Historia de la comunicación

Por: Montserrat Ceballos

Historia de las comunicaciones

La comunicación a lo largo del tiempo ha ido evolucionando y mejorando para que las personas tengan de una manera simple y fácil la información que requieren. Para hacer balance de cómo se ha ido desarrollando a lo largo de la historia se muestra a continuación un pequeño resumen de los medios comunicativos utilizados.

Comenzamos con nuestros antepasados los cuales les bastaba con una mueca, una sonrisa o un sonido de un animal para expresar sus sentimientos o estados de ánimo.

Los egipcios fueron los primeros que plasmaban sobre piedra o pared mediante unas figuras llamadas jeroglíficos las actividades que realizaban para evitar que se les olvidara. Ellos fueron los primeros en introducir la escritura.

Los romanos en su caso utilizaban a personas para que llevaran una noticia de un lugar a otro mientras que los indios americanos se bastanteaban de fogatas para identificar donde se encontraban o para comunicarse con otra aldea. El tambor también era utilizado  para este fin e incluso para comunicarse con sus compatriotas en caso de guerra. Los espejos también se usaban para comunicarse entre personas utilizando este medio para reflejar la luz y conocer ubicación del individuo

1

Ilustración 1 – Tambor

En la evolución de la comunicación también encontramos el telégrafo que fue un medio de comunicación a distancia el cual se transmitía los mensajes con un código llamado clave Morse. El primer mensaje, dio inicio a una nueva forma de redes de comunicación. El telégrafo fue uno de los mejores acontecimientos en aquella época a pesar de que fue sometido a muchos cambios que a diferencia del original brindaba un mejor servicio. El caso de las palomas mensajeras, fueron utilizadas para enviar mensajes de una ciudad a otra donde la paloma llevaba la carta enredada en una de sus patas.

2

Ilustración 2 – Telégrafo

3

Ilustración 3 – Paloma mensajera

Tal fue la evolución del telégrafo que se le dio paso al teléfono siendo hasta ahora una de las mejores herramientas de la comunicación ya que convierte el habla en impulso que viaja por la línea telefónica hasta llegar a su destino donde es nuevamente transformado.

4

Ilustración 4 – Teléfono 1

5

Ilustración 5 – Teléfono 2

6

Ilustración 6 – Teléfono 3

La Radio es uno de los sistemas de comunicación que se ha desarrollado de tal manera que han creado un medio bastante agradable y creativo dentro de la comunidad por ser uno de los mejores, ya que por este medio se pueden expresar muchas cosas como arte, noticias, entre otros.

7

Ilustración 7 – Radio

No conformes con la aparición de la radio se vieron con la necesidad de crear algo llamado TELEVISION que además de permitir escuchar un sonido permitiera proyectar una imagen de un suceso que esté ocurriendo en el momento de forma instantánea. La televisión comenzó siendo de blanco y negro evolucionando años más tarde a televisión en color. Pero no sólo se ha mejorado de la televisión el color, sino que se ha dejado atrás esas televisiones de tubo de imagen dando paso a las televisiones ‘planas’ como las LCD o Plasma, estas últimas están siendo descatalogadas por su alta contaminación al medio y por su alto consumo, alrededor de un 30% más que una televisión normal.

8

Ilustración 8 – Televisor

En cuanto a los ordenadores podemos decir que se empezó con grandes ordenadores que ocupaban habitaciones inmensas dando paso a ordenadores que sólo ocupan un espacio mínimo en nuestras mesas de estudio. Los ordenadores han hecho que la mayoría de las personas puedan acceder mediante internet a la información que ellos precisen es decir, que puedan recibir, almacenar e incluso enviar información.

9

Ilustración 9 – Internet 1

10

Ilustración 10 – Internet 2

11

Ilustración 11 – Internet 3

Por otro lado, encontramos el teléfono móvil. Esta máquina ha conseguido que en poco tiempo se haya convertido en un aparato imprescindible en la vida de las personas. Se ha pasado de aquellos teléfonos grandes sólo capaces de llamar y mandar mensajes cortos  a los teléfonos de pequeñas dimensiones con capacidad para enviar SMS, MMS, conexión a internet, videoconferencias, etc. en estos días vivimos inmersos dentro del mundo de la telefonía móvil.

12

Ilustración 12 – Celular 1

13

Ilustración 13 – Celular 2

Historia de las redes informáticas

El comienzo

Las primeras redes comerciales se valían del protocolo Arcnet (Attached Resource Computer Network), desarrollado por Datapoint Corporation, alrededor de 1980. Utilizaba cable coaxial y empleaba conexiones de 2.5 Mbps, en ese tiempo considerada alta velocidad, ya que los usuarios estaban acostumbrados a compartir información vía puerto paralelo o serial, donde la transmisión era muy lenta.

La primera red informática surgió en la Guerra Fría

Hace 35 años, científicos de UCLA, en los Estados Unidos, conectaron dos computadoras usando un cable y vieron cómo los datos fluían de una máquina a la otra. Ese fue el principio de Arpanet, la red militar que es reconocida como la progenitora de lo que hoy se conoce como Internet. Arpanet fue creada durante la Guerra Fría, y su objetivo principal era que la información militar de los Estados Unidos no estuviera centralizada y pudiera estar disponible desde cualquier punto del país ante un eventual ataque ruso.

