

de control y supervisión. Se estudia algunas de las características de las

señales de campo y dispositivos y sistemas tales como los SCADA, los

PLC, las RTU, los sensores y actuadores, así como los medios para el

acondicionamiento y medición de las señales.

La mayor parte del capítulo está dedicada a la descripción de los

protocolos industriales más conocidos y utilizados en la industria. La

descripción de estos protocolos se hace en relación con el Modelo de

Referencia ISO/OSI, indicándose las características propias de cada una

de las capas como un medio para entender el proceso global de la

comunicación en los ambientes industriales.

La automatización de procesos industriales está dirigida hacia los

siguientes objetivos:

Page 162: modulo Comunicaciones Industriales unad

1.Aumentar la eficiencia de las operaciones y procesos industriales a través

de la aplicación de las modernas tecnologías de la Electrónica, la

Informática y las Telecomunicaciones.

2. Incrementar la productividad de los recursos humanos mediante:

� La automatización de las actividades manuales y repetitivas

� La dotación de procedimientos, equipos y sistemas que permitan

disponer de la información en forma oportuna y confiable en el

sitio y momento deseados

� Disminuir costos usando menor energía y manteniendo inventarios

mínimos

� Aumentar la disponibilidad de la planta física mediante

mantenimiento centrado en la confiabilidad

3. Transformar la forma de operar mediante la integración de los puntos 1 y

2, y la aplicación de nuevos métodos de análisis de procesos y de la

teoría del control, y la incorporación de las tecnologías más avanzadas.

Lección 1. INTEGRACIÓN DE LA RED DE COMUNICACIONES

El campo de las telecomunicaciones juegan un papel importante en los

nuevos procesos de automatización Industrial, principalmente en aquellas

empresas cuyas operaciones se encuentran dispersas geográficamente,

como es el caso de los grandes sistemas de producción existentes a nivel

mundial.

Page 163: modulo Comunicaciones Industriales unad

Fuente: Cortesía de Schneider Electric

Una Red de Telecomunicaciones aplicada a procesos de Automatización

Industrial tiene como objetivos los siguientes aspectos:

� La recolección de información, instantáneamente desde las localidades

remotas

� La transmisión de los información hasta los Centros de Control de

Operaciones y de Procesamiento de la Información

� Establecer recursos con el fin de aumentar la confiabilidad y seguridad

en los procesos de producción mediante detección temprana

de condiciones de alarma, supervisión y control continuo de

procesos de alto riesgo, verificación del estado de las

instalaciones y seguimiento de las condiciones de operación de

estaciones remotas

Page 164: modulo Comunicaciones Industriales unad

� Proveer paralelamente Servicios de Transmisión de Voz e Imágenes

entre otros servicios que se requieran

Todo esto es posible siempre y cuando la red integrada de comunicaciones

se encuentre soportada bajo una estructura bien definida, bajo las

premisas de racionalización, conectividad, calidad y confiabilidad. En la

mayoría de las grandes empresas industriales el modelo de sistemas tiene

una estructura piramidal tal como se ilustra en la siguiente figura

Lección 2. Modelo de Sistemas de una Empresa Industrial

Nivel Operacional: Es aquel nivel donde se llevan a cabo todas las

actividades y procesos básicos que constituyen el objetivo principal de la

empresa, por ejemplo, la producción de crudo en la industria petrolera o la

manufactura de un producto. En éste nivel, la velocidad de la transferencia

de información es variable, en donde puede ir desde los 300bps hasta los

20Mbps.

Nivel Táctico: Es aquel nivel donde se llevan cabo actividades

relacionadas directamente con las actividades del Nivel Operacional. Estas

Page 165: modulo Comunicaciones Industriales unad

actividades pueden ser: la planificación de operaciones, mantenimiento,

procesos de ingeniería, control de inventarios, administración de insumos,

entre otros. En este nivel la velocidad de transferencia de la información es

alta, por encima de los 20 Mbps.

Nivel Estratégico: En éste nivel se administran todas las directrices de

producción y mercadeo, las políticas de la empresa, la definición de las

metas del Nivel Táctico entre otros aspectos propios de la empresa. En

este nivel la velocidad de transferencia de información es generalmente muy

alta, del orden de los 100 Mbps.

Sin embargo, si se analizan éstos tres niveles en una empresa no

automatizada, están casi desconectados entre sí debido a las siguientes

situaciones:

� Diversidad de estándares y fabricantes en temas tales como:

sistemas operativos, protocolos de comunicación y bases de

datos, entre otros; algunos de estos protocolos de comunicación son

primitivos, ineficientes y específicos para la transmisión de

información predeterminada. Específicamente, en el Nivel

Operacional puede existir toda una variedad de protocolos

industriales poco o nada compatibles entre sí.

� Dispersión y redundancia de Información parcialmente controlada,

debido a la no homogeneidad en la misma en los diversos sistemas

existentes, obligando a mantener tablas de conversión con problemas

de actualización y mantenimiento de tablas.

� Debilidad en Soporte y Mantenimiento hardware y Software, cuya

obsolescencia es rápida.

� La interacción con los diversos sistemas a través de interfaces

de usuario disímiles y poco amistosas.

Page 166: modulo Comunicaciones Industriales unad

� Poca integración entre las áreas de control de procesos,

informática e instrumentación debido a la rápida evolución de

cada área. Los avances en Electrónica, Informática y

Telecomunicaciones, impulsarán y estimularán cada vez más la

necesidad de integración.

Con base en lo anterior se puede decir que el objetivo principal de la

integración de la información en los tres Niveles es la creación de un sistema

distribuido capaz de ofrecer alta conectividad e interoperabilidad entre sí,

permitiendo con ello lograr la automatización de procesos en forma óptima.

Para lo cual se requiere lo siguiente:

1. Infraestructura sólida de comunicaciones que comprenda:

� Redes orientadas al control local

� Redes orientadas al control supervisor

� Redes orientadas al soporte de la planificación, ingeniería,

gerencia y administración

� Interconexión con Redes Externas a la Empresa

2. Establecer una visión integrada de los sistemas, involucrando el flujo de

información y la integración de los procesos. En otras palabras, se requiere

de un sistema integrado de red el cual permita:

� Conectividad e interoperabilidad entre todos los sistemas de

información y control existentes

� Fácil acceso a la red de datos

� Fluidez de información entre los niveles Operacionales, Tácticos y

Estratégicos.

Page 167: modulo Comunicaciones Industriales unad

Lección 3. Telemetría

La Telemetría es uno de los elementos más importantes en los nuevos

sistemas de automatización Industrial; consiste en el uso de equipos

eléctricos o electrónicos cuyo fin es adquirir, almacenar y procesar

información correspondiente a variables físicas tales como: presión,

temperatura, humedad, velocidad entre otras en un lugar específico, para

después ser transmitidos a una estación remota en donde se realizarán los

procesos de procesamiento y almacenamiento respectivamente.

Lección 4. Telecontrol

Otro proceso importante en los actuales sistemas de automatización

industrial es el Telecontrol. Consiste en que una vez recibidas y

procesadas las señales o variables de físicas, de acuerdo con sus valores

exigen la ejecución de un proceso o la modificación de algún parámetro

existente en un proceso de control, el cual puede realizarse en forma

automática o a través de un operario experto. Por ejemplo, si en un proceso

se detecta que la temperatura de un horno se encuentra más alta de lo que

requiere el proceso, el sistema determina que debido al aumento de la

temperatura por encima del nivel normal es necesario bajarla, envía una

señal de control indicando al módulo de temperatura que reduzca su

intensidad cerrando una de las válvulas que soportan la temperatura del

horno.

Page 168: modulo Comunicaciones Industriales unad

Lección 5. SISTEMAS DE PROCESAMIENTO Y CONTROL INDUSTRIAL

A Nivel Operacional, un sistema de procesamiento y control industrial

se puede representar esquemáticamente como se ilustra en la siguiente

figura

Sistema de Procesamiento y Control en forma General

El conjunto de cada uno de los subsistemas de Procesamiento y control

ilustrados en la gráfica anterior, ha permitido el desarrollo del concepto

de lo que se conoce hoy como Sistema SCADA (Supervisory Control

and Data Adquisition) el cual es considerado hoy en día como la columna

vertebral en cualquier proceso de Automatización Industrial.

CAPITULO 2. SISTEMA SCADA

El sistema SCADA, se define como una tecnología que permite la

adquisición y procesamiento de la información de procesos industriales que

se encuentran dispersos o lugares remotos inaccesibles, transmitiendo la

Page 169: modulo Comunicaciones Industriales unad

Ejemplo de un Sistema de Automatización SCADA.

Page 170: modulo Comunicaciones Industriales unad

información propia de cada uno de ellos a un lugar en particular o punto de

concentración común, en donde re realizan los procesos de monitoreo,

control y análisis. El sistema SCADA permite controlar simultáneamente

procesos e instalaciones distribuidos, generando de cada uno de ellos

diversos reportes según las necesidades tales como: presentación de

gráficos de tendencias e información histórica, de informes de operación y

programación de eventos, programas de mantenimiento preventivo,

entre otros. En la siguiente figura ilustra un ejemplo de un sistema SCADA

Un sistema SCADA no debe confundirse con un Sistema de

Control Distribuido (“Distributed Control System, DCS”) aunque los

principios y tecnologías que ambos utilizan son muy semejantes. Su

principal diferencia radica en que los DCS se utilizan convencionalmente

para controlar procesos industriales complejos dentro de un área

pequeña, por ejemplo, una planta industrial y las restricciones en tiempo

son muy diferentes. En cambio, el SCADA se emplea para el control y

supervisión de áreas geográficas muy grandes, como, por ejemplo, un

sistema de distribución de energía eléctrica o las instalaciones de las

compañías petroleras, y la red de comunicaciones es su soporte físico.

La principal ventaja de implementar un SCADA en un proceso de

automatización, es que permite al usuario conocer el estado de las

instalaciones bajo su responsabilidad y coordinar eficazmente las

labores de producción y mantenimiento en el campo, monitoreando y

controlando operaciones críticas, proporcionando los recursos para recibir la

información en forma dinámica y en tiempo real.

Page 171: modulo Comunicaciones Industriales unad

Lección 1. LAS COMUNICACIONES EN EL SISTEMA SCADA

Según se pudo observar en el ejemplo de un sistema SCADA, en cada

localidad remota de interés se debe instalar una RTU (Unidad Terminal

Remota), la cual está constituida por un servidor de adquisición/control y un

Transceptor de comunicaciones, la cual debe estar en comunicación

permanente con el Centro de Control. Adicionalmente, existe un Servidor

de Comunicaciones que junto con los Radios Base constituyen la MTU

(“Master Terminal Unit, MTU”); su función principal consiste en realizar

todas las funciones de interrogación y comunicaciones entre los niveles 1 y

3.

En todo sistema de comunicaciones se deben establecer protocolos de

Comunicación, denominados protocolos industriales o de campo, los

cuales permiten la interacción entre los equipos de comunicación.

Están constituidos por un conjunto de reglas y procedimientos

para el intercambio de mensajes, detección y corrección de errores, y

establecer las secuencias y lazos de control y supervisión. Hay

muchos protocolos industriales, de los cuales describiremos algunos más

adelante.

Lección 2. SISTEMA DE PROCESAMIENTO Y CONTROL

Tal como se hizo mención anteriormente, en todo sistema de control existe

un sistema encargado de realizar el análisis y procesamiento de la

información recibida. Una vez que los datos han sido recolectados

desde las localidades remotas y transmitidos el Centro de Control, es

Page 172: modulo Comunicaciones Industriales unad

necesario realizar sobre ellos un procesamiento en tiempo real, con el fin

de obtener información que permita tomar decisiones o realizar procesos de

control basados en los resultados obtenidos; éste información es entregada

al operador, el cual puede ser humano o automático y emprender acciones

de supervisión y control cuando sea necesario. Este sistema debe poseer

una alta capacidad de cómputo debido a la gran cantidad de información que

recibe y que debe procesar en tiempo real en forma simultánea, asegurando

la confiabilidad e integridad de cada una de sus funciones. Este sistema

es regido por herramientas software especializadas, las cuales integran

entre sí funciones del Sistema Operativo, las Bases de Datos, el Software

SCADA y los Programas de Servicio y Aplicación, entre otras según sean

requeridas.

Lección 3. SISTEMA DE INSTRUMENTACIÓN Y CONTROL LOCAL

En todo proceso de automatización industrial, es necesario el registro del

comportamiento de diversas variables físicas, las cuales rigen el

comportamiento y funcionamiento de un sistema en particular. Toda variable

debe ser acondicionada y digitalizada para su posterior transmisión,

almacenamiento y procesamiento, estableciendo con ello un proceso de

control y monitoreo constante según sea necesario. En tal caso surgen dos

conceptos claves a analizar: variable física y dispositivo de control.

Variable Física

Se denomina Variable Física a toda cantidad física tales como: temperatura,

presión, velocidad, entre otras; presente en el desarrollo de un proceso de

Page 173: modulo Comunicaciones Industriales unad

control. La medición de las variables puede ser realizado mediante el uso

de sensores o transductores, los cuales realizan un proceso de

transformación de la variable física en cuestión en una señal eléctrica

susceptible de ser acondicionada, transmitida y procesada.

Un transductor eléctrico, en particular, convierte la magnitud de una

variable física en una señal eléctrica proporcional, en la cual debe existir

una relación conocida entre la entrada y la salida del transductor.

El transductor es entonces el elemento que responde a la variable física a

ser medida y la transforma de tal manera que el resultado de la operación

pueda ser utilizado como información útil y representativa de dicha

cantidad.

Dispositivo de Control

Todo proceso físico contiene también elementos que permiten modificar,

acondicionar o controlar las variables existentes en un proceso de control.

Un dispositivo de control es un elemento que permite controlar el estado de

una variable física, como por ejemplo una válvula, la cual puede ser abierta

o cerrada según sea necesario para aumentar o disminuir el valor de una

variable física presente en un proceso de automatización.

Transductores

Tal como se hizo mención anteriormente, Un transductor es un dispositivo

capaz de convertir la magnitud de una variable física en una señal eléctrica

proporcional. En algunos transductores la energía se obtiene de una fuente

Page 174: modulo Comunicaciones Industriales unad

externa. Por ejemplo, en los potenciómetros y los transductores

capacitivos, en donde la variable física hace variar la resistencia o la

capacitancia en cuyo caso estas variaciones son reflejadas en variaciones de

voltaje o de frecuencia proporcionales a las variaciones de la variable física.

Representación de un Transductor

Clasificación de los Transductores

Existen en el mundo una gran cantidad de dispositivos transductores, cada

uno de ellos con la capacidad de permitir la cuantificación de algún tipo de

variable física. Sin embargo, los transductores se pueden clasificar en

dos tipos en particular: analógicos y digitales. Los transductores analógicos

pueden ser autogeneradores o de parámetros variables. Los

transductores digitales pueden ser de frecuencia variable o digitales

propiamente dichos.

A continuación se ilustran algunos tipos de transductores según sus

características comunes:

� Transductores Autogeneradores: termopares, acelerómetros

y vibrómetros piezoeléctricos.

� Transductores de Parámetros Variables: Potenciómetro,

fotoresistencia, termómetro de resistencia de platino, anemómetro

de alambre caliente.

Page 175: modulo Comunicaciones Industriales unad

� Transductores de Frecuencia Variable: Alambre vibrante.

� Transductores Digitales: Transductores codificadores de posición

lineal o angular.

Aplicaciones de los Transductores

Los transductores se aplican en un amplio campo de actividades en la

industria y en la investigación. Sus aplicaciones se pueden resumir en:

� Monitoreo de procesos

� Control de procesos automáticos

En general, un transductor debe cumplir con las siguientes características:

� Intercambiable

� Estable sobre un amplio rango de temperaturas

� Preciso y seguro

� De medida reproducible en el tiempo y sobre la gama de frecuencias

de interés

� Resistente a condiciones extremas de humedad, temperatura,

choque, presencia de gases, etc. que cabe esperar en el sitio de

aplicación

� Compatible con los elementos de acondicionamiento y regeneración

de señales

� Robusto y simple, a fin de ser utilizado por personal con poca

experiencia.

Page 176: modulo Comunicaciones Industriales unad

Acondicionamiento de las señales

En la mayoría de las situaciones de control, la señal eléctrica de salida

entregada por los transductores presentes en un proceso de control no es

apropiada para ser procesada debido a los siguientes factores:

� Alto contenido de ruido

� Las impedancias no están adaptadas

� Los niveles de amplitud son o demasiado altos o demasiado bajos

� No compatible con el resto del sistema

Por tal razón es necesario que la señal eléctrica proveniente de los

transductores sea acondicionada teniendo en cuenta diversos factores tales

como: ancho de banda, nivel de amplitud, impedancia y ruido antes de

realizar el proceso de digitalización y codificación.

Módulo de Comunicaciones

En muchas instalaciones industriales pequeñas no es necesario comunicarse

con el exterior al sitio donde se están realizando los procesos físicos y con

los elementos descritos hasta ahora es suficiente para un control completo

del sistema. Sin embargo, en sistemas de gran envergadura, como por

ejemplo, en el control de un sistema de almacenamiento de petróleo, hay

que tomar algunas acciones de tipo global que no pueden ser

tomadas localmente pues es posible que los sistemas locales no estén

asistidos por personal y la vigilancia y/o toma de decisiones se efectúa

por control remoto desde una Sala de Control.

Las señales involucradas en la CPU en general no son apropiadas

Page 177: modulo Comunicaciones Industriales unad

para su transmisión por un medio de transmisión dado. En la práctica

existen algunos circuitos que permiten convertir las señales digitales de

trabajo en formatos apropiados para su transmisión por un canal dado.

Estos sistemas se denominan “receptor/transmisor universal asincrónico

(UART)” y “receptor/transmisor universal sincrónico y asincrónico (USART)”

los cuales disponen de una interfaz normalizada, generalmente una interfaz

RS-232C, para acceder a un módem y entrar en el subsistema de

comunicaciones.

El módulo de comunicaciones maneja entonces el intercambio de

información con la estación principal o maestra. Las velocidades van

normalmente desde 1200 bps hasta 19200 bps, aunque con los

nuevos transceptores digitales se puede alcanzar velocidades que

pueden llegar hasta los 128 kbps.

El Controlador Lógico Programable (PLC)

Actualmente, en los grandes procesos industriales la mayor parte de las

operaciones desarrolladas por el subsistema de instrumentación local, con

excepción de la adquisición de información proveniente de variables físicas

Page 178: modulo Comunicaciones Industriales unad

y la manipulación de dispositivos, son efectuadas por un autómata

programable, el denominado Controlador Lógico Programable (PLC).

El PLC es un equipo electrónico diseñado para controlar en tiempo real

procesos secuenciales en un medio industrial. Su configuración y

programación puede ser realizada por personal electricista, electrónico o

de instrumentación sin conocimientos de informática. El PLC realiza

funciones lógicas tales como: conversión serie/paralelo, temporizaciones,

conteos y otras funciones de mayor complejidad. Adicionalmente, dispone

de varios puertos compatible con protocolos de comunicación estandar tales

como RS232, RS485, USB, Ethernet, entre otros, facilitando con ello su

integrabilidad y conformación de sistemas basados en redes.

Debido al gran potencial ofrecido por éstos equipos, el PLC tiene un campo

de aplicación muy amplio, su reducido tamaño, facilidad de programación,

lo hacen apto para aquellos procesos en que se producen necesidades tales

como:

� Espacio reducido

� Procesos de producción periódicamente cambiantes

� Procesos secuenciales

� Maquinarias de procesos variables

� Instalaciones de procesos complejos y amplios

Page 179: modulo Comunicaciones Industriales unad

Son muchas las ventajas que presentan los PLC, entre otras se tiene:

� Menor tiempo empleado en la elaboración de proyectos

� Facilidad de programación y configuración

� Tamaño reducido

� Bajo Costo

� Poco mantenimiento

Lección 4. REDES DE PROCESOS

La red de procesos, como su mismo nombre lo indica, es la plataforma

sobre la cual se efectúan todas las operaciones de un sistema de

procesamiento y control de la información. Estas son redes

generalmente centralizadas en un punto, el Centro de Control, y sobre

ella se conectan todos los equipos que intervienen en las operaciones. La

red de procesos generalmente es una red de área local o alguna

red propietaria y normalmente trabaja hasta 20Mbps; la cual debe

poseer una alta capacidad de cómputo y ser capaz de alcanzar altas

velocidades de transferencia de información debido a que se requiere el

control de procesos en tiempo real. Esta capacidad sólo la proporcionan

las redes de área local LAN y las redes de área metropolitana MAN.

Bases de Datos

En toda aplicación es importante el uso de bases de datos, las cuales son

el corazón del sistema, pues todos los periféricos tales como

servidores, estaciones de trabajo, entre otros, utilizan la información allí

Page 180: modulo Comunicaciones Industriales unad

contenida para realizar sus propias funciones: funciones de adquisición

y control, funciones de interfaz hombre/máquina, programas de

aplicación, etc.

La transferencia ordenada, definida y segura de datos entre diferentes

procesos es una de las funciones de la base de datos.

Los Servidores

En el campo de las redes industriales, comúnmente se utiliza el modelo

“cliente/servidor” en la prestación de servicios de red, lo cual permite la

optimización de los recursos disponibles. Entre los servidores integrados

al sistema de procesamiento se pueden mencionar:

� Servidor de datos históricos: Responsable de procesar,

almacenar y mantener la información histórica del proceso a fin

de producir gráficos de tendencias, generación de reportes y el

despliegue de información.

� Servidor de Aplicaciones: Responsable de la ejecución

de los diversos programas de aplicaciones del sistema.

� Servidor de Dispositivos Entrada/Salida: Es responsable de

establecer una interfaz hombre/máquina conformada por consolas

de operadores equipadas con teclados, monitores, impresoras,

graficadoras, entre otros dispositivos. Su objetivo principal es el de

suplir las necesidades del operador y del personal de

mantenimiento del sistema.

