1. TANENBAUM CUARTA EDICI N CUARTA EDICIN Redes de computadoras
ANDREW S. TANENBAUM ANDREW S. TANENBAUM CUARTA EDICIN Vistenos en:
www.pearsonedlatino.com Redes de computadoras, cuarta edicin, es la
introduccin ideal a las redes de hoy... y del maana. Este
bestseller clsico ha sido cuidadosamente actualizado para reflejar
las tecnologas de conectividad de redes ms nuevas e importantes,
con un nfasis especial en la conectividad inalmbrica, entre ellas
el estndar 802.11, BluetoothTM , los sistemas inalmbricos de banda
ancha y las redes ad hoc, i-mode y WAP. Tambin se abarcan las redes
fijas, como ADSL, Internet por cable, Gigabit Ethernet, redes de
igual a igual, NAT y MPLS. Incluye una gran cantidad de material
nuevo sobre aplicaciones, ms de 60 pginas Web, adems de la radio
por Internet, voz sobre IP y vdeo bajo demanda. Por ltimo, se revis
y ampli el tema de seguridad en la red, el cual abarca ahora un
captulo completo. Andrew S. Tanenbaum, autor, profesor,
investigador y galardonado con el premio Karl V. Karlstrom del ACM,
para profesores sobresalientes, explica con lujo de detalles cmo
funciona la red internamente, desde el hardware subyacente de la
capa fsica hasta la capa de aplicacin de nivel superior. Tanenbaum
abarca todo esto y ms: La capa fsica (por ejemplo, cobre, fibra,
tecnologa inalmbrica, satlites e Internet por cable). La capa de
enlace de datos (por ejemplo, principios y verificacin de
protocolos, HDLC y PPP). La subcapa MAC (por ejemplo, Gigabit
Ethernet, 802.11, sistemas inalmbricos de banda ancha y
conmutacin). La capa de red (por ejemplo, algoritmos de
enrutamiento, control de congestin, QoS, IPv4 e IPv6). La capa de
transporte (por ejemplo, programacin de sockets, UDP, TCP, RTP y
desempeo de la red). La capa de aplicacin (por ejemplo, correo
electrnico, Web, PHP, Web inalmbrica, MP3 y audio de flujo
continuo). La seguridad en la red (por ejemplo, AES, RSA,
criptografa cuntica, IPsec y seguridad en Web). Este libro
proporciona descripciones detalladas de los principios asociados a
cada capa y presenta muchos ejemplos extrados de Internet y de
redes inalmbricas. Redes de computadoras, cuarta edicin, cuenta con
diversos apoyos preparados por el autor, en su idioma original, los
cuales puede descargar en la siguiente direccin:
www.pearsonedlatino.com/tanenbaum El LIBRO de la conectividad de
redes Totalmente actualizado para las tecnologas clave
Redesdecomputadoras Redes de computadoras Conectividad de redes de
computadoras
2. Redes de computadoras Cuarta edicin
3. Redes de computadoras Cuarta edicin Andrew S. Tanenbaum
Vrije Universiteit Amsterdam, The Netherlands TRADUCCIN Elisa Nez
Ramos Traductora Profesional REVISIN TCNICA Felipe Antonio Trujillo
Fernndez Maestro en Sistemas, Planeacin e Informtica Universidad
Iberoamericana Adalberto Francisco Garca Espinosa Ingeniero en
Sistemas Electrnicos ITESMCCM
4. TANENBAUM, ANDREW S. Redes de computadoras PEARSON EDUCACIN,
Mxico, 2003 ISBN: 970-26-0162-2 rea: Universitarios Formato 19 23.5
cm Pginas: 912 Authorized translation from the English language
edition, entitled Computer Networks, Fourth Edition, by Andrew S.
Tanenbaum, published by Pearson Education, Inc., publishing as
PRENTICE HALL, INC., Copyright 2003. All rights reserved. ISBN
0-13-066102-3 Traduccin autorizada de la edicin en idioma ingls,
titulada Computer Networks, Fourth Edition, por Andrew S.
Tanenbaum, publi- cada por Pearson Education, Inc., publicada como
PRENTICE-HALL INC., Copyright 2003. Todos los derechos reservados.
Esta edicin en espaol es la nica autorizada. Edicin en espaol
Editor: Guillemo Trujano Mendoza e-mail:
[email protected] Editor de desarrollo: Miguel
Gutirrez Hernndez Supervisor de produccin: Jos D. Hernndez Garduo
Edicin en ingls Editorial/production supervision: Patti Guerrieri
Cover design director: Jerry Votta Cover designer: Anthony
Gemmellaro Cover design: Andrew S. Tanenbaum Art director: Gail
Cocker-Bogusz Interior Design: Andrew S. Tanenbaum Interior
graphics: Hadel Studio Typesetting: Andrew S. Tanenbaum
Manufacturing buyer: Maura Zaldivar Executive editor: Mary Franz
Editorial assistant: Noreen Regina Marketing manager: Dan
DePasquale CUARTA EDICIN, 2003 D.R. 2003 por Pearson Educacin de
Mxico, S.A. de C.V. Atlacomulco 500-5to. piso Industrial Atoto
53519 Naucalpan de Jurez, Edo. de Mxico E-mail:
[email protected] Cmara Nacional de la
Industria Editorial Mexicana. Reg. Nm. 1031 Prentice Hall es una
marca registrada de Pearson Educacin de Mxico, S.A. de C.V.
Reservados todos los derechos. Ni la totalidad ni parte de esta
publicacin pueden reproducirse, registrarse o transmitirse, por un
siste- ma de recuperacin de informacin, en ninguna forma ni por
ningn medio, sea electrnico, mecnico, fotoqumico, magntico o elec-
troptico, por fotocopia, grabacin o cualquier otro, sin permiso
previo por escrito del editor. El prstamo, alquiler o cualquier
otra forma de cesin de uso de este ejemplar requerir tambin la
autorizacin del editor o de sus re- presentantes. ISBN
970-26-0162-2 Impreso en Mxico. Printed in Mexico. 1 2 3 4 5 6 7 8
9 0 - 06 05 04 03
5. Para Suzanne, Barbara, Marvin y en recuerdo de Bram y
Sweetie
6. CONTENIDO PREFACIO 1 INTRODUCCIN 1 1.1 USOS DE LAS REDES DE
COMPUTADORAS 3 1.1.1 Aplicaciones de negocios 3 1.1.2 Aplicaciones
domsticas 6 1.1.3 Usuarios mviles 9 1.1.4 Temas sociales 12 1.2
HARDWARE DE REDES 14 1.2.1 Redes de rea local 16 1.2.2 Redes de rea
metropolitana 18 1.2.3 Redes de rea amplia 19 1.2.4 Redes
inalmbricas 21 1.2.5 Redes domsticas 23 1.2.6 Interredes 25 1.3
SOFTWARE DE REDES 26 1.3.1 Jerarquas de protocolos 26 1.3.2
Aspectos de diseo de las capas 30 1.3.3 Servicios orientados a la
conexin y no orientados a la conexin 32 1.3.4 Primitivas de
servicio 34 1.3.5 Relacin de servicios a protocolos 36 vii
7. CONTENIDO 1.4 MODELOS DE REFERENCIA 37 1.4.1 El modelo de
referencia OSI 37 1.4.2 El modelo de referencia TCP/IP 41 1.4.3
Comparacin entre los modelos de referencia OSI y TCP/IP 44 1.4.4
Crtica al modelo OSI y los protocolos 46 1.4.5 Crtica del modelo de
referencia TCP/IP 48 1.5 REDES DE EJEMPLO 49 1.5.1 Internet 50
1.5.2 Redes orientadas a la conexin: X.25, Frame Relay y ATM 59
1.5.3 Ethernet 65 1.5.4 LANs inalmbricas: 802.11 68 1.6
ESTANDARIZACIN DE REDES 71 1.6.1 Quin es quin en el mundo de las
telecomunicaciones 71 1.6.2 Quin es quin en los estndares
internacionales 74 1.6.3 Quin es quin en el mundo de los estndares
de Internet 75 1.7 UNIDADES MTRICAS 77 1.8 PANORAMA DEL RESTO DEL
LIBRO 78 1.9 RESUMEN 80 2 LA CAPA FSICA 85 2.1 LA BASE TERICA DE LA
COMUNICACIN DE DATOS 85 2.1.1 El anlisis de Fourier 86 2.1.2 Seales
de ancho de banda limitado 86 2.1.3 La tasa de datos mxima de un
canal 89 2.2 MEDIOS DE TRANSMISIN GUIADOS 90 2.2.1 Medios magnticos
90 2.2.2 Par trenzado 91 2.2.3 Cable coaxial 92 2.2.4 Fibra ptica
93 2.3 TRANSMISIN INALMBRICA 100 2.3.1 El espectro electromagntico
100 2.3.2 Radiotransmisin 103 viii
8. CONTENIDO ix 2.3.3 Transmisin por microondas 104 2.3.4 Ondas
infrarrojas y milimtricas 106 2.3.5 Transmisin por ondas de luz 107
2.4 SATLITES DE COMUNICACIONES 109 2.4.1 Satlites geoestacionarios
109 2.4.2 Satlites de rbita Terrestre Media 113 2.4.3 Satlites de
rbita Terrestre Baja 114 2.4.4 Satlites en comparacin con fibra
ptica 117 2.5 LA RED TELEFNICA PBLICA CONMUTADA 118 2.5.1
Estructura del sistema telefnico 119 2.5.2 La poltica de los
telfonos 122 2.5.3 El circuito local: mdems, ADSL e inalmbrico 124
2.5.4 Troncales y multiplexin 137 2.5.5 Conmutacin 146 2.6 EL
SISTEMA TELEFNICO MVIL 152 2.6.1 Telfonos mviles de primera
generacin 153 2.6.2 Telfonos mviles de segunda generacin: voz
digital 157 2.6.3 Telfonos mviles de tercera generacin: voz y datos
digitales 166 2.7 TELEVISIN POR CABLE 169 2.7.1 Televisin por
antena comunal 169 2.7.2 Internet a travs de cable 170 2.7.3
Asignacin de espectro 172 2.7.4 Mdems de cable 173 2.7.5 ADSL en
comparacin con el cable 175 2.8 RESUMEN 177 3 LA CAPA DE ENLACE DE
DATOS 183 3.1 CUESTIONES DE DISEO DE LA CAPA DE ENLACE DE DATOS 184
3.1.1 Servicios proporcionados a la capa de red 184 3.1.2 Entramado
187 3.1.3 Control de errores 191 3.1.4 Control de flujo 192
9. CONTENIDO 3.2 DETECCIN Y CORRECCIN DE ERRORES 192 3.2.1
Cdigos de correccin de errores 193 3.2.2 Cdigos de deteccin de
errores 196 3.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS 200 3.3.1
Un protocolo smplex sin restricciones 204 3.3.2 Protocolo smplex de
parada y espera 206 3.3.3 Protocolo smplex para un canal con ruido
208 3.4 PROTOCOLOS DE VENTANA CORREDIZA 211 3.4.1 Un protocolo de
ventana corrediza de un bit 214 3.4.2 Protocolo que usa retroceso N
216 3.4.3 Protocolo que utiliza repeticin selectiva 223 3.5
VERIFICACIN DE LOS PROTOCOLOS 229 3.5.1 Modelos de mquinas de
estado finito 229 3.5.2 Modelos de red de Petri 232 3.6 EJEMPLOS DE
PROTOCOLOS DE ENLACE DE DATOS 234 3.6.1 HDLCControl de Enlace de
Datos de Alto Nivel 234 3.6.2 La capa de enlace de datos en
Internet 237 3.7 RESUMEN 242 4 LA SUBCAPA DE CONTROL DE ACCESO AL
MEDIO 247 4.1 EL PROBLEMA DE ASIGNACIN DEL CANAL 248 4.1.1
Asignacin esttica de canal en LANs y MANs 248 4.1.2 Asignacin
dinmica de canales en LANs y MANs 249 4.2 PROTOCOLOS DE ACCESO
MLTIPLE 251 4.2.1 ALOHA 251 4.2.2 Protocolos de acceso mltiple con