Arpanet

El 21 de noviembre de 1969 se conectaron las computadoras de dos de las cuatro universidades estadounidenses que formaban la red ARPANET (Advanced Research Projects Agency Network). Fue creada por la agencia ARPA, la Agencia de Investigación de Proyectos Avanzados del Departamento de Defensa de Estados Unidos, que surgió en 1958 como respuesta al lanzamiento del Sputnik, el primer satélite artificial creado en plena Guerra Fría por la Unión Soviética. El objetivo de la red era utilizarla como medio de comunicación seguro entre diferentes organismos gubernamentales estadounidenses. Este concepto de conexión entre ordenadores fue desarrollado en 1962 por J. C. R. Licklider, que era el jefe de la Oficina de Procesado de Información de ARPA. En el caso de su oficina, tenía la necesidad de unificar las conexiones con las distintas universidades con las que trabajaba con el fin de compartir recursos entre ellas.

14

Ilustración 14 – Borrador del esquema inicial de la red ARPA en 1969.

En 1964 el investigador Leonard Kleinrock (del MIT, Instituto Tecnológico de Massachusetts) expuso sus ideas sobre la conmutación de paquetes, que en esencia consiste en fragmentar la información a enviar en paquetes que contienen también los datos del origen y destino de este, pero sin un camino preestablecido para llegar a él. De esta manera todos los nodos de la red pueden comunicarse entre sí, aunque alguno de ellos falle, ya que el paquete puede llegar a través de otro. En esta área también trabajaban sin conocerse entre ellos Donald Davies (del NPL, el laboratorio de física de Reino Unido) y Paul Baran (de la RAND Corporation, que es la encargada de formar a las fuerzas armadas de EE. UU.) y llegaron a las mismas conclusiones que Kleinrock en sus estudios. La diferencia es que Davies simplemente pretendía crear una red pública más rápida y flexible que las existentes, y Baran había iniciado las investigaciones para su empresa por la tensión existente entre los Estados Unidos y la Unión Soviética y el miedo a que un ataque nuclear inutilizara las estructuras de comunicación del ejército americano.

En 1968 ARPA puso en común los tres estudios y decidió implementar las ideas que exponían para hacer su red más resistente a fallos, tanto de los propios ordenadores como de las poco fiables líneas de comunicación que los unían. A partir de este momento y puede que por el origen tecnológico/militar de la propia ARPA y las motivaciones del estudio de Baran para su empresa, se explique la extendida creencia de que ARPANET se creó para poder soportar una guerra nuclear.

Tras la inauguración completa de la red inicial el 5 de diciembre de 1969, comenzó su expansión durante los siguientes años añadiendo poco a poco más computadoras. Entre ellas la que permitió en 1971 al programador Ray Tomlinson del MIT el envío del primer correo electrónico, utilizando el símbolo @ para separar el nombre del usuario de la máquina donde se encontraba.

15

Ilustración 15 – De izquierda a derecha Jon Postel, Steve Crocker y Vinton Cerf, determinantes en la creación del protocolo TCP/IP.

A partir de 1973 se empezaron también a incorporar a ARPANET ordenadores ubicados fuera de Estados Unidos, los primeros en Noruega y Reino Unido. Paralelamente empezaron a aparecer nuevas redes en todo el mundo, pero aisladas unas de otras básicamente porque cada una utilizaba un protocolo de comunicación diferente. En diciembre de 1974 DARPA (la antigua ARPA que cambió su nombre dos años antes) comienza la definición del protocolo de comunicación estándar TCP con el fin de unificar los usados en las distintas redes. Es entonces cuando se utiliza por primera vez el término Internet como abreviatura de internetworking. En 1982 se finaliza la definición completa del protocolo TCP/IP que empezaría a ser adoptado por todas las redes existentes en ese momento, incluida ARPANET. Esto permitiría cuatro años después la creación de Internet como un conjunto de todas ellas, de ahí que se la conozca como la red de redes.

Creación del DNS y Denominaciones .com, .org, etc.

En 1983, Paul Mockapetris y Jon Postel crearon el sistema de nombres de dominio (DNS) y las denominaciones .com, .org, y .gov, tan características de lo que hoy llamamos Internet. La última etapa en el desarrollo fue la creación de la World Wide Web, a cargo de Tim Berners-Lee, quien a principio de los ’90 inventó el sistema de links, fundamental para el crecimiento de la red de redes. Tim Berners no patentó su invento para no poner escollos comerciales a la evolución de Internet. Su aporte fue reconocido recientemente, cuando fue condecorado como caballero por la realeza británica y además fue elegido por la revista Time como uno de los 20 pensadores más influyentes del siglo XX.

DNS

Las DNS son las siglas que forman la denominación Domain Name System o Sistema de Nombres de Dominio y además de apuntar los dominios al servidor correspondiente, nos servirá para traducir la dirección real, que es una relación numérica denominada IP, en el nombre del dominio.

Para que sirven las DNS

Pues bien, los DNS sirven para indicarle al usuario que teclea un dominio a que servidor debe ir a recoger la página web que desea consultar.