Page 181: modulo Comunicaciones Industriales unad

Interfaces Hombre-Máquina

El servidor de dispositivos entrada/salida junto con las bases de datos,

constituyen el sistema denominado hombre-máquina, el cual permite al

usuario interactuar con el sistema para la ejecución de diferentes

funciones, entre las que se pueden mencionar:

� Control y supervisión

� Planificación y mantenimiento de operaciones

� Generación de informes y estadísticas para cada uno de los

procesos

� Introducción de ordenes de control e información

� Monitoreo de cada uno de los estados presentes en un proceso

Lección 5. PROTOCOLOS INDUSTRIALES

Existen muy pocas diferencias entre un Protocolo de Comunicación y un

Protocolo Industrial; Sin embargo, los protocolos Industriales poseen

características especiales, lo que los hace tan imprescindibles en los

Sistemas de Control de Procesos y en los Sistemas SCADA. Estas

características son:

� Fácil mantenimiento

� Alto nivel de integridad en la transferencia de datos

� Alta velocidad en la actualización de parámetros.

La gran mayoría de los protocolos industriales no son protocolos abiertos,

esta situación genera dificultades a la hora de tratar de interconectar

diversos dispositivos. Ésta situación en particular es común en los

Page 182: modulo Comunicaciones Industriales unad

sistemas SCADA en donde generalmente los dispositivos utilizados en

no son interoperables entre sí. Sin embargo, algunos de los protocolos

industriales han llegado a un grado de aplicación que puede

considerarse que ellos son “protocolos de facto”; por ejemplo, el

protocolo MODBUS es uno de ellos, pero aún así sigue siendo un

protocolo propietario.

Actualmente, la intención de muchos fabricantes debido a las dificultades

que se han presentado por falta de integrabilidad entre los diversos

dispositivos que hacen parte de los sistemas, están trabajando en un

grupo de protocolos que permitan solucionar los problemas vigentes en el

campo de la automatización a los cuales se les denomino “Protocolos de

Redes de Campo (Fieldbus)”. A continuación se exponen los principales

protocolos Industriales y sus características más relevantes:

Protocolos ASCII

Los protocolos ASCII son muy populares debido a su simplicidad, lo cual

los hace apropiados para instalaciones sencillas, generalmente un

módulo Maestro y un módulo Terminal Remoto. Su principal

desventaja es su lentitud y su incapacidad para manejar

sistemas más complicados, por ejemplo, sistemas multipunto de más de

32 módulos terminales remotos. Comúnmente, se encontrar dos tipos de

protocolo ASCII: el protocolo ASCII para Transmisores Digitales y el

protocolo ASCII ANSI X3.28-2.5-A4; este último es un poco más

complejo.

Page 183: modulo Comunicaciones Industriales unad

Protocolo ASCII para Transmisores Digitales

Comercialmente se encuentra una gran variedad de transmisores que

aceptan la salida de sensores tales como: temperatura, flujo,

densidad, presión, entre otros, los cuales transmiten asincrónicamente

en formato digital a través de un puerto serie de un PC.

Características

� Control por Caracteres

� Transmisión HDX asincrónica

� Velocidades: entre 300 y 1200 bps

� Interfaces: RS-232C en operación punto a punto. En algunos

casos se llega a utilizar en operación multipunto, en donde se hace

uso de la interfaz RS-485.

Protocolo ASCII ANSI X3.28-2.5-A4

Este protocolo es mucho más elaborado que el anterior y se puede

usar para interconectar un PLC o cualquier otro procesador, por

ejemplo, un PC corriente, con un número de dispositivos que puede ir

hasta 32.

Características

� Control por Caracteres

� Transmisión HDX asincrónica

� Formato del Carácter: un bit de arranque, siete bits de

información, un bit de paridad par (o no paridad) y un bit de

parada

Page 184: modulo Comunicaciones Industriales unad

� Velocidades: entre 300 y 19200 bps

� Un procesador puede controlar hasta 32 dispositivos de campo

� Interfaz de preferencia: RS-485

Protocolo HART

El Protocolo HART (Highway Addressable Remote Transducer)

permite la transmisión simultánea de información analógica y

digital, opera sobre un lazo de corriente de 4-20 mA, y utiliza una

señal FSK para la transmisión digital binaria a 1200 bps, equivalente a

un módem Bell 202 (2200 Hz para un Cero y 1200 Hz para un UNO), la

frecuencia máxima de la señal analógica es de 10 Hz. Como es común en

casi todos los protocolos industriales, el protocolo HART tiene una

estructura que comprende solamente las Capas Aplicación, Enlace de

Datos y Física.

Su impedancia mínima del lazo requerida para la comunicación está entre

230 y 1200 Ohm, y es compatible con las barreras de seguridad

intrínseca normalmente utilizadas en áreas peligrosas (la seguridad

intrínseca es una metodología de diseño de circuitos en los cuales una

chispa o un efecto térmico producido en condiciones de trabajo normales

o en condiciones de falla especificadas, no puede causar la ignición de una

atmósfera explosiva determinada).

Page 185: modulo Comunicaciones Industriales unad

Mecanismo de transmisión en el Protocolo HART

El Protocolo HART se utiliza convencionalmente en configuración punto a

punto, en aplicaciones tales como: Configuración remota, ajuste de

parámetros y diagnóstico de dispositivos de campo inteligentes,

entre otros. Uno de los aspectos a tener en cuenta, es que este protocolo

no es apropiado para sistemas que requieren respuestas muy rápidas;

sin embargo, si se requieren altas velocidades, se puede

utilizar el protocolo en configuración multipunto (multidrop), en cuyo

caso no se emplea el lazo de corriente, es decir, la presencia de señales

analógicas en el sistema; todas las mediciones se efectúan con los

formatos HART. En cada uno de los transmisores se establece una

corriente fija de 4mA; en donde cada uno de ellos posee un módem

HART.

Este protocolo puede ser utilizado en conjunto con otros protocolos tales

como: Modbus, FIELDBUS, entre otros. Una particularidad del Protocolo

Page 186: modulo Comunicaciones Industriales unad

HART es que posee dos terminales de control, una fija (generalmente en

la Sala de Control) y una portátil, permitiendo con ello el ajuste de

parámetros o cualquier otra operación desde cualquier punto del lazo.

Características

� Control por Conteo de Bytes

� Transmisión Asincrónica HDX, punto a punto y multipunto

� Carácter Básico de 1 bit de arranque, 8 de información, 1 de

paridad impar y 1 de pare; NRZ

� Una módulo de control Maestro, el cual puede controlar hasta 15

módulos de control Remotos

� Operación en Modo de Respuesta Normal

� Permite hasta 250 variables en cada dispositivo de campo

� Distancia máxima: hasta 3000 m con par trenzado

apantallado calibre AWG 24; hasta 1500 m con cable multipar,

par trenzado común apantallado calibre AWG 20.

� Modulación FSK, 1200 bps, con Módems Tipo Bell 202

� Medio de transmisión: par trenzado y el lazo de corriente de 4-20

mA

� Interfaces asociadas: RS-232D y RS-485

Comandos HART

El Conjunto de Comandos HART está organizado en tres grupos y provee

el acceso en lectura/escritura a toda la información disponible en los

instrumentos de campo inteligentes.

Page 187: modulo Comunicaciones Industriales unad

� Comandos Universales: Proveen el acceso a información que

es útil en las operaciones normales, por ejemplo, el

fabricante del instrumento, el modelo, número de serie, rango

de operación, variables físicas, etc.

� Comandos comunes: Proveen el acceso a funciones que

pueden efectuarse en muchos dispositivos pero no en

todos, como, por ejemplo, leer variables, calibración (cero,

rango), iniciar autotest, valores constantes, etc.

� Comandos específicos de dispositivo: Proveen el acceso a

funciones que son propias de un dispositivo de campo

particular, como, por ejemplo, funciones específicas del

instrumento, arranque/pare/reset, seleccionar la variable

primaria, habilitar el control PID, sintonizar el enlace, opciones

especiales de calibración, etc. Los comandos universales y los

comandos comunes aseguran la interoperabilidad entre productos

de diferentes fabricantes.

Protocolo MODBUS

Modbus es un protocolo de transmisión desarrollado por la Gould Modicon

(ahora AEG Schneider Automation) para sistemas de control y

supervisión de procesos (SCADA) con control centralizado. Utilizando

este protocolo, una Estación Maestra (MTU) puede comunicarse con

una o varias Estaciones Remotas (RTU) con la finalidad de obtener datos

de campo para la supervisión y control de un proceso. El protocolo

Modbus es muy utilizado en la industria en una gran variedad de

sistemas SCADA.

Page 188: modulo Comunicaciones Industriales unad

En Modbus los datos pueden intercambiarse en dos modos de

transmisión: en Modo RTU y en Modo ASCII. El Modo RTU, algunas

veces denominado Modbus-B (por Modbus Binario), es el tipo más

común y es el que describiremos a continuación. En el modo de

transmisión ASCII los mensajes generalmente son de duración casi del

doble que en el modo de transmisión RTU. Aunque el Protocolo Modbus

es anterior al desarrollo del Modelo OSI, está constituido por 3 capas o

niveles: un nivel de Capa Física, un nivel de Capa Enlace y un nivel de

Aplicación.

El Protocolo Modbus es un protocolo bastante robusto, el cual cuenta con

diversos tipos de mensaje. Los intercambios de mensajes en este

protocolo se pueden dividir en dos tipos: peticiones de datos y peticiones

de control. En las peticiones de datos la MTU transmite un mensaje

solicitando valores de datos a la RTU, la cual responde

transmitiendo los valores requeridos. Estos valores de datos pueden ser

valores discretos o analógicos, contenidos de un acumulador, variables

calculadas, estado de la RTU, etc. Los mensajes de control son aquellos

en los cuales la MTU solicita a la RTU que cambie el estado de un

dispositivo de campo, o que cambie o modifique una condición

interna de la RTU.

Características (Modo RTU):

� Control por Conteo de Caracteres

� Transmisión FDX/HDX asincrónica

� Carácter Básico NRZ de ocho dígitos de información

(transmitidos como dos caracteres hexadecimales de cuatro

dígitos)

� Un módulo Maestro puede controlar hasta 247 módulos Remotos

� Operación en Modo de Respuesta Normal (NRM)

� Se puede conectar en Topología en Estrella

Page 189: modulo Comunicaciones Industriales unad

� Interfaces de Capa Física: RS-232D, RS-422A, RS-485, o lazo de 4-

20 mA

� Velocidades de Transmisión: 1200 a 19200 bps

� Medios de Transmisión: par trenzado, cable coaxial, radio

Funciones

Todas las funciones soportadas por el Protocolo MODBUS se identifican

mediante un código. Algunas de estas funciones son:

Comandos de control para lectura de entradas y salidas digitales

(discretas)

� Comandos de control para lectura y reposición de registros

� Otras funciones para test, diagnóstico, polling, condiciones de

excepción, entre otras.

MODBUS TCP/IP

A partir del protocolo MODBUS, surgen algunas variantes del mismo con

funciones especiales y mejoradas. MODBUS TCP/IP es una variante o

extensión del protocolo Modbus, el cual permite utilizarlo sobre la

capa de transporte TCP/IP, situación novedosa debido a que el

protocolo Modbus no incluía éste nivel. De este modo, Modbus-TCP se

puede utilizar en Internet, de hecho, este fue uno de los objetivos que

motivó su desarrollo (la especificación del protocolo se ha remitido a la

IETF=Internet Engineering Task Force). En la práctica, un dispositivo que

utilice éste protocolo puede ser controlado desde cualquier lugar del

mundo debido a que éste deberá poseer una dirección IP.

Page 190: modulo Comunicaciones Industriales unad

Dentro de las ventajas ofrecidas por éste protocolo en el diseño e

implementación de aplicaciones orientadas a la automatización de

procesos se pueden mencionar:

� Realizar procesos de mantenimiento en forma remota, reduciendo

así los costos y mejorando el servicio al cliente.

� No es necesario realizar desplazamientos.

� Permite realizar la gestión de sistemas distribuidos

geográficamente mediante el empleo de las tecnologías de

Internet/Intranet actualmente disponibles.

MODBUS TCP/IP, se ha convertido en un estándar industrial de gran

importancia, debido a su simplicidad, bajo costo de implementación,

requiere de pocos componentes hardware, y sobre todo a que se trata de

un protocolo abierto.

La combinación de una red física versátil y escalable como Ethernet

con el estándar universal de interredes TCP/IP y una

representación de datos independiente de fabricante, como

MODBUS TCP/IP, proporciona una red abierta y accesible para

el intercambio de datos de proceso.

El protocolo Modbus TCP, simplemente encapsula una trama Modbus

en un segmento TCP. TCP proporciona un servicio orientado a

conexión fiable, lo que significa que toda consulta espera una respuesta.

Page 191: modulo Comunicaciones Industriales unad

Esta técnica de consulta/respuesta encaja perfectamente con

la naturaleza Maestro/Esclavo de Modbus, añadido a la ventaja del

determinismo que las redes Ethernet conmutadas ofrecen a los

usuarios en la industria. El empleo del protocolo abierto Modbus con

TCP proporciona una solución para la gestión desde unos pocos a

decenas de miles de nodos.

Prestaciones de un sistemas MODBUS TCP/IP

Con relación a las prestaciones ofrecidas por éste protocolo, dependen

básicamente de la red y el hardware. Si se usa MODBUS TCP/IP sobre

Internet, las prestaciones serán las correspondientes a tiempos de

respuesta en Internet, que no siempre serán las deseables para un

sistema de control. Sin embargo, pueden ser suficientes para la

comunicación destinada a depuración y mantenimiento, evitando así

desplazamientos al lugar de la instalación. Situación que puede cambiar si

se dispone de una red con altas prestaciones de velocidad y ancho de

banda.

Cuando se tiene un sistema basado en Modbus y se desea establecer una

comunicación con MODBUS TCP/IP es necesario el uso de un transceiver,

debido a que MODBUS TCP/IP es simplemente un protocolo MODBUS

encapsulado en TCP, lo cual resulta bastante sencillo de implementar.

Protocolo JBUS

JBUS es una designación utilizada por la firma APRIL para un bus propio

que presenta gran similitud con MODBUS, con protocolos prácticamente

idénticos.

Page 192: modulo Comunicaciones Industriales unad

La designación JBUS, de la misma forma que MODBUS, corresponde a un

protocolo de enlace más que a una red propiamente dicha. Puede, por

tanto, implementarse con cualquiera de las conexiones físicas

normalizadas.

Comparación entre JBUS y MODBUS

La arquitectura de la red, el formato general de la trama y muchos de los

códigos de función de ambos buses coinciden exactamente. Existen, sin

embargo, algunos códigos de función cambiados, otros que presentan

ligeras diferencias o funciones añadidas.

Entre las diferencias más relevantes entre se pueden mencionar:

� JBUS posee un registro de estado en cada estación que

permite un diagnóstico de la estación.

� El número de esclavo para JBUS (1er byte de la trama) permite

valores que van del 01H hasta el FFH, lo cual permite direccionar

hasta 255 esclavos en vez de 63.

� El número 00H se reserva igualmente para mensajes difundidos.

� Las funciones disponibles son prácticamente las mismas en ambos

protocolos, pero algunos códigos de función (2º byte de la

trama) y de las subfunciones no coinciden.

Protocolo BSAP

Otro de los protocolos de gran interés en el ámbito industrial es el

Protocolo BSAP (Bristol Synchronous/Asynchronous Protocol) de la

Bristol Babcock Instruments/Systems, el cual es un protocolo

Page 193: modulo Comunicaciones Industriales unad

industrial utilizado comúnmente para el control y supervisión de

sistemas SCADA. BSAP, es un protocolo muy completo, el cual

requiere el uso de una topología tipo árbol con un máximo de seis

niveles y 127 nodos por nivel; a su vez, cada nodo puede

controlar hasta 127 dispositivos remotos.

Cada nodo tiene una dirección única basada en su posición en la red y

puede ser maestra de los niveles inferiores o esclava de los

niveles superiores. El protocolo BSAP, según su estructura está

conformado por las cuatro primeras capas del modelo OSI, lo cual es una

ventaja bastante interesante en el desarrollo de aplicaciones debido a que

posee compatibilidad con el protocolo TCP/IP.

El Protocolo BSAP está diseñado de acuerdo con las cuatro

primeras capas del Modelo OSI más la Capa de Aplicación; en esta

última capa están los programas de aplicación usuario/sistema. El flujo

de información en las capas puede ir hacia abajo o hacia arriba,

dependiendo de si el mensaje es un comando o una respuesta,

respectivamente.

La Capa Transporte es la responsable de la transmisión exacta del

mensaje en la modalidad “primero llegado/primero atendido” en

cualquier nivel funcional. Cuando la Capa Transporte determina que se

está listo para transmitir, el control se pasa a la capa inferior.

La Capa Red o Capa de Control de Red, como se la denomina

en BSAP, es la encargada de la manipulación del proceso de

transmisión. Ella tiene la responsabilidad de determinar la mejor ruta

que debe tomar el mensaje a través de la red, qué direcciones

utilizar y establecer la trayectoria de comunicación.

La Capa Enlace es la responsable de robustecer la integridad del

Page 194: modulo Comunicaciones Industriales unad

mensaje mediante la inclusión de mecanismos de verificación y

recuperación de errores. Ella controla también el acceso al canal físico

que se utilizará.

La Capa Física consiste principalmente de todos los equipos, medios y

programas necesarios para controlar el intercambio de dígitos a nivel

físico. Esta capa es totalmente independiente del formato final del

mensaje que se está transmitiendo.

Dentro de las principales características del Protocolo BSAP se pueden

mencionar:

� Control por Caracteres (Modo Transparente)

� Transmisión Asincrónica/Sincrónica HDX y FDX

� Topología Tipo Arbol; en la raíz se encuentra la MTU

� Operación en Modo de Respuesta Normal y Par a Par

� Carácter básico codificado en ASCII sin bit de paridad

� Interfaces de Capa Física: RS-232C, RS-422A, RS-423A y RS-485

� Velocidades de transmisión Sincrónica: 187,5 kbps, 1 Mbps

� Velocidades de transmisión Asincrónica: 300 bps a 38,4 kbps

� Medios de transmisión: par trenzado, cable coaxial, radio

Estructura Jerárquica

La topología del protocolo BSAP es una estructura en árbol, en donde el

nodo o Maestra A, en el Nivel 0, es la raíz del árbol, y el árbol puede

contener hasta seis niveles.

Page 195: modulo Comunicaciones Industriales unad

Estructura Jerárquica del Protocolo BSAP

El número máximo de nodos en un nivel está determinado por el

tiempo de respuesta de mensajes críticos y por el número de direcciones

que un nodo puede soportar, que es de 127. En cada nodo se tiene

entonces 127 posiciones de control que generalmente se denominan

“direcciones locales” para distinguirlas de las “direcciones globales”,

conceptos que definiremos a continuación.

Cualquier nodo dentro de la red (excepto los extremos: nivel 0 y nivel

último) cumple una doble función, puede ser maestro de sus nodos

inferiores o puede ser esclavo del nodo inmediatamente superior.

Esta doble relación se define como una “relación local”, pues los nodos

en cuestión son verticalmente adyacentes entre sí.

Se denomina entonces “mensajes locales” al intercambio entre un

maestro y una esclavo o nodo sin pasar por ningún otro nodo; en

este caso se aplica las direcciones locales. Mensajes que pasan por uno o

más nodos hasta alcanzar su destino, se denominan “mensajes globales”

en donde se aplica las direcciones globales.

Los nodos en su función de maestro, el nodo es responsable de la

interrogación periódica de sus esclavos para determinar su estado, recibir

información y ordenar la ejecución de acciones. En el caso de cumplir la

Page 196: modulo Comunicaciones Industriales unad

función de esclavo, el nodo debe responder a las interrogaciones de su

maestro. El período de interrogación, es decir, la velocidad a la cual el

nodo maestro interroga a los nodos esclavos, depende del sistema y es

ajustada por el usuario. Esta velocidad puede ser diferente en otras

partes de la red. Para maximizar el tráfico de mensajes, se utilizan

cuatro tipos de interrogación:

� Lazo principal de interrogación

� La interrogación de reactivación

� El lazo preferido de interrogación

� El lazo muerto de interrogación

Estas etapas de interrogación son ejecutados en este mismo orden. Lo

que se desea es interrogar a los nodos esclavos con fallas a una

frecuencia menor que con la que se interroga a las esclavas sin fallas. La

comunicación Par a Par es un mecanismo para la transferencia de

bloques de datos entre dos nodos adyacentes en la red. En el entorno

BSAP se tienen los denominados Módulos ACCOL Maestro/Esclavo que

permiten efectuar la transferencia. Los módulos se ejecutan

periódicamente a la velocidad de la correspondiente tarea ACCOL, y las

peticiones se pasan al entorno BSAP para su interconexión. Cuando

un Módulo Esclavo recibe un comando desde un Módulo Maestro, la

tarea es ejecutada de inmediato.

Protocolo MICROBUFFER

El Protocolo Microbuffer es un protocolo de línea, diseñado por la

Compañía AETI. Su estructura está concebida para la operación de

sistemas de control distribuido y sistemas SCADA. Este protocolo

permite la interconexión directa entre dos nodos cualquiera de la red,

Page 197: modulo Comunicaciones Industriales unad

basados en una estructura de red de área local, bajo operación punto

a punto o multipunto. En el caso de sistemas SCADA, se establece uno o

más nodos como Maestros (MTU) y al resto como remotas (RTU).

En el protocolo Microbuffer está constituido por las tres primeras capas

del modelo OSI.

Dentro de las características principales se encuentran:

� Control por conteo de caracteres

� Topología BUS en red de área local

� Topología tipo Estrella, con la MTU en el centro (HUB) y

radialmente las líneas remotas. Cada línea puede tener

diferentes características físicas: conductores metálicos o radio.

Maneja configuraciones punto a punto y multipunto

� Número máximo de nodos: 64 por línea

� Transmisión asincrónica HDX y FDX

� Operación en Modo de Respuesta Normal

� Interfaces: RS-232C y RS-485

� La velocidad de transmisión depende del medio utilizado (red

de área local, conductores metálicos, radio)

Otros Protocolos Industriales

En la práctica existe una gran variedad de protocolos industriales, pero

todos tienen características similares a las de los protocolos que se

han expuesto hasta el momento. Otros protocolos de comunicación

orientados al desarrollo de aplicaciones de índole industrial se

encuentran: WESDAC, TANO, MOTOROLA INTRAC 2000, SCI

RDACS, SYSTRONICS MICROMOTE, TRW2000, OPTROL, AMOCAMS,

TEJAS, TIWAY 1.