deteccin de portadora 255 4.2.3 Protocolos libres de colisiones 259
4.2.4 Protocolos de contencin limitada 261 4.2.5 Protocolos de
acceso mltiple por divisin de longitud de onda 265 4.2.6 Protocolos
de LANs inalmbricas 267 x
10. CONTENIDO 4.3 ETHERNET 271 4.3.1 Cableado Ethernet 271
4.3.2 Codificacin Manchester 274 4.3.3 El protocolo de subcapa MAC
de Ethernet 275 4.3.4 Algoritmo de retroceso exponencial binario
278 4.3.5 Desempeo de Ethernet 279 4.3.6 Ethernet conmutada 281
4.3.7 Fast Ethernet 283 4.3.8 Gigabit Ethernet 286 4.3.9 Estndar
IEEE 802.2: control lgico del enlace 290 4.3.10 Retrospectiva de
Ethernet 291 4.4 LANS INALMBRICAS 292 4.4.1 La pila de protocolos
del 802.11 292 4.4.2 La capa fsica del 802.11 293 4.4.3 El
protocolo de la subcapa MAC del 802.11 295 4.4.4 La estructura de
trama 802.11 299 4.4.5 Servicios 301 4.5 BANDA ANCHA INALMBRICA 302
4.5.1 Comparacin entre los estndares 802.11 y 802.16 303 4.5.2 La
pila de protocolos del estndar 802.16 305 4.5.3 La capa fsica del
estndar 802.16 306 4.5.4 El protocolo de la subcapa MAC del 802.16
307 4.5.5 La estructura de trama 802.16 309 4.6 BLUETOOTH 310 4.6.1
Arquitectura de Bluetooth 311 4.6.2 Aplicaciones de Bluetooth 312
4.6.3 La pila de protocolos de Bluetooth 313 4.6.4 La capa de radio
de Bluetooth 314 4.6.5 La capa de banda base de Bluetooth 315 4.6.6
La capa L2CAP de Bluetooth 316 4.6.7 Estructura de la trama de
Bluetooth 316 4.7 CONMUTACIN EN LA CAPA DE ENLACE DE DATOS 317
4.7.1 Puentes de 802.x a 802.y 319 4.7.2 Interconectividad local
322 4.7.3 Puentes con rbol de expansin 323 4.7.4 Puentes remotos
325 4.7.5 Repetidores, concentradores, puentes, conmutadores,
enrutadores y puertas de enlace 326 4.7.6 LANs virtuales 328 4.8
RESUMEN 336 xi
11. CONTENIDO 5 LA CAPA DE RED 343 5.1 ASPECTOS DE DISEO DE LA
CAPA DE RED 343 5.1.1 Conmutacin de paquetes de almacenamiento y
reenvo 344 5.1.2 Servicios proporcionados a la capa de transporte
344 5.1.3 Implementacin del servicio no orientado a la conexin 345
5.1.4 Implementacin del servicio orientado a la conexin 347 5.1.5
Comparacin entre las subredes de circuitos virtuales y las de
datagramas 348 5.2 ALGORITMOS DE ENRUTAMIENTO 350 5.2.1 Principio
de optimizacin 352 5.2.2 Enrutamiento por la ruta ms corta 353
5.2.3 Inundacin 355 5.2.4 Enrutamiento por vector de distancia 357
5.2.5 Enrutamiento por estado del enlace 360 5.2.6 Enrutamiento
jerrquico 366 5.2.7 Enrutamiento por difusin 368 5.2.8 Enrutamiento
por multidifusin 370 5.2.9 Enrutamiento para hosts mviles 372
5.2.10 Enrutamiento en redes ad hoc 375 5.2.11 Bsqueda de nodos en
redes de igual a igual 380 5.3 ALGORITMOS DE CONTROL DE CONGESTIN
384 5.3.1 Principios generales del control de congestin 386 5.3.2
Polticas de prevencin de congestin 388 5.3.3 Control de congestin
en subredes de circuitos virtuales 389 5.3.4 Control de congestin
en subredes de datagramas 391 5.3.5 Desprendimiento de carga 394
5.3.6 Control de fluctuacin 395 5.4 CALIDAD DEL SERVICIO 397 5.4.1
Requerimientos 397 5.4.2 Tcnicas para alcanzar buena calidad de
servicio 398 5.4.3 Servicios integrados 409 5.4.4 Servicios
diferenciados 412 5.4.5 Conmutacin de etiquetas y MPLS 415 5.5
INTERCONECTIVIDAD 418 5.5.1 Cmo difieren las redes 419 5.5.2
Conexin de redes 420 5.5.3 Circuitos virtuales concatenados 422
5.5.4 Interconectividad no orientada a la conexin 423 xii
12. CONTENIDO xiii 5.5.5 Entunelamiento 425 5.5.6 Enrutamiento
entre redes 426 5.5.7 Fragmentacin 427 5.6 LA CAPA DE RED DE
INTERNET 431 5.6.1 El protocolo IP 433 5.6.2 Direcciones IP 436
5.6.3 Protocolos de Control en Internet 449 5.6.4 OSPFProtocolos de
Enrutamiento de Puerta de Enlace Interior 454 5.6.5 BGPProtocolo de
Puerta de Enlace de Frontera 459 5.6.6 Multidifusin de Internet 461
5.6.7 IP mvil 462 5.6.8 IPv6 464 5.7 RESUMEN 473 6 LA CAPA DE
TRANSPORTE 481 6.1 EL SERVICIO DE TRANSPORTE 481 6.1.1 Servicios
proporcionados a las capas superiores 481 6.1.2 Primitivas del
servicio de transporte 483 6.1.3 Sockets de Berkeley 487 6.1.4 Un
ejemplo de programacin de sockets: un servidor de archivos de
Internet 488 6.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 492
6.2.1 Direccionamiento 493 6.2.2 Establecimiento de una conexin 496
6.2.3 Liberacin de una conexin 502 6.2.4 Control de flujo y
almacenamiento en bfer 506 6.2.5 Multiplexin 510 6.2.6 Recuperacin
de cadas 511 6.3 UN PROTOCOLO DE TRANSPORTE SENCILLO 513 6.3.1 Las
primitivas de servicio de ejemplo 513 6.3.2 La entidad de
transporte de ejemplo 515 6.3.3 El ejemplo como mquina de estados
finitos 522 6.4 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP 524
6.4.1 Introduccin a UDP 525 6.4.2 Llamada a procedimiento remoto
526 6.4.3 El protocolo de transporte en tiempo real 529
13. CONTENIDO 6.5 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP
532 6.5.1 Introduccin a TCP 532 6.5.2 El modelo del servicio TCP
533 6.5.3 El protocolo TCP 535 6.5.4 El encabezado del segmento TCP
536 6.5.5 Establecimiento de una conexin TCP 539 6.5.6 Liberacin de
una conexin TCP 541 6.5.7 Modelado de administracin de conexiones
TCP 541 6.5.8 Poltica de transmisin del TCP 543 6.5.9 Control de
congestin en TCP 547 6.5.10 Administracin de temporizadores del TCP
550 6.5.11 TCP y UDP inalmbricos 553 6.5.12 TCP para Transacciones
555 6.6 ASPECTOS DEL DESEMPEO 557 6.6.1 Problemas de desempeo en
las redes de cmputo 557 6.6.2 Medicin del desempeo de las redes 560
6.6.3 Diseo de sistemas para un mejor desempeo 562 6.6.4
Procesamiento rpido de las TPDUs 566 6.6.5 Protocolos para redes de
gigabits 569 6.7 RESUMEN 573 7 LA CAPA DE APLICACIN 579 7.1 DNSEL
SISTEMA DE NOMBRES DE DOMINIO 579 7.1.1 El espacio de nombres del
DNS 580 7.1.2 Registros de recursos 582 7.1.3 Servidores de nombres
586 7.2 CORREO ELECTRNICO 588 7.2.1 Arquitectura y servicios 590
7.2.2 El agente de usuario 591 7.2.3 Formatos de mensaje 594 7.2.4
Transferencia de mensajes 602 7.2.5 Entrega final 605 7.3 WORLD
WIDE WEB 611 7.3.1 Panorama de la arquitectura 612 7.3.2 Documentos
Web estticos 629 xiv
14. CONTENIDO 7.3.3 Documentos Web dinmicos 643 7.3.4
HTTPProtocolo de Transferencia de Hipertexto 651 7.3.5 Mejoras de
desempeo 656 7.3.6 La Web inalmbrica 662 7.4 MULTIMEDIA 674 7.4.1
Introduccin al audio digital 674 7.4.2 Compresin de audio 676 7.4.3
Audio de flujo continuo 679 7.4.4 Radio en Internet 683 7.4.5 Voz
sobre IP 685 7.4.6 Introduccin al vdeo 692 7.4.7 Compresin de vdeo
696 7.4.8 Vdeo bajo demanda 704 7.4.9 MboneRed dorsal de
multidifusin 711 7.5 RESUMEN 714 8 SEGURIDAD EN REDES 721 8.1
CRIPTOGRAFA 724 8.1.1 Introduccin a la criptografa 725 8.1.2
Cifrados por sustitucin 727 8.1.3 Cifrados por transposicin 729
8.1.4 Rellenos de una sola vez 730 8.1.5 Dos principios
criptogrficos fundamentales 735 8.2 ALGORITMOS DE CLAVE SIMTRICA
737 8.2.1 DESEl Estndar de Encriptacin de Datos 738 8.2.2 AESEl
Estndar de Encriptacin Avanzada 741 8.2.3 Modos de cifrado 745
8.2.4 Otros cifrados 750 8.2.5 Criptoanlisis 750 8.3 ALGORITMOS DE
CLAVE PBLICA 752 8.3.1 El algoritmo RSA 753 8.3.2 Otros algoritmos
de clave pblica 755 xv
15. CONTENIDO 8.4 FIRMAS DIGITALES 755 8.4.1 Firmas de clave
simtrica 756 8.4.2 Firmas de clave pblica 757 8.4.3 Compendios de
mensaje 759 8.4.4 El ataque de cumpleaos 763 8.5 ADMINISTRACIN DE
CLAVES PBLICAS 765 8.5.1 Certificados 765 8.5.2 X.509 767 8.5.3
Infraestructuras de clave pblica 768 8.6 SEGURIDAD EN LA
COMUNICACIN 772 8.6.1 Ipsec 772 8.6.2 Firewalls 776 8.6.3 Redes
privadas virtuales 779 8.6.4 Seguridad inalmbrica 780 8.7
PROTOCOLOS DE AUTENTICACIN 785 8.7.1 Autenticacin basada en una
clave secreta compartida 786 8.7.2 Establecimiento de una clave
compartida: el intercambio de claves de Diffie-Hellman 791 8.7.3
Autenticacin que utiliza un centro de distribucin de claves 793
8.7.4 Autenticacin utilizando Kerberos 796 8.7.5 Autenticacin
utilizando criptografa de clave pblica 798 8.8 SEGURIDAD DE CORREO
ELECTRNICO 799 8.8.1 PGPPrivacidad Bastante Buena 799 8.8.2
PEMCorreo con Privacidad Mejorada 803 8.8.3 S/MIME 804 8.9
SEGURIDAD EN WEB 805 8.9.1 Amenazas 805 8.9.2 Asignacin segura de
nombres 806 8.9.3 SSLLa Capa de Sockets Seguros 813 8.9.4 Seguridad
de cdigo mvil 816 8.10 ASPECTOS SOCIALES 819 8.10.1 Privacidad 819
8.10.2 Libertad de expresin 822 8.10.3 Derechos de autor 826 8.11
RESUMEN 828 xvi
16. CONTENIDO 9 LISTA DE LECTURAS Y BIBLIOGRAFA 835 9.1.
SUGERENCIAS DE LECTURAS ADICIONALES 835 9.1.1 Introduccin y obras
generales 836 9.1.2 La capa fsica 838 9.1.3 La capa de enlace de
datos 840 9.1.4 La subcapa de control de acceso al medio 840 9.1.5
La capa de red 842 9.1.6 La capa de transporte 844 9.1.7 La capa de
aplicacin 844 9.1.8 Seguridad en redes 846 9.2 BIBLIOGRAFA EN ORDEN
ALFABTICO 848 NDICE 869 xvii
17. PREFACIO La presente es la cuarta edicin de este libro.
Cada edicin ha correspondido a una fase diferente de la manera en
que se usaron las redes de computadoras. Cuando apareci la primera
edicin, en 1980, las redes eran una curiosidad acadmica. Para la
segunda edicin, en 1988, las redes ya se usaban en universidades y
en grandes empresas. Y en 1996, cuando se edit por tercera vez este
libro, las redes de computadoras, en particular Internet, se haban
convertido en una realidad coti- diana para millones de personas.