En efecto las páginas web realmente están hospedadas bajo una dirección IP, pero este sistema es capaz de convertir estos números en el nombre de dominio. Recordar las IP de cada página web sería una trabajo demasiado duro, por eso se creó el sistema de nombres de dominio, para permitir crear términos y denominaciones más fáciles de recordar.

Invención del Internet

A mediados de la década de 1980 los usuarios con computadores autónomos comenzaron a usar módems para conectarse con otros computadores y compartir archivos. Estas comunicaciones se denominaban comunicaciones punto-a-punto o de acceso telefónico.

La desventaja de este tipo de sistema era que había poca comunicación directa, y únicamente con quienes conocían el tablero de boletín. Otra limitación era la necesidad de un módem por cada conexión al computador del tablero de boletín.

A medida que crecía el número de usuarios interesados, el sistema no pudo soportar la demanda. A partir de la década de 1960 y durante las décadas de 1970, 1980 y 1990, el Departamento de Defensa de Estados Unidos (DoD) desarrolló redes de área amplia (WAN) de gran extensión y alta confiabilidad, para uso militar y científico. Esta tecnología era diferente de la comunicación punto-a-punto usada por los tableros de boletín.

Permitía la internetworking de varios computadores mediante diferentes rutas. La red en sí determinaba la forma de transferir datos de un computador a otro. En lugar de poder comunicarse con un solo computador a la vez, se podía acceder a varios computadores mediante la misma conexión. La WAN del DoD finalmente se convirtió en la Internet.

Topologías de la red

Qué es la topología de una red

La topología es el arreglo (físico o lógico) donde los dispositivos o nodos de una red (e.g. computadoras, servidores, concentradores, enrutadores, puntos de acceso, etc.) se interconectan sobre un medio de comunicación. La topología en una red determina la forma de comunicación entre sus nodos. Existen topologías donde la intercomunicación entre sus nodos es sencilla y otras donde es compleja. La mala elección de una topología puede ocasionar que la red no opere de manera eficiente. Una topología determina el número de nodos que se conectarán, el método de acceso múltiple, tiempo de respuesta, velocidad de la información, costo, tipo de aplicaciones, etcétera.

Una red puede tener una topología física o lógica. La topología física se refiere al diseño físico de la red incluyendo la instalación y localización de cables, dispositivos, trayectorias, etc. La topología lógica tiene que ver en cómo se transfiere la información a su paso por los nodos de la red. La topología lógica puede ser considerada como forma o estructura virtual de una red. Esta forma, en realidad, no corresponde con el diseño físico real de los dispositivos en la red. Un grupo de computadoras pueden estar conectadas en forma circular, pero eso no necesariamente significa que representa una topología de anillo.

Las topologías pueden ser de dos tipos:

  1.         a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.
  2.         b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los nodos de la red.

Topologías físicas

Las topologías físicas más comunes son: ducto, estrella, anillo, malla y las híbridas. Cada una de éstas tiene sus ventajas y desventajas, así como sus aplicaciones específicas.

Topología de ducto (bus)

Una topología de ducto o bus está caracterizada por una dorsal principal con dispositivos de red interconectados a lo largo de la dorsal. Las redes de ductos son consideradas como topologías pasivas. Las computadoras “escuchan” al ducto. Cuando éstas están listas para transmitir, ellas se aseguran de que no haya nadie más transmitiendo en el ducto, y entonces ellas envían sus paquetes de información. Las redes de ducto basadas en contención (ya que cada computadora debe contender por un tiempo de transmisión) típicamente emplean la arquitectura de red ETHERNET.

Las redes de bus comúnmente utilizaban cable coaxial como medio de comunicación, las computadoras se contaban al ducto mediante un conector BNC en forma de T. En el extremo de la red se ponía un terminador (si se utilizaba un cable de 50 ohm, se ponía un terminador de 50 ohms también). Eran muy susceptibles a quebraduras de cable coaxial, conectores y cortos en el cable que son muy difíciles de encontrar. Un problema físico en la red, tal como un conector T, puede tumbar toda la red.

Con la entrada del cable par trenzado, la topología de ducto fue un poco más robusta, pero seguía existiendo la contención para accesar al cable dorsal. Ese problema de colisiones se redujo al segmentar las redes en pocos nodos. A pesar de esos problemas la topología de ducto con Ethernet es la más utilizada para redes de área local (LAN).

En ambientes MAN (Metropolitan Area Network), las compañías de televisión por cable utilizan esta topología para extender sus redes.

16

Ilustración 16 – Topología de ducto

Las redes LAN con topología de ducto son las más utilizadas a nivel mundial, por su facilidad de instalación y bajo costo. El desempeño de una red de este tipo depende del número de nodos conectados a ésta. Entre mayor sea el número de nodos, la red se vuelve más compleja y aumenta la probabilidad de colisiones, las cuales se generan cuando dos o más nodos quieren acceder al medio al mismo tiempo. La principal desventaja de esta topología es que, si el ducto falla, toda la red se deshabilita.

En ambientes de redes metropolitanas (MAN), un ejemplo típico de red basada en ducto es el servicio de televisión por cable coaxial. En una red de televisión por cable se tira uno o varios ductos principales por cada una de las avenidas en una ciudad y los suscriptores se conectan a un distribuidor para acceder al servicio.