Page 198: modulo Comunicaciones Industriales unad

CAPITULO 3. LA RED DE CAMPO (FIELDBUS)

Los buses de campo se usan en la actualidad de forma

prioritaria como un sistema de comunicación para el

intercambio de información entre sistemas de automatización y

sistemas de campo distribuidos. Miles de pruebas satisfactorias han

demostrado de manera impresionante que el uso de la tecnología de los

buses de campo puede ahorrar un 40% en costos por cableado,

mantenimiento, etc. Si lo comparamos con las tecnologías

tradicionales. Solamente se usan dos líneas para transmitir toda la

información relevante (es decir, datos de entrada y salida,

parámetros, diagnósticos, programas y modos de operación para

distintos dispositivos de campo).

En el pasado era muy normal la utilización de buses de campo

incompatibles entre marcas. Afortunadamente, en la actualidad todos

los sistemas responden a unas características standards. Por tanto,

el usuario no está “atado” a un único vendedor y es capaz de

seleccionar el producto que mejor se adapte a sus necesidades

dentro de una amplia gama.

La Red de Campo (Fieldbus) o Bus de Campo es un nombre genérico que

involucra una gran cantidad de protocolos de campo o protocolos

industriales. Básicamente, una Red de Campo es una red digital de

comunicaciones serie, multipunto, bidireccional, compartida por

diferentes elementos de campo (controladores, transductores,

actuadores y sensores), que permite la transferencia de datos e

información de control entre estos elementos primarios de

automatización, control y monitoreo, con elementos de más alto nivel

tales como los DCS y los SCADA.

Page 199: modulo Comunicaciones Industriales unad

Un aspecto importante es que cada dispositivo de campo es un dispositivo

inteligente capaz de ejecutar funciones sencillas tales como

diagnóstico, control, mantenimiento, así como capacidad de

intercomunicación con elementos de más alto nivel; estos dispositivos

se conocen con el nombre de “dispositivos electrónicos inteligentes

(Intelligent Electronic Device, IED).

Debido a las bondades ofrecidas por el sistema Fieldbus, la red de campo

reemplazará las redes de control centralizado por subredes de control

distribuido en un futuro no muy lejano. El problema actual es

principalmente de estandarización, debido a que no todos los fabricantes

de sistemas PLC e IED (sensores, actuadores, instrumentos de campo,

etc.) soportan todos los protocolos existentes o comparten

protocolos comunes. Actualmente, a la hora de realizar diseños de

control soportados en el uso de Fieldbus, requiere primero seleccionar los

elementos IED y después buscar al fabricante de los sistemas de control

(DCS, PLC y SCADA) que puedan soportar esos elementos, lo cual a

menudo es contrario a la forma lógica ideal de diseño.

Actualmente se puede encontrar toda una variedad de redes que efectúan

funciones de una red de campo; pero cuando se hace referencia a una

Red de Campo o Fieldbus, se habla de redes que están en proceso

de normalización por diversas organizaciones, tales como la Sociedad

Americana de Instrumentación (ISA), el Instituto Americano de Normas

Nacionales (ANSI), la Comisión Electrotécnica Internacional (IEC) y otras

entidades de Europa y Japón, cuyo objetivo es el de llegar a

definir un estándar abierto único que permita la intercomunicación

entre y con dispositivos de campo en la forma más versátil

independientemente de las diferentes marcas comerciales en existencia.

Page 200: modulo Comunicaciones Industriales unad

Lección 1. Características Básicas de la Red de Campo Estándar

La red de campo estándar deberá contar con las siguientes

características básicas:

� Modo de Transmisión serie asincrónica, HDX/FDX y una

variada gama de velocidades de transmisión en los niveles

de adquisición, transmisión y procesamiento

� Protocolos relativamente simples, limitados, y de fácil configuración

bsados en sistemas abiertos

� Funcionamiento en tiempo real con prestaciones (performance)

predecibles

� Estado de las estaciones accesible en cualquier momento

� Intercambio de mensajes con y sin confirmación

� Bajo costo de instalación y mantenimiento, e independencia de los

fabricantes

� Servicios de conformación/verificación independientes y con

reconocimiento

� Versatilidad para atender simultáneamente procesos continuos y

discretos, que impliquen mejores tiempos de respuesta,

optimización de las distancias de cableado, seguridad intrínseca,

entre otros aspectos relevantes

� Capacidad de aplicación en el campo de la generación y transporte

de energía eléctrica

Actualmente, las organizaciones están patrocinando la creación de una

red de campo única, la cual debe ser compatible con el Modelo OSI. Sin

embargo, la compatibilidad total no es necesaria ni deseable, debido

a que implicaría pobres prestaciones de servicio en tiempo real.

La compatibilidad parcial permite que la red de campo sea más coherente

con redes de área local de más alto nivel, mientras conserva las

Page 201: modulo Comunicaciones Industriales unad

características y técnicas ya probadas en los niveles de Capa Física y de

Enlace.

Según lo anterior, la Red de Campo Estándar cumplirá con las

siguientes características, las cuales involucran las capas 1 y 2 del modelo

OSI de la siguiente forma:

Capa Física

� Velocidades de Transferencia apropiadas. 31,25 kbps, 1 Mbps y

2,5 Mbps.

� Distancias Máximas optimizadas para cada nivel de operación

(adquisición, transmisión y procesamiento). En SP50 la máxima

distancia permitida entre dos dispositivos sobre par trenzado es de

1900 m a 31,25 kbps, 750 m a 1 Mbps y 500 m a 2,5 Mbps

� Codificación y Transmisión Digital de Datos. Transmisión Serie,

Page 202: modulo Comunicaciones Industriales unad

Sincrónica, HDX. Se utiliza el código Manchester

� Topologías: barra, árbol y punto a punto

� Características Eléctricas, Mecánicas, Funcionales y de

Procedimiento

� Requerimientos para los diferentes componentes de la

red, por ejemplo, seguridad intrínseca y alimentación de

potencia

� Configuración del medio físico para alcanzar una gran

integridad en la transmisión (medios para control de error)

y para la interoperabilidad entre dispositivos

Capa Enlace

� Establecimiento/Desconexión del enlace lógico

� Direccionamiento de Estaciones (Nótese que el direccionamiento es

una función de la Capa Red OSI, pero como esta capa no está

definida en la barra de campo esa función se realiza en la Capa

Enlace)

� Conformación de las tramas

� Control de Error y Flujo en el enlace

� Dos Subcapas de Enlace: Control del Enlace de Datos (FDLC) y de

Acceso al Medio (FMAC)

� Recursos para la Transmisión eficiente y segura de mensajes

(Códigos CRC) Capa Aplicación

� Modelo Cliente-Servidor

Actualmente, los estándares de Capa Enlace y Aplicación están en

desarrollo.

Page 203: modulo Comunicaciones Industriales unad

Lección 2. Ventajas de la Red de Campo Estándar

La red de campo estándar presentan una gran diversidad de ventajas, las

cuales benefician al usuario final. Dentro de las ventajas se pueden

mencionar:

� Reducción en los costos de implementación, debido a que una de

las principales características de la red de campo es la

reducción en el cableado, en los costos de instalación de los

dispositivos de campo y en la puesta a punto del sistema. Como la

red de campo es, básicamente, una red multipunto, ella permite

una reducción de 5 a 1 en los costos de cableado e instalación,

pues la red de campo requiere menos materiales y personal para

su instalación.

� Reducción de Costos de Mantenimiento, debido a su arquitectura

simple y de menor complejidad que sus homólogas, provocando

con ello una mayor confiabilidad y estabilidad del sistema.

� Mejoramiento de las Prestaciones del Sistema.

� Interoperabilidad e Intercambiabilidad entre dispositivos. Uno de

los aspectos que está siendo actualmente objeto de un gran

debate, es lo concerniente a la “interoperabilidad” y la

“intercambiabilidad”. La interoperabilidad y la intercambiabilidad

son características deseadas para las redes de campo, debido a que

éstas permiten al usuario cierta libertad en la selección de

instrumentos de campo de diferentes fabricantes para la misma

red y para las condiciones de operación normales. Vale la pena

recalcar que “interoperabilidad de dispositivos” no es lo mismo

que “intercambiabilidad de dispositivos”.

Con la interoperabilidad, se puede reemplazar sin problemas un

dispositivo de un fabricante dado por un dispositivo similar de otro

fabricante. La intercambiabilidad, por otro lado, es la habilidad

Page 204: modulo Comunicaciones Industriales unad

para reemplazar exactamente un dispositivo de un fabricante por

un dispositivo de otro fabricante.

Muy pocas veces, por razones obvias, dos fabricantes pueden o

quieren producir dispositivos idénticos; por lo tanto, desde el punto de

vista de los fabricantes, la intercambiabilidad es más restrictiva y menos

deseable que la interoperabilidad.

En resumen, los dispositivos de campo (interoperables o

intercambiables) producidos por diferentes fabricantes le permitirán al

usuario seleccionar en forma óptima los elementos que cumplan con sus

requerimientos para una buena estrategia de control, operación y

monitoreo flexibles, y capacidad de configuración y diagnóstico remotos.

Lección 3. Normalización de una Red de Campo

En el actual proceso de normalización se están promoviendo tres

clases de tecnologías para aplicación en el campo. Estas tecnologías son:

� Redes digitales de multipropósito y multiservicios

� Barras sensoras (sensor bus) diseñadas primordialmente para

dispositivos de dos estados y otros dispositivos sencillos

� Digitalizadores de señal para terminación remota de dispositivos de

dos estados.

Lección 4. La Red de Campo PROFIBUS

La Red de Campo Profibus es un protocolo industrial, es actualmente el

líder de los sistemas basados en buses de campo en Europa y

goza de una aceptación a nivel mundial. Sus áreas de aplicación

Page 205: modulo Comunicaciones Industriales unad

incluyen manufacturación, automatización y generación de procesos.

PROFIBUS es un bus de campo normalizado internacional que fue

estandarizado bajo la norma EN 50 170. Esto asegura una

protección óptima tanto a los clientes como a los vendedores y

asegura la independencia de estos últimos.

Hoy en día, todos los fabricantes líderes de tecnología de automatización

ofrecen interfaces PROFIBUS para sus dispositivos. La variedad

de productos existentes incluye más de 1500 elementos y

servicios, de los cuales 400 están certificados, asegurando un

funcionamiento sencillo y correcto incluso en redes de

diferentes fabricantes. PROFIBUS ha sido usado satisfactoriamente

en alrededor de 200000 aplicaciones en todo el mundo y se han

instalado más de 2000000 dispositivos.

Como es el caso en la mayoría de los protocolos industriales, la

arquitectura de Profibus consta de tres capas equivalentes a las

correspondientes OSI (1,2 y 7). Las capas Profibus son:

� Capa Física. Describe las características físicas de la

tranmsmisión.

� Capa Enlace de Datos. Especifica las reglas de acceso al medio.

Es un protocolo de control por bit.

� Capa de Aplicación. Define los mecanismos comunes útiles en las

aplicaciones y el significado de las informaciones intercambiadas.

Dentro de las Características Generales de Profibus están:

� Control por Bit

� Velocidad: 31,25 kbps (H1)

� Topologías: multidrop y en árbol

� Distancias: 100 m a 12 Mbps hasta 1200 m a 9,6 kbps

Page 206: modulo Comunicaciones Industriales unad

� Medios de transmisión: para trenzado apantallado

� Número de estaciones: máximo 32 por segmento; 126 con 4

repetidoras

� Seguridad Intrínseca aplicable

� Interfaz de preferencia: RS-485

La necesidad de una red de campo estándar es un punto vital en la

integración de equipos de diversos fabricantes a nivel de campo y

tendrá alternativas efectivas de funcionamiento, tanto para

aplicaciones en procesos continuos como en discretos. La existencia

de un estándar único dará nuevas dimensiones al control de procesos y

permitirá la comunicación efectiva entre los equipos de campo (sensores,

actuadores, digitalizadores, etc.) y los controladores de mayor nivel (PLC,

DCS y SCADA), así como la incorporación de Servidores de

Comunicación, Puentes y Gateways en todas las etapas del proceso.

PROFIBUS puede ser usado para transmisión crítica en el tiempo

de datos a alta velocidad y para tareas de comunicación extensas

y complejas. Esta versatilidad viene dada por las tres versiones

compatibles que componen la familia PROFIBUS. Algunas de las

características más sobresalientes de estas versiones se exponen a

continuación:

PROFIBUS PA:

� Diseñado para automatización de procesos.

� Permite la conexión de sensores y actuadores a una línea de

bus común incluso en áreas especialmente protegidas.

� Permite la comunicación de datos y energía en el bus

mediante el uso de 2 tecnologías (norma IEC 1158-2).

Page 207: modulo Comunicaciones Industriales unad

PROFIBUS DP:

� Optimizado para alta velocidad.

� Conexiones sencillas y baratas.

� Diseñada especialmente para la comunicación entre los

sistemas de control de automatismos y las entradas/salidas

distribuidas.

PROFIBUS FMS:

� Solución general para tareas de comunicación a nivel de célula.

� Gran rango de aplicaciones y flexibilidad.

� Posibilidad de uso en tareas de comunicación complejas y extensas.

La tecnología de transmisión más usada es la RS-485, conocida

habitualmente como H2. Su área de aplicación comprende aquellas

aplicaciones donde prima su simplicidad, la velocidad de transmisión

y bajo costo de instalación. Comúnmente se usa un par diferencial

con cable trenzado, previsto para comunicación semi-duplex,

aunque también puede implementarse con fibra óptica y enlaces

con estaciones remotas vía módem o vía radio. La velocidad de

transmisión varía entre 9.6Kbits/s y 12Mbits/s, dependiendo del

medio físico.

Elementos del sistema PROFIBUS.

El elemento esencial del bus es el nodo. PROFIBUS prevé la

existencia de dos tipos de nodos:

� Activos: son nodos que pueden actuar como maestro del bus,

tomando enteramente el control del bus.

Page 208: modulo Comunicaciones Industriales unad

� Pasivos: son nodos que únicamente pueden actuar como

esclavos y, por tanto, no tienen capacidad para controlar el bus.

Estos nodos pueden dialogar con los nodos activos mediante un

simple mecanismo de pregunta-respuesta, pero no pueden

dialogar directamente entre sí.

Aparte de estos dos tipos de nodos, existen otros dos bloques

esenciales en la arquitectura del bus:

� Expansiones E/S: este tipo de bloques constituyen la interfaz

con las señales de proceso y pueden estar integrados tanto

en un nodo activo como en un nodo pasivo.

� Repetidores: los repetidores ejecutan el papel de simples

transceptores bidireccionables para regenerar la señal. Su

diferencia esencial con los estudiados en el caso del

BITBUS es que no se requieren seña les de control (RTS+,

RTS-) para conmutar el sentido de la línea de datos,

ya que el sistema de codificación en PROFIBUS es del tipo

NRZ (por niveles) y las velocidades son más bajas.

Topología.

La topología puede ser simplemente en forma de bus lineal o en

forma de árbol, en el que los repetidores constituyen el nodo de

partida de una expansión del bus.

En este caso, la estructura en árbol es completamente una

impresión de dibujo, debida a que PROFIBUS admite una estructura

lógica de maestro flotante y una estación activa, ejerciendo el papel

de maestro, que puede estar físicamente conectada a lo que se pudiera

considerar una expansión del bus. Por tanto, incluso en caso de

Page 209: modulo Comunicaciones Industriales unad

ramificaciones debe considerarse como un bus único.

El número máximo de nodos conectables a cada tramo del bus,

sin necesidad de repetidores es de 32. A efectos de esta limitación

los propios repetidores cuentan como un nodo. El número máximo de

nodos del bus es de 127, de los cuales un máximo de 32 pueden ser

nodos activos.

No existe ninguna limitación en cuanto a poder configurar una

estructura con buses anidados (un esclavo puede ser, a su vez,

maestro de otro bus de nivel inferior), aunque deben considerarse

como buses independientes, dado que el protocolo no permite

direccionar desde arriba las estaciones de niveles inferiores.

Fuente: Cortesía de Schneider Electric

Page 210: modulo Comunicaciones Industriales unad

Estructura lógica.

La estructura lógica es de tipo híbrido: las estaciones activas

comparten una estructura de maestro flotante, relevándose en el

papel de maestro mediante paso de testigo. Las estaciones pasivas

sólo pueden ejercer el papel de esclavos, sea cual sea el maestro

activo en cada momento.

Naturalmente esta estructura admite la posibilidad de que exista un

solo nodo activo en el bus, con lo que se convertiría en un bus con una

estructura del tipo maestro- esclavo.

Cabe señalar que cuando una estación activa posee el testigo,

considera a todas las demás como esclavos, incluyendo también al

resto de estaciones activas que no poseen el testigo en aquel

momento.

Page 211: modulo Comunicaciones Industriales unad

Protocolo.

PROFIBUS especifica las características técnicas y funcionales de un

sistema de buses de campo serie con el cual controladores

digitales descentralizados pueden trabajar juntos en red desde el

nivel de campo hasta el nivel de célula. Esto lo hace distinguiendo

entre elementos Maestro y elementos Esclavo.

Los dispositivos Maestro determinan la comunicación de datos en el

bus. Un Maestro puede enviar mensajes sin una petición externa

cuando mantiene el derecho de acceso al bus (llamado de forma

común “testigo”).

Los dispositivos Esclavo son dispositivos periféricos. Algunos de ellos

son las entradas y salidas, las válvulas y los transmisores de

medida. No tienen derecho de acceso al bus y sólo pueden

reconocer mensajes recibidos o enviar mensajes al Maestro cuando

este se lo ordena (por lo que se les llama estaciones

pasivas). Su implementación es especialmente económica ya que

sólo requieren una pequeña parte del bus.

Lección 5. Aplicaciones

La implementación del protocolo PROFIBUS es sencilla y económica,

debido a la amplia gama de chips disponibles en la actualidad. En

principio, el protocolo PROFIBUS puede ser implementado en

cualquier microprocesador equipado interna o externamente con una

interface serie asíncrona (UART). Sin embargo, el uso de chips

protocolares (ASICs) es muy recomendable cuando el protocolo

requiera soportar velocidades superiores a 500 Kbits/seg. O cuando

se requiere una conexión en cierto tipo de tecnologías.

Page 212: modulo Comunicaciones Industriales unad

La decisión sobre el método a seguir en la

implementación dependerá básicamente de la complejidad del

elemento de campo, la actuación necesaria y la funcionalidad

requerida.

PROFIBUS ha adquirido una aceptación creciente (en un principio

en Alemania para después implantarse por Europa y abrir su

mercado al resto del mundo). Los pioneros fueron fabricantes

como ABB, AEG, Bauer, Danfoss, Kllöckner Möeller, Phoenix o

Siemens, llegando en la actualidad a ofrecer un elevado número de

productos compatibles y exhibiciones conjuntas que demuestran que

la red es capaz de integrar y gestionar productos de diferentes

marcas bajo un bus de comunicaciones gestionado con un software

único.

Los fabricantes líderes de tecnología de automatización apoyan la

tecnología PROFIBUS y presentan una oferta cada vez mayor de

productos y servicios innovadores. Algunos de los sectores en los

que ha cobrado una mayor importancia la tecnología PROFIBUS son

los siguientes:

� Computadores industriales.

� Módulos de Pc.

� Componentes neumáticos.

� Herramientas de software.

� Componentes de red.

� Procesos de automatización.

� HMI.

� Descentralización de entradas/salidas.

Page 213: modulo Comunicaciones Industriales unad

UNIDAD No. 3

Redes Domoticas y otros Protocolos de Comunicación orientados a las Redes de Comunicación Industrial

OBJETIVOS DE CAPITULO

En éste capitulo se busca que el estudiante adquiera conceptos generales

sobre las Domóticas y diversos protocolos de comunicación como: RS232,

RS485,I2C, SPI entre otros; así como el uso de nuevas tecnologías tales

como:Power Line Carrier, la cual hace parte de las tecnologías con mayor

futuro en el campo de las telecomunicaicones.

El objetivo principal es que el lector adquiera la comprensión conceptual

de los problemas que deberá enfrentar en aplicaciones de la ingeniería

propias en éste tipo de temas relacionado con su implementación en las

redes Industriales, las técnicas y herramientas utilizadas para su análisis,

configuración y administración, entre otros aspectos relevantes

característicos de éste tipo de sistemas de control.

Page 214: modulo Comunicaciones Industriales unad

CAPITULO 1. REDES DOMOTICAS

El término domótica, derivado de la palabra doméstico e informático, no

trata de dar nombre a una nueva tecnología, sino a un conjunto de

servicios integrados de la vivienda, para una mejor gestión de aspectos

como el confort, la seguridad y el ahorro energético. En los últimos años

se viene utilizando, de manera indiscriminada, términos como inteligente

o domótica sin que en muchas ocasiones su utilización este del todo

justificada o sea comprendida correctamente.

En los sistemas informáticos fue donde se comenzó a utilizar el término

‘inteligente’ para distinguir aquellos terminales con capacidad de

procesamiento de datos (inteligentes), de aquellos sin esa capacidad (no

inteligentes)1.

Esta capacidad de procesar automáticamente datos esta íntimamente

relacionada con la utilización de los microprocesadores y

microcontroladores; así, la incorporación de éstos en distintas áreas ha

hecho que se extienda comercialmente el uso de este sustantivo. Por ello,

a pesar de que los llamados edificios inteligentes han sido objeto de la

observación pública y han merecido la atención de los medios

informativos, no puede decirse que exista una asimilación de los

conceptos implicados, con denominaciones poco claras y en ocasiones

engañosas.

1 LAMAS, Javier. Sistemas de control para viviendas y edificios, Mexico, Ed.

Paraninfo

Page 215: modulo Comunicaciones Industriales unad

El concepto de edificio inteligente nació en Estados Unidos a finales de los

años setenta y principios de los ochenta. Desde entonces se le ha

denominado domótica cuando se aplica el concepto al ámbito doméstico,

edificios inteligentes (cuando se aplica a edificios), edificios precableados

(cuando incorpora una red de comunicaciones voz / datos estructurada y

universal), edificios de alta tecnología (capaces de utilizar tecnologías

avanzadas de comunicaciones e informática), edificios automatizados

(cuando incorpora instalaciones de control de servicios técnicos y

seguridad).

Una vivienda será Domótica si incluye una infraestructura de cableado y

los equipos necesarios para disponer de servicios avanzados en la misma;

el conjunto de servicios de la vivienda esta garantizado por sistemas que

realizan varias funciones, las cuales están conectadas entre sí mediante

redes interiores y exteriores de comunicación, que gracias a ello se

obtiene un notable ahorro de energía, alto grado de comodidad, un nivel

Page 216: modulo Comunicaciones Industriales unad

de seguridad y una nueva comunicación con el interior y/o exterior de la

vivienda.