El elemento nuevo de la cuarta edicin es el rpido crecimiento de
las redes inalmbricas en muchas formas. El panorama de las redes ha
cambiado radicalmente desde la tercera edicin. A mediados de la
dcada de 1990 existan varios tipos de LANs y WANs, junto con pilas
de mltiples protocolos. Para el 2003, la nica LAN almbrica de
amplio uso tal vez sea Ethernet y prcticamente todas las WANs
estaran en Internet. En consecuencia, se habr eliminado una gran
cantidad de material re- ferente a estas antiguas redes. Sin
embargo, tambin abundan los nuevos desarrollos. Lo ms importante es
el gran aumen- to de redes inalmbricas, como la 802.11, los ciclos
locales inalmbricos, las redes celulares 2G y 3G, Bluetooth, WAP
(protocolo de aplicaciones inalmbricas), el i-mode y otros. De
acuerdo con esto, se ha agregado una gran cantidad de material a
las redes inalmbricas. Otro tema importan- te y novedoso es la
seguridad, por lo que se ha agregado todo un captulo al respecto.
Aun cuando el captulo 1 tiene la misma funcin introductoria que en
la tercera edicin, su contenido se ha revisado y actualizado. Por
ejemplo, en dicho captulo se presentan introducciones a Internet,
Ethernet y LANs inalmbricas, adems de algunas referencias y datos
histricos. Tambin se explican brevemente las redes domsticas. El
captulo 2 se ha reorganizado. Luego de una breve introduccin a los
principios de comuni- cacin de datos, hay tres secciones
importantes sobre la transmisin (medios guiados, inalmbricos y por
satlite), seguidas de otras tres con ejemplos importantes (el
sistema pblico de telefona con- mutada, el sistema de telfonos
celulares y la TV por cable). Entre los nuevos temas tratados en
este captulo estn ADSL, banda ancha inalmbrica, MANs inalmbricas y
acceso a Internet por cable y DOCSIS. El captulo 3 siempre ha
presentado los principios fundamentales de los protocolos de punto
a punto. Estas ideas son permanentes y no han cambiado durante
dcadas. xviii
18. PREFACIO xix En consecuencia, las series de protocolos de
ejemplo detallados que se presentan en este ca- ptulo no han
cambiado en lo ms mnimo desde la tercera edicin. En contraste, la
subcapa MAC ha sido un rea de gran actividad en los ltimos aos, por
lo que se presentan muchos cambios en el captulo 4. La seccin sobre
Ethernet se ha ampliado para incluir la Ethernet de gigabits. Las
secciones nuevas importantes son las que tratan sobre las LANs
inalmbricas, banda ancha inalmbrica, Bluetooth y la conmutacin de
la capa de enlace de datos, incluyendo MPLS. Tambin se actualiz el
captulo 5, en donde se elimin todo lo referente a ATM y se incluy
material adicional sobre Internet. Ahora la calidad del servicio
tambin es un tema importante, incluyendo las exposiciones de los
servicios integrados y los servicios diferenciados. Las redes
inalmbricas tambin estn pre- sentes aqu, con una explicacin del
enrutamiento en redes ad hoc. Entre otros temas nuevos se
encuentran las redes NAT y de igual a igual. El captulo 6 trata an
de la capa de transporte, pero aqu tambin se han hecho algunos cam-
bios, que incluyen un ejemplo de la programacin de sockets. Tambin
se explican un cliente y un servidor de una pgina en C. Estos
programas, disponibles en el sitio Web del libro, se pueden
compilar y ejecutar. En conjunto proporcionan un servidor Web de
archivos remoto para expe- rimentacin. Entre otros temas estn la
llamada a procedimiento remoto, RTP y el TCP para transacciones. El
captulo 7 se ha enfocado sobre todo en la capa de aplicacin. Despus
de una breve intro- duccin sobre DNS, el resto del captulo aborda
slo tres temas: el correo electrnico, Web y mul- timedia. Pero cada
tema se trata con todo detalle. La exposicin de cmo funciona Web
abarca ahora ms de 60 pginas, y cubre una amplia serie de temas,
entre ellos las pginas Web estticas y dinmicas, HTTP, los scripts
(secuencias de comandos) de CGI, redes de distribucin de infor-
macin, cookies y el uso de cach en Web. Tambin se incluye material
sobre cmo se escriben las pginas Web modernas, incluyendo breves
introducciones a XML, XSL, XHTML, PHP y ms; to- do con ejemplos que
se pueden probar. Asimismo, hay una exposicin sobre Web inalmbrica,
en- focndose en i-mode y WAP. El material de multimedia incluye
ahora MP3, audio de flujo continuo, radio en Internet y voz sobre
IP. La seguridad ha llegado a ser tan importante que ahora se ha
ampliado a un captulo entero de ms de 100 pginas (el captulo 8).
Cubre tanto los principios de la seguridad (algoritmos simtri- cos
y de clave pblica, firmas digitales y certificados X.509) como las
aplicaciones de estos prin- cipios (autenticacin, seguridad del
correo electrnico y seguridad en Web). El captulo es amplio (va
desde la criptografa cuntica hasta la censura gubernamental) y
profundo (por ejemplo, trata en detalle el funcionamiento de
SHA-1). El captulo 9 contiene una lista totalmente nueva de
lecturas sugeridas y una amplia bibliogra- fa de ms de 350 citas a
la literatura actual. Ms de 200 de stas son a artculos y libros
escritos en el 2000 o ms recientes. Los libros de computacin estn
llenos de acrnimos, y ste no es la excepcin. Para cuando acabe de
leer el presente libro, los siguientes trminos le sern familiares:
ADSL, AES, AMPS, AODV, ARP, ATM, BGP, CDMA, CDN, CGI, CIDR, DCF,
DES, DHCP, DMCA, FDM, FHSS, GPRS, GSM, HDLC, HFC, HTML, HTTP, ICMP,
IMAP, ISP, ITU, LAN, LMDS, MAC, MACA, MIME, MPEG, MPLS, MTU, NAP,
NAT, NSA, NTSC, OFDM, OSPF, PCF, PCM, PGP, PHP, PKI,
19. PREFACIO POTS, PPP, PSTN, QAM, QPSK, RED, RFC, RPC, RSA,
RSVP, RTP, SSL, TCP, TDM, UDP, URL, UTP, VLAN, VPN, VSAT, WAN, WAP,
WDMA, WEP, WWW y XML. Pero no se preocupe. Cada uno se definir
cuidadosamente antes de usarlo. Para ayudar a los profesores a
utilizar este libro como texto en un curso, el autor ha preparado
varios apoyos, en ingls, para la enseanza, como: Un manual de
solucin de problemas. Archivos que contienen las figuras del libro
en varios formatos. Pginas de PowerPoint para un curso que utilice
el libro. Un simulador (escrito en C) para los protocolos de
ejemplo del captulo 3. Una pgina Web con vnculos a muchos manuales
en lnea, empresas, listas de preguntas fre- cuentes, etctera. El
manual de soluciones slo podr adquirirlo directamente con los
representantes de Pearson Educacin (pero slo est disponible para
los profesores; los estudiantes no podrn adquirirlo). El resto del
material est en el sitio Web del libro:
http://www.pearsonedlatino.com/tanenbaum Localice la portada del
libro y haga clic en ella. Muchas personas me ayudaron durante la
preparacin de la cuarta edicin. Me gustara agra- decer
especialmente a: Ross Anderson, Elizabeth Belding Royer, Steve
Bellovin, Chatschick Bisdi- kian, Kees Bot, Scott Bradner, Jennifer
Bray, Pat Cain, Ed Felten, Warwick Ford, Kevin Fu, Ron Fulle, Jim
Geier, Mario Gerla, Natalie Giroux, Steve Hanna, Jeff Hayes, Amir
Herzberg, Philip Homburg, Philipp Hoschka, David Green, Bart
Jacobs, Frans Kaashoek, Steve Kent, Roger Kermo- de, Robert
Kinicki, Shay Kutten, Rob Lanphier, Marcus Leech, Tom Maufer, Brent
Miller, Shivakant Mishra, Thomas Nadeau, Shlomo Ovadia, Kaveh
Pahlavan, Radia Perlman, Guillaume Pierre, Wayne Pleasant, Patrick
Powell, Tomas Robertazzi, Medy Sanadidi, Christian Schmutzer,
Henning Schulz- rinne, Paul Sevinc, Mihail Sichitiu, Bernard Sklar,
Ed Skoudis, Bob Strader, George Swallow, George Thiruvathukal,
Peter Tomsu, Patrick Verkaik, Dave Vittali, Spyros Voulgaris,
Jan-Mark Wams, Rue- diger Weis, Bert Wijnen, Joseph Wilkes,
Leendert van Doorn y Maarten van Steen. Un especial agradecimiento
a Trudy Levine por demostrar que las abuelas pueden hacer un
trabajo fino de revisin de material tcnico. Shivakant Mishra ide
muchos de los desafiantes pro- blemas de fin de captulo. Andy
Dornan sugiri lecturas adicionales para el captulo 9. Jan Loo- yen
proporcion hardware esencial en un momento crtico. El doctor F. de
Nies hizo un excelente trabajo de cortado y pegado justo cuando fue
necesario. Mary Franz, mi editora en Prentice Hall, me proporcion
ms material de lectura del que haba consumido en los 7 aos
anteriores y fue de gran ayuda en muchos otros aspectos.
Finalmente, llegamos a las personas ms importantes: Suzanne,
Barbara y Marvin. A Suzanne por su amor, paciencia y los almuerzos.
A Barbara y Marvin por ser agradables y joviales (excepto al
quejarse de los horribles libros de texto universitarios,
mantenindome, de este modo, alerta). Gracias. ANDREW S. TANENBAUM
xx
20. Cada uno de los tres ltimos siglos fue dominado por una
tecnologa. El siglo XVIII fue la era de los grandes sistemas
mecnicos que acompaaron la Revolucin Industrial. El siglo XIX fue
la edad de la mquina de vapor. Durante el siglo XX la tecnologa
clave fue la obtencin, el proce- samiento y la distribucin de la
informacin. Entre otros acontecimientos, vimos la instalacin de
redes mundiales de telefona, la invencin de la radio y la
televisin, el nacimiento y crecimiento sin precedentes de la
industria de la computacin, as como el lanzamiento de satlites de
comu- nicaciones. Como resultado del rpido progreso tecnolgico,
estas reas estn convergiendo de una manera acelerada y las
diferencias entre la recoleccin, transportacin, almacenamiento y
procesamiento de la informacin estn desapareciendo rpidamente.
Organizaciones con cientos de oficinas disper- sas en una amplia
rea geogrfica esperan de manera rutinaria poder examinar el estado
actual in- cluso de su sucursal ms distante con slo oprimir un
botn. Al aumentar nuestra capacidad de obtener, procesar y
distribuir informacin, la demanda de procesamiento de informacin
cada vez ms complejo crece incluso con ms celeridad. Aunque la
industria de la computacin an es joven en comparacin con otras
industrias (como la automotriz y la aeronutica), ha progresado
espectacularmente en poco tiempo. Durante las dos primeras dcadas
de su existencia, los sistemas de computacin estaban altamente
centralizados, por lo general, en una sala grande e independiente.
