SlideShare une entreprise Scribd logo
1  sur  17
Télécharger pour lire hors ligne
Modelo para Redes Locales
REDES DE COMUNICACIONES
Las redes o infraestructuras de telecomunicaciones proporcionan la capacidad y los elementos necesarios
para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz,
datos, vídeo o una mezcla de los anteriores.
Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de
la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a
los extremos (abonados, usuarios, terminales) que desean intercambiar información. Además, numerosas veces
los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en
redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar
con un procedimiento de interconexión.
Arquitecturas de las redes de comunicaciones. Conmutación de circuitos y conmutación de paquetes
Las redes de comunicación se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos
de uso. Por ejemplo, existen necesidades de intercambio de información entre usuarios que obligan a mantener
un flujo continuo de información, o al menos que la información llegue sin retardos apreciables para el usuario y
sin desordenar, pues de lo contrario se altera su significado. Este es el caso de la voz o, en muchos casos, del
vídeo.
También es posible utilizar arquitecturas que se basan en un flujo discontinuo de información formado por
“paquetes” separados de datos. Estas arquitecturas son típicas de sistemas donde la información es discontinua
de forma natural (como por ejemplo en el uso del correo electrónico), pero también se puede utilizar en aquellos
sistemas que requieren un flujo continuo de información, siempre y cuando se garantice que la red de
comunicaciones entrega la información sin un retardo apreciable para los usuarios y sin desordenar los paquetes
de datos en los que se ha descompuesto el flujo de información.
Para que la información enviada por un terminal, sea recibida en el otro extremo, las redes (y las
arquitecturas mediante las que se implementan) establecen un “camino” entre los extremos por el que viaja la
información. Como las redes de comunicaciones no unen directamente a todos los usuarios con el resto, sino que
tienen una estructura jerárquica, es necesario contar con un procedimiento de “conmutación” o “encaminamiento”
que dirija la información (sea un flujo continuo o esté “paquetizada”) hacia su destinatario.
Siguiendo con esta lógica, existen dos tipos básicos de arquitecturas de redes de comunicación:
conmutación de circuitos y conmutación de paquetes. En la conmutación de circuitos, el camino (llamado
“circuito”) entre los extremos del proceso de comunicación se mantiene de forma permanente mientras dura la
comunicación, de forma que es posible mantener un flujo continuo de información entre dichos extremos. Este es
el caso de la telefonía convencional. Su ventaja principal radica en que una vez establecido el circuito su
disponibilidad es muy alta, puesto que se garantiza esta camino entre ambos extremos independientemente del
flujo de información. Su principal inconveniente reside en consumir muchos recursos del sistema mientras dura la
comunicación, independientemente de lo que en la realidad pudiera requerir. En la conmutación de paquetes, no
existe un circuito permanente entre los extremos y, la red, simplemente, se dedica a encaminar paquete a
paquete la información entre los usuarios. En la práctica esto significa que los paquetes en los que se ha dividido
la información pueden seguir caminos diferentes.
Su principal ventaja es que únicamente consume recursos del sistema cuando se envía (o se recibe) un
paquete, quedando el sistema libre para manejar otros paquetes con otras información o de otros usuarios. Por
tanto, la conmutación de paquetes permite inherentemente la compartición de recursos entre usuarios y entre
Modelo para Redes Locales
informaciones de tipo y origen distinto. Este es caso de Internet. Su inconveniente reside en las dificultades en el
manejo de informaciones de “tiempo real”, como la voz, es decir, que requieren que los paquetes de datos que la
componen lleguen con un retardo apropiado y en el orden requerido. Evidentemente las redes de conmutación de
paquetes son capaces de manejar informaciones de “tiempo real”, pero lo hacen a costa de aumentar su
complejidad y sus capacidades.
Caracterización de las redes de comunicaciones. Direccionalidad, ancho de banda y simetría. Redes
analógicas y digitales
En primer lugar las redes de comunicaciones se pueden distinguir en función de si el camino por el que
circula la información es posible en ambos sentidos o uno solo. Asi, se tienen:
a) redes de comunicaciones unidireccionales en las que la información viaja desde un emisor a un
receptor, no existiendo camino de retorno para la comunicación inversa. Este tipo de comunicaciones se suele
encontrar en las redes de difusión o distribución.
b) redes de comunicaciones bidireccionales o interactivas: la información entre los extremos viaja en
los dos sentidos, típicamente por el mismo camino, aunque también existen redes en que no tiene por que
coincidir los caminos de ida y vuelta. Algunos ejemplos son las redes de telefonía y de datos.
c) redes híbridas, en las que se integran tipos diferentes de redes; por ejemplo, una red unidireccional
para un sentido de la comunicación es combinada con otra red para el camino de retorno. Estas soluciones
fragmentarias permiten tener, por ejemplo, servicios interactivos de televisión, en la que ésta es recibida por la
red de difusión terrestre o por satélite, mientras que las selecciones del usuario y sus peticiones de vídeo bajo
demanda (VoD), se envían por Internet (sobre la red telefónica).
En cuanto al ancho de banda, hay que señalar que los tipos de información que pueden circular por las
redes son muy variados, en cuanto a su naturaleza, tratamiento, degradación y, particularmente de muy distinto
ancho de banda. Dentro del ancho de banda de una señal quedan recogidas todas las frecuencias distintas que
incorpora la señal. Las variaciones de frecuencia de una señal de voz son muy inferiores a las de una imagen
movimiento (vídeo). La tecnología requerida en cada caso es muy distinta; la frecuencia es la variable
fundamental del diseño de sistemas de comunicaciones. en sus aspectos de transporte de señal. De aquí, se
puede hablar de redes de banda ancha cuando la información que manejan ocupa un rango de frecuencias
elevado y de banda estrecha en caso contrario.
Además, en determinados usos de las redes de comunicaciones, uno de los extremos genera mucha más
información que el otro, lo que tiene implicaciones relativas a la ubicación de las infraestructuras de mayor ancho
de banda, en el sentido emisor-receptor o en el inverso. El grado de simetría se refiere a la distribución del flujo
de información entre los dos extremos de la comunicación, distinguiéndose entre redes asimétricas y redes
simétricas. En las primeras uno de los extremos de la comunicación genera mucha mayor cantidad de
información que la otra parte y el mayor ancho de banda mayor se situará en el camino de emisor a receptor,
siendo muy inferior el dispuesto en sentido contrario.
Por último si la información y el manejo que se hace de la misma es en formato digital, se puede hablar de
redes digitales. Por el contrario si la información y/o el manejo de la misma es analógico, se trata de redes
analógicas.
Tipos de redes de comunicaciones
Existen muchas formas posibles de clasificación de redes de comunicaciones. A continuación se
consideran las más importantes. A este respecto hay que señalar que las clasificaciones siguientes no son
Modelo para Redes Locales
excluyentes. Las redes de nueva generación (y, en general, las redes de conmutación de paquetes) tienen la
capacidad de comportarse de formas diversas según el objetivo de uso que se persiga.
Redes de difusión y redes conmutadas
En función de que la información se reciba por un usuario determinado, un conjunto determinado de ellos,
o un número indeterminado de los mismos, se tienen:
a) Redes de difusión: La información enviada se recibe en cualquier terminal conectado, recibiendo
todos los usuarios la misma información y a la vez. El ejemplo típico son las redes de televisión convencionales
en cualquiera de sus formas de transporte, cable, satélite o terrenal.
b) Redes conmutadas: Cualquier usuario conectado a la red puede intercambiar información con
cualquier otro conectado a la misma, mediante el establecimiento de la conexión entre los terminales extremos.
El ejemplo más conocido son las redes de telefonía. El uso del correo electrónico sobre Internet es otro ejemplo
de comportamiento punto a punto.
Redes punto a punto y redes multipunto
Esta clasificación considera los flujos de información con respecto a su origen y destino y es
prácticamente paralela con la anterior. Se tienen:
a) Redes punto a punto: Un extremo (usuario) entabla comunicación con otro, y la arquitectura de la red
mantiene separados y diferenciados estos flujos de información. Ejemplos típicos son la telefonía (fija o móvil)..
b) Punto a multipunto: Un usuario o terminal mantiene un flujo de información simultáneamente con
otros varios terminales. En caso de que los “usuarios multipunto” puedan generar información, la información que
transmiten cada uno de ellos es recibida exclusivamente por el “usuario punto”, quién a su discreción la hará
visible al resto de “usuarios multipunto”. Un ejemplo típico es la difusión de TV, o las aplicaciones de
teleeducación por videoconferencia.
c) Multipunto a multipunto: Todos los usuarios pueden comunicarse simultáneamente con el resto. Un
esquema de este tipo se encuentra en los sistemas de chat o también en los de juego en red.
Redes fijas, inalámbricas, móviles y celulares
Otro parámetro que caracteriza las redes de comunicaciones y condiciona su diseño es el grado de
movilidad y el uso de espectro radioeléctrico de los extremos de la comunicación. Se tienen:
a) Redes fijas: Los usuarios y los terminales están permanentemente fijos, conectados físicamente a las
redes mediante un cable o mediante espectro radioeléctrico, pero sin poder desplazarse de ubicación.
b) Redes inalámbricas: Utilizan espectro radioeléctrico para la comunicación
c) Redes de móviles: Los usuarios están en movimiento dentro de las zonas de cobertura de la red, y los
terminales proporcionan a la red las señales que permiten su seguimiento e identificación. Obsérvese que todas
las redes de móviles son inalámbricas, pero no al revés.
Modelo para Redes Locales
d) Redes Celulares: Son redes inalámbricas que tienen divida la zona de cobertura en “células” o
“celdas”. Los sistemas de comunicaciones móviles (llamados de aquí sistemas de comunicaciones celulares) son
un ejemplo típico.
Extensión de las redes. Redes locales, metropolitanas y de área extensa
También se pueden clasificar las redes en función del grado y extensión de la cobertura geográfica de la
red, medida en términos de posibilidad de acceso a otros usuarios. Se tienen:
 Redes de Área Extensa / WAN (Wide Area Network).
Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso
diferentes partes del mundo. Se utilizan cables transoceánicos o satélites para enlazar puntos que se encuentran
distantes entre sí.
La implementación de una red de área extensa es muy complicada. Se utilizan multiplexores para
conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes
características puedan comunicarse sin problema. El mejor ejemplo de una red de área extensa es Internet.
 Red de Área Metropolitana / MAN (Metropolitan Area Network ).
Las redes de área metropolitana cubren extensiones mayores, como pueden ser una ciudad o un distrito.
Mediante la interconexión de redes LAN se distribuye la informática a los diferentes puntos del territorio.
Bibliotecas, universidades u organismos oficiales, suelen interconectarse mediante este tipo de redes. En estos
casos la interconexión hace uso de enlaces telefónicos de alta o muy alta velocidad (comparable a la de las
propias LAN interconectadas) y se efectúa de forma transparente al usuario con una gestión unificada de la red.
Hoy en día, las velocidades de transmisión dentro de las MAN alcanzan los 100 Mbps.
El Backbone (troncal) de interconexión de la Redes MAN, generalmente está constituido por un sistema
basado en fibra óptica de alta capacidad.
Las MANs son usadas para conectar redes que se encuentran total o parcialmente separadas unas de
otras.
Modelo para Redes Locales
 Red de Área Local / LAN (Local Area Network ).
Las redes de área local (LAN) son redes de comunicaciones de datos privadas, que usan canales de
comunicaciones digitales de alta velocidad, para la interconexión de computadoras y equipos
relacionados en una área geográfica limitada.
Las LANs pueden usar la fibra óptica, el cable coaxial, el cable par trenzado o la Radio Frecuencia
para transmitir y recibir señales de datos.
Un usuario de LAN tiene a su disposición mucha más información, datos y aplicaciones de las que
podría tener de forma individual.
Una LAN tradicional es aquella donde los clientes y el servidor estaban prácticamente juntas debido
a los cables, por lo que su ubicación es fija.
La velocidad de transmisión dentro de las LANs, va desde 10 Mbps Hasta 1 Gbps.
Es una red que cubre una extensión reducida, por ejemplo, una empresa, una universidad, un colegio, etc.
No habrá por lo general dos ordenadores que disten entre sí más de 5 kilómetros.
Como consecuencia del alcance limitado y del control en su cableado, las redes locales suelen tener un
retardo muy bajo en las transmisiones (decenas de microsegundos) y una tasa de errores muy baja.
Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros
en la que se almacena todo el software de control de la red, así como el software que se comparte con los demás
ordenadores de la red. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una
en cada equipo.
Modelo para Redes Locales
TOPOLOGIAS DE UNA RED LAN
La topología de una red define únicamente la distribución del cable que interconecta los diferentes
ordenadores, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el
cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más
adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por
una topología de red concreta y son:
La distribución de los equipos a interconectar.
El tipo de aplicaciones que se van a ejecutar.
La inversión que se quiere hacer.
El coste que se quiere dedicar al mantenimiento y actualización de la red local.
El tráfico que va a soportar la red local.
La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad.
No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba:
La topología.
El método de acceso al cable.
Protocolos de comunicaciones.
Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que
éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida. La topología o forma
lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros,
suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más
apropiada para una situación dada. Existen tres topologías comunes:
Topología Física
Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red.
Existen tres topologías físicas puras
 Topología de Anillo.
Red de área local en la que los nodos están conectados en un bucle cerrado o anillo. Los mensajes en
una red de anillo pasan de un nodo a otro en una dirección concreta. A medida que un mensaje viaja a
través del anillo, cada nodo examina la dirección de destino adjunta al mensaje. Si la dirección coincide
con la del nodo, éste acepta el mensaje. En caso contrario regenerará la señal y pasará el mensaje al
siguiente nodo dentro del bucle. Esta regeneración permite a una red en anillo cubrir distancias superiores
a las redes en estrella o redes en bus. Puede incluirse en su diseño una forma de sortear cualquier nodo
defectuoso o vacante. Sin embargo, dado que es un bucle cerrado, es difícil agregar nuevos nodos.
Modelo para Redes Locales
 Topología de BUS / Lineal Bus.
Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de
una red. Todos los nodos de la red están unidos a este cable. Este cable recibe el nombre de "Backbone
Cable".
En la red tipo BUS cuando una estación de trabajo transmite una señal esta se propaga a ambos lados
del emisor porque todas las estaciones se conectan a un único medio bidireccional y lineal.
Eléctricamente una serie bus equivale a un nodo pues todas las maquinas quedan conectadas en
paralelo.
Ventajas de la topología de BUS:
• Es más fácil conectar nuevos nodos a la red.
• Requiere menos cable que una topología estrella.
Desventajas de la topología de BUS:
• Toda la red se caería si hubiera una ruptura en el cable principal.
• Se requieren terminadores.
• Es difícil detectar el origen de un problema cuando toda la red cae.
 Topología de Estrella / Star.
En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hub.
Los datos en estas redes fluyen del emisor hasta el concentrador, éste realiza todas las funciones de la
red y además, actúa como amplificador de los datos.
Modelo para Redes Locales
Ventajas de la topología de estrella:
• Gran facilidad de instalación.
• Posibilidad de desconectar elementos de red sin causar problemas.
• Facilidad para la detección de fallo y su reparación.
Desventajas de la topología de estrella:
• Requiere más cable que la topología de BUS.
• Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados.
• Se han de comprar hubs o concentradores.
TOPOLOGÍA LÓGICA
Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente.
Existen topologías lógicas definidas:
 Topología Anillo-Estrella
Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba
inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales
características son:
Cuando se instala una configuración en anillo, el anillo se establece de forma lógica
únicamente, ya que de forma física se utiliza una configuración en estrella.
Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque
esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe
algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir
funcionando.
El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad
de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión
para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo.
A simple vista, la red parece una estrella, aunque internamente funciona como un anillo.
Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por
ejemplo), puentea su entrada y su salida para así cerrar el anillo.
 Topología Bus-Estrella
Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central
tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos
Modelo para Redes Locales
los ordenadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con
hub pasivo es el método de acceso al medio utilizado.
 Topología Árbol
En la red con configuración en árbol todas las estaciones cuelgan de una computadora central y la
conexión entre ellas se logra mediante un hub o elemento concentrador, se establece una cascada en
cuanto a la forma en que se transfiere la información.
MEDIOS DE CONEXIÓN DE NODOS
Medios de Conexión de Nodos en una Transmisión Alámbrica
Los medios de transmisión son el soporte físico utilizado para el envío de datos por la red. Los más
conocidos son:
 Cable de par trenzado.
 Cable coaxial.
 Cable de fibra óptica
La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión cable coaxial,
cable de par trenzado y cable de fibra óptica, aunque también se utilizan medios inalámbricos, pero son medios
más lentos que el cable o la fibra óptica. Cualquier medio físico o no, que pueda transportar información en forma
de señales electromagnéticas se puede utilizar en redes locales como medio de transmisión.
 Cable de par trenzado.
El cable de par trenzado es el tipo de cable más utilizado. Tiene una variante sin apantallar y otra con
apantallamiento.
El cable de par trenzado sin apantallar, conocido como UTP (Unshielded Twisted Pair), suele ser la mejor
opción para una PYME (Pequeñas y Medianas Empresas). La calidad del cable y consecuentemente, la cantidad
de datos que es capaz de transmitir, varían en función de la categoría del cable. Las graduaciones van desde el
cable de teléfono, que solo transmite la voz humana, al cable de categoría 5 capaz de transferir 100 Megabytes
por segundo.
Modelo para Redes Locales
El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al
conector del cable telefónico. La sigla RJ se refiere al estándar Registerd Jack, creado por la industria telefónica.
Este estándar se encarga de definir la colocación de los cables en su pin correspondiente.
Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas. Para entornos
con este tipo de problemas existe un tipo de cable que lleva apantallamiento, conocido como STP (Shielded
Twisted Pair), esto significa protección contra interferencias eléctricas.
 Cable coaxial.
El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para
separarlo de un apantallado metálico con forma de rejilla que aísla el cable de posibles interferencias externas.
Aunque la instalación de cable coaxial es más complicada que la del UTP, este tiene un alto grado de
resistencia a las interferencias, también es posible conectar distancias mayores que con los cables de par
trenzado.
 Cable de fibra óptica.
El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo
que se transmite no son señales eléctricas sino luz, con lo que se elimina la problemática de las interferencias.
Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza
mucho en la conexión de redes entre edificios, debido a su inmunidad a la humedad y a la exposición solar.
Con un cable de fibra óptica se pueden transmitir señales a distancias mucho mayores que con cables
coaxiales o de par trenzado. Además la cantidad de información capaz de transmitir es mayor por lo que es ideal
para redes a través de las cuales se desee llevar a cabo videoconferencias o servicios interactivos.
El costo es similar al cable coaxial o al cable UTP pero las dificultades de instalación y modificación son
mayores.
Modelo para Redes Locales
Medios de Conexión de Nodos en una Transmisión Inalámbrica.
No todas las redes se implementan sobre un cableado, algunas utilizan señales de radio de alta
frecuencia o haces infrarrojos para comunicarse. Cada punto de la red posee una antena desde la que emite y