Topología de estrella (star)

En una topología de estrella, las computadoras en la red se conectan a un dispositivo central conocido como concentrador (hub en inglés) o a un conmutador de paquetes (switch en inglés).

En un ambiente LAN cada computadora se conecta con su propio cable (típicamente par trenzado) a un puerto del hub o switch. Este tipo de red sigue siendo pasiva, utilizando un método basado en contención, las computadoras escuchan el cable y contienden por un tiempo de transmisión.

Debido a que la topología estrella utiliza un cable de conexión para cada computadora, es muy fácil de expandir, sólo dependerá del número de puertos disponibles en el hub o switch (aunque se pueden conectar hubs o switchs en cadena para así incrementar el número de puertos). La desventaja de esta topología en la centralización de la comunicación, ya que, si el hub falla, toda la red se cae.

Hay que aclarar que, aunque la topología física de una red Ethernet basada en hub es estrella, la topología lógica sigue siendo basada en ducto.

La topología de estrella es bastante utilizada en redes MAN y WAN (Wide Area Network), para comunicaciones vía satélite y celular.

17

Ilustración 17 – Topología de estrella

Debido a que las redes LAN corporativas tienen un gran número de nodos, surge la necesidad de dividirla en segmentos más pequeños. Para ello, se usan hubs/switchs conectados en cascada, estableciéndose una variante conocida como topología estrella extendida.

La topología estrella extendida en un ambiente LAN es fácil de configurar, de costo accesible, y tiene más redundancia que la topología de ducto. En vez de conectar todos los dispositivos a un nodo central, los nodos se conectarán a otros dispositivos subcentrales, permitiendo más funcionalidad para establecer subredes y creando también más puntos de falla. Mientras la topología de estrella fue hecha para redes pequeñas, la topología estrella extendida se adapta mejor a redes grandes.

Un ejemplo aplicado de una topología estrella extendida, en un ambiente MAN, es la telefonía celular. El nodo central es el conmutador que se encarga de establecer la comunicación entre las terminales móviles. Al conmutador central se conectan vía enlace de microondas, las radiobases o antenas de telefonía celular. A su vez, las radiobases se conectan vía frecuencias de telefonía celular a las terminales móviles.

18

Ilustración 18 – Topología de estrella extendida

Topología de anillo (ring)

Una topología de anillo conecta los dispositivos de red uno tras otro sobre el cable en un círculo físico. La topología de anillo mueve información sobre el cable en una dirección y es considerada como una topología activa. Las computadoras en la red retransmiten los paquetes que reciben y los envían a la siguiente computadora en la red. El acceso al medio de la red es otorgado a una computadora en particular en la red por un “token”. El token circula alrededor del anillo y cuando una computadora desea enviar datos, espera al token y posiciona de él. La computadora entonces envía los datos sobre el cable. La computadora destino envía un mensaje (a la computadora que envió los datos) que de fueron recibidos correctamente. La computadora que transmitió los datos crea un nuevo token y los envía a la siguiente computadora, empezando el ritual de paso de token o estafeta (token passing) nuevamente.

La topología de anillo es muy utilizada en redes CAN y MAN, en enlaces de fibra óptica (SONET, SDH) y FDDI en redes de campus.

19

Ilustración 19 – Topología de anillo

Topología de malla (mesh)

La topología de malla (mesh) utiliza conexiones redundantes entre los dispositivos de la red, así como una estrategia de tolerancia a fallas. Cada dispositivo en la red está conectado a todos los demás (todos conectados con todos). Este tipo de tecnología requiere mucho cable (cuando se utiliza el cable como medio, pero puede ser inalámbrico también). Pero debido a la redundancia, la red puede seguir operando si una conexión se rompe.

Las redes de malla, obviamente, son más difíciles y caras para instalar que las otras topologías de red debido al gran número de conexiones requeridas.

La red Internet utiliza esta topología para interconectar las diferentes compañías telefónicas y de proveedoras de Internet, mediante enlaces de fibra óptica.

20

Ilustración 20 – Topología de malla

Existen mallas conectadas completamente y otras, conectadas parcialmente. Las mallas completas son aquellas donde todos sus nodos tienen una conexión con el resto de los nodos más próximos. En una malla parcial, no necesariamente todos los nodos deberán de estar conectados con todos.

En el caso de ambientes LAN, CAN, MAN es poco práctico poner en marcha este tipo de redes, pero en ambientes WAN las redes de malla son utilizadas por las compañías telefónicas. Las centrales telefónicas de cada ciudad están conectadas en malla con las poblaciones vecinas, de esta manera se puede llegar a cualquier parte del mundo. El servicio de Internet y otros de telecomunicaciones proveídos por las compañías telefónicas son transportados por esta red de malla, que se forma con la unión de todas las compañías proveedoras de servicios de telecomunicaciones del orbe, utilizando como dorsal la fibra óptica.

Topologías híbridas

Las topologías híbridas son la combinación de dos o más topologías en una misma red. La topología de árbol y la jerárquica son ejemplos de topologías híbridas, aunque, pueden darse más combinaciones de acuerdo con las necesidades específicas de la organización.