La Domótica se encarga de gestionar principalmente tres grandes campos

de aplicación que son: el confort, la seguridad y la gestión de la energía.

Aunque muchas veces estos campos se pueden solapar, se tratara de

diferenciarles cada uno de ellos.

Al realizar una instalación en un Edificio o Vivienda, la inversión que se

realiza en cada uno de los campos va a depender directamente de la

función a la cual vaya a ser destinado el edificio o la vivienda. Se resalta

esto, porque se dice que la domótica da la impresión de ser una disciplina

elitista aplicada solamente a instalaciones de lujo, pero se puede decir

con seguridad que esto no es así, porque podemos tener en cuenta que

un sistema domótico no necesita que sea completo, solamente debe

cubrir las necesidades que un usuario demande y el sistema será

diseñado para que en etapas posteriores pueda ser ampliado. Y por

supuesto llegar a soluciones más complejas, que no son necesariamente

lujosas pero si que puedan estar al alcance de todos.

En otro contexto también los franceses han respondido con una doble

clasificación muy general; domótica, cuando se refiere a la vivienda, e

inmótica cuando se refiere a la edificación no residencial (hospitales,

hoteles, estaciones, plantas industriales, centros comerciales, edificios,

otros). De una manera general, un sistema domótico dispone de una red

de comunicación y dialogo que permite la interconexión de una serie de

equipos y sensores a fin de obtener información sobre las variables a

controlar en el entorno doméstico y basándose en éste, realizará unas

determinadas acciones sobre dicho entorno.

Los elementos de campo (detectores, sensores, captadores etc.)

transmitirán las señales al computador que reconocerá y procesará la

Page 217: modulo Comunicaciones Industriales unad

información recibida. En función de dicha información y de una

determinada programación, la unidad central actuará sobre determinados

circuitos de potencia relacionados con las señales recogidas por los

elementos de campo correspondientes.

La Domótica es la integración en el hogar de los sistemas provenientes de

sectores como el de la electricidad, la electrónica, informática, la robótica

y las telecomunicaciones. En Francia para adoptar términos propios a las

nuevas disciplinas se escogió la palabra “DOMOTIQUE”. De hecho la

enciclopedia Larousse definía en 1988 él termino Domótica asi: “El

concepto de vivienda que integra todos los automatismos en materia de

seguridad, confort, gestión de la energía y comunicaciones.”

Lección 1. CARACTERÍSTICAS DE LA DOMÓTICA

Dentro de las principales características que encierran la Domótica se

pueden mencionar:

Control programable dentro de la vivienda: A través de un esquema

de comunicación con los distintos equipos (mando a distancia, bus de

comunicación, etc.), reduce la necesidad de moverse dentro de la

vivienda, este hecho puede ser particularmente importante en el caso de

personas de la tercera edad o minusválidos.

Control remoto desde fuera de la vivienda: Presupone un cambio en

los horarios en los que se realizan las tareas domesticas (por ejemplo: la

posibilidad que el usuario pueda activar la cocina u otro electrodoméstico

desde el exterior de su vivienda) y como consecuencia permite al usuario

un mejor aprovechamiento de su tiempo.

Page 218: modulo Comunicaciones Industriales unad

Programabilidad: El hecho de que los sistemas de la vivienda se puedan

programar ya sea para que realicen ciertas funciones con solo tocar un

botón o que las lleven a cabo en función de otras condiciones del entorno

(hora, temperatura interior o exterior) produce un aumento del confort y

un ahorro de tiempo.

Acceso a servicios externos: Servicios de información, telecompra y

tele banco. Para determinadas personas estos servicios pueden ser de

gran utilidad (por ejemplo, en aquellas familias donde ambos cónyuges

trabajan) ya que producen un ahorro de tiempo.

Lección 2. FUNCIONES DE LA DOMÓTICA

Dentro de las principales funciones se pueden mencionar:

Prevención de los accidentes domésticos: Los daños provocados por

el agua, el incendio, las explosiones debidas al gas son algunos de los

accidentes que se podrían evitar si existiera “algo” que detectara todos

estos fenómenos y que permitiera tomar rápidamente las medidas

correctivas. En caso de que ocurra un incendio, el sistema de protección

permite la detección precoz del incendio, efectuando un aviso rápido y

efectivo al personal encargado de la extinción con un sistema de llamadas

preprogramadas para avisar a bomberos, en caso de estar ausente el

dueño de la vivienda.

Sistemas de Alarma: Es relativo a la seguridad de las personas y de los

bienes frente a las agresiones e intrusiones. Esta no es más que la

función de una central de alarmas. Esta central puede ser inteligente y

por ejemplo telefonear discretamente a la estación de policía, a un amigo

Page 219: modulo Comunicaciones Industriales unad

o a un vecino, con el fin de que intervenga con mucha más eficacia que

las sirenas colocadas sobre el tejado.

Control de la energía: Principalmente el control inteligente de la

calefacción o del aire acondicionado, la programación de las horas de

funcionamiento de la energía en función de la presencia real de los

ocupantes, pero también la selección de temperatura en función de la

utilización de las habitaciones, o de la alternancia día/noche ó en las

zonas tropicales dependiendo de la estación en que se encuentren según

la época del año.

Control de equipos: Estas funciones también denominadas telemandos

son una combinación de funciones como: el control de los niveles de

iluminación, el cierre ó apertura de cortinas, el control de electroválvulas

para el riego del jardín y en general, a todo lo que pueda ser controlado a

distancia.

Lección 3. APLICACIONES DE LA DOMÓTICA

En esta sección se pretende dar una visión global de la utilización de la

domótica en los tres grandes campos de aplicación como son: el Confort,

la seguridad y Control de la Energía.

Confort

La Domótica nos proporciona una serie de comodidades que van dirigidas

principalmente a las instalaciones CVC (climatización, ventilación y

calefacción) Sin embargo, se incluyen los sistemas de audio y vídeo,

control de la iluminación, mando a distancia, riego de jardines, y todo

Page 220: modulo Comunicaciones Industriales unad

aquello que contribuya al bienestar y comodidad de las personas que

utilicen las instalaciones.

Control de Iluminación: En toda la vivienda se efectuará

encendido/apagado de luces mediante programación. Las lámparas que

estén conectadas a enchufes se podrán apagar/encender mediante un

módulo domótico controlado desde el PC definido por el usuario.

Control de Climatización: El control del aire acondicionado o la

calefacción, dependerá del tipo de electrodoméstico que se desee

controlar.

Seguridad.

La seguridad que nos proporciona un sistema domótico es más amplia,

aquí se incluyen tanto alarmas contra incendio, fugas de agua o gas y

otros peligros. También se integran tres campos de la seguridad que

normalmente están controlados por distintos sistemas:

Simulación de presencia: Entre las numerosas formas empleadas por

los ladrones para saber si pueden “visitar” una vivienda sin riesgo,

consiste en observar por la noche la ausencia de luz. Se puede decir, que

cuando en una vivienda en el transcurso de la noche y la madrugada no

se enciende la luz por varios días, es muy probable que no esté ocupada.

Por eso en ausencia de personas dentro de la vivienda es posible hacer

simulación de apagado y encendido de una o varias luces. Las luces que

se definan en la programación, se encenderán y apagarán solas, de forma

totalmente automática, cuando el usuario no se encuentre en la vivienda

y siempre dentro del horario deseado.

Detección de presencia: Es posible utilizar detectores de presencia que

sin activar ninguna alarma, pueden hacer creer que los lugares estén

ocupados. Se pueden utilizar varios métodos para detectar la proximidad

Page 221: modulo Comunicaciones Industriales unad

de un individuo, considerándose el detector infrarrojo como el de mayor

eficacia.

Temporizadores: El sistema básico lleva incorporados sensores con

temporizadores por software para activar y desactivar luces o cualquier

otro equipo o electrodoméstico a la hora que se desee. Se pueden utilizar

para encender o apagar luces interiores y/o exteriores a horas convenidas

los días escogidos. (p. ej. todos, laborables, festivos, lunes y martes.)

Control de Enchufes: Esta función se puede utilizar como seguridad al

poder desactivar líneas completas de enchufes en forma manual ó

automática evitando accidentes domésticos..

Sensor Crepuscular: Permite el activado/desactivado de luces según la

iluminación exterior sin tener que recurrir a los temporizadores ya que los

niveles de iluminación varían mucho en función de la época del año. Este

sensor podrá ser controlado en forma manual ó automática con el fin de

evitar el encendido de luces cuando exista suficiente luminosidad.

Riego: Con esta opción se suple ampliamente la utilización de un

programador de riego permitiendo de esta forma integrarlo junto con el

resto de la instalación eléctrica de la vivienda. El riego podría activarse

por medio de un temporizador, en el cual se podrá programar, la hora de

inicio y de finalización del riego, en los días que se desee.

Programación los electrodomésticos : En combinación con los

Temporizadores que incorpora el sistema, podrán programarse los

electrodomésticos para que funcionen en horarios definidos por el usuario.

Racionalizar el consumo de energía: Estableciendo prioridades en el

funcionamiento de los electrodomésticos y demás consumos de la

vivienda.

Page 222: modulo Comunicaciones Industriales unad

Control Energético: La proliferación de equipos electrónicos en el hogar

ha hecho necesario idear sistemas, como el domótico, que se encarga,

entre otras funciones, de gestionar y racionalizar adecuadamente el

consumo de energía de todos ellos.

Según la Real Academia Española, la domótica es el conjunto de sistemas

que automatizan las diferentes instalaciones de una vivienda. Bajo esta

definición académica se esconde, en la práctica, un significativo ahorro de

energía.

Lección 4. TIPOS DE ARQUITECTURA

Para poder clasificar técnicamente un sistema de automatización de

viviendas, es necesario tener claros una serie de conceptos técnicos,

como son: Tipo de arquitectura, medio de transmisión, velocidad de

transmisión y protocolo de comunicaciones. La arquitectura de un sistema

domótico, como la de cualquier sistema de control, especifica el modo en

que los diferentes elementos de control del sistema se van a ubicar.

Existen dos arquitecturas básicas: La arquitectura centralizada y la

distribuida.

Arquitectura Centralizada: Es aquella en la que los elementos a

controlar y supervisar (sensores, luces, válvulas.) han de cablearse hasta

el sistema de control de la vivienda (PC o similar). El sistema de control

es el corazón de la vivienda, en cuya falta todo deja de funcionar y su

instalación no es compatible con la instalación eléctrica convencional en

cuanto que en la etapa de construcción hay que elegir esa topología de

cableado.

Page 223: modulo Comunicaciones Industriales unad

Arquitectura distribuida: Es aquella en la que el elemento de control se

sitúa próximo al elemento a controlar. En las arquitecturas distribuidas,

las redes de control pueden intercambiar datos mediante cables de pares

trenzados, por corrientes portadoras sobre la misma red de baja tensión

(powerline comunication), vía radio, por fibra óptica ó con cable coaxial,

siendo las dos primeras las de uso más frecuente. En los sistemas de

arquitectura distribuida se deben de tener en cuenta para poder

realizar comparaciones objetivas los siguientes criterios: Medio de

transmisión de las comunicaciones, Velocidad de comunicaciones,

Topología de la red y Protocolo de comunicaciones.

Medios de transmisión: Como medio de transmisión se entiende el

soporte físico sobre el cual son transportados los datos de

comunicaciones, básicamente son:

� Corrientes portadoras.

� Cable (par trenzado)

� Radiofrecuencia.

� Fibra óptica.

Topología: Para los sistemas de cable, existe un concepto a tener

en cuenta que es la topología de la red de comunicaciones. La topología

de la red se define como la distribución física de los elementos de

control respecto al medio de comunicación (cable), estos pueden ser

clasificados en bus, anillo, topología libre.

Velocidad: En todo sistema domótico con arquitectura distribuida,

los diferentes elementos de control deben intercambiar información

unos con otros a través de un soporte físico (par trenzado, línea de

potencia o red eléctrica, radio ó infrarrojos). La velocidad a la cual

se intercambia información entre los diferentes elementos de

control de la red se denomina velocidad de transmisión.

Page 224: modulo Comunicaciones Industriales unad

Protocolo: Una vez establecido el soporte físico y la velocidad de

comunicaciones, un sistema domótico se caracteriza por el protocolo

de comunicaciones que utiliza, que no es otra cosa que el ‘idioma’ o

formato de los mensajes que los diferentes elementos de control del

sistema deben utilizar para entenderse unos con otros y que

puedan intercambiar su información de una manera coherente.

Dentro de los protocolos existentes, se puede realizar una primera

clasificación atendiendo a su estandarización:

Protocolos estándar: Los protocolos estándar son los que están

definidos por una norma y son utilizados ampliamente por

diferentes empresas como por ejemplo: El Bus Europeo de Instalación

(EIB). Este estándar está regulado por una asociación independiente

(EIBA) de la que ya forman parte más de 100 fabricantes (entre ellos

algunos como Siemens, Bosch, ABB, Simon, Legrand, etc.).

Recientemente ha sido homologado en Estados Unidos con la norma ANSI

EIA-776.

Protocolos propietarios: Son aquellos que son desarrollados por una

empresa; la cual fabrica productos que solo son capaces de

comunicarse entre si.

Lección 5. PROTOCOLOS APLICADOS A LA DOMÓTICA.

Entre los protocolos aplicados en domótica, el protocolo más extendido

entre los diferentes elementos de la red domótica es el X10, que utiliza la

red eléctrica como medio de transmisión, aunque existen otros protocolos

europeos como el EIB, el EHS y el llamado Lonworks.

Page 225: modulo Comunicaciones Industriales unad

X-10: es uno de los protocolos más antiguos que se están usando en

aplicaciones domóticas. Fue diseñado en Escocia entre los años 1976 y

1978 con el objetivo de transmitir datos por las líneas de baja tensión a

muy baja velocidad (60 bps en EEUU y 50 bps en Europa). Resulta muy

económico ya que al usar las líneas de eléctricas de la vivienda, no es

necesario tender nuevos cables para conectar dispositivos.

El European Installation Bus o EIB: es un sistema domótico

desarrollado bajo los auspicios de la Unión Europea con el objetivo de

contrarrestar las importaciones de productos similares que se estaban

produciendo desde el mercado japonés y el norteamericano.

Recientemente ha sido homologado en Estados Unidos con la norma

ANSI EIA-776. El objetivo era crear un estándar europeo, con el

suficiente número de fabricantes, instaladores y usuarios, que permita

comunicarse a todos los dispositivos de una instalación eléctrica como:

contadores, equipos de climatización, seguridad, gestión energética y

electrodomésticos.

HBS: éste se publico en 1988 como un estándar de comunicación para

automatización del hogar en la forma de un Bus de Sistema para el

Hogar (Home Bus System). HBS se publico como la norma EIAJ/REEA

ET-2101 Home Bus System y se ha comercializado desde octubre de

1988, existiendo a la fecha más de un millón de sistemas en uso.

CeBus: En 1984 varios miembros de la EIA norteamericana (Electronics

Industry Association) llegaron a la conclusión de la necesidad de un bus

domótico que aportara más funciones que las que aportaban sistemas de

aquella época (ON, OFF, DIMMER, ALL OFF, etc). Especificaron y

desarrollaron un estándar llamado CEBus (Consumer Electronic Bus). Para

la transmisión de datos por corrientes portadoras, el CEBus usa una

modulación en espectro expandido; estos se transmite uno o varios bits

dentro de una ráfaga de señal que comienza en 100 kHz y termina en 400

Page 226: modulo Comunicaciones Industriales unad

kHz (barrido) de duración 100 microsegundos. La velocidad media de

transmisión es de 7500 bps2.

Entre los sistemas propietarios mas conocidos : Amigo, Biodom, Dialogo,

Dialoc, Domolon, Cardio, SSI, Starbox, Simon Vox, Vantage,

Crestron, Redes de datos, HomeRF, HomePNA, HomePlug, Middleware,

HAVI, UpnP, JINI, HomeAPI, SWAP, OSGi y MHP entre otros, quienes

impulsan el desarrollo de estas soluciones aventuran que el mercado en

los países avanzados dará buenos dividendos hacia el 2008.

Para la domotización masiva, sin embargo, resta esperar por una baja en

los costos de la inversión. Los costos de inversión según, la Asociación

Nacional de Constructores (NAHB) la cual alienta el proyecto SmartHouse,

equivale al 2% del valor total de la casa. Algunos especialistas en la

materia prefieren no adelantar cifras, porque dicen que el sistema puede

hacerse a la medida de cada necesidad o construirse de manera modular

y agregar funciones gradualmente.

Power Line Carrier (PLC)

Después de un siglo de uso, parece ser que los cables eléctricos que en

principio sólo servían para transmitir energía, son capaces de brindar

nuevos servicios en el área de telecomunicaciones como: Internet,

telefonía, videoconferencia, vídeo, seguridad, control de contadores

eléctricos, domótica y teleasistencia entre otros. Es así como el cable para

energización cumple ahora una función adicional, muy distinta a la que

2 SANDOVAL, Juan. Domótica, Mexico, Ed. Paraninfo

Page 227: modulo Comunicaciones Industriales unad

fue creado, siendo objeto de varias investigaciones y aplicaciones que han

descubierto su capacidad para transmitir datos a baja y alta velocidad.

La primera aplicación que utilizó la tecnología portadora por línea de

potencia PLC fue en los mensajes de control, éstos mensajes usaban un

método de control llamado “Ripple”; proceso que se caracteriza por la

utilización de muy bajas frecuencias en el orden de 100Hz a 900Hz,

generando una baja tasa de transmisión de bits y una gran demanda de

energía en el transmisor de 10KW, éste método inserta tonos de audio

frecuencia superpuestos sobre la señal de voltaje para transmitir

instrucciones de On y Off (encendido y apagado). El principal

inconveniente en este método, es que la modulación de estas señales

requería equipos altamente costosos y necesitaba de un constante y

costoso mantenimiento. Ripple control y todos sus sucesores han sido

utilizados sobre redes en Europa por muchos años.

Para solucionar algunos inconvenientes de los métodos de control

tradicionales, a mediados de los 80 en Europa y en Estados unidos, se

realizaron experimentos en más altas frecuencias, que permitieron

analizar las propiedades y características de los cables eléctricos como

medios de transporte de información. Frecuencias en el rango de 5Khz a

500Khz fueron utilizadas para medir los valores de la relación señal a

ruido y atenuación de la señal a lo largo del cable.

Ya a finales de la década algunas compañías eléctricas utilizaban la

tecnología PLC para obtener datos de consumo y facturación; sin

embargo, los equipos presentaban varios inconvenientes que limitaban su

desempeño: en primer lugar los equipos eran muy lentos, trabajaban con

tasas de transmisión iguales o inferiores a 9600 bits por segundo, por

otro lado, funcionaban unidireccionalmente, transmitiendo datos de

cargas en las líneas de potencia hacia las compañías. Es así como las

empresas transportadoras de energía llevan mucho tiempo usando sus

Page 228: modulo Comunicaciones Industriales unad

propias redes, para transmisión de datos a nivel interno y para el control

y monitoreo de dispositivos a grandes distancias.

Todo este gran desarrollo en la industria de control de las empresas

eléctricas generaron cambios significativos en la implementación de

estándares y comercialización en el mercado eléctrico, y es cuando en

1897 fue patentado en Reino Unido el primer modelo de señalización por

línea de potencia, en 1905 algunas aplicaciones comerciales fueron

patentadas en Estados unidos y en 1913 la primera producción comercial

de medidores y repetidor es electromecánicos se llevo a cabo.

La idea de utilizar líneas de energía como medio de transporte de

información tuvo su gran desarrollo en 1920, cuando los cables de alto

voltaje fueron considerados como una posible alternativa para instalar

pruebas piloto especialmente en áreas remotas, donde las distancias

fueran superiores a cientos de kilómetros. La necesidad para el monitoreo

y control remoto de las redes pudieron ser el motivo que impulso el

desarrollo de esta tecnología sobre la red eléctrica.

En 1936 los laboratorios BELL comenzaron a investigar la posibilidad de

utilizar las líneas de potencia como medio de transmisión de servicio

telefónico en áreas rurales y apartadas, para los anteriores experimentos

se trabajaron frecuencias en el rango de 150Khz a 455Khz; ya que

frecuencias por debajo de este rango presentaban grandes problemas de

acople y frecuencias mayores, generaban alta atenuación e interferencias

con emisoras que limitaban su desempeño. Ya en 1946 el laboratorio

BELL desarrolló un sistema telefónico a través de la red eléctrica conocido

como el M1 Carrier telephone system el cuál fue fabricado por la

compañía Western Electric.

Page 229: modulo Comunicaciones Industriales unad
Page 230: modulo Comunicaciones Industriales unad

La compañía eléctrica norteamericana Wisconsin en la década de los 70,

investigo la posibilidad de utilizar la portadora por línea de potencia sobre

sus líneas de distribución para implementar un control de carga del

sistema eléctrico. El sistema fue desarrollado no solo para lectura remota

de medidores de luz sino también para medidores de agua y gas.

Los avances en la tecnología PLC en Europa y Estados Unidos permiten

hoy en día mayores velocidades y comunicaciones de mayor ancho de

banda sobre líneas de bajo y medio voltaje. A finales de los 80 la

electrificadora más grande de Italia ENEL y el grupo IRI –STE T

desarrollaron una técnica para optimizar el uso de los recursos

disponibles para generar corriente eléctrica y controlar el consumo final

del usuario.

Todos los datos anteriormente mostrados llevan a la conclusión que

desde hace mucho tiempo se ha utilizado el cable eléctrico para el

transporte de señales de datos. Se hicieron muchos experimentos e

intentos pero sin mucho éxito en países como Alemania o Reino Unido, sin

embargo, algunas empresas habían fijados sus intereses en la

investigación de PLC como el caso de la compañía eléctrica israelí Nisko,

desarrolladora del protocolo NISCOM de PLC. Otras empresas también se

han puesto a la cabeza de la lucha por el mercado, como son las

alemanas RWE y Polytrax y la japonesa Hitachi.

Todos estos precursores del PLC creen tener buenas condiciones para

conseguir un buen lugar en el mercado, pero antes deberán terminar de

resolver algunos problemas técnicos intrínsecos de ésta tecnología,

como son las interferencias electromagnéticas y el ruido eléctrico de la

red, evitando que éstos afecten la llegada de los datos en perfecto estado

a los receptores.