recibe. Para largas distancias se pueden utilizar teléfonos móviles o satélites.
Este tipo de conexión está especialmente indicado para su uso con portátiles o para edificios viejos en los
que es imposible instalar un cableado. Las desventajas de este tipo de redes son su alto costo, su susceptibilidad
a las interferencias electromagnéticas y la baja seguridad que ofrecen. Además son más lentas que las redes que
utilizan cableado.
 Microondas
Los enlaces de microondas se utilizan mucho como enlaces allí donde los cables coaxiales o de fibra
óptica no son prácticos. Se necesita una línea de visión directa para transmitir en la banda de SHF, de
modo que es necesario dispones de antenas de microondas en torres elevadas en las cimas de las
colinas o accidentes del terreno para asegurar un camino directo con la intervención de pocos repetidores.
Las bandas de frecuencias más comunes para comunicaciones mediante microondas son las de 2,4, 6 y
6.8 GHz. Un enlace de microondas a 140 Mbits/s puede proporcionara hasta 1920 canales de voz o bien
varias comunicaciones de canales de 2 Mbits/s multiplexados en el tiempo.
Los enlaces de microondas presentan unas tasas de error en el rango de 1 en 105 a 1 en 1011
dependiendo de la relación señal/ruido en los receptores. Pueden presentarse problemas de propagación
en los enlaces de microondas, incluyendo los debidos a lluvias intensas que provocan atenuaciones que
incrementan la tasa de errores. Pueden producirse pequeños cortes en la señal recibida cuando una
bandada de pájaros atraviesa el haz de microondas, pero es poco frecuente que ocurra.
 Luz Infrarrojo
Permite la transmisión de información a velocidades muy altas: 10 Mbits/seg. Consiste en la
emisión/recepción de un haz de luz; debido a esto, el emisor y receptor deben tener contacto visual (la luz
viaja en línea recta). Debido a esta limitación pueden usarse espejos para modificar la dirección de la luz
transmitida.
Modelo para Redes Locales
 Señales de Radio
Consiste en la emisión/recepción de una señal de radio, por lo tanto el emisor y el receptor deben
sintonizar la misma frecuencia. La emisión puede traspasar muros y no es necesaria la visión directa de
emisor y receptor. La velocidad de transmisión suele ser baja: 4800 Kbits/seg. Se debe tener cuidado con
las interferencias de otras señales.
 Comunicaciones Vía Satélite
Los satélites artificiales han revolucionado las comunicaciones desde los últimos 20 años. Actualmente
son muchos los satélites de comunicaciones que están alrededor de la tierra dando servicio a numerosas
empresas, gobiernos, entidades.
Un satélite de comunicaciones hace la labor de repetidor electrónico. Una estación terrena A transmite al
satélite señales de una frecuencia determinada (canal de subida). Por su parte, el satélite recibe estas señales y
las retransmite a otra estación terrena B mediante una frecuencia distinta (canal de bajada). La señal de bajada
puede ser recibida por cualquier estación situada dentro del cono de radiación del satélite, y puede transportar
voz, datos o imágenes de televisión. De esta manera se impide que los canales de subida y de bajada se
interfieran, ya que trabajan en bandas de frecuencia diferentes.
La capacidad que posee una satélite de recibir y retransmitir se debe a un dispositivo conocido como
transpondedor. Los transpondedores de satélite trabajan a frecuencias muy elevadas, generalmente en la banda
de los gigahertzios. La mayoría de los satélites de comunicaciones están situados en una órbita denominada
geoestacionaria, que se encuentra a 36000 Km sobre el ecuador . Esto permite que el satélite gire alrededor de
la tierra a la misma velocidad que ésta, de modo que parece casi estacionario. Así, las antenas terrestres pueden
permanecer orientadas hacia una posición relativamente estable ( lo que se conoce como “sector orbital”) ya que
el satélite mantiene la misma posición relativa con respecto a la superficie de la tierra.
• Existe un retardo de unos 0.5 segundos en las comunicaciones debido a la distancia que han de
recorrer las señales. Los cambios en los retrasos de propagación provocados por el movimiento en ocho
de un satélite geoestacionario necesita transmisiones frecuentes de tramas de sincronización.
• Los satélites tienen una vida media de siete a 10 años, pero pueden sufrir fallos que provocan su salida
de servicio. Es, por tanto, necesario dispones de un medio alternativo de servicio en caso de cualquier
eventualidad.
• Las estaciones terrenas suelen estar lejos de los usuarios y a menudo se necesitan caros enlaces de
alta velocidad. Las estaciones situadas en la banda de bajas frecuencias (la banda C) están dotadas de
grandes antenas (de unos 30 metros de diámetro) y son extremadamente sensibles a las interferencias.
Por este motivo suelen estar situadas lejos de áreas habitadas. Las estaciones que trabajan en la banda
Ku disponen de una antena menor y son menos sensibles a las interferencias. Utilizar un enlace de
microondas de alta capacidad sólo ayudaría a complicar los problemas de ruido que presente el enlace
con el satélite.
• Las comunicaciones con el satélite pueden ser interceptadas por cualquiera que disponga de un
receptor en las proximidades de la estación. Es necesario utilizar técnicas de encriptación para garantizar
la privacidad de los datos.
• Los satélites geoestacionarios pasan por periodos en los que no pueden funcionar. En el caso de un
eclipse de Sol en el que la tierra se sitúa entre el Sol y el satélite, se corta el suministro de energía a las
células solares que alimentan el satélite, lo que provoca el paso del suministro de energía a las baterías
de emergencia, operación que a menudo se traduce en una reducción de las prestaciones o en una
pérdida de servicio.
• En el caso de tránsitos solares, el satélite pasa directamente entre el Sol y la Tierra provocando un
aumento del ruido térmico en la estación terrena, y una pérdida probable de la señal enviada por el
satélite.
Modelo para Redes Locales
• Actualmente hay un problema de ocupación de la órbita geoestacionaria. Cuando un satélite deja de ser
operativo, debe irse a otra órbita, para dejar un puesto libre. La separación angular entre satélites debe
ser de 2 grados (anteriormente era de 4). Esta medida implicó la necesidad de mejorar la capacidad de
resolución de las estaciones terrenas para evitar detectar las señales de satélites próximos en la misma
banda en forma de ruido.
CONEXIONES INTERNAS
Una LAN suele estar formada por un grupo de ordenadores, pero también puede incluir impresoras o
dispositivos de almacenamiento de datos como unidades de disco duro. La conexión material entre los
dispositivos de una LAN puede ser un cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También
pueden efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o radiofrecuencia.
Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos de la red. Otra
posibilidad es que cada dispositivo esté conectado a un repetidor, un equipo especializado que transmite de
forma selectiva la información desde un dispositivo hasta uno o varios destinos en la red.
Las redes emplean protocolos, o reglas, para intercambiar información a través de una única conexión
compartida. Estos protocolos impiden una colisión de datos provocada por la transmisión simultánea entre dos o
más computadoras. En la mayoría de las LAN, los ordenadores emplean protocolos conocidos como Ethernet o
Token Ring.
Las computadoras conectadas por Ethernet comprueban si la conexión compartida está en uso; si no es
así, la computadora transmite los datos. Como los ordenadores pueden detectar si la conexión está ocupada al
mismo tiempo que envían datos, continúan controlando la conexión compartida y dejan de transmitir si se
produce una colisión. Los protocolos Token Ring transmiten a través de la red un mensaje especial (token en
inglés). El ordenador que recibe la contraseña obtiene permiso para enviar un paquete de información; si el
ordenador no tiene ningún paquete que enviar, pasa la contraseña al siguiente ordenador.
 Red LAN de Tecnología ETHERNET
Ethernet es el nombre que se le ha dado a una popular tecnología LAN de conmutación de paquetes por
Xerox PARC a principió de los años sesenta. Xerox Corporation, Intel Corporation y Digital Equipment
Corporation estandarizaron Ethernet en 1978; IEEE libero una versión compatible del estándar utilizando el
número 802.3. Ethernet se ha vuelto una tecnología LAN popular; muchas compañías, medianas o grandes,
utilizan Ethernet. Dado que Ethernet es muy popular, existen muchas variantes; analizaremos el diseño original.
Cada cable Ethernet tiene aproximadamente ½ pulgadas de diámetro y mide hasta 500 m de largo. Se añade
una resistencia entre el centro del cable y el blindaje en cada extremo del cable para prevenir la reelección de
señales eléctricas.
El diseño original de Ethernet utilizaba un cable coaxial. Llamado ether, el cable por si mismo es
completamente pasivo; todos los componentes electrónicos activos que hacen que la red funcione están
asociados con las computadoras que se comunican en la red.
La conexión entre una computadora y un cable coaxial Internet requiere de un dispositivo de hardware
llamado transceptor. Físicamente la conexión entre un transceptor y el cable Ethernet requiere de una pequeña
perforación en la capa exterior del cable. Los técnicos con frecuencia utilizan el termino tap para describir la
conexión entre un transceptor Ethernet y el cable. Por lo general, una pequeña aguja de metal montada en los
transceptores atraviesa la perforación y proporciona el contacto eléctrico con el centro del cable y el blindaje
trenzado. Algunos fabricantes de conectores hacen que el cable se corte y se inserte una "T".
Modelo para Redes Locales
Cada conexión a una red Ethernet tiene dos componentes electrónicos mayores. Un transceptor es
conectado al centro del cable y el blindaje trenzado del cable, por medio del cual recibe y envía señales por el
cable ether. Una interfaz anfitriona o adaptadora anfitriona se conecta dentro del bus de la computadora (por
ejemplo, en una tarjeta) y se conecta con el transceptor.
Un transceptor es una pequeña pieza de hardware que por lo común se encuentra físicamente junto al
cable ether. Además del hardware análogo que envía y controla la señal eléctrica en el cable ether, un
transceptor tiene circuiteria digital que permite la comunicación con una computadora digital. El transceptor,
cuando el cable ether esta en uso, pude recibir y traducir señales eléctricas analógicas hacia o desde un formato
digital en el cable ether. Un cable llamado Attaschment unit Interface (AUI) conecta el transceptor con la tarjeta
del adaptador en una computadora anfitriona. Informalmente llamado cable transceptor, el cable AUI contiene
muchos cables. Los cables transportan la potencia eléctrica necesaria para operar el transceptor, las señales del
control para la operación del transceptor y el contenido de los paquetes que se están enviando o recibiendo.
Cada interfaz de anfitrión controla la operación de un transceptor de acuerdo a las instrucciones que