Topologías lógicas

Las topologías lógicas definen cómo los dispositivos de red se comunicarán a través de las topologías físicas, es decir cómo los dispositivos simultáneamente accederán al medio de comunicación de una manera ordenada. Existen dos tipos de topologías lógicas a nivel de LAN.

  • Topología con medio compartido
  • Topología basada en token

 Medio compartido

En este tipo de topología lógica todos los dispositivos tienen la habilidad de acceder al medio de comunicación compartido en cualquier momento. Este hecho se convierte en ventaja y desventaja, a la vez. La principal desventaja es que como el medio de comunicación es compartido se pueden ocasionar colisiones, donde dos o más nodos de la red transmitan al mismo tiempo, dando como resultado que se pierdan los paquetes y deban renviarse hasta que no existan más colisiones. Ethernet es el ejemplo más característico y utiliza como protocolo de acceso al medio el CSMA/CD (Carrier Sense Multiple Access/Collision Detection).

Para redes pequeñas, la topología lógica de medio compartido funciona bien pero cuando se incrementa el número de nodos aumenta la probabilidad de colisiones. Para evitar esto se recomienda segmentar las redes con un número pequeño de nodos, haciendo uso de hubs o switchs, reduciendo el dominio de colisiones. Las redes con medios compartidos son típicamente implementadas en topologías físicas, como bus, estrella o híbridas.

Basadas en token

Las topologías lógicas basadas en token funcionan utilizando un testigo o estafeta (token) para proveer acceso al medio físico, el cual recorre la red en un orden lógico. Para que un nodo pueda transmitir o recibir información necesita forzosamente tener el token en su poder en ese momento. A diferencia del medio compartido, vimos que en este esquema todos los nodos pueden transmitir en cualquier momento. En una red basada en token, no ocurre eso, se necesita el token para realizar la acción. La principal desventaja de este método es el retardo, es decir, el tiempo que recorre el token en dar la vuelta para que determinado nodo pueda transmitir. La ventaja respecto al esquema anterior es la ausencia de colisiones. Las redes basadas en token se adaptan más para topologías físicas en anillo.

Protocolos de red

Protocolos de red. Conjunto de normas standard que especifican el método para enviar y recibir datos entre varios ordenadores. Es una convención que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales.

Generalidades

En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.

Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red, pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas “hablen” el mismo idioma.

No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas.

Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que se instala en un sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, se pude estar dando acceso no deseado a los recursos.

Si se necesita más de un protocolo, es aconsejable deshabilitarlo en cada uno de los dispositivos de red que no vayan a hacer uso de él.

Seguridad de la red

Otro aspecto importante en cuanto a los protocolos es la seguridad. La conexiones de red implican una relación entre muchos ordenadores, por lo que es necesario un medio de comunicación ( Cables UTP, Cable coaxial, Fibra óptica, etc.), es igualmente importante manejar los datos que se envían y reciben desde la red, así como mostrar estos datos, por lo que normalmente los protocolos de red trabajan en conjunto encargándose de los aspectos parciales de la comunicación. Cada protocolo de red instalado en el sistema operativo quedará disponible para todos los adaptadores de red existentes, por los que si los dispositivos de red no están debidamente configurados se podría estar dando acceso no deseado a nuestros recursos. La regla de seguridad más simple es la de tener instalados solo los protocolos necesarios. De igual manera si necesita más de un protocolo, es igualmente aconsejable deshabilitarlo en cada uno de los dispositivos de red que no vayan a hacer uso de él.

Pila de protocolos y el modelo OSI

A finales de la década de los 70 la Organización Internacional para la Normalización (ISO) empezó a desarrollar un modelo conceptual para la conexión en red al que bautizó con el nombre de Open Systems Interconnection Reference Model o Modelo de Referencia de Interconexión de Sistemas Abiertos, el cual en los entornos de trabajo con redes se le conoce como Modelo ISO, ya para el año 1984 pasa a ser el estándar internacional para las comunicaciones en red al ofrecer un marco de trabajo conceptual que permitía explicar el modo en que los datos se desplazaban dentro de una red. El modelo OSI divide en siete capas el proceso de transmisión de la información entre equipos informáticos, donde cada capa se encarga de ejecutar una determinada parte del proceso global. Este entorno de trabajo estructurado en capas puede utilizarse para describir y explicar el conjunto de protocolos reales que es utilizado en la conexión de Sistemas. En realidad, una pila de protocolos no es más que una jerarquía de protocolos que trabajan juntos para llevar a cabo la transmisión de los datos de forma exitosa entre los nodos de una red. Existe también la pila de protocolos OSI, denominada pila de protocolos OSI, quizás el desconocimiento de la existencia de este protocolo radique en que sistemas operativos como como Novell NetWare o Windows NT no la soportan.

El modelo OSI abarca una serie de eventos imprescindibles durante la comunicación de sistemas estos son:

El modo en que los datos se traducen a un formato apropiado para la arquitectura de red que se está utilizando. El modo en que los PC u otro tipo de dispositivos de la red se comunican. El modo en que los datos se transmiten entre los distintos dispositivos y la forma en que se resuelve la secuenciación y comprobación de errores. El modo en que el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico que proporciona la red.