Con frecuencia, estas salas tenan paredes de cristal a travs de las
cuales los visitantes podan atisbar la maravilla electrnica que
encerraban. Las com- paas o universidades medianas apenas llegaban
a tener una o dos computadoras, en tanto que las 1 INTRODUCCIN
1
21. instituciones grandes tenan, cuando mucho, una docena. La
idea de que en veinte aos se pudieran producir en masa millones de
computadoras igualmente poderosas pero ms pequeas que un tim- bre
postal era ciencia-ficcin. La fusin de las computadoras y las
comunicaciones ha tenido una influencia profunda en la manera en
que estn organizados los sistemas computacionales. Actualmente, el
concepto de cen- tro de cmputo como un espacio amplio con una
computadora grande a la que los usuarios lle- vaban su trabajo a
procesar es totalmente obsoleto. El modelo antiguo de una sola
computadora que realiza todas las tareas computacionales de una
empresa ha sido reemplazado por otro en el que un gran nmero de
computadoras separadas pero interconectadas hacen el trabajo. Estos
sis- temas se denominan redes de computadoras. El diseo y la
organizacin de estas redes es el objetivo de este libro. A lo largo
del libro utilizaremos el trmino redes de computadoras para
designar un conjun- to de computadoras autnomas interconectadas. Se
dice que dos computadoras estn interconec- tadas si pueden
intercambiar informacin. No es necesario que la conexin se realice
mediante un cable de cobre; tambin se pueden utilizar las fibras
pticas, las microondas, los rayos infrarrojos y los satlites de
comunicaciones. Las redes tienen varios tamaos, formas y figuras,
como vere- mos ms adelante. Aunque a algunas personas les parezca
extrao, ni Internet ni Web son una red de computadoras. Este
concepto quedar claro al finalizar el libro. La respuesta rpida es:
Inter- net no es una red nica, sino una red de redes, y Web es un
sistema distribuido que se ejecuta sobre Internet. Existe una gran
confusin entre una red de computadoras y un sistema distribuido. La
dife- rencia principal radica en que, en un sistema distribuido, un
conjunto de computadoras indepen- dientes aparece ante sus usuarios
como un sistema consistente y nico. Por lo general, tiene un modelo
o paradigma nico que se presenta a los usuarios. Con frecuencia,
una capa de software que se ejecuta sobre el sistema operativo,
denominada middleware, es la responsable de imple- mentar este
modelo. Un ejemplo bien conocido de un sistema distribuido es World
Wide Web, en la cual todo se ve como un documento (una pgina Web).
En una red de computadoras no existe esta consistencia, modelo ni
software. Los usuarios es- tn expuestos a las mquinas reales, y el
sistema no hace ningn intento porque las mquinas se vean y acten de
manera similar. Si las mquinas tienen hardware diferente y
distintos sistemas operativos, eso es completamente transparente
para los usuarios. Si un usuario desea ejecutar un programa de una
mquina remota, debe registrarse en ella y ejecutarlo desde ah. De
hecho, un sistema distribuido es un sistema de software construido
sobre una red. El soft- ware le da un alto grado de consistencia y
transparencia. De este modo, la diferencia entre una red y un
sistema distribuido est en el software (sobre todo en el sistema
operativo), ms que en el hardware. No obstante, tienen muchas cosas
en comn. Por ejemplo, tanto los sistemas distribuidos co- mo las
redes de computadoras necesitan mover archivos. La diferencia est
en quin invoca el mo- vimiento, el sistema o el usuario. Aunque el
objetivo principal de este libro son las redes, muchos de los temas
se relacionan con los sistemas distribuidos. Para ms informacin
acerca de los sis- temas distribuidos, vea (Tanenbaum y Van Steen,
2002). 2 CAP. 1INTRODUCCIN
22. 1.1 USOS DE LAS REDES DE COMPUTADORAS Antes de empezar a
examinar con detalle los elementos tcnicos, vale la pena dedicar
algo de tiempo a precisar por qu la gente se interesa en las redes
de computadoras y para qu se pue- den utilizar. Despus de todo, si
nadie se hubiera interesado en ellas, no se habran construido
tantas. Empezaremos con el uso tradicional que les dan las empresas
y los individuos, y luego avanzaremos a los ltimos desarrollos con
respecto a los usuarios mviles y la conexin de re- des domsticas.
1.1.1 Aplicaciones de negocios Muchas compaas tienen una cantidad
considerable de computadoras. Por ejemplo, una com- paa podra tener
computadoras separadas para supervisar la produccin, controlar
inventarios y hacer la nmina. Al principio estas computadoras tal
vez hayan trabajado por separado pero, en al- gn momento, la
administracin decidi conectarlas para extraer y correlacionar
informacin acerca de toda la compaa. Dicho de una manera ms
general, el asunto aqu es la comparticin de recursos y el objeti-
vo es hacer que todos los programas, el equipo y, en particular,
los datos estn disponibles para todos los que se conecten a la red,
independientemente de la ubicacin fsica del recurso y del usuario.
Un ejemplo claro y muy difundido es el de un grupo de oficinistas
que comparten una impresora. Ninguno de los individuos necesita una
impresora privada, y una impresora de alto volumen en red suele ser
ms barata, rpida y fcil de mantener que varias impresoras
individuales. Sin embargo, compartir informacin es tal vez ms
importante que compartir recursos fsi- cos, como impresoras,
escneres y quemadores de CDs. Para las compaas grandes y media-
nas, as como para muchas pequeas, la informacin computarizada es
vital. La mayora de las compaas tiene en lnea registros de
clientes, inventarios, cuentas por cobrar, estados financie- ros,
informacin de impuestos, etctera. Si todas las computadoras de un
banco se cayeran, ste no durara ms de cinco minutos. Una moderna
planta manufacturera, con una lnea de ensamblado controlada por
computadora, ni siquiera durara ese tiempo. Incluso una pequea
agencia de viajes o un despacho jurdico de tres personas, ahora
dependen en gran medida de las redes de computadoras para que sus
empleados puedan tener acceso de manera instantnea a la informacin
y a los documentos importantes. En las compaas ms pequeas, es
posible que todas las computadoras estn en una sola ofi- cina o en
un solo edificio, pero en las ms grandes, las computadoras y los
empleados pueden es- tar dispersos en docenas de oficinas y plantas
en varios pases. No obstante, un vendedor en Nueva York podra
requerir algunas veces tener acceso a una base de datos de
inventario de productos que se encuentra en Singapur. En otras
palabras, el hecho de que un usuario est a 15,000 km de sus datos
no debe ser impedimento para que utilice esos datos como si fueran
locales. Esta meta se po- dra resumir diciendo que es un intento
por acabar con la tirana de la geografa. En trminos an ms
sencillos, es posible imaginar el sistema de informacin de una
compa- a como si consistiera en una o ms bases de datos y algunos
empleados que necesitan acceder a SEC. 1.1 3USOS DE LAS REDES DE
COMPUTADORAS
23. ellas de manera remota. En este modelo, los datos estn
almacenados en computadoras poderosas que se llaman servidores. Con
frecuencia, stos se encuentran alojados en una central y un admi-
nistrador de sistemas les da mantenimiento. En contraste, los
empleados tienen en sus escritorios mquinas ms sencillas, llamadas
clientes, con las que pueden acceder a datos remotos por ejemplo,
para incluirlos en las hojas de clculo que estn elaborando.
(Algunas veces nos referi- remos a los usuarios de las mquinas como
el cliente, pero debe quedar claro, por el contexto, si el trmino
se refiere a la computadora o a su usuario.) Las mquinas cliente y
servidor estn conectadas por una red, como se ilustra en la figura
1-1. Observe que hemos representado a la red como un valo sencillo,
sin detalle alguno. Utilizaremos esta forma cuando nos refiramos a
una red en sentido general. Cuando se requieran ms detalles, los
proporcionaremos. 4 CAP. 1INTRODUCCIN Figura 1-1. Una red con dos
clientes y un servidor. Cliente Servidor Este conjunto se conoce
como modelo cliente-servidor. Se utiliza ampliamente y forma la
base en gran medida del uso de redes. Es aplicable cuando el
cliente y el servidor estn en el mis- mo edificio (por ejemplo,
cuando pertenecen a la misma compaa), pero tambin cuando estn
bastante retirados. Por ejemplo, cuando una persona en casa accede
a una pgina Web, se emplea el mismo modelo, en el que el servidor
remoto de Web es el servidor y la computadora personal del usuario
es el cliente. En la mayora de los casos, un servidor puede manejar
una gran cantidad de clientes. Si vemos el modelo cliente-servidor
en detalle, nos daremos cuenta de que hay dos procesos
involucrados, uno en la mquina cliente y otro en la mquina
servidor. La comunicacin toma la siguiente forma: el proceso
cliente enva una solicitud a travs de la red al proceso servidor y
espera una respuesta. Cuando el proceso servidor recibe la
solicitud, realiza el trabajo que se le pide o busca los datos
solicitados y devuelve una respuesta. Estos mensajes se muestran en
la figura 1-2. Un segundo objetivo de la configuracin de una red de
computadoras tiene que ver ms con la gente que con la informacin e,
incluso, con las computadoras mismas. Una red de computadoras
Red
24. SEC. 1.1 5USOS DE LAS REDES DE COMPUTADORAS Figura 1-2. El
modelo cliente-servidor implica solicitudes y respuestas. Mquina
cliente Mquina servidor Solicitud Proceso cliente Proceso cliente
Respuesta es un poderoso medio de comunicacin entre los empleados.
Casi todas las compaas que tienen dos o ms computadoras cuentan con
correo electrnico, mediante el cual los empleados mantie- nen
generalmente una comunicacin diaria. De hecho, una queja comn es la
gran cantidad de correo electrnico que tenemos que atender, mucho
de l sin sentido porque los jefes han descu- bierto que pueden
enviar el mismo mensaje (a menudo sin contenido) a todos sus
subordinados con slo oprimir un botn. Pero el correo electrnico no
es la nica forma de comunicacin mejorada que las redes de
computadoras hacen posible. Con una red es fcil que dos o ms
personas que trabajan a distan- cia escriban en conjunto un
informe. Si un empleado hace un cambio a un documento en lnea, los
dems pueden ver el cambio de inmediato, en vez de esperar una carta
durante varios das. Esta agilizacin facilita la cooperacin entre
grupos de personas que no se encuentran en el mismo lugar, lo cual
antes haba sido imposible. Otra forma de comunicacin asistida por
computadora es la videoconferencia. Con esta tec- nologa, los
empleados en ubicaciones distantes pueden tener una reunin, vindose
y escuchn- dose unos a otros e incluso escribiendo en una pizarra
virtual compartida. La videoconferencia es una herramienta poderosa
para eliminar el costo y el tiempo que anteriormente se empleaba en
viajar. A veces se dice que la comunicacin y el transporte estn en
competencia, y que el que ga- ne har obsoleto al otro. Una tercera
meta para cada vez ms compaas es hacer negocios de manera
electrnica con otras compaas, sobre todo proveedores y clientes.
Por ejemplo, los fabricantes de automviles, de aviones, de
computadoras, etctera, compran subsistemas de diversos proveedores
y luego ensamblan las partes. Mediante las redes de computadoras
los fabricantes pueden hacer pedidos electrnica- mente conforme se
requieran. Tener la capacidad de hacer pedidos en tiempo real (es
decir, con- forme se requieren) reduce la necesidad de tener
grandes inventarios y mejora la eficiencia. Una cuarta meta que se
est volviendo ms importante es la de hacer negocios con consumido-
res a travs de Internet. Las lneas areas, las libreras y los
vendedores de msica han descubierto que muchos consumidores
prefieren realizar sus compras desde casa. Por consiguiente, muchas
com- paas proporcionan en lnea catlogos de sus productos y
servicios y levantan pedidos de la mis- ma manera. Se espera que
este sector crezca rpidamente en el futuro. Es lo que se conoce
como comercio electrnico. Red
25. 1.1.2 Aplicaciones domsticas En 1977 Ken Olsen era
presidente de Digital Equipment Corporation, que en esa poca era el
segundo proveedor de computadoras en el mundo (despus de IBM).
Cuando se le pregunt por qu Digital no persegua el mercado de las
computadoras personales en gran volumen, contest: No hay razn
alguna para que un individuo tenga una computadora en su casa. La
historia demostr lo contrario y Digital ya no existe. Por qu la
gente compra computadoras para uso do- mstico? En principio, para
procesamiento de texto y juegos, pero en los ltimos aos esto ha
cam- biado radicalmente. Tal vez la razn ms importante ahora sea
por el acceso a Internet. Algunos de los usos ms comunes de
Internet por parte de usuarios domsticos son los siguientes: 1.
Acceso a informacin remota. 2. Comunicacin de persona a persona. 3.