recibe del software de la computadora. Para el software del sistema operativo, la interfaz aparece como un
dispositivo de entrada/salida que acepta instrucciones de transferencia del transceptor e interrumpe el proceso
cuando este a concluido, finalmente reporta la información de estado. Aún cuando el transceptor es un simple
dispositivo de hardware, la interfaz de afición puede ser compleja (por ejemplo, puede contener un
microprocesador utilizando para controlar la transferencia entre la memoria de la computadora y el cable ether).
En la práctica las organizaciones que utilizan Ethernet original en el ambiente de una oficina convencional
extienden el cable ether por el techo de las habitaciones e instalan una conexión para cada oficina conectándola
de este modo con el cable.
Propiedades de una Red Ethernet. Capacidad de las Redes Ethernet
La red Ethernet es una tecnología de bus de difusión de 10 Mbps que se conoce como "entrega con el
mejor esfuerzo" y un control de acceso distribuido. Es un bus debido a que todas las estaciones comparten un
solo canal de comunicación, es de difusión porque todos los transceptores reciben todas las trasmisiones. Los
transceptores no distinguen las transmisiones, transfiere todos los paquetes del cable a la interfaz anfitrión, la
cual selecciona los paquetes que la computadora debe recibir y filtra todos los demás.
El control de acceso a la red Ethernet es distribuido porque, a diferencia de algunas tecnologías de red,
Ethernet no tiene una autoridad central que garantice el acceso. El esquema de acceso de Ethernet es conocido
como Carrier Sense Multiple Access con Cillision Detect (CSMA/CD). Es un CSMA debido a que varias máquinas
pueden acceder de la red Ethernet de manera simultánea y cada máquina determina si el cable ether está
disponible al verificar si está presente una onda portadora. Cuando un interfaz anfitrión tiene un paquete para
transmitir verifica el cable ether para comprobar si un mensaje se está transmitiendo (por ejemplo, verificando si
existe una portadora). Cuando no se comprueba la presencia de una transmisión, la interfaz de anfitrión
comienza a transmitir. Cada transmisión está limitada en duración (dado que hay un tamaño máximo para los
paquetes). Además, el hardware debe respetar un tiempo mínimo de inactividad entre transmisiones, esto
significa que no dará el caso de que un par de computadoras que se comuniquen puedan utilizar la red sin que
otras máquinas tengan la oportunidad de accesarla.
Capacidad de las Redes Ethernet
El estándar Ethernet se define en 10 Mbps, lo cual significa que los datos pueden transmitirse por el cable
a razón 10 millones de bits por segundo. A pesar de que una computadora puede generar datos de velocidad de
la red Ethernet, la velocidad de la red no debe pensarse como la velocidad a la que dos computadoras pueden
Modelo para Redes Locales
intercambiar datos. La velocidad de la red debe ser pensada como una medida de la capacidad del tráfico total
de la red. Pensamos en una red como en una carretera que conecta varias ciudades y pensamos en los
paquetes como en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de tráfico
pesadas, mientras que un ancho de banda bajo significa que la carretera no puede transportar mucho tráfico.
Una red Ethernet a 10 Mbps, por ejemplo, pude soporta unas cuantas computadoras que generan cargas
pesadas o muchas computadoras que generan cargas ligeras.
 Red LAN de Tecnología TOKEN RING
La red token ring es una implementación del estándar IEEE 802.5 el cual se distingue mas por su método
de transmitir la información que por la forma en que se conectan las computadoras.
Características:
Presenta una topología en anillo, lo que implica que las estaciones se conectan a un anillo de cable y los
datos pasan de estación en estación siguiendo el anillo sin embargo la implementación real es similar a una serie
de estrellas unidas entre si.
Funcionamiento
Token Ring está basado en una teoría MAC (media access control) denominada Token Passing paso de
testigo. El protocolo define tanto el formato de las tramas como las reglas de operación del anillo. La idea básica
del protocolo es muy simple, una trama MAC especial denominada testigo circula de estación en estación,
cuando una estación tiene que transmitir información captura el testigo y crea una trama que tiene la dirección de
destino de la estación receptora de datos y la envía a la siguiente estación de anillo (los testigos y los datos los
recibe cada estación de su predecesora y los envía a una sucesora).
En el modo normal de operación la información pasa por todas las estaciones del anillo, por lo que una de
las tareas del adaptador token ring, de cada estación es actuar como un repetidor transmitiendo a la siguiente
estación del anillo los datos que va a recibir. El tiempo que una estación puede mantener el testigo es decir el
permiso de la transmisión está limitado por lo que cada estación tiene oportunidad de comunicar dentro de un
periodo de tiempo predecible (protocolo determinístico).
En las redes token ring no se producen colisiones a cuenta de que o bien circula un testigo o bien una
trama de información por la red. Algunos anillos soportan una modalidad denominada:”early token release” en la
que la estación emisora pone en la red un testigo tras enviar su trama de información con lo que se aumentan el
rendimiento de la red. Al recibir una trama la estación debe tomar la decisión de copiar la información a su
memoria o retransmitirla.
¿Qué ocurre si se pierde el testigo?
El uso de una de las estaciones como “monitor activo” resuelve el problema. El monitor activo controla la
operación del anillo y al detectarla a ausencia del testigo envía una trama de “curva”, para reinicializar el anillo
para lo cual pone en circulación un nuevo testigo. El resto de las estaciones tiene la tarea de actuar como
“monitores de reserva”. Periódicamente todas las estaciones participan en el chequeo de la integridad de anillo
que permite comprobar la presencia de la predecesora de cada estación
Ventajas
 Tiempos de respuesta confiable (cantidad de datos que se pueden por un canal u otro dispositivo por
segundo.)
Modelo para Redes Locales
 Alto grado de flexibilidad en la topología
 Amplia capacidad de expansión en el ambiente PC. y también hacia otro tipo de ambientes
CONEXIONES EXTERNAS
Las conexiones que unen las LAN con recursos externos, como otra LAN o una base de datos remota, se
denominan puentes, reencaminadores y pasarelas (gateways). Un puente crea una LAN extendida transmitiendo
información entre dos o más LAN.
Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o con una WAN,
interpretando la información del protocolo y enviando selectivamente paquetes de datos a distintas conexiones de
LAN o WAN a través de la vía más eficiente disponible. Una puerta conecta redes que emplean distintos
protocolos de comunicaciones y traduce entre los mismos.
Los computadores de una LAN emplean puertas o caminos para conectarse con una WAN como Internet.
Estas conexiones suponen un riesgo para la seguridad porque la LAN no tiene control sobre los usuarios de
Internet.
Las aplicaciones transferidas desde Internet a la LAN pueden contener virus informáticos capaces de
dañar los componentes de la LAN; por otra parte, un usuario externo no autorizado puede obtener acceso a
ficheros sensibles o borrar o alterar ficheros.
Un tipo de puerta especial denominado cortafuegos impide a los usuarios externos acceder a recursos de
la LAN permitiendo a los usuarios de la LAN acceder a la información externa.
METODOS DE CONTROL Y ACCESO AL MEDIO
Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los
distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales
oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se
conoce como protocolo de arbitraje.
Los métodos de acceso al medio más utilizados son:
 CSMA/CD
Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y
detección de colisión, es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el
mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta
manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional
es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un
ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para
comprobar si existe una comunicación. Esta precaución se toma para que la transmisión que se realiza en ese
momento no se interfiera por una nueva. En el caso de no detectar ninguna comunicación, se trasmite y por el
contrario, esperará un tiempo aleatorio antes de comenzar de nuevo el proceso.
Modelo para Redes Locales
En el caso de que dos ordenadores transmitan al mismo tiempo se produce una colisión, es decir, las
señales se interfieren mutuamente. Ellas entonces quedan inservibles para su correcta recepción por sus
respectivos destinatarios. Al escuchar una señal ininteligible, las terminales implicadas en la colisión cortan la
transmisión que se realiza para a continuación transmitir una secuencia especial de bits, llamada señal de atasco
o de interferencia, cuya misión es garantizar que la colisión dure lo suficiente (tiempo de atascamiento) para que
la detecten el resto de las terminales de la red. Esta señal tiene más de 32 bits, pero menos de 48 con el objeto
de que las computadoras conectadas a la red puedan interpretar que es un fragmento resultante de una colisión.
Las estaciones descartarán cualquier trama que contenga menos de 64 octetos (bytes).
La técnica CSMA/CD no es adecuada para soportar aplicaciones de procesos en tiempo real (control de
procesos industriales, transmisión de voz y vídeo, etc.).
 Paso de testigo (Token Passing)
Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token
Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de
la red puede transmitir en un intervalo de tiempo establecido. El método de paso de testigo se vale de una trama
especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las
computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para
hacerlo.
Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice
que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en
forma de anillo lógico. En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y
ARCnet usa una configuración física en estrella.
Comparación entre CSMA/CD y Token Passing
Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor
rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se
originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que
puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un
tiempo predeterminado. Esto tiene dos efectos positivos: uno, que el rendimiento de la red no disminuye
significativamente al aumentar el tráfico y el otro que, asegura la llegada del mensaje a su destino antes de que
pase cierto tiempo, como se requiere en muchas aplicaciones industriales.
CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las
aplicaciones normales de procesamiento de textos, financieras, etc; mientras que Token Passing es el método de
acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red
(multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El Token Passing es el favorito para
las fábricas e instituciones que manejan grandes cúmulo de información.