Las capas OSI

Las capas del modelo OSI describen el proceso de transmisión de los datos dentro de una Red. Aunque el modelo implica 7 capas el usuario final solo interactúa con dos de ellas: la primera capa, la capa Física, y la última capa, la capa de Aplicación.

La capa física abarca los aspectos físicos de la red (es decir, los cables, Hub y el resto de los dispositivos que conforman el entorno físico de la red). La capa de aplicación proporciona la interfaz que utiliza el usuario en su Computadora para enviar mensajes de correo electrónico o ubicar un archivo en la red.

En la medida que los datos bajan por la pila de protocolos del computador emisor hasta llegar al cable físico y de ahí pasar a subir por la pila de protocolos de la computadora receptora la comunicación entre ambas máquinas se produce entre capas complementarias.

Protocolos de red más utilizados

NetBEUI:(Interfaz Ampliada de Usuario) Fue diseñado para ser utilizado con el protocolo NetBIOS. Opera en las capas de transporte y red del modelo OSI. Tiene como principal característica su sencillez y rapidez.

TCP/IP: Es el protocolo estándar para conexiones en redes corporativas. Las redes TCP/IP son ampliamente escalables, por lo que TCP/IP puede utilizarse tanto para redes pequeñas como grandes. Siendo un conjunto de protocolos encaminados pude ser ejecutado en distintas plataformas entre ellas los Sistemas operativos Windows, Unix, etc. Consta de un conjunto de protocolos “miembros” que forman la pila TCP/IP. La tabla 1 muestra la lista de los protocolos miembro de TCP/IP.

Protocolo miembro Descripción
FTP Protocolo de Transferencia de Archivos. Proporciona una Interfaz y servicios para la transferencia de archivos en la red.
SMTP Protocolo Simple de Transferencia de Correo. Proporciona servicios de correo electrónico en las redes Internet e IP.
TCP Protocolo de Control de Transporte. Es un protocolo de transporte orientado a la conexión. TCP gestiona la conexión entre las computadoras emisora y receptora de forma parecida al desarrollo de las llamadas telefónicas.
UDP Protocolo de Datagrama de Usuario. Es un protocolo de transporte sin conexión que proporciona servicios en colaboración con TCP.
IP Protocolo de Internet. Es la base para todo el direccionamiento
que se produce en las redes TCP/IP y proporciona un protocolo orientado a la capa de red sin conexión.
ARP Protocolo de Resolución de Direcciones. Hace corresponder las direcciones IP con las Direcciones MAC de hardware.

Tabla 1 – Protocolos miembro de TCP/IP

IPX/SPX: (Intercambio de paquetes entre redes/Intercambio secuenciado de paquetes) Desarrollado por Novell para ser utilizado en su sistema operativo NetWare. Agrupa menos protocolos que TCP/IP, por lo que no requiere de la misma carga que TCP/IP. Puede ser implementado en redes grandes o pequeñas permitiendo el intercambio de datos. La tabla 2 muestra la lista de los protocolos miembro de IPX/SPX.

Protocolo miembro Descripción
SAP Protocolo de Anuncio de Servicio. Lo utilizan los servidores de archivo y los servidores de impresora de NetWare para anunciar la dirección del servidor.
NCP Protocolo de Núcleo NetWare. Gestiona las funciones
de red en las capas de aplicación, presentación y sesión. Gestiona además la creación de paquetes y se encarga de proporcionar servicios de conexión entre los clientes y servidores.
SPX Protocolo de Intercambio Secuenciado de Paquetes. Es un protocolo de transporte orientado a la conexión.
IPX Protocolo de Intercambio de Paquetes entre Redes. Es un protocolo de transporte sin conexión que gestiona el direccionamiento y encaminamiento de los datos en la red.

Tabla 2 – Protocolos miembro de IPX/SPX

AppleTalk: A pesar de no ser considerado por muchos como un protocolo de red, también permite el intercambio de datos mediante routers. Con el NIC apropiado los pc Macintosh de Apple pueden conectarse a Redes Ethernet si cuentan con tarjetas EtherTalk u otro tipo de adaptadores. Este protocolo puede soportar arquitecturas Ethernet, Token Ring y FDDI. La tabla 3 muestra la lista de los protocolos miembro de AppleTalk.

Protocolo Miembro Descripción
AppleShare Proporciona servicios en la capa de aplicación.
AFP Protocolo de Archivo AppleTalk. Proporciona y gestiona la compartición de archivos entre nodos de una red.
ATP Protocolo de Transacción AppleTalk. Proporciona la conexión de capa de transporte entre computadoras.
NBP Protocolo de Enlace de Nombre. Hace corresponder los nombres de servidores de red con las direcciones de la capa de red.
ZIP Protocolo de Información de Zona. Controla las zonas AppleTalk y hace corresponder los nombres de zonas con las direcciones de red.
AARP Protocolo de Resolución de Direcciones AppleTalk. Hace corresponder las direcciones de la capa de red con las direcciones del hardware de enlace de datos.
DPP Protocolo de Entrega de Datagramas. Proporciona el sistema de direccionamiento para la red AppleTalk, así como el transporte sin conexión de los datagramas entre las distintas computadoras.