Entretenimiento interactivo. 4. Comercio electrnico. El acceso a la
informacin remota se puede realizar por diversas razones. Puede ser
que navegue por World Wide Web para obtener informacin o slo por
diversin. La informacin disponible incluye artes, negocios, cocina,
gobiernos, salud, historia, pasatiempos, recreacin, ciencia, depor-
tes, viajes y muchas otras cosas ms. La diversin viene en
demasiadas formas como para men- cionarlas, ms algunas otras que es
mejor no mencionar. Muchos peridicos ahora estn disponibles en lnea
y pueden personalizarse. Por ejemplo, en algunos casos le puede
indicar a un peridico que desea toda la informacin acerca de
polticos corruptos, incendios, escndalos que involucran a las
celebridades y epidemias, pero nada sobre ftbol. Incluso puede
hacer que los artculos que usted desea se descarguen en su disco
duro o se impriman mientras usted duerme, para que cuando se
levante a desayunar los tenga disponibles. Mientras contine esta
tendencia, se provocar el desempleo masivo de los nios de 12 aos
que entregan los diarios, pero los peridicos lo quieren as porque
la distribucin siempre ha sido el punto dbil en la gran cadena de
produccin. El tema ms importante despus de los peridicos (adems de
las revistas y peridicos cient- ficos) son las bibliotecas
digitales en lnea. Muchas organizaciones profesionales, como la ACM
(www.acm.org) y la Sociedad de Computacin del IEEE
(www.computer.org), ya cuentan con muchos peridicos y
presentaciones de conferencias en lnea. Otros grupos estn creciendo
de ma- nera rpida. Dependiendo del costo, tamao y peso de las
computadoras porttiles, los libros im- presos podran llegar a ser
obsoletos. Los escpticos deben tomar en cuenta el efecto que la
imprenta tuvo sobre los manuscritos ilustrados del medioevo. Todas
las aplicaciones anteriores implican las interacciones entre una
persona y una base de datos remota llena de informacin. La segunda
gran categora del uso de redes es la comunicacin de persona a
persona, bsicamente la respuesta del siglo XXI al telfono del siglo
XIX. Millo- nes de personas en todo el mundo utilizan a diario el
correo electrnico y su uso est creciendo rpidamente. Ya es muy comn
que contenga audio y vdeo, as como texto y figuras. Los aromas
podran tardar un poco ms. 6 CAP. 1INTRODUCCIN
26. Muchas personas utilizan los mensajes instantneos. Esta
caracterstica, derivada del programa talk de UNIX, que se utiliza
aproximadamente desde 1970, permite que las personas se escriban
mensajes en tiempo real. Una versin, para varias personas, de esta
idea es el saln de conversacin (chat room), en el que un grupo de
personas puede escribir mensajes para que todos los vean. Los
grupos de noticias mundiales, con debates sobre todo tema
imaginable, ya son un lugar comn entre un grupo selecto de personas
y este fenmeno crecer para abarcar a la poblacin en general. Estos
debates, en los que una persona enva un mensaje y todos los dems
suscriptores del grupo de noticias lo pueden leer, van desde los
humorsticos hasta los apasionados. A diferen- cia de los salones de
conversacin, los grupos de noticias no son en tiempo real y los
mensajes se guardan para que cuando alguien vuelva de vacaciones,
encuentre todos los mensajes que hayan sido enviados en el nterin,
esperando pacientemente a ser ledos. Otro tipo de comunicacin de
persona a persona a menudo se conoce como comunicacin de igual a
igual ( peer to peer), para distinguirla del modelo
cliente-servidor (Parameswaran y cols., 2001). De esta forma, los
individuos que forman un grupo esparcido se pueden comunicar con
otros del grupo, como se muestra en la figura 1-3. Cada persona
puede, en principio, comunicar- se con una o ms personas; no hay
una divisin fija de clientes y servidores. SEC. 1.1 7USOS DE LAS
REDES DE COMPUTADORAS Figura 1-3. En el sistema de igual a igual no
hay clientes ni servidores fijos. La comunicacin de igual a igual
domin la mayor parte del 2000 con un servicio llamado Napster, que
en su mayor apogeo tena ms de 50 millones de personas canjeando
msica, lo que fue probablemente la mayor infraccin a derechos de
autor en toda la historia de la msica graba- da (Lam y Tan, 2001, y
Macedonia, 2000). La idea era muy sencilla. Los miembros
registraban en una base de datos central mantenida en el servidor
de Napster la msica que tenan en sus discos duros. Si un miembro
deseaba una cancin, verificaba la base de datos para ver quin la
tena e iba directamente ah para obtenerla. Al no conservar
realmente ninguna obra musical en las m- quinas, Napster
argumentaba que no estaba infringiendo los derechos de autor de
nadie. Las cor- tes no estuvieron de acuerdo y lo clausuraron.
27. Sin embargo, la siguiente generacin de sistemas de igual a
igual elimina la base de datos central al hacer que cada usuario
mantenga su propia base de datos de manera local, y al propor-
cionarle una lista de otras personas cercanas que tambin son
miembros del sistema. De esta manera, un nuevo usuario puede ir a
cualquiera de ellas para ver qu tiene y obtener una lista de otras
ms para indagar acerca de ms msica y ms nombres. Este proceso de
consulta se puede re- petir de manera indefinida hasta construir
una enorme base de datos local de lo que hay a disposi- cin. Es una
actividad que podra ser tediosa para las personas pero que para las
computadoras es muy sencilla. Tambin existen las aplicaciones
legales para la comunicacin de igual a igual. Por ejemplo, un club
de admiradores que comparte un dominio pblico de msica o cintas de
muestra que las nuevas bandas han cedido para efectos de
publicidad, familias que comparten fotografas, pelcu- las e
informacin genealgica y adolescentes que juegan en lnea juegos para
varias personas. De hecho, una de las aplicaciones de Internet ms
populares, el correo electrnico, es esencialmente de igual a igual.
Se espera que esta forma de comunicacin crezca con rapidez en el
futuro. Los delitos electrnicos no se limitan a la ley de derechos
de autor. Otra rea activa es la de los juegos electrnicos. Las
computadoras han simulado cosas durante dcadas. Por qu no simular
m- quinas tragamonedas, ruedas de la fortuna, repartidores de
blackjack y ms equipo de juegos elec- trnicos? El problema es que
los juegos electrnicos son legales en muchos lugares (Inglaterra,
por ejemplo) y los propietarios de casinos han aprovechado el
potencial de los juegos electrnicos por Internet. Qu pasara si el
jugador y el casino estuvieran en pases diferentes entre los cuales
hay conflicto de leyes? sa es una buena pregunta. Otras
aplicaciones orientadas a la comunicacin y de rpido crecimiento
incluyen el uso de In- ternet para transportar llamadas telefnicas,
el telfono con vdeo y la radio por Internet. Otra apli- cacin es el
teleaprendizaje, es decir, asistir a clases a las 8:00 A.M. sin el
inconveniente de tener que levantarse antes de la cama. A largo
plazo, el uso de las redes para mejorar la comunicacin de persona a
persona puede demostrar que sta es el rea ms importante. Nuestra
tercera categora es el entretenimiento, que es una industria grande
y en crecimiento. La aplicacin dominante (la que podra impulsar al
resto) es el vdeo bajo demanda. De aqu a 10 aos, podra seleccionar
cualquier pelcula o programa de televisin producido en cualquier
pas y proyectarlo en su pantalla al instante. Las pelculas nuevas
podran llegar a ser interactivas, en las que se pedira
ocasionalmente al usuario que eligiera el rumbo de la narracin, con
escenarios alternativos preparados para todos los casos. La
televisin en vivo tambin podra llegar a ser in- teractiva,
permitiendo que la audiencia participe en programas de preguntas,
elija entre los com- petidores, etctera. Por otra parte, tal vez el
vdeo bajo demanda no sea la aplicacin dominante. Podra ser la de
los juegos. En la actualidad ya contamos con juegos de simulacin de
varias personas en tiempo real, como el de las escondidas en un
calabozo virtual y simuladores de vuelo en los que los juga- dores
de un equipo tratan de derribar a los del equipo contrario. Si los
juegos se juegan con anteo- jos y tiempo real tridimensional, con
imgenes en movimiento de calidad fotogrfica, tenemos un tipo de
realidad virtual compartida a nivel mundial. Nuestra cuarta
categora es el comercio electrnico en el ms amplio sentido de la
palabra. Comprar desde el hogar ya es una actividad comn y permite
que los usuarios inspeccionen los 8 CAP. 1INTRODUCCIN
28. catlogos en lnea de miles de compaas. Algunos de estos
catlogos proporcionarn pronto la ca- pacidad de obtener un vdeo
instantneo de cualquier producto con slo hacer clic en el nombre de
ste. Si un cliente compra un producto por va electrnica y no sabe
cmo usarlo, podr con- sultar el soporte tcnico en lnea. Otra rea en
la que el comercio electrnico ya se est dando es en las
instituciones financie- ras. Mucha gente ya efecta sus pagos,
administra sus cuentas bancarias y maneja sus inversiones de manera
electrnica. Seguramente esto crecer en cuanto las redes sean ms
seguras. Un rea que prcticamente nadie previ son los mercados de
pulgas electrnicos. Las subas- tas en lnea de artculos de segunda
mano se han convertido en una industria masiva. A diferencia del
comercio electrnico tradicional, que sigue el modelo
cliente-servidor, las subastas en lnea son ms que un sistema de
igual a igual, un tipo de sistema de consumidor a consumidor.
Algunas de estas formas de comercio electrnico han adoptado una
serie de etiquetas con base en que to y 2 (en ingls) suenan igual.
La figura 1-4 presenta una lista de las abreviaturas ms comunes.
SEC. 1.1 9USOS DE LAS REDES DE COMPUTADORAS Etiqueta Nombre
completo Ejemplo B2C Negocio a consumidor Pedido de libros en lnea
B2B Negocio a negocio La fbrica de automviles hace un pedido de
llantas al proveedor G2C Gobierno a consumidor El gobierno
distribuye formas fiscales electrnicamente C2C Consumidor a
consumidor Subasta en lnea de productos de segunda mano P2P Igual a
igual Comparticin de archivos Figura 1-4. Algunas formas de
comercio electrnico. Sin duda, el rango de usos de las redes de
computadoras crecer con rapidez y probablemen- te en formas que
nadie puede prever ahora. Despus de todo, cunta gente pudo predecir
en 1990 que en diez aos las personas podran escribir mensajes
breves en telfonos celulares durante sus viajes en autobs, lo cual
podra ser una forma muy ventajosa para que las compaas telefnicas
ganaran dinero? Sin embargo, en la actualidad el servicio de
mensajes breves es muy rentable. Las redes de computadoras podran
llegar a ser sumamente importantes para la gente que no vi- ve en
las grandes ciudades, pues les da el mismo acceso a servicios que a
las personas que s viven en ellas. El teleaprendizaje podra afectar
radicalmente la educacin; las universidades podran dar servicio a
estudiantes nacionales o internacionales. La telemedicina est en
inicio (por ejemplo, se utiliza para la supervisin remota de un
paciente), pero puede llegar a ser muy importante. Sin em- bargo,
la aplicacin clave podra ser algo mundano, como utilizar una webcam
(cmara conectada a Internet) en su refrigerador, para saber si
tiene que comprar leche al regresar del trabajo. 1.1.3 Usuarios
mviles Las computadoras porttiles, como las notebook y los
asistentes personales digitales (PDAs), son uno de los segmentos de
crecimiento ms rpido de la industria de la compu- tacin. Muchos
propietarios de estas computadoras poseen mquinas de escritorio en
la oficina y desean estar conectados a su base domstica cuando estn
de viaje o fuera de casa. Puesto que no
29. es posible tener una conexin almbrica en autos y aviones,
hay un gran inters en las redes inalm- bricas. En esta seccin
veremos brevemente algunos usos de ellas. Por qu querra alguien
una? Un argumento comn es la oficina porttil. Con frecuencia, las
personas que estn de viaje desean utilizar sus equipos porttiles
para enviar y recibir llamadas te- lefnicas, faxes y correo
electrnico, navegar en Web, acceder a archivos remotos e iniciar
sesin en mquinas remotas. Y desean hacer esto desde cualquier
punto, ya sea por tierra, mar o aire. Por ejemplo, actualmente en
las conferencias por computadora, los organizadores suelen
configurar una red inalmbrica en el rea de la conferencia.