Contenu connexe

Tendances

Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasOSCAR G.J. PEREIRA M
 
PLANIFICACION DE PROCESO
PLANIFICACION DE PROCESOPLANIFICACION DE PROCESO
PLANIFICACION DE PROCESOgladysmamani
 
Modelos de comunicacion
Modelos de comunicacionModelos de comunicacion
Modelos de comunicacionWilmer Dìaz
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redesjohanra
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamientoJOHN BONILLA
 
2da clase de Redes
2da clase de Redes2da clase de Redes
2da clase de RedesJavier Diaz
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSIPaola Orellana
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolosmplr1590
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre redjefferson
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentaciónDianix Sann
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusionAngel kbn
 
Ventajas y desventajas de las topologías en anillo y arbol
Ventajas y desventajas  de las topologías  en anillo y arbolVentajas y desventajas  de las topologías  en anillo y arbol
Ventajas y desventajas de las topologías en anillo y arbolandesjose
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacionValeriaBracho3
 

Tendances (20)

Isdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajasIsdn y rdsi comparacion ventajas y desventajas
Isdn y rdsi comparacion ventajas y desventajas
 
PLANIFICACION DE PROCESO
PLANIFICACION DE PROCESOPLANIFICACION DE PROCESO
PLANIFICACION DE PROCESO
 
Modelos de comunicacion
Modelos de comunicacionModelos de comunicacion
Modelos de comunicacion
 