Page 231: modulo Comunicaciones Industriales unad

En 1988 la compañía NORWEB comenzó a investigar la posibilidad de

utilizar frecuencias mayores de 1Mhz sobre la red de bajo voltaje, debido

a los grandes avances y pruebas exitosas, pudo montar la primera red de

demostración en Manchester basada en tecnología CT2. Posteriormente

en conjunto con la compañía NORTEL fijaron y desarrollaron un servicio

de Internet de alta velocidad usando frecuencias mayores de 1 Mhz sobre

la red eléctrica pero fue abandonado en 1999 ante la presencia de

muchos inconvenientes.

Es entonces cuando el precursor de la tecnología PLC en Reino unido, el

ingeniero británico Paul Brown de 51 años desarrolló un sistema para

transmitir voz y datos a través de la red eléctrica en la empresa Norweb

Communications, obteniendo un resultado muy interesante al poder

eliminar el principal problema de esta tecnología, el ruido eléctrico que se

generaba con la conexión o desconexión de los distintos equipos y

electrodomésticos instalados a la red eléctrica.

La solución encontrada por Brown a este problema, consiste en utilizar

varias frecuencias, enviando pequeños paquetes de información a través

de cada una de ellas, para luego volver a integrarlos, previa corrección de

errores. Este sistema es similar al de los paquetes TCP/IP de Internet, y

de hecho también puede servir para conectarse a la Web.

En Estados Unidos, donde esta tecnología tiene las siglas BPL (Broadband

Over Power Line), la Comisión Federal de Comunicaciones acaba de

aprobar las normas que deben cumplir las empresas eléctricas que

quieran iniciar su despliegue.

En el mundo moderno con el desarrollo de la domótica y los edificios

inteligentes, la tecnología PLC puede proveer un medio de comunicación

entre los dispositivos existentes en el hogar con sensores, alarmas e

interruptores e implementando la tecnología PLC en un sistema

Page 232: modulo Comunicaciones Industriales unad

residencial de bajo voltaje. La tecnología utilizada en Power Line

Communication posibilita la transmisión de información a través de los

cables eléctricos de baja tensión que llegan a los hogares, convirtiendo

cualquier enchufe de la casa en una conexión a todos los servicios de

telecomunicación.

Tras varios años de investigación, desarrollo y solución de algunos

inconvenientes propios de PLC, esta tecnología salta ahora al mercado

real de las telecomunicaciones como una solución de última milla, donde

deberá competir con tecnologías utilizadas para el acceso a Internet como

ADSL, cable e inalámbrica entre otras, ya sólo queda en manos del

usuario final escoger la solución más adecuada basándose en parámetros

como velocidad, costos, comodidad y ancho de banda requerido.

La implementación de PLC se está desarrollando en forma lenta debido a

que se encuentra en una fase de prueba, y no se ha establecido un

estándar ni un manual de usuario general. Todas las expectativas de

implementación global se esperan que comiencen a funcionar en pocos

años. El desarrollo e investigación de pruebas piloto en diferentes países

traerá como resultado el mejoramiento y corrección de algunos detalles

técnicos que han estancado la utilización de la tecnología PLC en el

mundo.

Normatividad PLC

Como PLC es una tecnología emergente a nivel mundial, en Colombia

todavía no existe una normatividad propia sobre su legislación, por tal

razón adopta las siguientes leyes Internacionales relacionadas con ésta

nueva tecnología.

Page 233: modulo Comunicaciones Industriales unad

Los organismos y entidades reguladoras (FCC en Norteamérica y CENELEC

en Europa) han desarrollado diferentes restricciones al uso de la red

eléctrica como medio físico para el envío de datos en el área de

telecomunicaciones, limitando así el ancho de banda disponible para tales

fines. Diferentes instituciones como la IEEE, el ETSI y la ARRL han

planteado ventajas y desventajas a tener en cuenta, en relación al envió

de diversos tipos de datos utilizando las redes eléctricas, motivando así,

una discusión mundial sobre el adecuado uso de frecuencias, protocolos,

niveles de tensión, tipos de codificación y modulación utilizados para el

intercambio de información en sistemas PLC.

La ARRL (American Radio Relay League), asociación americana de

radioafición, afirma que las diferentes emisiones de potencia presentes a

través del envío de datos por las líneas eléctricas, están presentando altos

niveles de interferencia para los radioaficionados, especialmente aquellos

que trabajan en la banda de HF. La asociación afirma que los hilos

conductores de las redes eléctricas se comportan como antenas,

permitiendo así, la transmisión de esas señales, no sólo por la red

eléctrica, sino también a través del espectro electromagnético,

especialmente en la banda de HF.

Es así como el IEEE (Institute of Electrical and Electronics Engineers) y la

FCC (Federal Communications Comisión) se pronunciaron al respecto y

emitieron las siguientes directrices:

� Contemplar bajos niveles de potencia para las transmisiones PLC y

utilizar diferentes esquemas de modulación y codificación que

permitan disminuir el nivel de ruido e interferencia que se presenta

en estas bandas.

� El incremento de los niveles de potencia en sistemas PLC es

utilizado para expandir mucho más la señal de información con el

objetivo de llegar a lugares más alejados con QoS (Quality of

Page 234: modulo Comunicaciones Industriales unad

Service) eficiente. Debido a lo anterior, si se requiere llegar a

lugares mas alejados, se propone utilizar enlaces con otras

tecnologías, por ejemplo, enlaces PLC con Wi-Fi.

� A los radioaficionados, por su parte, les proponen orientar sus

antenas hacia otros lugares con el fin de minimizar al máximo los

niveles de interferencia generados por la emisión de estas señales.

Todas las tecnologías de comunicación de PLC de Banda Angosta trabajan

en las llamadas bandas CENELEC en concordancia con el estándar EN.

Esta norma brinda las regulaciones sobre parámetros importantes, tales

como el rango de frecuencia, los niveles de señal, la potencia de

transmisión, etc., permitiendo que los sistemas de PLC operen en la

banda de frecuencia de 3 a 148.5 khz. Se toma este rango para evitar

interferir con otros sistemas que trabajan a frecuencias más bajas y de

interferir con las señales de radio de onda larga (LW) y media onda (MW),

dejando esto el límite de frecuencia superior.

La asignación de las bandas de frecuencias EN 50065-B-C-D están

realizadas para las Redes PLC que conectan directamente a los clientes de

baja tensión (LV). Para los sistemas de comunicación que trabajan en

líneas de energía de media tensión (1 KV a 36 KV), las asignaciones antes

indicadas, quedan sin sentido debido a que no están conectados a

sistemas residenciales. Por lo tanto los sistemas de PLC de media tensión

están permitidos para trabajar en todas las bandas conforme a EN 50065.

A continuación, se presentan las categorías de las distintas bandas de

frecuencia mencionadas anteriormente:

El rango de frecuencias de la Banda A está comprendido desde los 9 a 95

Khz., asignado para empresas de servicios eléctricos. No hay necesidad

de utilizar protocolo de acceso al medio cuando se opera en esta banda.

El rango de frecuencias restante, comprende a las bandas de frecuencias

B, C y D, las cuales están reservadas para aplicaciones del usuario final.

Page 235: modulo Comunicaciones Industriales unad

Estas tres bandas difieren principalmente en las regulaciones de los

protocolos de cada una de ellas.

La Banda B se encuentra en el rango de 95 a 125 Khz. y no requiere el

uso de protocolos de acceso al medio para el establecimiento de las

comunicaciones. Por lo tanto es posible que dos sistemas transmitan

simultáneamente sobre la banda B, y en consecuencia de ello, puede

producirse una colisión de mensajes. Esta banda está diseñada para

usarse en aplicaciones tales como intercomunicadores.

La Banda C está clasificada en el rango de frecuencia comprendido entre

los 125 a 140 Khz. y requiere de un protocolo de acceso al medio, para

ser usados por los dispositivos de transmisión. Este protocolo apunta a

que la transmisión simultánea de mensajes sea altamente improbable. En

consecuencia pueden existir varios sistemas de transmisión, pero

solamente uno puede transmitir en cualquier momento. Las aplicaciones

de los dispositivos que operan en esta banda incluyen las comunicaciones

internas entre computadores de un edificio.

La Banda D comprende las frecuencias de 140 a 148.5 Khz., tiene

características similares a la banda A, en que no requiere protocolo de

acceso al medio y por ende es factible la colisión de mensajes.

Hay diferentes reglas en USA y Japón. Estos países tienen el límite

superior de frecuencia para los sistemas PLC alrededor de 500 KHz. Esto

es, porque ellos no usan sistemas de radio de onda larga. La mayoría de

los sistemas de PLC de gran velocidad, que trabajan en las bandas

CENELEC, con una tasa de datos de hasta 1 Mbps, son diseñados para

trabajar en el mercado de USA y Japón.

Finalmente, la Norma EN50065 especifica ciertas condiciones, como los

protocolos de comunicación, las especificaciones de los filtros para

Page 236: modulo Comunicaciones Industriales unad

eliminar la portadora, para evitar la atenuación excesiva de la señal

debido a los múltiples dispositivos PLC de baja impedancia en una Red y

también brinda información sobre la impedancia de los equipos de

comunicaciones.

La IEEE elaboró la norma IEEE P1675, cuya conclusión finalizó en el

segundo semestre del 2006, y que provee a las empresas de servicios

eléctricos de un estándar comprensivo para instalar hardware sobre líneas

de distribución - aéreas y subterráneas - para proveer infraestructura

para sistemas de banda ancha (BPL, broadband-over-power-line).

También incluirá los requisitos de instalación para la protección de

quienes trabajan sobre equipamiento de BPL y para garantizar que dichos

sistemas no representen un riesgo para la seguridad pública.

Por otra parte, la ETSI también se encuentra desarrollando estándares y

especificaciones para cubrir la provisión de servicios de voz y datos sobre

redes de transporte y distribución de energía y/o cableado eléctrico

interior. Los estándares se desarrollarán con el detalle suficiente para

permitir la interoperabilidad de equipos de diferentes fabricantes y la

coexistencia de múltiples sistemas dentro de un mismo entorno. En

particular, los estudios contemplan los requerimientos técnicos para evitar

interferencias con usuarios del espectro radioeléctrico.

CAPITULO 2. LAS COMUNICACIONES SERIALES

La comunicación serial, como su nombre lo indica, realiza la transferencia

de información enviando o recibiendo datos descompuestos en bits, los

cuales viajan secuencialmente uno tras otro. En la comunicación paralela,

los datos pueden ser transferidos en paquetes de 8, 16, 32 o más bits en

forma simultánea, utilizando un cable para cada bit.

Page 237: modulo Comunicaciones Industriales unad

Las principales diferencias entre estos modos de comunicación son la

velocidad y la cantidad de cables necesarios. La transferencia de datos en

forma paralela es rápida pero usa muchas líneas conductoras y la

transferencia serial es lenta pero utiliza menor número de cables.

Adicionalmente, la comunicación en paralelo permite menor distancia

entre los equipos a comunicar que la comunicación serial.

La comunicación serial está compuesta principalmente de dos elementos

básicos, el hardware, que hace referencia a la configuración de los

conectores y niveles de voltaje, y el software, con el que se controla la

información binaria que se quiere transferir. Todo esto está regido por

normas o protocolos donde el utilizado por las computadoras

convencionales es el Protocolo RS-232.

La EIA (Electronics Industry Association) ha desarrollado estándares para

RS485, RS422, RS232 y RS423, que tratan con comunicaciones de datos.

Estos estándares previamente se les reconocían como "RS" para indicar que

eran los estándares recomendados, en la actualidad se les denomina

estándares EIA.

Lección 1. El protocolo RS-232.

A nivel de software, la configuración principal que se debe dar a una

conexión a través de puertos seriales RS-232 es básicamente la selección

de la velocidad en baudios (1200, 2400, 4800, etc.), la verificación de

datos o paridad (paridad par, paridad impar o sin paridad), los bits de

parada luego de cada dato (1 ó 2), y la cantidad de bits por dato (7 ó 8),

que se utiliza para cada símbolo o carácter enviado.

Page 238: modulo Comunicaciones Industriales unad

Todo esto está regido por normas o protocolos donde el utilizado por las

computadoras convencionales es el Protocolo RS-232.

El protocolo RS-232 es una norma o estándar mundial que rige los

parámetros de uno de los modos de comunicación serial.

Distribución de pines del conector DB9

Niveles de tensión en el Protocolo RS-232

Valor Lógico Equivalente en TTL Equivalente en

Protocolo RS-232

1 Lógico 2.5 a 5V -5 a -20V

0 Lógico 0 a 0.8V 5 a 20V

Page 239: modulo Comunicaciones Industriales unad

Lección 2. Transmisión de Datos

Para transmitir serial y asincrónicamente, además del dato, se necesita la

generación adicional del bit de arranque ( un “cero” lógico) y los de

parada (un “uno” lógico); el bit de paridad es opcional. Parta recibir

datos, el elemento clave es detectar sobre la línea que recibe los datos, el

bit de arranque, bien sea a través interrupciones, o bien a través de la

lectura frecuente de la línea.

Lección 3. Recepción de datos

Parta recibir datos, se debe detectar sobre la línea que recibe los datos, el

bit de arranque, bien sea a través interrupciones, o bien a través de la

lectura frecuente de la línea. En ambos casos, lo recomendable es que

después de detectado el bit de arranque, la lectura de cada uno de los

bits del realice en la mitad del bit, tal como se puede observar en la

figura.

Page 240: modulo Comunicaciones Industriales unad

Diagrama de Flujo: Rutina Transmisión Serial

Page 241: modulo Comunicaciones Industriales unad

Diagrama de flujo de la rutina de Recepción serial

Page 242: modulo Comunicaciones Industriales unad

Lectura de los bits de datos

Onda correspondiente al valor 85 (01010101) a 2400 baudios

Page 243: modulo Comunicaciones Industriales unad

Considerando que:

El tiempo de 1 Bit = sseg µ41610*4162400

1 6==

.

Lección 4. Transmisiones en modo Diferencial

Cuando las comunicaciones se realizan a través de largas distancias para

aplicaciones reales el anterior protocolo resulta ineficaz.

Onda correspondiente al valor 85 (01010101) tomada entre los terminales T+ y T- del SN75176 (RS485)

Page 244: modulo Comunicaciones Industriales unad

Las transmisiones en modo Diferencial (señales en modo diferencial

balanceadas o equilibradas) ofrecen mayores posibilidades. Las señales

diferenciales pueden ayudar a anular los efectos del offset y señales de

ruido inducido que pueden aparecer como tensiones de modo común en la

red. Los datos a transmitir se codifican y decodifican en forma de voltaje

diferencial entre dos conductores (Si Va - Vb es < -0.2V, corresponde al “0”

lógico. Mientras que si Va - Vb es > +0.2 V, corresponde al “1” lógico). El

rango de voltaje en modo común soportable va de -7 a +12 V.

RS485 (modo diferencial) fue diseñado para grandes distancias (hasta

1200m) y altas velocidades de transmisión (hasta 100 Kbits/s). El estándar

especifica hasta 32 emisores y 32 receptores en un único bus de 2 hilos.

Lección 5. Circuitos Integrados

En aplicaciones que requieren el uso del Protocolo RS-232, se utiliza

convencionalmente el Circuito Integrado MAX232 como un integrado que

permite convertir los niveles RS-232 a niveles TTL.

En el caso en que se requiere el uso del Protocolo RS-485, el circuito

integrado utilizado es el integrado SN75176, que permite la conversión de

niveles TTL a niveles RS-485.

El SN75176, es un integrado fabricado por Texas Instrument, y permite

configurarse como transmisor o como receptor, siendo necesario la

implementación de dos integrados de este tipo, configurados como

transmisor y receptor respectivamente, empleando como medio físico de

transmisión cable UTP sin blindaje (según recomendaciones de la Texas

Instrument); el esquema final de esta interfase se ilustra en la figura .

Page 245: modulo Comunicaciones Industriales unad

Interfase de comunicación RS232/485

CAPITULO 3. LA COMUNICACIÓN SERIAL CON EL PC

Como es sabido, la comunicación serial se estará efectuando entre el

microcontrolador y el PC. Las rutinas de transmisión y recepción desde el

microcontrolador ya fueron explicadas anteriormente, ahora analizaremos

las rutinas de transmisión y recepción desde el PC mediante Visual Basic.

Para la utilización de las comunicaciones seriales en Visual Basic se debe

utilizar un control ActiveX llamado MICROSOFT COMM CONTROL, que

permite manipular las comunicaciones seriales desde cualquier puerto

serial existente en el PC y a velocidades deseadas por el usuario.

La explicación de la lógica de transmisión y recepción serial ya fueron

expuestas con anterioridad, por ello solamente se explicará la

implementación de este control y sus respectivas rutinas.

Page 246: modulo Comunicaciones Industriales unad

Control para comunicación serial con Visual Basic y sus

propiedades

En la figura anterior se pueden observar las propiedades principales para

la configuración del control activeX y su aspecto físico. El significado de

cada una de ellas es el siguiente:

CommPort : Indica que puerto serial se desea utilizar para la

comunicación. Cuando se asigna el valor 1 corresponde al COMM1 y así

sucesivamente.

Handshaking : Constante de protocolos

Page 247: modulo Comunicaciones Industriales unad

Opciones de la propiedad Handshaking

CONSTANTE VALOR DESCRIPCION

Compone 0 Sin Protocolo

ComXonXoff 1 Protocolo XON/XOFF

ComRTS 2 Protocolo RTS/CTS (Petición de envío/preparado para enviar)

InputMode : El tipo de los datos recuperados por la propiedad Input esta

determinado por el valor de esta propiedad, que puede tomar alguno de

los valores siguientes:

Valores posibles de la propiedad InputMode

CONSTANTE VALOR DESCRIPCION

comInputModeText 0 (Predeterminado) Los datos se recuperan como texto

Mediante la propiedad Input

comInputModeBinary 1 Los datos se recuperan como datos binarios mediante

la propiedad Input

RThreshold : Si toma el valor de 0 desactiva la posibilidad de detectar en

que momento se recibe algún dato, si toma el valor de 1 lo activa.

SThreshold : Si toma el valor de 0 desactiva la posibilidad de enviar

algún dato, si toma el valor de 1 lo activa.

Settings : Esta propiedad permite configurar el modo en el cual se

van a enviar los datos serialmente en el siguiente orden:

� Velocidad de transmisión : Puede tomar valores de 1200, 2400,

4800, 9600, 14400 baudios.

Page 248: modulo Comunicaciones Industriales unad

� Cantidad de bits de datos : Se pueden considerar dos opciones

ya sean 8 o 9 bits de datos.

� Paridad : Configura si se desea considerar en la transmisión

paridad o no, si lo desea coloca S, de lo contrario N.

� Bits de Parada : Si transmite 8 bits de datos se puede o no

colocar un bit de parada, de lo contrario no se puede por la longitud

del buffer de transmisión.

Considerando lo anterior, al utilizar una transmisión a 2400 baudios, 8

bits de datos, sin paridad y un bit de parada, en la propiedad Settings se

coloca lo siguiente:

Settings = 2400,8,n,1

Rutinas para transmisión y recepción con Visual Basic

A continuación se ilustran las rutinas para la transmisión y recepción

serial con Visual Basic.

RUTINA PARA RECEPCIÓN Private Sub MSComm1_OnComm() ; Ocurrió algún evento Dim DatoMIC as Variant Select Case MSComm1.CommEvent Case comEvReceive ; En caso de ser Recepción DatoMIC = Asc(MSComm1.Input) ; Lea el dato del Buffer End Select End Sub RUTINA PARA TRANSMISIÓN Private Sub Enviar() Dim Dato_a_Enviar as Variant MSComm1.Output=chr(Dato_a_Enviar) ; Envia el dato almacenado End Sub ; en la variable.

Page 249: modulo Comunicaciones Industriales unad

Lección 1. TRANSMISIONES SERIALES SINCRONAS SPI

Otro sistema es el denominado SPI (Serial Peripheral Interface); consiste

fundamentalmente de un sistema de comunicación serie síncrono de alta

velocidad el cual puede ser utilizado simplemente como un puerto

bidireccional facilitando la comunicación entre diferentes dispositivos

electrónicos.

Cuando se desea establecer una comunicación entre dos dispositivos, el

MCU permite seleccionar entre dos modos de funcionamiento: el modo

maestro y el modo esclavo. Cuando se realizan redes de

comunicaciones (entre dos o más dispositivos) solamente está permitido

la existencia de un solo maestro, y los dispositivos restantes

pertenecientes a la red serán configurados como esclavos.

Se debe tener en cuenta que la potencia de la unidad llega al límite al

permitir transmisiones full duplex (en ambos sentidos simultáneamente)

entre un maestro y un esclavo. A partir de aquí, es posible realizar desde

una simple comunicación unidireccional entre el MCU y un periférico hasta

construir enlaces jerárquicos complejos entre MCUs y/o periféricos.

Protocolo utilizado en el módulo SPI

Una de las cosas que se debe tener en cuenta a la hora de establecer una

comunicación es el protocolo de comunicación a utilizar; cuando un

dispositivo Maestro desea enviar un mensaje a uno o varios esclavos debe

proceder a realizar una selección de los mismos, de esta forma, al ser

Page 250: modulo Comunicaciones Industriales unad

activado el esclavo, recibe el dato manteniendo el sincronismo gracias a

una señal de reloj conjunta. Suele ocurrir que cuando un esclavo sea

activado con el fin de recibir un dato, este desee enviar una trama de

respuesta al maestro, lo cual será posible mientras su línea de activación

la mantenga el maestro, de modo que si es necesario la transmisión se

efectuará simultáneamente en los dos sentidos (Full Duplex).

Cuando se establece una comunicación entre dispositivos utilizando el

módulo SPI, se pueden presentar cuatro líneas básicas asociadas a la

unidad SPI mediante las cuales es posible establecer los diferentes

enlaces:

MOSI (Master Out, Slave In)

Esta es la línea por donde son enviados los datos desde el dispositivo

maestro hacia los dispositivos esclavos, por tanto será la señal de salida

de datos de la unidad que funcione como maestro y la señal de entrada

de datos para los esclavos.

MISO (Master In, Slave Out)

A través de esta línea son enviados los datos que van desde algún

dispositivo esclavo hacia un dispositivo maestro, de esta forma será una

señal de entrada para el maestro y las respectivas salidas para los

esclavos.

SCK (Serial Clock)

Corresponde a la señal de reloj, la cual permite establecer el proceso de

comunicación y sincronismo entre el dispositivo maestro y el esclavo.