Tabla 3 – Protocolos miembro de AppleTalk

El protocolo HTTP

El Protocolo de Transferencia de Hipertexto (Hypertext Transfer Protocol) es un sencillo protocolo cliente-servidor que articula los intercambios de información entre los clientes Web y los servidores HTTP. La especificación completa del protocolo HTTP 1/0 está recogida en el RFC 1945. Fue propuesto por Tim Berners-Lee, atendiendo a las necesidades de un sistema global de distribución de información como el World Wide Web.

Desde el punto de vista de las comunicaciones, está soportado sobre los servicios de conexión TCP/IP, y funciona de la misma forma que el resto de los servicios comunes de los entornos UNIX: un proceso servidor escucha en un puerto de comunicaciones TCP (por defecto, el 80), y espera las solicitudes de conexión de los clientes Web. Una vez que se establece la conexión, el protocolo TCP se encarga de mantener la comunicación y garantizar un intercambio de datos libre de errores.

HTTP se basa en sencillas operaciones de solicitud/respuesta. Un cliente establece una conexión con un servidor y envía un mensaje con los datos de la solicitud. El servidor responde con un mensaje similar, que contiene el estado de la operación y su posible resultado. Todas las operaciones pueden adjuntar un objeto o recurso sobre el que actúan; cada objeto Web (documento HTML, fichero multimedia o aplicación CGI) es conocido por su URL.

Etapas de una transacción HTTP.

Para profundizar más en el funcionamiento de HTTP, veremos primero un caso particular de una transacción HTTP; en los siguientes apartados se analizarán las diferentes partes de este proceso.

Cada vez que un cliente realiza una petición a un servidor, se ejecutan los siguientes pasos:

  • Un usuario accede a una URL, seleccionando un enlace de un documento HTML o introduciéndola directamente en el campo Location del cliente Web.
  • El cliente Web descodifica la URL, separando sus diferentes partes. Así identifica el protocolo de acceso, la dirección DNS o IP del servidor, el posible puerto opcional (el valor por defecto es 80) y el objeto requerido del servidor.
  • Se abre una conexión TCP/IP con el servidor, llamando al puerto TCP correspondiente.
  • Se realiza la petición. Para ello, se envía el comando necesario (GET, POST, HEAD, …), la dirección del objeto requerido (el contenido de la URL que sigue a la dirección del servidor), la versión del protocolo HTTPempleada (casi siempre HTTP/1.0) y un conjunto variable de información, que incluye datos sobre las capacidades del browser, datos opcionales para el servidor, …
  • El servidor devuelve la respuesta al cliente. Consiste en un código de estado y el tipo de dato MIME de la informaciónde retorno, seguido de la propia información.
  • Se cierra la conexión TCP.

Este proceso se repite en cada acceso al servidor HTTP. Por ejemplo, si se recoge un documento HTML en cuyo interior están insertadas cuatro imágenes, el proceso anterior se repite cinco veces, una para el documento HTML y cuatro para las imágenes.

Protocolo de red DHCP

Qué es DHCP

DHCP (Dynamic Host Configuration Protocol, protocolo de configuración de host dinámico) es un protocolo que permite que un equipo conectado a una red pueda obtener su configuración (principalmente, su configuración de red) en forma dinámica (es decir, sin una intervención especial). Solo tienes que especificarle al equipo, mediante DHCP, que encuentre una dirección IP de manera independiente. El objetivo principal es simplificar la administración de la red.

El protocolo DHCP sirve principalmente para distribuir direcciones IP en una red, pero desde sus inicios se diseñó como un complemento del protocolo BOOTP (Protocolo Bootstrap), que se utiliza, por ejemplo, cuando se instala un equipo a través de una red (BOOTP se usa junto con un servidor TFTP donde el cliente encontrará los archivos que se cargarán y copiarán en el disco duro). Un servidor DHCP puede devolver parámetros BOOTP o la configuración específica a un determinado host.

Cómo funciona el protocolo DHCP

Primero, se necesita un servidor DHCP que distribuya las direcciones IP. Este equipo será la base para todas las solicitudes DHCP por lo cual debe tener una dirección IP fija. Por lo tanto, en una red puede tener solo un equipo con una dirección IP fija: el servidor DHCP.

El sistema básico de comunicación es BOOTP (con la trama UDP). Cuando un equipo se inicia no tiene información sobre su configuración de red y no hay nada especial que el usuario deba hacer para obtener una dirección IP. Para esto, la técnica que se usa es la transmisión: para encontrar y comunicarse con un servidor DHCP, el equipo simplemente enviará un paquete especial de transmisión (transmisión en 255.255.255.255 con información adicional como el tipo de solicitud, los puertos de conexión, etc.) a través de la red local. Cuando el DHCP recibe el paquete de transmisión, contestará con otro paquete de transmisión (no olvide que el cliente no tiene una dirección IP y, por lo tanto, no es posible conectar directamente con él) que contiene toda la información solicitada por el cliente.