Pruebas y diseño de redes
Pruebas y diseño de redesPruebas y diseño de redes
Pruebas y diseño de redes
 
Recursos de redes
Recursos de redesRecursos de redes
Recursos de redes
 
Stp
StpStp
Stp
 
Redes conmutadas
Redes conmutadasRedes conmutadas
Redes conmutadas
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Clasificacion de redes
Clasificacion de redesClasificacion de redes
Clasificacion de redes
 
Protocolos de enrutamiento
Protocolos de enrutamientoProtocolos de enrutamiento
Protocolos de enrutamiento
 
2da clase de Redes
2da clase de Redes2da clase de Redes
2da clase de Redes
 
Protocolos del Modelo OSI
Protocolos del Modelo OSIProtocolos del Modelo OSI
Protocolos del Modelo OSI
 
Frame relay
Frame relayFrame relay
Frame relay
 
Arquitecturas de protocolos
Arquitecturas de protocolosArquitecturas de protocolos
Arquitecturas de protocolos
 
30 preguntas sobre red
30 preguntas sobre red30 preguntas sobre red
30 preguntas sobre red
 
Lineas de comunicación
Lineas de comunicaciónLineas de comunicación
Lineas de comunicación
 
6. diseño de redes de área local y documentación
6.  diseño de redes de área local y documentación6.  diseño de redes de área local y documentación
6. diseño de redes de área local y documentación
 
Base de datos con conclusion
Base de datos con conclusionBase de datos con conclusion
Base de datos con conclusion
 
Ventajas y desventajas de las topologías en anillo y arbol
Ventajas y desventajas  de las topologías  en anillo y arbolVentajas y desventajas  de las topologías  en anillo y arbol
Ventajas y desventajas de las topologías en anillo y arbol
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacion
 

Similaire à Modelo de redes locales

Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacionbuba_gam
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicaciónfantob
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicaciónJosé Guerrero
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicaciónJosé Guerrero
 
Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Arvei Castrillon
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesangy_gsa
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicacionesangy_gsa
 
Tipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinezTipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinezGabriela Martinez
 
red comunicaciones
red comunicacionesred comunicaciones
red comunicacionesRobal96
 
Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)Jeffrey Zúñiga
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicaciónValeriaOP
 

Similaire à Modelo de redes locales (20)

Redes de comunicación;
Redes de comunicación;  Redes de comunicación;
Redes de comunicación;
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 
Redes de comunicacion
Redes de comunicacionRedes de comunicacion
Redes de comunicacion
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 
Es de sarita
Es de saritaEs de sarita
Es de sarita
 
Redes de datos
Redes de datosRedes de datos
Redes de datos
 
Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1Introduccion Telecomunicaciones1
Introduccion Telecomunicaciones1
 
Curso Redes
Curso RedesCurso Redes
Curso Redes
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Telecomunicaciones
TelecomunicacionesTelecomunicaciones
Telecomunicaciones
 
Tipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinezTipos de-redes-gabriela martinez
Tipos de-redes-gabriela martinez
 
red comunicaciones
red comunicacionesred comunicaciones
red comunicaciones
 
Redestelecom
RedestelecomRedestelecom
Redestelecom
 
Redestelecom
RedestelecomRedestelecom
Redestelecom
 
Resumen Capitulo 2
Resumen Capitulo 2Resumen Capitulo 2
Resumen Capitulo 2
 
Stefy villa
Stefy villaStefy villa
Stefy villa
 
Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)Introducción a la telemática y redes de datos (Ensayo Argumentativo)
Introducción a la telemática y redes de datos (Ensayo Argumentativo)
 
Redes de comunicación
Redes de comunicaciónRedes de comunicación
Redes de comunicación
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 