Page 251: modulo Comunicaciones Industriales unad

Comunicación de dos dispositivos mediante SPI

SS (Slave Select)

Está línea tiene una funcionalidad muy concreta, en los dispositivos

esclavos permite la activación o no del respectivo dispositivo indicándole

que recibirá información desde un dispositivo maestro. Cuando la unidad

es configurada como dispositivo maestro, puede utilizarse para diferentes

fines que serán descritos posteriormente.

Cada dispositivos esclavo es seleccionado por un nivel lógico bajo (‘0’) a

través de la línea (CS = Chip Select o SS Slave Select ). Los datos son

transferidos en bloques de 8 bits, en donde el bits mas significativo (MSB)

se transmite primero.

Una de las características que presenta éste módulo SPI, es que mediante

software es posible seleccionar la velocidad de transmisión, la polaridad y

la fase de la señal de reloj encargada del sincronismo permitiendo con ello

la compatibilidad con diferentes dispositivos que permiten entrada serie

directa como por ejemplo: puertos, LCD, teclados, conversores A/D, entre

otros.

Otra de las ventajas que ofrece éste módulo consiste en que la

implementación de sistemas de comunicación basados en comunicaciones

seriales síncronas es muy fácil de realizar, complementándose con el

hecho de que es notable el ahorro de líneas de conexión que se genera en

Page 252: modulo Comunicaciones Industriales unad

comparación con un puerto estándar, donde es necesario como mínimo el

cableado del bus de datos.

Cuando se desea activar los dispositivos SPI esclavos es necesario

disponer del control sobre las líneas respectivas SS. Para establecer una

comunicación del tipo MCU−MCU o simplemente MCU−periférico, este

control se utiliza de una manera sencilla gracias a que es posible conectar

directamente la línea SS del maestro trabajando como entrada/salida a la

entrada de selección del esclavo; es decir, conectar simplemente las

líneas SS.

Modos del Reloj

Como se había mencionado anteriormente, la transferencia de los datos

son sincronizados por la línea de reloj de este bus en donde un bit es

transferido por cada ciclo de reloj.

La mayoría de las interfaces SPI tienen 2 bits de configuración, llamados

CPOL (Clock Polarity = Polaridad de Reloj) y CPHA (Clock Phase = Reloj

de Fase). CPOL determina el estado o condición de la línea de transmisión

en un momento dado; puede ser que se encuentre en el estado Idle

(Vacía o desocupada) o se encuentre ocupada.

Existen cuatro modos de reloj definidos por el protocolo SPI, estos modos

son :

Page 253: modulo Comunicaciones Industriales unad

Modo A

Modo B

Modo C

Page 254: modulo Comunicaciones Industriales unad

Modo D

En la siguiente figura se ilustra un ejemplo claro de cómo se deben

conectar las diferentes líneas de comunicación entre los dispositivos que

conforman luna red basados en el módulo SPI, teniendo en cuenta que un

solo dispositivo se encuentra configurado en modo maestro y todos los

demás están configurados como modo esclavo.

En general, se podría decir lo siguiente acerca del modo de comunicación

serial síncrono: Cuando se establece una comunicación entre dos

dispositivos (un dispositivo maestro y un dispositivo esclavo) se utilizan

tres líneas sobre las cuales son transmitidos los paquetes de información

de 8 bits.

Adicionalmente, cada dispositivo conectado al bus puede actuar como

transmisor y receptor al mismo tiempo, por lo que este tipo de

comunicación serial es conocida como comunicación full duplex, en

donde, dos de las tres líneas son las encargadas de transferir la

información de cada uno de los dispositivos (una en cada dirección) y la

tercer línea es la que se encarga de transportar la señal de reloj para

mantener el sincronismo de comunicación entre los dos dispositivos

Page 255: modulo Comunicaciones Industriales unad

lográndose con ello una mayor confiabilidad en el proceso de

comunicación a comparación de otros modos de transmisión.

Esquema de conexión SPI

Como se puede observar en la figura, cuando un dato (8 bits) desea ser

transferido desde un dispositivo maestro hacia un dispositivo esclavo,

éste inicializa su transferencia tomando como punto de partida el bit más

significativo, comenzando la transferencia de datos a través del pin MOSI;

a su vez, el dispositivo esclavo a medida que va recibiendo los bits, los va

desplazando y retornando al dispositivo maestro a través del pin MISO.

Page 256: modulo Comunicaciones Industriales unad

Éste desplazamiento va trabajando de la mano con el sincronismo

establecido entre los dos dispositivos utilizando una señal de reloj a

través del pin SPSCK. Adicionalmente, el pin SS es utilizado como pin de

selección de dispositivos esclavos; cuando el dispositivo maestro desea

establecer una comunicación con un dispositivo esclavo, coloca un nivel

lógico “0” a través de éste pin, provocando con ello que el dispositivo que

lo recibe adopte la condición de esclavo y quede a la espera de iniciar la

comunicación.

Conexiones del Sistema SPI

Lección 2. Bus de Comunicación I2C (Inter – Integrated Circuit)

El Bus I2C es uno de los buses de comunicación más útiles y versátiles

inventados hasta el momento, debido a su poca complejidad a nivel

Page 257: modulo Comunicaciones Industriales unad

circuital y su eficiencia en el proceso de comunicación con otros

dispositivos que comparten la misma infraestructura de comunicación,

favoreciendo la creación de redes de sensores y dispositivos de control;

tecnología que actualmente se encuentra en auge en el ámbito industrial.

Philips Semiconductors inventó el bus de dos alambres al cual lo llamó

I2C para comunicación entre Circuitos Integrados en 1980 y desde

entonces, se ha convertido en el bus serial Standard, implementado en un

gran número de circuitos integrados y con licencias otorgadas a mas de

50 compañías con un total de 1000 dispositivos compatibles I2C en el

mercado mundial.

La velocidad de transmisión originalmente especificada para establecer un

proceso de comunicación entre dos o más dispositivos es de 100 kbits/s

en donde el objetivo inicial era realizar transmisión de señales para

control simple y monitoreo de variables que no requieran supervisión

constante, brindando con ello un bajo costo de implementación, facilidad

de instalación y configuración y versatilidad técnica asegurando de ésta

manera un crecimiento y aceptación dentro de los estándares

popularmente utilizados.

El bus serial I2C ha sido extendido para soportar velocidades de hasta 3.4

Mbits/s, combinado con una función de desplazamiento del nivel de

voltaje, en modo High-speed (Hs-mode) ofreciendo una solución ideal

para los sistemas que utilizan diferentes estándares de comunicación,

donde las altas velocidades y la variedad de voltajes (5V, 3 V o menor)

son comúnmente utilizados.

El nuevo modo de configuración I2C (Hs) es compatible con todos los

sistemas existentes del bus I2C, incluyendo el estándar original (S-mode)

y el modo Fast (F-mode), actualización introducida al mercado en 1992,

alcanzando velocidades de transmisión de hasta 400 kbits/s. Para

Page 258: modulo Comunicaciones Industriales unad

desarrollar aplicaciones que integren los diferentes modos I2C pueden ser

conectados de manera simultánea fácilmente; así como en sistemas de

redes de computadores, hay equipos que funcionan a velocidades de

10Mbps (Ethernet), los cuales son conectados a dispositivos

concentradores que pueden manejar velocidades superiores de hasta

100Mbps (Fast Ethernet) y éstos a su vez pueden ser conectados a

dispositivos concentradores con una mayor velocidad (Gigabit- Ethernet),

debido a que deben soportar un mayor tráfico, así sucede con las redes

utilizando el bus I2C, en donde los equipos con menor velocidad utilizarán

en modo (S-mode o Standard Mode), éstos son concentrados por

dispositivos que manejen una mayor velocidad (F-mode o Fast Mode) y

finalmente éstos últimos concentrados mediante dispositivos que utilicen

el modo (Hs-mode o High Speed Mode ) .

Philips fue el inventor del bus Inter-IC o I2C hace más de 20 años, y

actualmente debido al éxito obtenido por éste protocolo de comunicación

se encuentra firmemente establecido como la solución mundial para

aplicaciones integradas. Debido a esto, se ha incluido un módulo de

comunicación I2C en una gran variedad de microcontroladores facilitando

con ello la creación de aplicaciones de telecomunicaciones, control,

diagnóstico, monitoreo y administración de señales en diferentes campos

como son el industrial, el médico y las telecomunicaciones.

El bus I2C, es un estándar que facilita la comunicación entre

microcontroladores, memorias y otros dispositivos con cierto nivel de

"inteligencia", requiriendo sólo dos líneas para manejo de señales (datos y

sincronismo) y una tercera línea como nivel de referencia o tierra. La

metodología de comunicación de datos del bus I2C es en serie y

sincrónica. Una de las señales del bus marca el tiempo (pulsos de reloj) y

la otra se utiliza para intercambiar datos.

Page 259: modulo Comunicaciones Industriales unad

Especificaciones I2C

Tal como se mencionó anteriormente, actualmente éste poderoso

estándar está orientado a las aplicaciones de 8-bits, en donde

básicamente los criterios que se deben establecer son los siguientes:

� Un sistema consiste en al menos un microcontrolador y varios

sistemas periféricos como memorias, conversores A/D, relojes de

tiempo real entre otros dispositivos que utilicen el bus I2C como

protocolo de comunicación.

� El costo de conexión entre los diferentes dispositivos dentro del

sistema debe de ser el mínimo.

� El sistema que utilice este bus no requerirá de una alta tasa de

transferencia de información.

� La eficiencia del sistema dependerá de la correcta selección,

manipulación e interconexión de los diferentes dispositivos en la

estructura del bus.

Lección 3. Conceptos Generales del bus I2C

El bus I2C soporta cualquier tipo de componente (NMOS, CMOS, bipolar,

etc.); está constituido por dos hilos físicos uno de datos (SDA) y otro de

reloj (SCL) utilizado para el sincronismo, debido a que como se mencionó

anteriormente la comunicación es serial sincrónica, transportando la

información entre los diferentes dispositivos que se encuentran

conectados al bus de comunicación.

Page 260: modulo Comunicaciones Industriales unad

En conclusión, en éste bus se pueden encontrar las siguientes señales:

� SDA (System Data) por la cual viajan los datos entre los

dispositivos.

� SCL (System Clock) por la cual transitan los pulsos de reloj que

sincronizan el sistema.

� GND (Nivel de Referencia o Tierra) Interconectada entre todos

los dispositivos "conectados" al bus, es decir, comparten la misma

tierra o nivel de referencia.

Las líneas SDA y SCL son del tipo drenador abierto, es decir, un estado

similar al de colector abierto, pero asociadas a un transistor de efecto de

campo (o FET). Se deben polarizar en estado alto (conectándose a la

alimentación por medio de resistores "pull-up") lo que define una

estructura de bus que permite conectar en paralelo múltiples entradas y

salidas. Tanto la línea de datos (SDA) como la Señal de Reloj (SCL) son

bidireccionales.

Conexión de dispositivos al bus I2C

Page 261: modulo Comunicaciones Industriales unad

El diagrama anterior ilustra de una manera muy clara la forma de

conexión de los dispositivos que conforman la red y forma de polarización

de las líneas de comunicación. Cuando ningún dispositivo se encuentra

transmitiendo, las dos líneas del bus están en un nivel lógico alto

indicando un estado inactivo, de lo contrario tomarán los valores

respectivos en un momento dado de comunicación.

En principio, el número de dispositivos que se puede conectar al bus no

tiene límites, aunque hay que tener en cuenta que la Capacitancia

máxima sumada de todos los dispositivos no supere los 400 pF. El valor

de las resistencias de polarización no es muy crítico, y puede ir desde

1.8k (1.800 ohms) a 47K (47.000 ohms).

Cuando se utiliza un valor pequeño de resistencia se incrementa el

consumo de los integrados pero disminuye la sensibilidad al ruido y

mejora el tiempo de los flancos de subida y bajada de las señales; por

ésta razón los valores recomendados más comunes en polarización de las

líneas de comunicación (SDA y SCL) son entre 1.8K y 10K. Se debe tener

en cuenta que el valor máximo permitido a nivel de tensión para

representar un “0” lógico será de 1.5V y el valor mínimo permitido a nivel

de tensión para representar un “1” lógico será de 3.0 V, valores que serán

válidos en ambas líneas de comunicación (SDA y SCL).

Cada dispositivo es reconocido por una única dirección (si es un

microcontrolador, LCD, memoria o teclado) y puede operar cualquiera

como transmisor o emisor de datos, dependiendo de la función del

dispositivo. Un display es solo un receptor de datos mientras que una

memoria recibe y transmite datos. En función de que el dispositivo envíe

o reciba datos se debe considerar los dispositivos como Maestros (Master)

o esclavos (Slaves). A continuación se describe la terminología utilizada

en las diferentes configuraciones de dispositivos según su condición en la

red I2C.

Page 262: modulo Comunicaciones Industriales unad

Terminología básica del Bus I2C

Términos Descripción

Transmisor El dispositivo que envía datos al Bus

Receptor El dispositivo que recibe datos desde el Bus

Master

(Maestro)

El dispositivo que inicia una transferencia, genera las

señales del reloj y termina un envío de datos

Slave (Esclavo) El dispositivo direccionado por un master

Multi-Master

Mas de un master puede controlar el bus al mismo tiempo

sin corrupción de los mensajes

Arbitraje

Procedimiento que asegura que si uno o mas master

simultáneamente deciden controlar el Bus solo uno es

permitido a controlarlo y el mensaje saliente no es

deteriorado

Sincronización

Procedimiento para sincronizar las señales del reloj de dos o

mas dispositivos

Generalidades

Los Master son generalmente dispositivos basados en

Microcontroladores, por lo que un microcontrolador puede ser unas veces

Master y otras Slave. La posibilidad de conectar mas de un dispositivo al

Bus significa que uno o más microcontroladores pueden iniciar el envío de

datos al mismo tiempo. Para prevenir el caos que esto ocasionaría se ha

desarrollado un sistema de arbitraje.

Si uno o mas dispositivos con configuración “Master” intentan colocar

información en el bus, es la señal del reloj si esta "1" o "0" lo que

determina los derechos de arbitraje.

Page 263: modulo Comunicaciones Industriales unad

La generación de señales de reloj (SCL) es siempre responsabilidad de los

dispositivos Master, cada Master genera su propia señal de reloj cuando

envía datos al bus, las señales de reloj de un master solo pueden ser

alteradas cuando la línea de reloj sufre una caída por un dispositivo

esclavo o por el dominio del control del Bus por el arbitraje de otro

microcontrolador.

Se debe tener en cuenta que todos los dispositivos conectados al bus

deben ser de colector abierto o drenaje abierto y que durante el tiempo

en que no hay transferencia de datos (tiempo inactivo), tanto la línea del

reloj (SCL) como la línea de datos (SDA) tomarán un valor de un “1”

lógico o +5V a través de resistencias externas pull-up conectadas a ellas;

y que la única limitación en la conexión de dispositivos al bus depende de

la capacitancia máxima que no puede superar los 400 pF.

A continuación se ilustran los tipos de transferencia de datos que se

pueden presentar en el bus I2C dependiendo del modo de configuración:

� Modo Estándar aproximadamente a 100 kBits/Sg.

� Modo Rápido aproximadamente a 400kbits/Sg.

� Modo Alta velocidad mas de 3,4 Mbits/Sg.

Anteriormente se mencionó la terminología utilizada en cuanto a la

configuración de los dispositivos en un momento dado dentro de la red

I2C; a continuación se presenta la terminología según los estados de

comunicación propiamente dichos; las definiciones o términos utilizados

en relación con las funciones del bus I2C son las siguientes:

Maestro (Master): Dispositivo que determina la temporización y la

dirección del tráfico de datos en el bus. Es el único que aplica los pulsos

de reloj en la línea SCL. Cuando se conectan varios dispositivos maestros

a un mismo bus la configuración obtenida se denomina "multi-maestro".

Page 264: modulo Comunicaciones Industriales unad

Esclavo (Slave): Cualquier dispositivo conectado al bus incapaz de

generar pulsos de reloj. Reciben señales de comando y de reloj

proveniente del dispositivo maestro.

Bus Desocupado (Bus Free): Estado en el cual ambas líneas (SDA y

SCL) están inactivas, presentando un estado lógico alto. Únicamente en

este momento es cuando un dispositivo maestro puede comenzar a hacer

uso del bus.

Comienzo (Start): Sucede cuando un dispositivo maestro hace

ocupación del bus, generando esta condición. La línea de datos (SDA)

toma un estado bajo mientras que la línea de reloj (SCL) permanece alta.

Parada (Stop): Un dispositivo maestro puede generar esta condición

dejando libre el bus. La línea de datos toma un estado lógico alto

mientras que la de reloj permanece también en ese estado.

Page 265: modulo Comunicaciones Industriales unad

Dato Válido (Valid Data): Sucede cuando un dato presente en la línea

SDA es estable mientras la línea SCL está a nivel lógico alto.

Formato de Datos (Data Format): La transmisión de datos a través de

este bus consta de 8 bits de datos (ó 1 byte). A cada byte le sigue un

noveno pulso de reloj durante el cual el dispositivo receptor del byte debe

generar un pulso de reconocimiento, conocido como ACK (del inglés

Acknowledge). Esto se logra situando la línea de datos a un nivel lógico

bajo mientras transcurre el noveno pulso de reloj.

Dirección (Address): Cada dispositivo diseñado para funcionar en este

bus dispone de su propia y única dirección de acceso, que viene pre-

establecida por el fabricante. Hay dispositivos que permiten establecer

externamente parte de la dirección de acceso. Esto permite que una serie

del mismo tipo de dispositivos se puedan conectar en un mismo bus sin

problemas de identificación. La dirección 00 es la denominada "de

acceso general", por la cual responden todos los dispositivos conectados

al bus, tal como ocurre en el caso de las redes de computadores, donde la

dirección con la cual todos los dispositivos conectados reciben la misma

información se denomina Broadcast.

Lectura/Escritura (Bit R/W): Cada dispositivo dispone de una

dirección de 7 bits. El octavo bit (el menos significativo ó LSB) enviado

durante la operación de direccionamiento corresponde al bit que indica el

tipo de operación a realizar. Si este bit es alto el dispositivo maestro lee

información proveniente de un dispositivo esclavo. En cambio, si este bit

fuese bajo el dispositivo maestro escribe información en un dispositivo

esclavo.

Page 266: modulo Comunicaciones Industriales unad

Lección 4. Protocolo de comunicación del bus I2C

Cuando se tiene una red constituida por varios dispositivos conectados

sobre el bus I2C, es lógico que para establecer una comunicación a través

de él se deba respetar un protocolo o lenguaje de comunicación. A

continuación se describen los pasos a seguir para establecer una

comunicación entre dos o más dispositivos existentes en una red I2C:

En primer lugar, existen dispositivos maestros y dispositivos esclavos.

Se debe tener muy claro que sólo los dispositivos maestros pueden iniciar

una comunicación.

La condición inicial, de bus libre, es cuando ambas señales están en

estado lógico alto. En este estado cualquier dispositivo maestro puede

ocuparlo, estableciendo la condición de inicio (start). Esta condición se

presenta cuando un dispositivo maestro pone en estado bajo la línea de

datos (SDA), pero dejando en alto la línea de reloj (SCL).

Para establecer una comunicación entre un dispositivo Maestro y uno

Esclavo, el dispositivo Maestro transmite un primer byte luego de la

condición de inicio, éste byte contiene siete bits que componen la

dirección del dispositivo que se desea seleccionar para entabla la

comunicación, y un octavo bit que corresponde a la operación que se

quiere realizar con él (lectura o escritura).

Si al enviar éste primer byte y el dispositivo cuya dirección corresponde a

la que se indica en los siete bits (A0-A6) está presente en el bus, éste

contesta con un bit en bajo por la misma línea de datos (SDA), ubicado

inmediatamente luego del octavo bit que ha enviado el dispositivo

maestro.

Este bit se conoce como bit de reconocimiento (ACK) en bajo le indica al

dispositivo maestro que el esclavo reconoce la solicitud y está en

Page 267: modulo Comunicaciones Industriales unad

condiciones de comunicarse. Aquí la comunicación se establece en firme y

comienza el intercambio de información entre los dispositivos.

Si el bit de lectura/escritura (R/W) fue puesto en esta comunicación a

nivel lógico bajo (escritura), el dispositivo maestro envía datos al

dispositivo esclavo. Esto se mantiene mientras continúe recibiendo

señales de reconocimiento, y el contacto concluye cuando se hayan

transmitido todos los datos.

En el caso contrario, cuando el bit de lectura/escritura estaba a nivel

lógico alto (lectura), el dispositivo maestro genera pulsos de reloj para

que el dispositivo esclavo pueda enviar los datos. Luego de cada byte

recibido el dispositivo maestro (quien está recibiendo los datos) genera un

pulso de reconocimiento.

El dispositivo maestro puede dejar libre el bus generando una condición

de parada (o detención; stop en inglés).

Si se desea seguir transmitiendo, el dispositivo maestro puede generar

otra condición de inicio en lugar de una condición de parada. Esta nueva

condición de inicio se denomina "inicio reiterado" y se puede emplear

para direccionar un dispositivo esclavo diferente o para alterar el estado

del bit de lectura/escritura.

Page 268: modulo Comunicaciones Industriales unad

En resumen, se podría decir que cuando el dispositivo maestro quiere

comunicarse con un esclavo, produce una secuencia de inicio en el bus. La

secuencia de inicio es una de las dos secuencias especiales que se han

definido anteriormente en el bus I2C; la otra es la secuencia de parada.

Las secuencias de inicio y la de parada son especiales porque son los dos

únicos casos en que se permite que la línea de datos (SDA) cambie

cuando la línea de reloj (SCL) está alta.

Se debe tener muy claro que cuando se están transmitiendo datos, la

línea SDA debe permanecer estable, y jamás cambiar, mientras la línea

SCL está alta. Las secuencias de inicio y de parada señalan el comienzo y

el final de una transacción con los dispositivos esclavos.

Los datos se transfieren en secuencias de 8 bits. Estos bits se colocan en

la línea SDA comenzando por el bit de más peso (o más significativo).