Cualquiera que tenga una computadora porttil y un mdem inalmbrico
puede conectarse a Internet, como si la computadora estuviera
conecta- da a una red almbrica (cableada). Del mismo modo, algunas
universidades han instalado redes inalmbricas en sus campus para
que los estudiantes se puedan sentar entre los rboles y consul- tar
los archivos de la biblioteca o leer su correo electrnico. Las
redes inalmbricas son de gran utilidad para las flotas de camiones,
taxis, vehculos de en- trega y reparadores, para mantenerse en
contacto con la casa. Por ejemplo, en muchas ciudades los taxistas
trabajan por su cuenta, ms que para una empresa de taxis. En
algunas de estas ciudades, los taxis tienen una pantalla que el
conductor puede ver. Cuando el cliente solicita un servicio, un
despachador central escribe los puntos en los que el chofer deber
recoger y dejar al cliente. Esta informacin se despliega en las
pantallas de los conductores y suena un timbre. El conductor que
oprima primero un botn en la pantalla recibe la llamada. Las redes
inalmbricas tambin son importantes para la milicia. Si tiene que
estar disponible en breve para pelear una guerra en cualquier parte
de la Tierra, probablemente no sea bueno pen- sar en utilizar la
infraestructura de conectividad de redes local. Lo mejor sera tener
la propia. Aunque la conectividad inalmbrica y la computacin
porttil se relacionan frecuentemente, no son idnticas, como se
muestra en la figura 1-5, en la que vemos una diferencia entre
inalmbri- ca fija e inalmbrica mvil. Incluso en ocasiones las
computadoras porttiles son almbricas. Por ejemplo, si un viajero
conecta una porttil a una toma telefnica en su habitacin del hotel,
tiene movilidad sin una red inalmbrica. 10 CAP. 1INTRODUCCIN
Inalmbrica Mvil Aplicaciones No No Computadoras de escritorio en
oficinas No S Una computadora porttil usada en un cuarto de hotel S
No Redes en construcciones antiguas sin cableado S S Oficina
porttil; PDA para inventario de almacn Figura 1-5. Combinaciones de
redes inalmbricas y computacin mvil. Por otra parte, algunas
computadoras inalmbricas no son mviles. Un ejemplo representati- vo
sera una compaa que posee un edificio antiguo que no tiene cableado
de redes y que desea conectar sus computadoras. La instalacin de
una red inalmbrica podra requerir un poco ms que comprar una caja
pequea con algunos aparatos electrnicos, desempacarlos y
conectarlos. Sin embargo, esta solucin podra ser mucho ms barata
que contratar trabajadores que coloquen duc- tos de cable para
acondicionar el edificio.
30. Desde luego, tambin existen las aplicaciones inalmbricas
mviles, que van desde la oficina porttil hasta las personas que
pasean por una tienda con un PDA realizando un inventario. En
muchos aeropuertos, los empleados de alquiler de coches trabajan en
los estacionamientos con computadoras porttiles inalmbricas.
Escriben el nmero de la placa de circulacin de los autos
alquilados, y su computadora porttil, que tiene una impresora
integrada, llama a la computadora principal, obtiene la informacin
del arrendamiento e imprime la factura en el acto. Conforme se
extienda la tecnologa inalmbrica, es probable que surjan otras
aplicaciones. Eche- mos un vistazo a algunas de las posibilidades.
Los parqumetros inalmbricos tienen ventajas para los usuarios y las
autoridades administrativas gubernamentales. Los medidores pueden
aceptar tarje- tas de crdito o de dbito y verificarlas de manera
instantnea a travs del vnculo inalmbrico. Cuan- do un medidor
expire, se podra verificar la presencia de un auto (emitiendo una
seal) y reportar la expiracin a la polica. Se ha estimado que con
esta medida, los gobiernos de las ciudades de Esta- dos Unidos
podran colectar $10 mil millones adicionales (Harte y cols., 2000).
Adems, la entrada en vigor del aparcamiento ayudara al ambiente,
debido a que los conductores que al saber que po- dran ser
detenidos al estacionarse de manera ilegal, utilizaran el
transporte pblico. Los expendedores automticos de alimentos,
bebidas, etctera, se encuentran por todas partes. Sin embargo, los
alimentos no entran en las mquinas por arte de magia.
Peridicamente, alguien va con un camin y las llena. Si los
expendedores automticos emitieran informes peridicos una vez al da
en los que indicaran sus inventarios actuales, el conductor del
camin sabra qu mqui- nas necesitan servicio y qu cantidad de qu
productos llevar. Esta informacin podra conducir a una mayor
eficiencia en la planeacin de las rutas. Desde luego que esta
informacin tambin se podra enviar a travs de un telfono de lnea
comn, pero proporcionar a cada expendedor auto- mtico una conexin
fija telefnica para que realice una llamada al da es costoso debido
a los cargos fijos mensuales. Otra rea en la que la tecnologa
inalmbrica podra ahorrar dinero es en la lectura de medidores de
servicios pblicos. Si los medidores de electricidad, gas, agua y
otros servicios domsticos reportaran su uso a travs de una red
inalmbrica, no habra necesidad de enviar lectores de me- didores.
Del mismo modo, los detectores inalmbricos de humo podran
comunicarse con el depar- tamento de bomberos en lugar de hacer
tanto ruido (lo cual no sirve de nada si no hay nadie en casa).
Conforme baje el costo de los dispositivos de radio y el tiempo
aire, ms y ms medidas e informes se harn a travs de redes
inalmbricas. Un rea de aplicacin totalmente diferente para las
redes inalmbricas es la fusin esperada de telfonos celulares y PDAs
en computadoras inalmbricas diminutas. Un primer intento fue el de
los diminutos PDAs que podan desplegar pginas Web reducidas al
mnimo en sus peque- as pantallas. Este sistema, llamado WAP 1.0
(Protocolo de Aplicaciones Inalmbricas), fall en gran parte debido
a sus pantallas microscpicas, bajo ancho de banda y servicio
deficiente. Pero con WAP 2.0 sern mejores los dispositivos y
servicios nuevos. La fuerza que impulsa estos dispositivos es la
llamada comercio mvil (m-commerce) (Senn, 2000). La fuerza que
impulsa este fenmeno consiste en diversos fabricantes de PDAs
inalmbri- cos y operadores de redes que luchan por descubrir cmo
ganar una parte del pastel del comercio mvil. Una de sus esperanzas
es utilizar los PDAs inalmbricos para servicios bancarios y de
compras. Una idea es utilizar los PDAs inalmbricos como un tipo de
cartera electrnica, que SEC. 1.1 11USOS DE LAS REDES DE
COMPUTADORAS
31. autorice pagos en tiendas como un reemplazo del efectivo y
las tarjetas de crdito. De este modo, el cargo aparecer en la
factura del telfono celular. Desde el punto de vista de la tienda,
este es- quema le podra ahorrar la mayor parte de la cuota de la
empresa de tarjetas de crdito, que puede ser un porcentaje
importante. Desde luego, este plan puede resultar contraproducente,
puesto que los clientes que estn en una tienda podran utilizar los
PDAs para verificar los precios de la com- petencia antes de
comprar. Peor an, las compaas telefnicas podran ofrecer PDAs con
lectores de cdigos de barras que permitan a un cliente rastrear un
producto en una tienda y obtener en for- ma instantnea un informe
detallado de dnde ms se puede comprar y a qu precio. Puesto que el
operador de redes sabe dnde est el usuario, algunos servicios se
hacen intencio- nalmente dependientes de la ubicacin. Por ejemplo,
se podra preguntar por una librera cercana o un restaurante chino.
Los mapas mviles y los pronsticos meteorolgicos muy locales (Cundo
va a dejar de llover en mi traspatio?) son otros candidatos. Sin
duda, aparecern otras muchas aplicacio- nes en cuanto estos
dispositivos se difundan ms ampliamente. Un punto muy importante
para el comercio mvil es que los usuarios de telfonos celulares
estn acostumbrados a pagar por todo (en contraste con los usuarios
de Internet, que esperan reci- bir prcticamente todo sin costo). Si
un sitio Web cobrara una cuota por permitir a sus clientes pa- gar
con tarjeta de crdito, provocara una reclamacin muy ruidosa de los
usuarios. Si un operador de telefona celular permitiera que las
personas pagaran artculos en una tienda utilizando el tel- fono
celular y luego cargara una cuota por este servicio, probablemente
sus clientes lo aceptaran como algo normal. Slo el tiempo lo dir.
Un poco ms lejanas estn las redes de rea personal y las
microcomputadoras personales de bolsillo. IBM ha desarrollado un
reloj que ejecuta Linux (el cual incluye el sistema de ventanas
X11) y tiene conectividad inalmbrica a Internet para enviar y
recibir correo electrnico (Naraya- naswami y cols., 2002). En el
futuro, las personas podran intercambiar tarjetas de presentacin
con slo exponer sus relojes entre s. Las computadoras de bolsillo
inalmbricas pueden dar acce- so a las personas a sitios seguros de
la misma manera en que lo hacen las tarjetas de banda mag- ntica
(posiblemente en combinacin con un cdigo de PIN o medicin
biomtrica). Estos relojes tambin podran recuperar informacin
relativa a la ubicacin actual del usuario (por ejemplo, res-
taurantes locales). Las posibilidades son infinitas. Los relojes
inteligentes con radio han sido parte de nuestro espacio mental
desde que apare- cieron en las tiras cmicas de Dick Tracy, en 1946.
Pero, polvo inteligente? Los investigadores en Berkeley han
empaquetado una computadora inalmbrica en un cubo de 1 mm por lado
(War- neke y cols., 2001). Entre las aplicaciones potenciales se
incluyen el seguimiento de inventarios, paquetes e incluso pequeos
pjaros, roedores e insectos. 1.1.4 Temas sociales La amplia
introduccin de las redes ha presentado problemas sociales, ticos y
polticos. Men- cionemos brevemente algunos de ellos; un estudio
completo requerira todo un libro, por lo me- nos. Un rasgo popular
de muchas redes son los grupos de noticias o boletines electrnicos
mediante los cuales las personas pueden intercambiar mensajes con
individuos de los mismos in- tereses. Siempre y cuando los asuntos
se restrinjan a temas tcnicos o pasatiempos como la jardi- nera, no
surgirn demasiados problemas. 12 CAP. 1INTRODUCCIN
32. El problema viene cuando los grupos de noticias se enfocan
en temas que las personas en realidad tocan con cuidado, como
poltica, religin o sexo. Los puntos de vista enviados a tales
grupos podran ser ofensivos para algunas personas. Peor an, podran
no ser polticamente correc- tos. Adems, los mensajes no tienen que
limitarse a texto. En la actualidad se pueden enviar fotografas en
alta resolucin e incluso pequeos videoclips a travs de redes de
computadoras. Algunas personas practican la filosofa de vive y deja
vivir, pero otras sienten que enviar cierto material (por ejemplo,
ataques a pases o religiones en particular, pornografa, etctera) es
senci- llamente inaceptable y debe ser censurado. Los diversos
pases tienen diferentes y conflictivas leyes al respecto. De esta
manera, el debate se aviva. Las personas han demandado a los
operadores de redes, afirmando que son responsables, co- mo sucede
en el caso de los peridicos y las revistas, del contenido que
transmiten. La respuesta inevitable es que una red es como una
compaa de telfonos o la oficina de correos, por lo que no se puede
esperar que vigilen lo que dicen los usuarios. Ms an, si los
operadores de redes cen- suraran los mensajes, borraran cualquier
contenido que contuviera incluso la mnima posibilidad de que se les
demandara, pero con esto violaran los derechos de sus usuarios a la
libre expresin. Probablemente lo ms seguro sera decir que este
debate seguir durante algn tiempo. Otra rea divertida es la de los
derechos de los empleados en comparacin con los de los em-
pleadores. Muchas personas leen y escriben correo electrnico en el
trabajo. Muchos empleado- res han exigido el derecho a leer y,
posiblemente, censurar los mensajes de los empleados, incluso los
enviados desde un equipo domstico despus de las horas de trabajo.