Dernier (13)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 

Modelo de redes locales

  • 1. Modelo para Redes Locales REDES DE COMUNICACIONES Las redes o infraestructuras de telecomunicaciones proporcionan la capacidad y los elementos necesarios para mantener a distancia un intercambio de información y/o una comunicación, ya sea ésta en forma de voz, datos, vídeo o una mezcla de los anteriores. Los elementos necesarios comprenden disponer de acceso a la red de comunicaciones, el transporte de la información y los medios y procedimientos (conmutación, señalización, y protocolos para poner en contacto a los extremos (abonados, usuarios, terminales) que desean intercambiar información. Además, numerosas veces los usuarios se encuentran en extremos pertenecientes a diferentes tipos de redes de comunicaciones, o en redes de comunicaciones que aún siendo iguales son de distinta propiedad. En estos casos, hace falta contar con un procedimiento de interconexión. Arquitecturas de las redes de comunicaciones. Conmutación de circuitos y conmutación de paquetes Las redes de comunicación se diseñan y construyen en arquitecturas que pretenden servir a sus objetivos de uso. Por ejemplo, existen necesidades de intercambio de información entre usuarios que obligan a mantener un flujo continuo de información, o al menos que la información llegue sin retardos apreciables para el usuario y sin desordenar, pues de lo contrario se altera su significado. Este es el caso de la voz o, en muchos casos, del vídeo. También es posible utilizar arquitecturas que se basan en un flujo discontinuo de información formado por “paquetes” separados de datos. Estas arquitecturas son típicas de sistemas donde la información es discontinua de forma natural (como por ejemplo en el uso del correo electrónico), pero también se puede utilizar en aquellos sistemas que requieren un flujo continuo de información, siempre y cuando se garantice que la red de comunicaciones entrega la información sin un retardo apreciable para los usuarios y sin desordenar los paquetes de datos en los que se ha descompuesto el flujo de información. Para que la información enviada por un terminal, sea recibida en el otro extremo, las redes (y las arquitecturas mediante las que se implementan) establecen un “camino” entre los extremos por el que viaja la información. Como las redes de comunicaciones no unen directamente a todos los usuarios con el resto, sino que tienen una estructura jerárquica, es necesario contar con un procedimiento de “conmutación” o “encaminamiento” que dirija la información (sea un flujo continuo o esté “paquetizada”) hacia su destinatario. Siguiendo con esta lógica, existen dos tipos básicos de arquitecturas de redes de comunicación: conmutación de circuitos y conmutación de paquetes. En la conmutación de circuitos, el camino (llamado “circuito”) entre los extremos del proceso de comunicación se mantiene de forma permanente mientras dura la comunicación, de forma que es posible mantener un flujo continuo de información entre dichos extremos. Este es el caso de la telefonía convencional. Su ventaja principal radica en que una vez establecido el circuito su disponibilidad es muy alta, puesto que se garantiza esta camino entre ambos extremos independientemente del flujo de información. Su principal inconveniente reside en consumir muchos recursos del sistema mientras dura la comunicación, independientemente de lo que en la realidad pudiera requerir. En la conmutación de paquetes, no existe un circuito permanente entre los extremos y, la red, simplemente, se dedica a encaminar paquete a paquete la información entre los usuarios. En la práctica esto significa que los paquetes en los que se ha dividido la información pueden seguir caminos diferentes. Su principal ventaja es que únicamente consume recursos del sistema cuando se envía (o se recibe) un paquete, quedando el sistema libre para manejar otros paquetes con otras información o de otros usuarios. Por tanto, la conmutación de paquetes permite inherentemente la compartición de recursos entre usuarios y entre
  • 2. Modelo para Redes Locales informaciones de tipo y origen distinto. Este es caso de Internet. Su inconveniente reside en las dificultades en el manejo de informaciones de “tiempo real”, como la voz, es decir, que requieren que los paquetes de datos que la componen lleguen con un retardo apropiado y en el orden requerido. Evidentemente las redes de conmutación de paquetes son capaces de manejar informaciones de “tiempo real”, pero lo hacen a costa de aumentar su complejidad y sus capacidades. Caracterización de las redes de comunicaciones. Direccionalidad, ancho de banda y simetría. Redes analógicas y digitales En primer lugar las redes de comunicaciones se pueden distinguir en función de si el camino por el que circula la información es posible en ambos sentidos o uno solo. Asi, se tienen: a) redes de comunicaciones unidireccionales en las que la información viaja desde un emisor a un receptor, no existiendo camino de retorno para la comunicación inversa. Este tipo de comunicaciones se suele encontrar en las redes de difusión o distribución. b) redes de comunicaciones bidireccionales o interactivas: la información entre los extremos viaja en los dos sentidos, típicamente por el mismo camino, aunque también existen redes en que no tiene por que coincidir los caminos de ida y vuelta. Algunos ejemplos son las redes de telefonía y de datos. c) redes híbridas, en las que se integran tipos diferentes de redes; por ejemplo, una red unidireccional para un sentido de la comunicación es combinada con otra red para el camino de retorno. Estas soluciones fragmentarias permiten tener, por ejemplo, servicios interactivos de televisión, en la que ésta es recibida por la red de difusión terrestre o por satélite, mientras que las selecciones del usuario y sus peticiones de vídeo bajo demanda (VoD), se envían por Internet (sobre la red telefónica). En cuanto al ancho de banda, hay que señalar que los tipos de información que pueden circular por las redes son muy variados, en cuanto a su naturaleza, tratamiento, degradación y, particularmente de muy distinto ancho de banda. Dentro del ancho de banda de una señal quedan recogidas todas las frecuencias distintas que incorpora la señal. Las variaciones de frecuencia de una señal de voz son muy inferiores a las de una imagen movimiento (vídeo). La tecnología requerida en cada caso es muy distinta; la frecuencia es la variable fundamental del diseño de sistemas de comunicaciones. en sus aspectos de transporte de señal. De aquí, se puede hablar de redes de banda ancha cuando la información que manejan ocupa un rango de frecuencias elevado y de banda estrecha en caso contrario. Además, en determinados usos de las redes de comunicaciones, uno de los extremos genera mucha más información que el otro, lo que tiene implicaciones relativas a la ubicación de las infraestructuras de mayor ancho de banda, en el sentido emisor-receptor o en el inverso. El grado de simetría se refiere a la distribución del flujo de información entre los dos extremos de la comunicación, distinguiéndose entre redes asimétricas y redes simétricas. En las primeras uno de los extremos de la comunicación genera mucha mayor cantidad de información que la otra parte y el mayor ancho de banda mayor se situará en el camino de emisor a receptor, siendo muy inferior el dispuesto en sentido contrario. Por último si la información y el manejo que se hace de la misma es en formato digital, se puede hablar de redes digitales. Por el contrario si la información y/o el manejo de la misma es analógico, se trata de redes analógicas. Tipos de redes de comunicaciones Existen muchas formas posibles de clasificación de redes de comunicaciones. A continuación se consideran las más importantes. A este respecto hay que señalar que las clasificaciones siguientes no son
  • 3. Modelo para Redes Locales excluyentes. Las redes de nueva generación (y, en general, las redes de conmutación de paquetes) tienen la capacidad de comportarse de formas diversas según el objetivo de uso que se persiga. Redes de difusión y redes conmutadas En función de que la información se reciba por un usuario determinado, un conjunto determinado de ellos, o un número indeterminado de los mismos, se tienen: a) Redes de difusión: La información enviada se recibe en cualquier terminal conectado, recibiendo todos los usuarios la misma información y a la vez. El ejemplo típico son las redes de televisión convencionales en cualquiera de sus formas de transporte, cable, satélite o terrenal. b) Redes conmutadas: Cualquier usuario conectado a la red puede intercambiar información con cualquier otro conectado a la misma, mediante el establecimiento de la conexión entre los terminales extremos. El ejemplo más conocido son las redes de telefonía. El uso del correo electrónico sobre Internet es otro ejemplo de comportamiento punto a punto. Redes punto a punto y redes multipunto Esta clasificación considera los flujos de información con respecto a su origen y destino y es prácticamente paralela con la anterior. Se tienen: a) Redes punto a punto: Un extremo (usuario) entabla comunicación con otro, y la arquitectura de la red mantiene separados y diferenciados estos flujos de información. Ejemplos típicos son la telefonía (fija o móvil).. b) Punto a multipunto: Un usuario o terminal mantiene un flujo de información simultáneamente con otros varios terminales. En caso de que los “usuarios multipunto” puedan generar información, la información que transmiten cada uno de ellos es recibida exclusivamente por el “usuario punto”, quién a su discreción la hará visible al resto de “usuarios multipunto”. Un ejemplo típico es la difusión de TV, o las aplicaciones de teleeducación por videoconferencia. c) Multipunto a multipunto: Todos los usuarios pueden comunicarse simultáneamente con el resto. Un esquema de este tipo se encuentra en los sistemas de chat o también en los de juego en red. Redes fijas, inalámbricas, móviles y celulares Otro parámetro que caracteriza las redes de comunicaciones y condiciona su diseño es el grado de movilidad y el uso de espectro radioeléctrico de los extremos de la comunicación. Se tienen: a) Redes fijas: Los usuarios y los terminales están permanentemente fijos, conectados físicamente a las redes mediante un cable o mediante espectro radioeléctrico, pero sin poder desplazarse de ubicación. b) Redes inalámbricas: Utilizan espectro radioeléctrico para la comunicación c) Redes de móviles: Los usuarios están en movimiento dentro de las zonas de cobertura de la red, y los terminales proporcionan a la red las señales que permiten su seguimiento e identificación. Obsérvese que todas las redes de móviles son inalámbricas, pero no al revés.