Una vez puesto un bit en SDA, se lleva la línea SCL a alto. Se debe

recordar que el dispositivo Maestro no puede llevar la línea a un estado

alto, en realidad, lo que hace es "liberar la línea", y el que se encarga de

establecer un nivel alto en la línea es la resistencia de Pull-Up. Por cada 8

bits que se transfieren, el dispositivo que recibe el dato envía de regreso

un bit de reconocimiento, de modo que en realidad por cada byte de

información enviada se producen 9 pulsos sobre la línea SCL (es decir, 9

pulsos de reloj por cada 8 bits de datos). Si el dispositivo que recibe envía

un bit de reconocimiento bajo, indica que ha recibido el dato y que está

listo para aceptar otro byte, por el contrario, si retorna un nivel alto, lo

que indica es que el dispositivo esclavo no puede recibir más datos y el

dispositivo maestro deberá terminar la transferencia enviando una

secuencia de parada.

Lo más común en los dispositivos para el bus I2C es que utilicen

direcciones de 7 bits, aunque existen dispositivos de 10 bits. Este último

caso es raro. Una dirección de 7 bits implica que se pueden colocar hasta

Page 269: modulo Comunicaciones Industriales unad

128 dispositivos sobre un bus I2C, ya que un número de 7 bits puede ir

desde 0 a 127.

El direccionamiento de 10 bits permite usar hasta 1024 direcciones; ésto

no cambia el formato de direcciones definido en la especificación del bus

I2C, usando direcciones reservadas en la especificación existente. El

direccionamiento a 10-bit no afecta el direccionamiento existente de 7

bits, permitiendo que los dispositivos con direcciones de 7 ó 10 bits

puedan ser conectados al mismo bus I2C, y ambos tipos de dispositivos

pueden ser usados en sistemas con modos Standard, Fast o High-speed.

Cuando se envían las direcciones de 7 bit, de cualquier modo la

transmisión es de 8 bits. El bit extra se utiliza para informarle al

dispositivo esclavo si el dispositivo maestro va a escribir o va a leer datos

desde él. Si el bit de lectura/escritura (R/W) es cero, el dispositivo

maestro está escribiendo en el esclavo. Si el bit es 1 el maestro está

leyendo desde el esclavo. La dirección de 7 bit se coloca en los 7 bist más

significativos del byte y el bit de lectura/escritura es el bit menos

significativo.

El hecho de colocar la dirección de 7 bits en los 7 bits más significativos

del byte produce confusiones entre quienes comienzan a trabajar con este

bus. Si, por ejemplo, se desea escribir en la dirección 27 (hexadecimal),

en realidad se debe enviar un 54, que es un 27 desplazado un bit hacia la

izquierda o posiciones de mas peso. También se pueden tomar las

direcciones del bus I2C como direcciones de 8 bit, en las que las pares

son de sólo escritura y las impares son de sólo lectura. Para dar un

ejemplo, un dispositivo cualquiera que posea fijado en fábrica en la

dirección 0xF0 ($F0). La dirección 0xF0 se utiliza para escribir en él y la

dirección 0xF1 es para leer de él.

Page 270: modulo Comunicaciones Industriales unad

Protocolo de programación para el bus I2C

Lo primero que ocurre en un bus I2C es que el dispositivo maestro envía

una secuencia de inicio. Esto alerta a los dispositivos esclavos,

indicándoles que deben estar a la espera de una transacción. Éstos

quedan atentos para ver si se trata de una solicitud para ellos. A

continuación el dispositivo maestro envía la dirección de dispositivo. El

dispositivo esclavo que posee esa dirección continuará con la transacción,

y los otros ignorarán el resto de los intercambios, esperando la próxima

secuencia de inicio.

Cuando se ha establecido comunicación con el dispositivo esclavo de

interés, lo que debe hacer ahora el dispositivo maestro es enviar la

ubicación interna o número de registro desde el que desea leer o al que

va a escribir. La cantidad depende, obviamente, de qué dispositivo es y

de cuántos registros internos posee. Algunos dispositivos muy simples no

tienen ninguno, pero la mayoría sí los poseen. Por ejemplo, si se tiene un

dispositivo que posee 16 ubicaciones internas, éstas estarán enumeradas

desde la posición 0 a la 15.

Cuando el dispositivo maestro ha enviado la dirección del dispositivo en el

bus I2C y la dirección del registro interno del dispositivo, puede comenzar

a enviar los respectivos bytes de datos que desee transmitir; el

dispositivo maestro puede seguir enviando bytes al esclavo, que

normalmente serán almacenados en registros con direcciones sucesivas,

debido a que el esclavo incrementa automáticamente la dirección del

registro interno después de recibir cada byte; cuando el dispositivo

maestro ha terminado de escribir datos en el dispositivo esclavo, envía

una secuencia de parada que concluye la transacción.

Page 271: modulo Comunicaciones Industriales unad

El procedimiento para escribir datos en un dispositivo esclavo son

los siguientes:

1. Enviar una secuencia de inicio

2. Enviar la dirección de dispositivo con el bit de lectura/escritura en bajo

3. Enviar el número de registro interno en el que se desea escribir

4. Enviar el byte de dato

5. [Opcionalmente, enviar más bytes de dato]

6. Enviar la secuencia de parada

Ejemplo: Se tiene un dispositivo esclavo que presenta una dirección de

bus establecida de fábrica de 0xF0 y se desea enviarle desde un

dispositivo maestro el valor 0x21 que corresponde a una orden

establecida en su menú interno de funciones, el cual deberá ser

almacenado en el registro ubicado en la dirección interna 0x01. La

secuencia de señalización y transmisión de datos es la siguiente:

1. Enviar una secuencia de inicio

2. Enviar 0xF0 (La dirección de dispositivo esclavo con el bit de

lectura/escritura en bajo)

3. Enviar 0x01 (dirección interna del registro de comando)

4. Enviar 0x21 (Valor a transmitir desde el dispositivo maestro)

5. Enviar la secuencia de parada

En conclusión, la secuencia de transmisión de datos desde un dispositivo

maestro a un dispositivo esclavo será tal como se ilustra en la figura:

Page 272: modulo Comunicaciones Industriales unad

Secuencia de Transmisión de datos desde un dispositivo Maestro a

un dispositivo Esclavo

Lectura desde un dispositivo esclavo:

Cuando se desea leer datos desde un dispositivo esclavo, primero se debe

informar desde cuál de sus direcciones internas se va a leer, de manera

que, una lectura desde un dispositivo esclavo en realidad comienza con

una operación de escritura en él; con base en lo anterior, se debe enviar

la secuencia de inicio, la dirección de dispositivo con el bit de

lectura/escritura en bajo y el registro interno desde el que se desea leer,

posteriormente se envía otra secuencia de inicio nuevamente con la

dirección de dispositivo, pero esta vez con el bit de lectura/escritura en

alto, quedando lista la configuración de lectura de bytes desde el

dispositivo esclavo los cuales serán leídos de manera secuencial a partir

de la dirección inicial preestablecida de lectura, culminando el proceso de

lectura con una secuencia de parada.

Page 273: modulo Comunicaciones Industriales unad

El procedimiento para leer datos desde un dispositivo esclavo son

los siguientes:

1. Enviar una secuencia de inicio

2. Enviar la dirección de dispositivo con el bit de lectura/escritura en Bajo

3. Enviar el número de registro interno en el que se desea escribir

4. Enviar una secuencia de inicio (inicio reiterado)

5. Enviar la dirección de dispositivo con el bit de lectura/escritura en Alto

6. Leer el byte de dato

5. [Opcionalmente, leer más bytes de dato]

6. Enviar la secuencia de parada

Ejemplo: Se tiene un dispositivo esclavo que presenta una dirección de

bus establecida de fábrica de 0xF0 y se desea leer desde un dispositivo

esclavo el valor almacenado en el registro ubicado en la dirección interna

0x01. La secuencia de señalización y transmisión de datos es la siguiente:

1. Enviar una secuencia de inicio

2. Enviar 0xF0 (La dirección de dispositivo esclavo con el bit de

lectura/escritura en bajo)

3. Enviar 0x01 (dirección interna del registro a leer)

4. Enviar una secuencia de inicio (inicio reiterado)

Page 274: modulo Comunicaciones Industriales unad

5. Enviar 0xF1 (La dirección de dispositivo escalvo con el bit de

lectura/escritura en alto)

6. Leer un byte de dato desde el dispositivo esclavo

7. Enviar la secuencia de parada

La secuencia se verá así:

En conclusión, la secuencia de lectura de datos desde un dispositivo

esclavo será tal como se ilustra en la figura:

Secuencia de lectura de datos desde un dispositivo Esclavo

Page 275: modulo Comunicaciones Industriales unad

Lección 5. Comunicaciones Avanzadas utilizando el bus I2C

Hasta el momento se han explicado las formas de establecer una

comunicación sencilla utilizando el bus I2C, sin embargo, esto no siempre

es así debido a que se pueden presentar complicaciones en el proceso de

comunicación con dispositivos que tengan que realizar tareas diferentes a

la de comunicación.

Si un dispositivo maestro está leyendo información desde un dispositivo

esclavo, quien establece los datos en la línea SDA del bus es el dispositivo

esclavo, y el dispositivo maestro es el que controla el pulso de reloj. ¿Qué

sucede si el dispositivo esclavo no está listo para enviar un dato?; con

dispositivos esclavos como una EEPROMs o un conversor A/D esto no

sería problema, pero si el dispositivo esclavo es un microprocesador o un

microcontrolador, el cual tiene otras funciones que realizar, pueden surgir

inconvenientes.

En el caso eventual de que se presente la situación anterior, para atender

la transacción, el dispositivo debe pasar a una rutina de interrupción,

guardar sus registros de trabajo, determinar qué dirección desea leer el

dispositivo maestro, obtener el dato y colocarlo en el registro de

transmisión. Esto puede llevar varios microsegundos, lo que implica que

el dispositivo maestro podría estar enviando pulsos de reloj ciegamente

por la línea SCL sin que el dispositivo esclavo pueda responderle.

Con el fin de solucionar éste inconveniente, el protocolo I2C ofrece una

solución para este problema: el dispositivo esclavo, puede mantener la

línea SCL en bajo; a esto se le llama estiramiento del reloj. Cuando el

dispositivo esclavo recibe el comando de lectura lo primero que hace es

colocar la línea de reloj en bajo, por lo tanto, si se obtiene el dato

Page 276: modulo Comunicaciones Industriales unad

solicitado, lo coloca en el registro de transmisión y posteriormente libera

la línea de reloj, que pasará de inmediato a un nivel alto debido a la

resistencia de polarización.

Desde el punto de vista del dispositivo maestro, éste tratará de enviar el

primer pulso de reloj para la lectura de datos liberando la línea SCL la

cual retornará a un estado lógico alto, pero antes de hacerlo, comprobará

que ésta realmente haya ido al nivel lógico 1. Si la línea SCL permanece

en bajo, el dispositivo maestro interpreta que el esclavo la mantiene así y

espera a que SCL retorne a un nivel alto antes de continuar. Por suerte, la

mayoría de los dispositivos que utilizan el bus I2C de los

Microcontroladores manejan esto de manera automática; sin embargo, a

veces el manejo de I2C en el dispositivo maestro no se encuentra

implementado de manera automática, sino que mediante la programación

de subrutinas manejan los estados de las dos líneas de un puerto I2C.

Algunos dispositivos ignoran o no poseen la propiedad del estiramiento

del reloj. Estas soluciones trabajarán bien con dispositivos tales como las

EEPROM, relojes de tiempo real, entre otros, pero no podrán intercambiar

datos correctamente con Microprocesadores y/o Microcontroladores

esclavos que utilizan el estiramiento del pulso de reloj, generando como

resultado transmisiones de información erradas.

Reconocimiento

En toda comunicación que se realice utilizando en bus I2C, el bit de

reconocimiento es obligatorio en la transferencia de datos. El pulso de

reloj correspondiente al bit de reconocimiento (ACK) es generado por el

dispositivo Maestro, desbloqueando el transmisor la línea SDA

estableciendo en ella un nivel lógico alto ("1") durante el pulso de

Page 277: modulo Comunicaciones Industriales unad

reconocimiento; cuando el receptor ha recibido a satisfacción el byte

enviado desde el dispositivo Maestro, el receptor debe colocar en nivel

lógico "0" la línea SDA durante el pulso ACK de modo tal que la duración

del bit ACK generado por el dispositivo maestro y el bit ACK generado por

el dispositivo esclavo sean iguales.

En condiciones normales de comunicación un receptor cuando ha recibido

un byte que ha sido enviado desde un dispositivo Maestro, esta obligado a

generar un ACK o bit de reconocimiento, informándole de ésta manera al

dispositivo Maestro que el byte enviado fue recibido a satisfacción; si el

byte fue recibido de manera correcta, el dispositivo Esclavo establecerá el

bit de reconocimiento ACK como un nivel lógico bajo (“0”), en caso

contrario el dispositivo generará el bit de reconocimiento ACK como un

nivel lógico alto (“1”).

Otra situación que se puede presentar, es que el dispositivo esclavo no se

encuentre preparado para recibir información desde un dispositivo

Maestro, en ésta situación el dispositivo Esclavo no generará el bit ACK

(debido a que se encuentra ocupado realizando otras funciones y no

puede atender el Bus de comunicación), manteniendo entonces la línea

SDA a nivel lógico alto ("1") durante el bit ACK; en tal caso, el dispositivo

Maestro puede generar una condición de STOP abortando la transferencia

de datos o repetir la condición de Inicio enviando una nueva transferencia

de datos.

Si un dispositivo esclavo se encuentra recibiendo datos de manera

constante y no desea seguir recibiendo mas bytes, el dispositivo Maestro

podrá detectar ésta condición gracias a que el dispositivo Esclavo, no

generará el bit ACK manteniendo la línea SDA a en nivel lógico Alto ("1"),

por lo cual el dispositivo Maestro podrá generar una condición de Stop o

repetir la condición de Inicio para reintentar un nuevo proceso de

transmisión.

Page 278: modulo Comunicaciones Industriales unad

Si un dispositivo Maestro se encuentra recibiendo datos desde un

dispositivo Esclavo, el dispositivo Maestro deberá generar un bit ACK por

cada byte recibido; en caso de requerirse la culminación de transferencia

de información el dispositivo Maestro no deberá generar bit de

reconocimiento ACK después de recibir el ultimo byte enviado por el

dispositivo Esclavo, desbloqueando éste último la línea SDA permitiendo

que el dispositivo Maestro genere la condición de Stop.

Sincronización

En todo proceso de comunicación realizado en el bus I2C, los dispositivos

Maestros generan su propia señal de reloj sobre la línea SCL para

transferir datos, garantizando de ésta forma que tanto el dispositivo

Maestro como el dispositivo Esclavo estarán sincronizados. Los bits de

datos serán aceptados por el dispositivo esclavo durante los intervalos en

los cuales la señal de reloj presente un nivel lógico alto ("1").

La sincronización del reloj se realiza mediante una conexión AND de todos

los dispositivos del bus a la línea SCL; esto significa, que una transición

de un dispositivo Maestro de un nivel lógico alto ("1") a un nivel lógico

bajo ("0") en la línea SCL hace que la línea adopte un nivel lógico bajo

("0"), manteniendo la línea SCL en ese estado.

Sin embargo, la transición de ("0") a ("1") no cambia el estado de la línea

SCL sí otro reloj esta todavía en su periodo de ("0"). Por lo tanto la línea

SCL permanecerá en un nivel lógico bajo ("0") tanto tiempo como el

periodo más largo de cualquier dispositivo Maestro lo requiera, es decir,

mientras cualquier dispositivo Maestro mantenga la línea SCL en un nivel

lógico bajo (“0”), la línea se mantendrá en éste estado hasta que todos

los dispositivos Maestros hayan culminado sus procesos de transmisión y

Page 279: modulo Comunicaciones Industriales unad

liberen la línea SCL para establecer posteriores transmisiones, en tal caso,

mientras esto sucede todos los dispositivos Maestros entrarán en un

periodo de espera.

Arbitraje

Un dispositivo Maestro sólo podrá iniciar una transmisión si el bus I2C se

encuentra libre, en otras palabras, que la línea SCL presente un nivel

lógico alto (“1”). Dos o más dispositivos Maestros podrán generar una

condición de Inicio en el bus, provocando una condición de Inicio general;

en tal caso, cada dispositivo Maestro deberá comprobar si el bit de datos

que transmite junto a su pulso de reloj, coincide con el nivel lógico en la

línea de datos SDA.

El sistema de arbitraje actúa sobre la línea de datos SDA, mientras la

línea SCL esta en un nivel lógico alto ("1"), teniendo en cuenta que si un

dispositivo Maestro transmite un nivel lógico alto ("1"), pierde el arbitraje

sobre otro dispositivo Maestro que se encuentra enviando en éste mismo

instante un nivel lógico bajo ("0") en la línea de datos SDA; en tal caso, la

situación se mantendrá hasta que se detecte la condición de Stop

generada por el dispositivo Maestro que se encuentra con el dominio del

Bus.

El arbitraje puede continuar varios bits hasta que se de la circunstancia de

control del Bus por uno de los dispositivos Maestros. Tras el arbitraje, los

dispositivos Maestros perdedores se deben configurar automáticamente

en modo Esclavo, debido a que los datos que se están enviando por un

dispositivo Maestro dominante pueden estar dirigidos para alguno de

ellos. Se debe tener en cuenta que un dispositivo Maestro que pierde el

Page 280: modulo Comunicaciones Industriales unad

arbitraje puede generar pulsos de reloj hasta el fin de byte en el cual el

pierde totalmente el arbitraje.

En el instante en el que un dispositivo Maestro toma el control solo este

dispositivo tomará las decisiones y generará los códigos de dirección, por

lo tanto se podría decir que en tal caso: no existirán dispositivos Maestros

Centrales, ni existirán órdenes prioritarias en el Bus.

Se debe tener especial cuidad cuando durante una transferencia de datos

el procedimiento de arbitraje esté todavía en proceso justo en el

momento en el que se envía al Bus una condición de Stop, podría ocurrir

que dispositivo Maestro afectado pueda enviar códigos de Inicio o Stop.

Dentro de las sugerencias a tener en cuenta en cualquier proceso de

comunicación utilizando el Bus I2C se pueden mencionar:

� Los dispositivos compatibles con el bus I2C deben poder reajustar

su bus lógico a la recepción de una o mas condiciones de Start.

� Después de la condición Start la dirección del dispositivo esclavo es

repetida y los datos pueden comenzar a ser transferidos.

� Cada byte es seguido por un bit de reconocimiento como indican los

bloques en la secuencia.

� Se pueden combinar diversos formatos de direccionamiento

� Las decisiones para prioridad en el acceso a las posiciones de las

memorias debe ser tomada por el diseñador del dispositivo.

� Durante el primer byte de datos la posición de la memoria interna

debe ser escrita.

� Una condición de Start inmediatamente seguida por una condición

de Stop es un formato ilegal.

Page 281: modulo Comunicaciones Industriales unad

Una dirección puede tener una parte fija y otra programable, permitiendo

la conexión de dispositivos idénticos al sistema, activándolos por la parte

fija y controlándolos por la parte programable. Existen una serie de

direcciones reservadas en los Bus I2C que no se deben utilizar dado que

son direcciones determinadas por Philips para usos generales.

Existen actualmente una gran diversidad de fabricantes de dispositivos

compatibles con I2C, disponiendo de una amplia gama de circuitos

integrados, incluyendo memorias RAM y E2PROM, microcontroladores,

puertos de E/S, codificadores DTMF, tranceptores IR, conversores A/D y

D/A, relojes de tiempo real, calendarios, etc.

Debido a que no siempre se requiere alta velocidad de transferencia de

datos este bus es ideal para sistemas donde es necesario manejar

información entre muchos dispositivos y, al mismo tiempo, se requiere

poco espacio y líneas de circuito impreso. Por ello es común ver

dispositivos I2C en video grabadoras, sistemas de seguridad, electrónica

automotriz, televisores, equipos de sonido y muchas otras aplicaciones

mas.

Existen adicionalmente circuitos integrados que permiten realizar cambios

de niveles de tensión entre sistemas, permitiendo que dispositivos que

utilicen niveles TTL puedan acceder a sistemas basados en niveles I2C y

viceversa, facilitando con ello una gran integración de sistemas a la hora

de realizar un diseño electrónico.

Page 282: modulo Comunicaciones Industriales unad

GLOSARIO

AAA: Abreviatura de Autenticación (Authentication),

Autorización (Authorization) y Contabilidad (Accounting), sistema en

redes IP para qué recursos informáticos tiene acceso el usuario

y rastrear la actividad del usuario en la red.

Accounting: Es el proceso de rastrear la actividad del usuario

mientras accede a los recursos de la red, incluso la cantidad

de tiempo que permanece conectado, los servicios a los que

accede así como los datos transferidos durante la sesión.

ADSL - Asymmetric Digital Subscriber Line: sistema de transmisión

de datos digitales sobre líneas telefónicas convencionales, pero que ofrece

calidad de banda ancha, con velocidad de acceso desde 512 Kbps hasta 6

Mbps. ADSL siempre está encendido pero al mismo tiempo permite el uso

de dichas líneas para la recepción de voz.

Ancho de Banda – Bandwidth: cantidad de datos que puede ser

enviada o recibida durante un cierto tiempo a través de un determinado

circuito de comunicación. Técnicamente, es la diferencia en hertzios (Hz)

entre la frecuencia más alta y más baja de un canal de transmisión.

Atenuación: Disminución de la amplitud de la señal, pérdida o reducción

de amplitud de una señal al pasar a través de un circuito, debida a

resistencias, fugas, etc.

Amperio: Intensidad de la corriente que, al circular por una bobina de

una sola espiral, de 1 cm. de radio, en el vacío, genera un campo en el

Page 283: modulo Comunicaciones Industriales unad

centro. Es la unidad electromagnética absoluta, de intensidad igual a 10

amperios absolutos.

Abertura: Condición en la cual dos conductores que forman parte de un

circuito, se encuentran separados, imposibilitando así el paso de la

corriente.

Absorción: Es la pérdida de calidad en la transmisión de una onda

electromagnética o de luz ocasionada por impurezas o por imperfecciones

en la parte central o núcleo del cable o fibra óptica.

Acoplador: Dispositivo que recibe señales de un elemento sensible y

transmite señales de distinto tipo a un dispositivo de acoplamiento.

Dispositivo utilizado para transferir energía electromagnética de un

circuito a otro, sin alterar el sentido de propagación.

Acoplamiento: Cualquier interacción entre dos o más sistemas. En

electrónica se aplica a la asociación de dos o más circuitos, entre los que

existe una transferencia de energía sin necesidad de contacto.

Adaptación: En telecomunicaciones, es el ajuste de una impedancia de

carga para adaptarla de la fuente al transformador o red, con el fin de

recibir la máxima potencia; esto es para que no haya pérdidas por

reflexión debidas a desadaptación.