No todos los empleados estn de acuerdo con esto. Incluso si los
empleadores tienen poder sobre los empleados, esta relacin tambin
rige a las universidades y los estudiantes? Qu hay acerca de las
escuelas secundarias y los estudiantes? En 1994, la Carnegie-Mellon
University decidi suspender el flujo de mensajes entrantes de
varios grupos de noticias que trataban sexo porque la universidad
sinti que el material era inapropiado para menores (es decir,
menores de 18 aos). Tom aos recuperarse de este suceso. Otro tema
de importancia es el de los derechos del gobierno y los de los
ciudadanos. El FBI ha instalado un sistema en muchos proveedores de
servicios de Internet para curiosear entre todos los correos
electrnicos en busca de fragmentos que le interesen (Blaze y
Bellovin, 2000; Sobel, 2001; Zacks, 2001). El sistema se llamaba
originalmente Carnivore pero la mala publicidad pro- voc que se
cambiara el nombre por uno menos agresivo que sonara como DCS1000.
Pero su objetivo sigue siendo el de espiar a millones de personas
con la esperanza de encontrar informa- cin acerca de actividades
ilegales. Por desgracia, la Cuarta Enmienda de la Constitucin de
Es- tados Unidos prohbe que el gobierno realice investigaciones sin
una orden de cateo. Decidir si estas palabras, escritas en el siglo
XVIII, an son vlidas en el siglo XXI es un asunto que podra
mantener ocupadas a las cortes hasta el siglo XXII. El gobierno no
tiene el monopolio de las amenazas contra la privacidad de una
persona. El sector privado tambin hace su parte. Por ejemplo, los
archivos pequeos llamados cookies que los navegadores Web almacenan
en las computadoras de los usuarios permiten que las empresas ras-
treen las actividades de stos en el ciberespacio, y podran permitir
que los nmeros de tarjeta de crdito, del seguro social y otra
informacin confidencial se divulguen por toda la Internet (Berghel,
2001). SEC. 1.1 13USOS DE LAS REDES DE COMPUTADORAS
33. Las redes de computadoras ofrecen la posibilidad de enviar
mensajes annimos. En algunas si- tuaciones esta capacidad podra ser
deseable. Por ejemplo, los estudiantes, soldados, empleados y
ciudadanos pueden denunciar el comportamiento ilegal de algunos
profesores, oficiales, superiores y polticos sin temor a
represalias. Por otra parte, en Estados Unidos, y en la mayora de
las demo- cracias, la ley otorga especficamente a una persona
acusada el derecho de poder confrontar y de- safiar a su acusador
en la corte. Las acusaciones annimas no se pueden usar como
evidencia. En resumen, las redes de computadoras, como la imprenta
hace 500 aos, permiten que el ciu- dadano comn distribuya sus
puntos de vista en diversos modos y a audiencias diferentes, lo
cual antes no era posible. Este nuevo fondo de libertad ofrece
consigo muchos temas sociales, polti- cos y morales sin resolver.
Junto con lo bueno viene lo malo. As parece ser la vida. Internet
hace posible encontrar con rapidez informacin, pero una gran
cantidad de ella est mal documentada, es falsa o completa- mente
errnea. El consejo mdico que obtuvo en Internet podra haber venido
de un ganador del Premio Nobel o de un desertor de la preparatoria.
Las redes de computadoras tambin han intro- ducido nuevos tipos de
comportamientos antisociales y criminales. La publicidad no deseada
(spam) se ha convertido en algo comn debido a que algunas personas
se dedican a reunir millo- nes de direcciones de correo electrnico
y las venden en CD-ROMs a comerciantes. Los mensa- jes por correo
electrnico que contienen elementos activos (bsicamente programas o
macros que se ejecutan en la mquina del receptor) pueden contener
virus potencialmente destructores. El robo de identidad se ha
convertido en un problema grave, ya que los ladrones ahora renen
informacin sobre una persona para obtener tarjetas de crdito y
otros documentos a nombre de ella. Por ltimo, la capacidad de
transmitir msica y vdeo de manera digital ha abierto la puerta a
violaciones masivas de derechos de autor, que son difciles de
detectar y castigar. Muchos de estos problemas se podran resolver
si la industria de las computadoras tomara la seguridad de las
computadoras con seriedad. Si todos los mensajes se codificaran y
autenticaran, sera ms difcil que se cometieran delitos. Esta
tecnologa est bien establecida y la estudiaremos en detalle en el
captulo 8. El problema es que los proveedores de hardware y
software saben que poner funciones de seguridad cuesta dinero y que
sus clientes no las solicitan. Adems, una gran cantidad de los
problemas proviene de un software con fallas, debido a que los
proveedores satu- ran de funciones sus programas, lo que implica ms
cdigo e, inevitablemente, ms fallas. Un impuesto a las funciones
nuevas podra ayudar, pero eso sera como vender un problema por
centavos. Reponer el software defectuoso podra ser bueno, pero eso
llevara a la quiebra a toda la industria del software en el primer
ao. 1.2 HARDWARE DE REDES Ya es tiempo de centrar nuevamente la
atencin en los temas tcnicos correspondientes al di- seo de redes
(la parte de trabajo) y dejar a un lado las aplicaciones y los
aspectos sociales de la conectividad (la parte divertida). Por lo
general, no hay una sola clasificacin aceptada en la que se ajusten
todas las redes de computadoras, pero hay dos que destacan de
manera importante: la tecnologa de transmisin y la escala.
Examinaremos cada una a la vez. 14 CAP. 1INTRODUCCIN
34. En un sentido amplio, hay dos tipos de tecnologa de
transmisin que se utilizan de manera extensa. Son las siguientes:
1. Enlaces de difusin. 2. Enlaces de punto a punto. Las redes de
difusin (broadcast) tienen un solo canal de comunicacin, por lo que
todas las mquinas de la red lo comparten. Si una mquina enva un
mensaje corto en ciertos contextos conocido como paquete, todas las
dems lo reciben. Un campo de direccin dentro del paquete especifica
el destinatario. Cuando una mquina recibe un paquete, verifica el
campo de direccin. Si el paquete va destinado a esa mquina, sta lo
procesa; si va destinado a alguna otra, lo ignora. En una analoga,
imagine a alguien que est parado al final de un corredor con varios
cuartos a los lados y que grita: Jorge, ven. Te necesito. Aunque en
realidad el grito (paquete) podra ha- ber sido escuchado
(recibido), por muchas personas, slo Jorge responde (lo procesa).
Los dems simplemente lo ignoran. Otra analoga es la de los anuncios
en un aeropuerto que piden a todos los pasajeros del vuelo 644 se
reporten en la puerta 12 para abordar de inmediato. Por lo general,
los sistemas de difusin tambin permiten el direccionamiento de un
paquete a todos los destinos utilizando un cdigo especial en el
campo de direccin. Cuando se transmite un paquete con este cdigo,
todas las mquinas de la red lo reciben y procesan. Este modo de
ope- racin se conoce como difusin (broadcasting). Algunos sistemas
de difusin tambin soportan la transmisin a un subconjunto de
mquinas, algo conocido como multidifusin (multicasting). Un esquema
posible es la reserva de un bit para indicar la multidifusin. Los
bits de direccin n 1 restantes pueden contener un nmero de grupo.
Cada mquina puede suscribirse a alguno o a todos los grupos. Cuando
se enva un paquete a cierto grupo, se distribuye a todas las mqui-
nas que se suscriben a ese grupo. En contraste, las redes punto a
punto constan de muchas conexiones entre pares individuales de
mquinas. Para ir del origen al destino, un paquete en este tipo de
red podra tener que visitar primero una o ms mquinas intermedias. A
menudo es posible que haya varias rutas o longitudes diferentes, de
manera que encontrar las correctas es importante en redes de punto
a punto. Por re- gla general (aunque hay muchas excepciones), las
redes ms pequeas localizadas en una misma rea geogrfica tienden a
utilizar la difusin, mientras que las ms grandes suelen ser de
punto a punto. La transmisin de punto a punto con un emisor y un
receptor se conoce como unidifusin (unicasting). Un criterio
alternativo para la clasificacin de las redes es su escala. En la
figura 1-6 clasifi- camos los sistemas de procesadores mltiples por
tamao fsico. En la parte superior se muestran las redes de rea
personal, que estn destinadas para una sola persona. Por ejemplo,
una red ina- lmbrica que conecta una computadora con su ratn,
teclado e impresora, es una red de rea per- sonal. Incluso un PDA
que controla el audfono o el marcapaso de un usuario encaja en esta
categora. A continuacin de las redes de rea personal se encuentran
redes ms grandes. Se pue- den dividir en redes de rea local, de rea
metropolitana y de rea amplia. Por ltimo, la conexin de dos o ms
redes se conoce como interred. SEC. 1.2 15HARDWARE DE REDES
35. Internet es un ejemplo bien conocido de una interred. La
distancia es importante como una clasificacin en metros porque se
utilizan diferentes tcnicas en diferentes escalas. En este libro
nos ocuparemos de las redes en todas estas escalas. A continuacin
se proporciona una breve in- troduccin al hardware de redes. 1.2.1
Redes de rea local Las redes de rea local (generalmente conocidas
como LANs) son redes de propiedad priva- da que se encuentran en un
solo edificio o en un campus de pocos kilmetros de longitud. Se
uti- lizan ampliamente para conectar computadoras personales y
estaciones de trabajo en oficinas de una empresa y de fbricas para
compartir recursos (por ejemplo, impresoras) e intercambiar infor-
macin. Las LANs son diferentes de otros tipos de redes en tres
aspectos: 1) tamao; 2) tecnolo- ga de transmisin, y 3) topologa.
Las LANs estn restringidas por tamao, es decir, el tiempo de
transmisin en el peor de los casos es limitado y conocido de
antemano. El hecho de conocer este lmite permite utilizar ciertos
tipos de diseo, lo cual no sera posible de otra manera. Esto tambin
simplifica la administracin de la red. Las LANs podran utilizar una
tecnologa de transmisin que consiste en un cable al cual estn
unidas todas las mquinas, como alguna vez lo estuvo parte de las
lneas de las compaas telefnicas en reas rurales. Las LANs
tradicionales se ejecutan a una velocidad de 10 a 100 Mbps, tienen
un retardo bajo (microsegundos o nanosegundos) y cometen muy pocos
errores. Las LANs ms nuevas funcionan hasta a 10 Gbps. En este
libro continuaremos con lo tradicional y medire- mos las
velocidades de las lneas en megabits por segundo (1 Mbps es igual a
1,000,000 de bits por segundo) y gigabits por segundo (1 Gbps es
igual a 1,000,000,000 de bits por segundo). Para las LANs de
difusin son posibles varias topologas. La figura 1-7 muestra dos de
ellas. En una red de bus (es decir, un cable lineal), en cualquier
instante al menos una mquina es la maestra y puede transmitir.
Todas las dems mquinas se abstienen de enviar. Cuando se presenta
el conflicto de que dos o ms mquinas desean transmitir al mismo
tiempo, se requiere un meca- 16 CAP. 1INTRODUCCIN Distancia entre
Procesadores ubicados Ejemplo procesadores en el mismo 1 m Metro
cuadrado Red de rea personal 10 m Cuarto 100 m Edificio Red de rea
local 1 km Campus 10 km Ciudad Red de rea metropolitana 100 km Pas
1,000 km Continente Red de rea amplia 10,000 km Planeta Internet
Figura 1-6. Clasificacin de procesadores interconectados por
escala. 144244314243
36. nismo de arbitraje. Tal mecanismo podra ser centralizado o
distribuido. Por ejemplo, el IEEE 802.3, popularmente conocido como
Ethernet, es una red de difusin basada en bus con control
descentralizado, que por lo general funciona de 10 Mbps a 10 Gbps.
Las computadoras que estn en una Ethernet pueden transmitir siempre
que lo deseen; si dos o ms paquetes entran en colisin, cada
computadora espera un tiempo aleatorio y lo intenta de nuevo ms
tarde. SEC. 1.2 17HARDWARE DE REDES Figura 1-7. Dos redes de
difusin. (a) De bus. (b) De anillo. Computadora Computadora Cable
(a) (b) Un segundo tipo de sistema de difusin es el de anillo. En
un anillo, cada bit se propaga por s mismo, sin esperar al resto
del paquete al que pertenece. Por lo comn, cada bit navega por to-
do el anillo en el tiempo que le toma transmitir algunos bits, a
veces incluso antes de que se haya transmitido el paquete completo.