Se podría suponer que un único paquete es suficiente para que el protocolo funcione. En realidad, hay varios tipos de paquetes DHCP que pueden emitirse tanto desde el cliente hacia el servidor o servidores, como desde los servidores hacia un cliente:

  • DHCPDISCOVER(para ubicar servidores DHCP disponibles)
  • DHCPOFFER(respuesta del servidor a un paquete DHCPDISCOVER, que contiene los parámetros iniciales)
  • DHCPREQUEST(solicitudes varias del cliente, por ejemplo, para extender su concesión)
  • DHCPACK(respuesta del servidor que contiene los parámetros y la dirección IP del cliente)
  • DHCPNAK(respuesta del servidor para indicarle al cliente que su concesión ha vencido o si el cliente anuncia una configuración de red errónea)
  • DHCPDECLINE(el cliente le anuncia al servidor que la dirección ya está en uso)
  • DHCPRELEASE(el cliente libera su dirección IP)
  • DHCPINFORM(el cliente solicita parámetros locales, ya tiene su dirección IP)

El primer paquete emitido por el cliente es un paquete del tipo DHCPDISCOVER. El servidor responde con un paquete DHCPOFFER, fundamentalmente para enviarle una dirección IP al cliente. El cliente establece su configuración y luego realiza un DHCPREQUEST para validar su dirección IP (una solicitud de transmisión ya que DHCPOFFER no contiene la dirección IP) El servidor simplemente responde con un DHCPACK con la dirección IP para confirmar la asignación. Normalmente, esto es suficiente para que el cliente obtenga una configuración de red efectiva, pero puede tardar más o menos en función de que el cliente acepte o no la dirección IP.

Qué es una ‘concesión’ en DHCP

Para optimizar los recursos de red, las direcciones IP se asignan con una fecha de inicio y de vencimiento para su validez. Esto es lo que se conoce como “concesión”. Un cliente que detecta que su concesión está a punto de vencer, puede solicitarle al servidor una extensión de esta por medio de un DHCPREQUEST. Del mismo modo, cuando el servidor detecta que una concesión va a vencer, enviará un DCHPNAK para consultarle al cliente si desea extenderla. Si el servidor no recibe una respuesta válida, convertirá la dirección IP en una dirección disponible.

Esta es la efectividad de DHCP: se puede optimizar la asignación de direcciones IP planificando la duración de las concesiones. El problema es que, si no se liberan direcciones, en un momento determinado no se podrá cumplir con nuevas solicitudes DHCP debido a que faltarán direcciones que puedan distribuirse.

En una red en la cual muchos equipos se conectan y desconectan permanentemente (redes de escuelas o de oficinas de ventas, por ejemplo), es aconsejable ofrecer concesiones por períodos cortos. En cambio, para una red compuesta principalmente por equipos fijos que se reinician rara vez, las concesiones por períodos largos son más que suficientes. No se olvide que DHCP trabaja principalmente por transmisión y que puede ocupar ancho de banda en redes pequeñas con alta demanda.

Cómo conseguir un servidor DHCP

Internet Software Consortium desarrolla servidores DHCP en el mundo del software libre. Estos son los servidores DHCP más utilizados y los que mejor cumplen con el estándar RFC. Puesto que no es sencillo desarrollar un servidor DHCP, los servidores que ofrecen son actualizados regularmente. La última versión a la fecha es la 3.0, pero aún está en versión beta. Una de las principales innovaciones en esta versión es la posibilidad de actualizar en forma dinámica un DNS de acuerdo con las direcciones IP suministradas por el servidor DHCP. Para más información, el primer proyecto sobre DNS dinámicos tiene fecha de marzo de 1996.

 

Microsoft tiene su propio servidor DHCP para NT, pero este servidor aún no implementa la actualización dinámica de DNS.

 

Referencias;

Fernández, M. (2009, 11 marzo). Historia y evolución de la comunicación. Recuperado 28 agosto, 2018, de https://mariafernandezuc3m.wordpress.com/2009/03/11/historia-y-evolucion-de-la-comunicacion/

Sánchez, I. (2015, 9 febrero). ARPANET: EL ORIGEN DE INTERNET. Recuperado 29 agosto, 2018, de http://www.walskium.es/magazine/tecnologia/arpanet-el-origen-de-internet/

Vázquez, D. (2017, 3 noviembre). Historia de las Redes Informáticas. Recuperado 30 agosto, 2018, de https://www.mindmeister.com/es/944029649/historia-de-las-redes-informaticas

Que son las DNS y para que sirven – Digival.es. (2016, 26 julio). Recuperado 30 agosto, 2018, de https://www.digival.es/blog/que-son-las-dns-y-para-que-sirven/

Topologías de red. (2007, 21 julio). Recuperado 30 agosto, 2018, de http://www.eveliux.com/mx/Topologias-de-red.html

Protocolos de red – EcuRed. (2001, 27 marzo). Recuperado 30 agosto, 2018, de https://www.ecured.cu/Protocolos_de_red

protocolo http. (s.f.). Recuperado 30 agosto, 2018, de http://neo.lcc.uma.es/evirtual/cdd/tutorial/aplicacion/http.html

Vialfa, C. (2018, junio). El protocolo DHCP. Recuperado 30 agosto, 2018, de https://es.ccm.net/contents/261-el-protocolo-dhcp

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s