Admitancia: Recíproco de impedancia.

Aislamiento: Efecto producido por un material no conductor, que impide

el escape de la electricidad de un conductor; utilizado para reparar, para

sostener mecánicamente el conductor o para impedir el contacto eléctrico

con él.

Page 284: modulo Comunicaciones Industriales unad

Aislante: Sustancia que tiene su banda de energía completa y separada

de la primera banda de excitación por una serie de valores prohibidos, de

modo que la energía necesaria para excitar electrones del estado normal

a los de banda de conducción, debe ser lo suficientemente grande para

romper ese estado en la sustancia.

Ampere, amperio: Unidad de corriente eléctrica.

Amplitud: Desviación o altura máxima que sufre una señal respecto al

eje de tiempo, la cual nos indica la medida o valor de la intensidad que

toma dicha señal.

Antena: Conjunto o sistema de conductores (hilos o varillas) o dispositivo

de cualquier clase destinado a la radiación o la captación de ondas

radioeléctricas.

Audiofrecuencia: Frecuencia comprendida en el dominio o espectro de

los sonidos audibles, o sea, entre los límites aproximados de 20 a 20,000

Hz; en casos particulares estos límites varía mucho según las condiciones

del ensayo y la agudeza auditiva del oyente.

Auditoría: Análisis de las condiciones de una instalación informática

por un auditor externo e independiente que realiza un dictamen

sobre diferentes aspectos.

Autenticación: Es el proceso de identificación de un

individuo, normalmente mediante un nombre de usuario y contraseña.

Autorización: Es el proceso de aceptar o denegar el acceso

de un usuario a los recursos de la red una vez que el usuario

ha sido autenticado con éxito.

Page 285: modulo Comunicaciones Industriales unad

Backbone: mecanismo de conectividad primario en un sistema

distribuido. Todos los sistemas que tengan conexión al backbone

(columna vertebral) pueden interconectarse entre sí, aunque también

puedan hacerlo directamente o mediante redes alternativas.

Banda: Conjunto de las frecuencias comprendidas entre límites

determinados y pertenecientes a un espectro o gama de mayor extensión.

La clasificación adoptada internacionalmente está basada en bandas

numeradas que van de la que se ubica de los 0.3 x 10n Hz a 3 x 10n Hz,

en la cual n es el número de banda.

Bridge: Elemento que posibilita la conexión entre redes físicas,

cableadas o inalámbricas, de igual o distinto estándar

Control de accesos: Se utiliza para restringir el acceso

a determinadas áreas del computador, de la red, etc.

dBm : Nivel absoluto de potencia expresado en decibelios.

Decibel, decibelio, dB: Unidad para medir la intensidad relativa de una

señal, tal como potencia, voltaje, etc. El número de decibeles es diez

veces el logaritmo (base 10) de la relación de la cantidad medida al nivel

de referencia.

Diafonía: Efecto de un acoplamiento perjudicial entre dos circuitos o

canales, consistente en que las señales causadas en uno son perceptibles

en el otro; el acoplamiento puede ser inductivo, capacitivo o conductivo.

Dieléctrico: Material utilizable como aislante eléctrico; particularmente,

entre las placas de un capacitor o condensador o entre los conductores de

un cable.

Page 286: modulo Comunicaciones Industriales unad

Difracción: Encurvamiento de la dirección de propagación de una onda

(acústica o electromagnética) al rozar los bordes de un cuerpo o de una

abertura, con el resultado de que la onda se extienda en la zona de

sombra del cuerpo. La difracción hace que las ondas tomen los obstáculos

como si no se propagaran en línea recta y es más pronunciada cuando el

obstáculo es pequeño en relación con la longitud de onda. Se debe a

interferencias entre componentes de la onda, dispersadas por diferentes

partes del campo u obstáculo.

Dirección IP: dirección de protocolo de Internet, la forma estándar de

identificar un equipo que está conectado a Internet, de forma similar a

como un número de teléfono identifica un aparato de teléfono en una red

telefónica. La dirección IP consta de cuatro números separados por

puntos, en que cada número es menor de 256; por ejemplo

64.58.76.178. Dicho Número IP es asignado de manera permanente o

temporal a cada equipo conectado a la red.

Directividad: Se define como la relación potencia por unidad de ángulo

sólido (estereorradián), en esa dirección y la intensidad media radiada por

la antena en todas las direcciones. Al convertir la pérdida de transmisión

o, en casos concretos, la pérdida de transmisión en el trayecto de un rayo

en una pérdida básica de transmisión, deben tomarse en cuenta las

directividades de la onda plana para las antenas transmisoras y

receptoras, en la dirección y para la polarización en cuestión, en aquellos

casos en que la calidad de funcionamiento de la antena está influida por el

terreno local u otros obstáculos (que no afectan al trayecto). En el caso

particular de propagación por onda de superficie con antenas situadas en

el suelo o en sus proximidades, la superficie de captación de la señal y, en

consecuencia, la potencia disponible, disminuyen con relación a su valor

de espacio libre, por lo que debe deducirse el valor de gr que ha da

utilizarse.

Page 287: modulo Comunicaciones Industriales unad

Dispersión: Separación, disgregación, cambio en la dirección de una

partícula por efecto de un choque con otra partícula o con un sistema de

partículas.

Electricidad: Forma de la energía que se manifiesta a causa del

movimiento o separación de partículas constituyentes de la materia.

Encriptación: operación que transforma datos legibles en ilegibles con el

objeto de resguardar cierta información que viaja por la red. Por ejemplo,

los números de las tarjetas de crédito son encriptados para luego ser

desencriptados sólo por el destinatario mediante una clave especial.

Ethernet: tecnología de redes de área local, descrita en el estándar IEEE

802.3, que provee velocidades de hasta 10Mbps. Utiliza cables coaxiales y

de par de cobre, aunque también existe en formato inalámbrico.

Extranet: red de colaboración que utiliza la tecnología Internet y conecta

a una empresa con sus proveedores, clientes u otros socios. Una extranet

puede ser parte de una Intranet, pero que ofrece acceso a terceros,

permitiendo la colaboración entre empresas.

Electrodo: Dispositivo que emite o recibe portadores de cargas

eléctricas. En semiconductores, colector, fuente, cátodo o ánodo.

Electromagnetismo: Magnetismo originado por el flujo de una corriente

eléctrica. Rama de la ciencia que estudia las relaciones entre la

electricidad y el magnetismo.

Enlace: Medio de telecomunicación de características específicas entre

dos puntos, representada por una trayectoria de comunicación de

características determinadas.

Estándar: Norma que se utiliza como punto de partida para el

Page 288: modulo Comunicaciones Industriales unad

desarrollo de servicios, aplicaciones, protocolos.

Faradio: Unidad electromagnética de capacidad eléctrica, que equivale a

la capacidad de un condensador eléctrico, entre cuyas armaduras aparece

una diferencia de potencial de un voltio, cuando está cargado de una

cantidad de electricidad igual a un culombio. Un condensador tiene

capacidad de un faradio cuando una variación de un voltio por segundo a

través de dicho condensador produce una corriente de un amperio.

Fase: fenómeno generalmente periódico, descrito por una función de

tiempo (o espacio). La fase es cualquier estado posible y distinguible de

ese fenómeno. Relación de los tiempos de cruce del eje en cero de dos

magnitudes periódicas de la misma frecuencia; posición de un punto de la

onda correspondiente a una magnitud periódica, respecto al comienzo del

ciclo periódico. Diferencia entre los mismos puntos de diferentes ondas.

Fibra óptica: sistema de transmisión que utiliza fibra de vidrio como

conductor de frecuencias de luz visible o infrarroja. Este tipo de

transmisión tiene la ventaja de que no se pierde casi energía pese a la

distancia (la señal no se debilita) y que no le afectan las posibles

interferencias electromagnéticas que sí afectan a las señales conducidas

mediante la tecnología de cable de cobre clásica.

Firewall - Cortafuego o Escudo de protección: mecanismo de

seguridad que aísla redes locales respecto de la Internet. Impide que los

usuarios no autorizados de Internet accedan a ciertos archivos del

sistema. Suelen incorporar elementos de privacidad y autentificación,

entre otros.

Firewire: tipo de conexión entre computadores y dispositivos

electrónicos (como cámaras de video o digitales) que permite traspasar

datos a gran velocidad entre ellos. También es conocido como IEEE 1394

Page 289: modulo Comunicaciones Industriales unad

y se trata de un estándar que fue desarrollado por Apple y que hoy se

utiliza en otras plataformas.

Filtro: Circuito o dispositivo que deja pasar una frecuencia o banda de

frecuencias determinadas.

Frecuencia: Ritmo de recurrencia o rapidez de repetición de un

fenómeno periódico. Representa el número de ciclos completos por unidad

de tiempo para una magnitud periódica tal como corriente alterna, las

ondas acústicas u ondas de radio.

Gateway – Pasarela o puerta de acceso: computador que realiza la

conversión de protocolos entre diferentes tipos de redes o aplicaciones.

Por ejemplo, una puerta de acceso podría conectar una red de área local a

un mainframe. Una puerta de acceso de correo electrónico, o de

mensajes, convierte mensajes entre dos diferentes protocolos de

mensajes.

Henrio: Unidad de inductancia o de inductancia mutua. La inductancia de

un circuito es un henrio cuando una variación de corriente de 1 A/s induce

un voltio.

Hertz: Unidad de medida de la frecuencia oscilante, igual a un ciclo o

periodo por segundo.

Hub – Concentrador: dispositivo que integra distintas clases de cables y

arquitecturas o tipos de redes de área local.

IEEE (Institute of Electric and Electronic Engineers): Instituto de

Ingenieros Eléctricos y Electrónicos. Organismo norteamericano, parte del

ANSI, que mediante estudios propios promueve normas de

estandarización. El IEEE es una organización profesional y una de sus

principales actividades es el desarrollo de normas no obligatorias pero

Page 290: modulo Comunicaciones Industriales unad

generalmente aceptadas, en el área de comunicaciones y electrónica, con

énfasis en técnicas de medición y definición de términos.

Impedancia: Oposición que ofrece un circuito a la corriente (alterna o

variable) a determinada frecuencia. Su símbolo es z y se mide en ohmios.

Interfaz: circuito electrónico que gobierna la conexión entre dos

dispositivos de hardware y los ayuda a intercambiar información de

manera confiable. Es sinónimo de Puerto.

Intranet: red interna de una organización o empresa que utiliza

tecnología Web. Debido a que no es una red abierta, no está disponible

para quienes no pertenecen a la organización.

IP - Internet Protocol: protocolo de Internet, bajo este se agrupan los

protocolos de Internet. También se refiere a las direcciones de red

Internet.

ISDN - Integrated Services Digital Network: en español RDSI, Red

Digital de Servicios Integrados. Estándar internacional de

telecomunicaciones para la transmisión de voz, video y datos a través de

líneas digitales que corren a 64 Kbits/seg.

Infraestructura: Topología de una red inalámbrica que consta de

dos elementos básicos: estaciones clientes inalámbricos y puntos de

acceso.

ISP - Internet Service Provider: compañía que, además de

proporcionar acceso a la red, ofrece una serie de servicios, como

consultoría de diseño e implementación de páginas web e Intranet. Por lo

general, su accionar se circunscribe a un área geográfica, que puede ser

un país o una zona más amplia.

Page 291: modulo Comunicaciones Industriales unad

Inductancia: Propiedad de un circuito por la cual se genera una fuerza

electromotriz, cada vez que varía el flujo magnético que la atraviesa.

Dicha fuerza electromotriz tiende a hacer circular una corriente tal, que el

flujo magnético que ella crea se opone a las variaciones del flujo

magnético que la originaron.

Interferencia: Perturbación en las señales útiles o deseadas por la

presencia de señales indeseadas y/o de corrientes o tensiones parásitas,

originadas por aparatos eléctricos. Efecto de la superposición a una onda

fundamental, de otra oscilación de frecuencia más o menos próxima, o de

una perturbación parásita.

Láser: Iniciales de “Light Amplification by Estimulated Emissions of

Radiation”, amplificación de la luz por emisión estimulada de radiación.

Dispositivo que produce un haz de luz estrecho, intenso y coherente (esto

es, una onda de fase y frecuencia únicas), en la gama de radiaciones

visibles o infrarrojas. Entre las materias emisoras se encuentran los gases

como el argón, los diodos y los rubíes. Se emplea en algunos dispositivos

de telecomunicaciones y equipos informáticos.

LAN - Local Area Network o Red de Área Local: red de computadores

de reducidas dimensiones. Por ejemplo una red distribuida en una planta

de un edificio. Línea dedicada: Se dice de aquella línea telefónica privada

permanente que interconecta dos partes de una red. Las líneas en renta,

por lo general, se utilizan para conectar redes de área local de tamaño

moderado a un proveedor de servicios de Internet.

MAC - Dirección de Control de Acceso al Medio (Media Access

Control Address): Dirección hardware de 6 bytes (48 bits) única

que identifica cada tarjeta de una red y se representa en notación

hexadecimal.

Page 292: modulo Comunicaciones Industriales unad

Magnetismo: Propiedades de los campos magnéticos y de los cuerpos

sometidos a su acción.

Microondas: Término con el que se conocen las longitudes de onda del

espectro que abarca aproximadamente de 30 a 0.3 cm, y corresponde a

frecuencias comprendidas entre 1 y 100 GHz.

Hasta el momento, las microondas son el principal medio de transmisión a

larga distancia. Un solo canal de radio en microondas puede tener 6000

canales de voz en un ancho de 30MHz. En las transmisiones de

microondas una señal de RF es generada, modulada, amplificada y

enviada a través de una antena transmisora. Irradia por el espacio libre

hasta una antena receptora que la amplifica y demodula.

Módem: acrónimo que significa modulador/demodulador. Designa al

aparato que convierte las señales digitales en analógicas y viceversa, y

que permite la comunicación de dos computadores a través de la línea

telefónica.

Multiplexión: Empleo de una vía común para obtener dos o más vías de

transmisión, por división de la banda de frecuencias transmitida por la vía

común, en bandas más estrechas que sirven cada una, para constituir una

vía de transmisión (múltiplex por división de frecuencias), o bien por el

empleo de la vía común para constituir, por distribución temporal,

diferentes vías de transmisión intermitentes (múltiplex por distribución

del tiempo).

Nodo: cualquier computador conectado a la red. Otra forma de

denominar a un dispositivo que tiene acceso a Internet

Ohmio: Unidad práctica de resistencia eléctrica, equivalente a la

resistencia en la cual un potencial de un vatio mantiene una corriente de

un amperio. Su símbolo es:

Page 293: modulo Comunicaciones Industriales unad

Protocolo: Conjunto de normas comunes para establecer un proceso de

comunicación

Peer: en una conexión punto a punto, se refiere a cada uno de los

extremos.

PLC - PowerLine Comunications: tecnología de comunicaciones por

medio del cable eléctrico, con muchas ventajas, te puedes conectar por

medio de cualquier enchufe de tu casa al Internet a una velocidad desde

2Mbps hasta 20Mbps, también con otros recursos de comunicación como

el teléfono, todos por medio de un módem plc.

Pérdida: Caída en el nivel de la señal entre puntos de un circuito.

Polaridad: Propiedad que presentan los elementos activos de un circuito

al entrar en operación y pasar por ellos una corriente eléctrica con un

voltaje positivo (polaridad positiva) o bien negativo (polaridad negativa).

Polarización: Desarrollo lineal o circular que se imprime a una onda

electromagnética, la cual se modifica en su trayecto por rotación del plano

de polarización o despolarización de las ondas. Es la propiedad de una

onda electromagnética que describe la dirección del vector campo

eléctrico.

Punto de acceso (AP): Dispositivo inalámbrico central de una

WLAN que mediante sistema de radio frecuencia (RF) se

encarga de recibir información de diferentes estaciones móviles

tanto para centralización como para enrutamiento.

RADIUS (Remote Authentication Dial-In User Service):

Sistema de autenticación y contabilidad empleado por la mayoría

de proveedores de servicios de Internet (ISPs).

Page 294: modulo Comunicaciones Industriales unad

RAS - Servidor de Acceso Remoto: Servidor dedicado a la

gestión de usuarios que no están en una red pero necesitan

acceder remotamente a ésta.

Router: originalmente, se identificaba con el término gateway, sobretodo

en referencia a la red Internet. En general, debe considerarse como el

elemento responsable de discernir cuál es el camino más adecuado para

la transmisión de mensajes en una red compleja que está soportando un

tráfico intenso de datos

Ruido: perturbaciones eléctricas que interfieren sobre las señales

transmitidas o procesadas.

Tierra: Punto de contacto en el chasis de un aparato eléctrico que sirve

para descargar la corriente excesiva del circuito. Fundamentalmente,

conexión a la tierra por medio de un conductor eléctrico.

VLAN - Red de Área Local Virtual: Tipo de red que

aparentemente parece ser una pequeña red de área local

(LAN) cuando en realidad es una construcción lógica que

permite la conectividad con diferentes paquetes de software. Sus

usuarios pueden ser locales o estar distribuidos en diversos

lugares.

WAN – Red de Área Amplia: Tipo de red compuesta por dos o

más redes de área local (LANs).

Wi-Fi (Wireless Fidelity): Es el nombre comercial con el cual se

conoce a todos los dispositivos que funcionan sobre la base del

estándar 802.11 de transmisión inalámbrica.

Watt: Unidad de medida utilizada para describir la cantidad de potencia o

energía con la cual se transmite o recibe una señal de radio en la

Page 295: modulo Comunicaciones Industriales unad

transmisión. Las transmisiones normalmente son medidas en watts o

múltiplos de esta unidad (kilowatts), en tanto que las recepciones son

medidas en submúltiplos (miliwatts o microwatts).

802.11: Familia de estándares desarrollados por la IEEE para

tecnologías de red inalámbricas.

Page 296: modulo Comunicaciones Industriales unad

BIBLIOGRAFIA

MACKAY, Steve. Practical Industrial Data Network. ELSEVIER Company DISTEFANO, Mario. Comunicaciones en Entornos Industriales. Universidad Nacional de Cuyo. 2003 JIMENEZ, Manuel. Comunicaciones Industriales. Universidad Politécnica de Valencia. 2006 SCHNEIDER TECNOLOGIES. Industrial Comunications Data Network. 2005 STALLINGS, William. Comunicaciones y redes de computadores. 6 ed. Madrid, España : Pearson Educación, 2000. ISBN 84-205-2986-9 LAMAS, Javier. Sistemas de control para viviendas y edificios. 1 ed. México, Ed. Paraninfo, 1998. ISBN 84-283-2515-4 SANDOVAL, Juan. Domótica. 1 ed. México, Ed. Paraninfo, 1999. ISBN 84-283-2819-5 CHECA, Luís María. Líneas de transporte de Energía tercera edición. Editorial Alfaomega Octubre de 2000. CEBALLOS, Francisco Javier. Visual Basic 6.0. 2 ed. Mexico, Ed. Mc Graw-Hill. 2000. ISBN 92-315-2116-6 GONZALEZ, Nestro. Comunicaciones y redes de procesamiento de datos. 3 ed. Mexico , Ed. Mc Graw-Hill. 1998. ISBN 968-880-958-6 RASHID, Muhamed. Electrónica de Potencia. 2 ed. Mexico, Ed. Prentice Hall. 1993. ISBN 968-880-586-6 SMITH, Sedra. Circuitos y Microelectrónica. 4 ed. Oxford University Press,Inc. 1998. ISBN 0-19-511690-9

Page 297: modulo Comunicaciones Industriales unad

ARTICULOS DE REVISTAS

Power Line Local Area Networking, IEEE Communications Magazine Abril 2003, volumen 41 N° 4.

TOMADO DE INTERNET

http://www.homeplug.org Alianza estratégica de compañías que han desarrollado su propio estándar propietario de PLC. http://www.plcforum.com Asociación internacional que representa los intereses de los fabricantes, electrificadoras, universidades, consultores y otras asociaciones de PLC, fue creado en 2000 y la actualidad cuenta con más de 2000 socios. http://www.comsoc.com/int-5200.html Características técnicas del chip INT5200 de la compañía Intellon. http://www.iese.edu/es/files/5_10512.pdf. Carles Cabré, El acceso online a través de la red eléctrica a paso lento http://www.ambientcorp.com Compañía Americana encargada investigar la tecnología PLC y dar soluciones. http://www.telkonet.com/html/about_us.html Compañía telkonet que brinda acceso a Internet de banda ancha y es propietaria de la tecnología PlugPlus. http://www.sei.co.jp/tr_e/t_technical_e_pdf/58-06.pdf Desarrollo de módems de alta velocidad de la compañía Sumitomo así como sus características técnicas. http://www.rediris.es/rediris/boletin/68-69/enfoque4.pdf González Puyol J. R. y García Vieira F. J. “La tecnología PLC en los Programas de Fomento de la Sociedad de la Información de Redes”. http://www.enersisplc.cl/ Grupo ENERSIS de Chile encargado de implementar PLC en algunos lugares de santiago, la página muestra prueba piloto en santiago. http://www.cibersuite.com/index.asp?ire.html Grupo español que se encarga de aplicar soluciones de PLC, utiliza una tecnología llamada IRE (Internet Red Eléctrica) a hoteles alrededor del mundo.

Page 298: modulo Comunicaciones Industriales unad

http://www.powerline-plc.com Grupo main.net Power Line Communications especializado en el acceso a Internet de banda ancha a través del cable eléctrico. http://www.enersearch.se/palas/D5.pdf Hans Ottosson y Hans Akkermans “PALAS Power Line as an Alternative Local Acces” Frecuencias permitidas y reglamentadas por diferentes estamentos reguladores para PLC. http://www.itrancomm.com/ ITRAN Communications Ltda. Bringing Power to home networking Octubre 8 de 2007. http://www.ilevo.com/pages22_6.html Página de llevo con sus características técnicas y detalles de aplicaciones y diferentes usos de la PLC http://www.cenelec.org Página principal del Comité Europeo para la Estandarización Electrónica. http://www.fcc.gov Página principal de la Comisión Federal de las Comunicaciones de Norteamérica que se encarga de la normalización y regulación en el sector de las comunicaciones. http://www.mincomunicaciones.gov.co/mincom/src/index.jsp Página Ministerio de Comunicaciones de Colombia, información de PLC actual en el país. http://www.ebaplc.com Welcome to world of broadband over power lines, PLC revealed, learn how this technology works. Octubre 10 de 2004