Al igual que con todos los dems sistemas de difusin, se requie- ren
algunas reglas para controlar los accesos simultneos al anillo. Se
utilizan varios mtodos, por ejemplo, el de que las mquinas deben
tomar su turno. El IEEE 802.5 (el token ring de IBM) es una LAN
basada en anillo que funciona a 4 y 16 Mbps. El FDDI es otro
ejemplo de una red de anillo. Las redes de difusin se pueden
dividir an ms en estticas y dinmicas, dependiendo de c- mo se
asigne el canal. Una asignacin esttica tpica sera dividir el tiempo
en intervalos discretos y utilizar un algoritmo round-robin,
permitiendo que cada mquina transmita slo cuando llegue su turno.
La asignacin esttica desperdicia capacidad de canal cuando una
mquina no tiene na- da que transmitir al llegar su turno, por lo
que la mayora de los sistemas trata de asignar el canal de forma
dinmica (es decir, bajo demanda). Los mtodos de asignacin dinmica
para un canal comn pueden ser centralizados o descen- tralizados.
En el mtodo centralizado hay una sola entidad, por ejemplo, una
unidad de arbitraje de bus, la cual determina quin sigue. Esto se
podra hacer aceptando solicitudes y tomando deci- siones de acuerdo
con algunos algoritmos internos. En el mtodo descentralizado de
asignacin de canal no hay una entidad central; cada mquina debe
decidir por s misma cundo transmitir. Us- ted podra pensar que esto
siempre conduce al caos, pero no es as. Ms adelante estudiaremos
mu- chos algoritmos designados para poner orden y evitar el caos
potencial.
37. 1.2.2 Redes de rea metropolitana Una red de rea
metropolitana (MAN) abarca una ciudad. El ejemplo ms conocido de
una MAN es la red de televisin por cable disponible en muchas
ciudades. Este sistema creci a par- tir de los primeros sistemas de
antena comunitaria en reas donde la recepcin de la televisin al
aire era pobre. En dichos sistemas se colocaba una antena grande en
la cima de una colina cerca- na y la seal se canalizaba a las casas
de los suscriptores. Al principio eran sistemas diseados de manera
local con fines especficos. Despus las com- paas empezaron a pasar
a los negocios, y obtuvieron contratos de los gobiernos de las
ciudades para cablear toda una ciudad. El siguiente paso fue la
programacin de televisin e incluso cana- les designados nicamente
para cable. Con frecuencia, stos emitan programas de un solo tema,
como slo noticias, deportes, cocina, jardinera, etctera. Sin
embargo, desde su inicio y hasta finales de la dcada de 1990,
estaban diseados nicamente para la recepcin de televisin. A partir
de que Internet atrajo una audiencia masiva, los operadores de la
red de TV por cable se dieron cuenta de que con algunos cambios al
sistema, podran proporcionar servicio de Internet de dos vas en las
partes sin uso del espectro. En ese punto, el sistema de TV por
cable empezaba a transformarse de una forma de distribucin de
televisin a una red de rea metropolitana. Para que se d una idea,
una MAN podra verse como el sistema que se muestra en la figura
1-8, donde se aprecia que las seales de TV e Internet se alimentan
hacia un amplificador head end para ense- guida transmitirse a las
casas de las personas. En el captulo 2 trataremos con detalle este
tema. 18 CAP. 1INTRODUCCIN Figura 1-8. Una red de rea
metropolitana, basada en TV por cable. Caja de derivacin Antena
Amplifi- cador Internet La televisin por cable no es solamente una
MAN. Desarrollos recientes en el acceso inalm- brico a alta
velocidad a Internet dieron como resultado otra MAN, que se
estandariz como IEEE 802.16. En el captulo 2 veremos esta rea.
38. 1.2.3 Redes de rea amplia Una red de rea amplia (WAN),
abarca una gran rea geogrfica, con frecuencia un pas o un
continente. Contiene un conjunto de mquinas diseado para programas
(es decir, aplicaciones) de usuario. Seguiremos el uso tradicional
y llamaremos hosts a estas mquinas. Los hosts estn conectados por
una subred de comunicacin, o simplemente subred, para abreviar. Los
clientes son quienes poseen a los hosts (es decir, las computadoras
personales de los usuarios), mientras que, por lo general, las
compaas telefnicas o los proveedores de servicios de Internet
poseen y operan la subred de comunicacin. La funcin de una subred
es llevar mensajes de un host a otro, como lo hace el sistema
telefnico con las palabras del que habla al que escucha. La
separacin de los aspectos de la comunicacin pura de la red (la
subred) de los aspectos de la aplicacin (los hosts), simplifica en
gran medida todo el diseo de la red. En la mayora de las redes de
rea amplia la subred consta de dos componente distintos: lneas de
transmisin y elementos de conmutacin. Las lneas de transmisin
mueven bits entre mqui- nas. Pueden estar hechas de cable de cobre,
fibra ptica o, incluso, radioenlaces. Los elementos de conmutacin
son computadoras especializadas que conectan tres o ms lneas de
transmisin. Cuando los datos llegan a una lnea de entrada, el
elemento de conmutacin debe elegir una lnea de salida en la cual
reenviarlos. Estas computadoras de conmutacin reciben varios
nombres; con- mutadores y enrutadores son los ms comunes. En este
modelo, que se muestra en la figura 1-9, cada host est conectado
frecuentemente a una LAN en la que existe un enrutador, aunque en
algunos casos un host puede estar conectado de manera directa a un
enrutador. El conjunto de lneas de comunicacin y enrutadores (pero
no de hosts) forma la subred. SEC. 1.2 19HARDWARE DE REDES Figura
1-9. Relacin entre hosts de LANs y la subred. Subred LAN Enrutador
Host A continuacin se presenta un breve comentario acerca del
trmino subred. Originalmente, su nico significado era el conjunto
de enrutadores y lneas de comunicacin que mova paquetes del host de
origen al de destino. Sin embargo, algunos aos ms tarde tambin
adquiri un segundo
39. significado junto con el direccionamiento de redes (que
expondremos en el captulo 5). Desgra- ciadamente, no existe una
alternativa de amplio uso con respecto a su significado inicial por
lo que, con algunas reservas, utilizaremos este trmino en ambos
sentidos. El contexto dejar en cla- ro su significado. En la mayora
de las WANs, la red contiene numerosas lneas de transmisin, cada
una de las cuales conecta un par de enrutadores. Si dos enrutadores
que no comparten una lnea de transmi- sin quieren conectarse,
debern hacerlo de manera indirecta, a travs de otros enrutadores.
Cuando un paquete es enviado desde un enrutador a otro a travs de
uno o ms enrutadores intermedios, el paquete se recibe en cada
enrutador intermedio en su totalidad, se almacena ah hasta que la
l- nea de salida requerida est libre y, por ltimo, se reenva. Una
subred organizada a partir de este principio se conoce como subred
de almacenamiento y reenvo (store and forward ) o de conmu- tacin
de paquetes. Casi todas las redes de rea amplia (excepto las que
utilizan satlites) tienen subredes de almacenamiento y reenvo.
Cuando los paquetes son pequeos y tienen el mismo ta- mao, se les
llama celdas. El principio de una WAN de conmutacin de paquetes es
tan importante que vale la pena de- dicarle algunas palabras ms. En
general, cuando un proceso de cualquier host tiene un mensaje que
se va a enviar a un proceso de algn otro host, el host emisor
divide primero el mensaje en pa- quetes, los cuales tienen un nmero
de secuencia. Estos paquetes se envan entonces por la red de uno en
uno en una rpida sucesin. Los paquetes se transportan de forma
individual a travs de la red y se depositan en el host receptor,
donde se reensamblan en el mensaje original y se entregan al
proceso receptor. En la figura 1-10 se ilustra un flujo de paquetes
correspondiente a algn men- saje inicial. 20 CAP. 1INTRODUCCIN
Figura 1-10. Flujo de paquetes desde un emisor a un receptor.
Enrutador Subred Proceso receptor El enrutador C elige enviar
paquetes a E y no a D Host emisor Host receptor Proceso emisor
Paquete En esta figura todos los paquetes siguen la ruta ACE en vez
de la ABDE o ACDE. En algunas redes todos los paquetes de un
mensaje determinado deben seguir la misma ruta; en otras, cada pa-
quete se enruta por separado. Desde luego, si ACE es la mejor ruta,
todos los paquetes se podran enviar a travs de ella, incluso si
cada paquete se enruta de manera individual. Las decisiones de
enrutamiento se hacen de manera local. Cuando un paquete llega al
enruta- dor A, ste debe decidir si el paquete se enviar hacia B o
hacia C. La manera en que el enrutador A toma esa decisin se conoce
como algoritmo de enrutamiento. Existen muchos de ellos. En el
captulo 5 estudiaremos con detalle algunos.
40. No todas las WANs son de conmutacin de paquetes. Una
segunda posibilidad para una WAN es un sistema satelital. Cada
enrutador tiene una antena a travs de la cual puede enviar y
recibir. Todos los enrutadores pueden escuchar la salida desde el
satlite y, en algunos casos, tambin pue- den escuchar las
transmisiones de los dems enrutadores hacia el satlite. Algunas
veces los enrutadores estn conectados a una subred de punto a punto
elemental, y slo algunos de ellos tie- nen una antena de satlite.
Por naturaleza, las redes satelital son de difusin y son ms tiles
cuando la propiedad de difusin es importante. 1.2.4 Redes
inalmbricas La comunicacin inalmbrica digital no es una idea nueva.
A principios de 1901, el fsico ita- liano Guillermo Marconi demostr
un telgrafo inalmbrico desde un barco a tierra utilizando el cdigo
Morse (despus de todo, los puntos y rayas son binarios). Los
sistemas inalmbricos digi- tales de la actualidad tienen un mejor
desempeo, pero la idea bsica es la misma. Como primera aproximacin,
las redes inalmbricas se pueden dividir en tres categoras prin-
cipales: 1. Interconexin de sistemas. 2. LANs inalmbricas. 3. WANs
inalmbricas. La interconexin de sistemas se refiere a la
interconexin de componentes de una computadora que utiliza radio de
corto alcance. La mayora de las computadoras tiene un monitor,
teclado, ratn e impresora, conectados por cables a la unidad
central. Son tantos los usuarios nuevos que tienen di- ficultades
para conectar todos los cables en los enchufes correctos (aun
cuando suelen estar codifi- cados por colores) que la mayora de los
proveedores de computadoras ofrece la opcin de enviar a un tcnico a
la casa del usuario para que realice esta tarea. En consecuencia,
algunas compaas se reunieron para disear una red inalmbrica de
corto alcance llamada Bluetooth para conectar sin ca- bles estos
componentes. Bluetooth tambin permite conectar cmaras digitales,
auriculares, escne- res y otros dispositivos a una computadora con
el nico requisito de que se encuentren dentro del alcance de la
red. Sin cables, sin instalacin de controladores, simplemente se
colocan, se encienden y funcionan. Para muchas personas, esta
facilidad de operacin es algo grandioso. En la forma ms sencilla,
las redes de interconexin de sistemas utilizan el paradigma del
maestro y el esclavo de la figura 1-11(a). La unidad del sistema
es, por lo general, el maestro que trata al ratn, al teclado,
etctera, como a esclavos. El maestro le dice a los esclavos qu
direccio- nes utilizar, cundo pueden difundir, durante cunto tiempo
pueden transmitir, qu frecuencias pueden utilizar, etctera. En el
captulo 4 explicaremos con ms detalle el Bluetooth. El siguiente
paso en la conectividad inalmbrica son las LANs inalmbricas. Son
sistemas en los que cada computadora tiene un mdem de radio y una
antena mediante los que se puede co- municar con otros sistemas. En
ocasiones, en el techo se coloca una antena con la que las mqui-
nas se comunican, como se ilustra en la figura 1-11(b). Sin
embargo, si los sistemas estn lo suficientemente cerca, se pueden
comunicar de manera directa entre s en una configuracin de SEC. 1.2
21HARDWARE DE REDES
41. igual a igual. Las LANs inalmbricas se estn haciendo cada
vez ms comunes en casas y ofici- nas pequeas, donde instalar
Ethernet se considera muy problemtico, as como en oficinas ubi-
cadas en edificios antiguos, cafeteras de empresas, salas de
conferencias y otros lugares. Existe