  • 4. Modelo para Redes Locales d) Redes Celulares: Son redes inalámbricas que tienen divida la zona de cobertura en “células” o “celdas”. Los sistemas de comunicaciones móviles (llamados de aquí sistemas de comunicaciones celulares) son un ejemplo típico. Extensión de las redes. Redes locales, metropolitanas y de área extensa También se pueden clasificar las redes en función del grado y extensión de la cobertura geográfica de la red, medida en términos de posibilidad de acceso a otros usuarios. Se tienen:  Redes de Área Extensa / WAN (Wide Area Network). Las redes de área extensa cubren grandes regiones geográficas como un país, un continente o incluso diferentes partes del mundo. Se utilizan cables transoceánicos o satélites para enlazar puntos que se encuentran distantes entre sí. La implementación de una red de área extensa es muy complicada. Se utilizan multiplexores para conectar las redes metropolitanas a redes globales utilizando técnicas que permiten que redes de diferentes características puedan comunicarse sin problema. El mejor ejemplo de una red de área extensa es Internet.  Red de Área Metropolitana / MAN (Metropolitan Area Network ). Las redes de área metropolitana cubren extensiones mayores, como pueden ser una ciudad o un distrito. Mediante la interconexión de redes LAN se distribuye la informática a los diferentes puntos del territorio. Bibliotecas, universidades u organismos oficiales, suelen interconectarse mediante este tipo de redes. En estos casos la interconexión hace uso de enlaces telefónicos de alta o muy alta velocidad (comparable a la de las propias LAN interconectadas) y se efectúa de forma transparente al usuario con una gestión unificada de la red. Hoy en día, las velocidades de transmisión dentro de las MAN alcanzan los 100 Mbps. El Backbone (troncal) de interconexión de la Redes MAN, generalmente está constituido por un sistema basado en fibra óptica de alta capacidad. Las MANs son usadas para conectar redes que se encuentran total o parcialmente separadas unas de otras.
  • 5. Modelo para Redes Locales  Red de Área Local / LAN (Local Area Network ). Las redes de área local (LAN) son redes de comunicaciones de datos privadas, que usan canales de comunicaciones digitales de alta velocidad, para la interconexión de computadoras y equipos relacionados en una área geográfica limitada. Las LANs pueden usar la fibra óptica, el cable coaxial, el cable par trenzado o la Radio Frecuencia para transmitir y recibir señales de datos. Un usuario de LAN tiene a su disposición mucha más información, datos y aplicaciones de las que podría tener de forma individual. Una LAN tradicional es aquella donde los clientes y el servidor estaban prácticamente juntas debido a los cables, por lo que su ubicación es fija. La velocidad de transmisión dentro de las LANs, va desde 10 Mbps Hasta 1 Gbps. Es una red que cubre una extensión reducida, por ejemplo, una empresa, una universidad, un colegio, etc. No habrá por lo general dos ordenadores que disten entre sí más de 5 kilómetros. Como consecuencia del alcance limitado y del control en su cableado, las redes locales suelen tener un retardo muy bajo en las transmisiones (decenas de microsegundos) y una tasa de errores muy baja. Una configuración típica en una red de área local es tener una computadora llamada servidor de ficheros en la que se almacena todo el software de control de la red, así como el software que se comparte con los demás ordenadores de la red. La mayoría de las redes LAN están conectadas por medio de cables y tarjetas de red, una en cada equipo.
  • 6. Modelo para Redes Locales TOPOLOGIAS DE UNA RED LAN La topología de una red define únicamente la distribución del cable que interconecta los diferentes ordenadores, es decir, es el mapa de distribución del cable que forma la intranet. Define cómo se organiza el cable de las estaciones de trabajo. A la hora de instalar una red, es importante seleccionar la topología más adecuada a las necesidades existentes. Hay una serie de factores a tener en cuenta a la hora de decidirse por una topología de red concreta y son: La distribución de los equipos a interconectar. El tipo de aplicaciones que se van a ejecutar. La inversión que se quiere hacer. El coste que se quiere dedicar al mantenimiento y actualización de la red local. El tráfico que va a soportar la red local. La capacidad de expansión. Se debe diseñar una intranet teniendo en cuenta la escalabilidad. No se debe confundir el término topología con el de arquitectura. La arquitectura de una red engloba: La topología. El método de acceso al cable. Protocolos de comunicaciones. Actualmente la topología está directamente relacionada con el método de acceso al cable, puesto que éste depende casi directamente de la tarjeta de red y ésta depende de la topología elegida. La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada. Existen tres topologías comunes: Topología Física Es lo que hasta ahora se ha venido definiendo; la forma en la que el cableado se realiza en una red. Existen tres topologías físicas puras  Topología de Anillo. Red de área local en la que los nodos están conectados en un bucle cerrado o anillo. Los mensajes en una red de anillo pasan de un nodo a otro en una dirección concreta. A medida que un mensaje viaja a través del anillo, cada nodo examina la dirección de destino adjunta al mensaje. Si la dirección coincide con la del nodo, éste acepta el mensaje. En caso contrario regenerará la señal y pasará el mensaje al siguiente nodo dentro del bucle. Esta regeneración permite a una red en anillo cubrir distancias superiores a las redes en estrella o redes en bus. Puede incluirse en su diseño una forma de sortear cualquier nodo defectuoso o vacante. Sin embargo, dado que es un bucle cerrado, es difícil agregar nuevos nodos.
  • 7. Modelo para Redes Locales  Topología de BUS / Lineal Bus. Consiste en un cable con un terminador en cada extremo del que se "cuelgan" todos los elementos de una red. Todos los nodos de la red están unidos a este cable. Este cable recibe el nombre de "Backbone Cable". En la red tipo BUS cuando una estación de trabajo transmite una señal esta se propaga a ambos lados del emisor porque todas las estaciones se conectan a un único medio bidireccional y lineal. Eléctricamente una serie bus equivale a un nodo pues todas las maquinas quedan conectadas en paralelo. Ventajas de la topología de BUS: • Es más fácil conectar nuevos nodos a la red. • Requiere menos cable que una topología estrella. Desventajas de la topología de BUS: • Toda la red se caería si hubiera una ruptura en el cable principal. • Se requieren terminadores. • Es difícil detectar el origen de un problema cuando toda la red cae.  Topología de Estrella / Star. En una topología estrella todos y cada uno de los nodos de la red se conectan a un concentrador o hub. Los datos en estas redes fluyen del emisor hasta el concentrador, éste realiza todas las funciones de la red y además, actúa como amplificador de los datos.
  • 8. Modelo para Redes Locales Ventajas de la topología de estrella: • Gran facilidad de instalación. • Posibilidad de desconectar elementos de red sin causar problemas. • Facilidad para la detección de fallo y su reparación. Desventajas de la topología de estrella: • Requiere más cable que la topología de BUS. • Un fallo en el concentrador provoca el aislamiento de todos los nodos a él conectados. • Se han de comprar hubs o concentradores. TOPOLOGÍA LÓGICA Es la forma de conseguir el funcionamiento de una topología física cableando la red de una forma más eficiente. Existen topologías lógicas definidas:  Topología Anillo-Estrella Uno de los inconvenientes de la topología en anillo era que si el cable se rompía toda la red quedaba inoperativa; con la topología mixta anillo-estrella, éste y otros problemas quedan resueltos. Las principales características son: Cuando se instala una configuración en anillo, el anillo se establece de forma lógica únicamente, ya que de forma física se utiliza una configuración en estrella. Se utiliza un concentrador, o incluso un servidor de red (uno de los nodos de la red, aunque esto es el menor número de ocasiones) como dispositivo central, de esta forma, si se rompe algún cable sólo queda inoperativo el nodo que conectaba, y los demás pueden seguir funcionando. El concentrador utilizado cuando se está utilizando esta topología se denomina MAU (Unidad de Acceso Multiestación), que consiste en un dispositivo que proporciona el punto de conexión para múltiples nodos. Contiene un anillo interno que se extiende a un anillo externo. A simple vista, la red parece una estrella, aunque internamente funciona como un anillo. Cuando la MAU detecta que un nodo se ha desconectado (por haberse roto el cable, por ejemplo), puentea su entrada y su salida para así cerrar el anillo.  Topología Bus-Estrella Este tipo de topología es en realidad una estrella que funciona como si fuese en bus. Como punto central tiene un concentrador pasivo (hub) que implementa internamente el bus, y al que están conectados todos
  • 9. Modelo para Redes Locales los ordenadores. La única diferencia que existe entre esta topología mixta y la topología en estrella con hub pasivo es el método de acceso al medio utilizado.  Topología Árbol En la red con configuración en árbol todas las estaciones cuelgan de una computadora central y la conexión entre ellas se logra mediante un hub o elemento concentrador, se establece una cascada en cuanto a la forma en que se transfiere la información. MEDIOS DE CONEXIÓN DE NODOS Medios de Conexión de Nodos en una Transmisión Alámbrica Los medios de transmisión son el soporte físico utilizado para el envío de datos por la red. Los más conocidos son:  Cable de par trenzado.  Cable coaxial.  Cable de fibra óptica La mayor parte de las redes existentes en la actualidad utilizan como medio de transmisión cable coaxial, cable de par trenzado y cable de fibra óptica, aunque también se utilizan medios inalámbricos, pero son medios más lentos que el cable o la fibra óptica. Cualquier medio físico o no, que pueda transportar información en forma de señales electromagnéticas se puede utilizar en redes locales como medio de transmisión.  Cable de par trenzado. El cable de par trenzado es el tipo de cable más utilizado. Tiene una variante sin apantallar y otra con apantallamiento. El cable de par trenzado sin apantallar, conocido como UTP (Unshielded Twisted Pair), suele ser la mejor opción para una PYME (Pequeñas y Medianas Empresas). La calidad del cable y consecuentemente, la cantidad de datos que es capaz de transmitir, varían en función de la categoría del cable. Las graduaciones van desde el cable de teléfono, que solo transmite la voz humana, al cable de categoría 5 capaz de transferir 100 Megabytes por segundo.
  • 10. Modelo para Redes Locales El estándar para conectores de cable UTP es el RJ-45. Se trata de un conector de plástico similar al conector del cable telefónico. La sigla RJ se refiere al estándar Registerd Jack, creado por la industria telefónica. Este estándar se encarga de definir la colocación de los cables en su pin correspondiente. Una de las desventajas del cable UTP es que es susceptible a las interferencias eléctricas. Para entornos con este tipo de problemas existe un tipo de cable que lleva apantallamiento, conocido como STP (Shielded Twisted Pair), esto significa protección contra interferencias eléctricas.  Cable coaxial. El cable coaxial contiene un conductor de cobre en su interior. Este va envuelto en un aislante para separarlo de un apantallado metálico con forma de rejilla que aísla el cable de posibles interferencias externas. Aunque la instalación de cable coaxial es más complicada que la del UTP, este tiene un alto grado de resistencia a las interferencias, también es posible conectar distancias mayores que con los cables de par trenzado.  Cable de fibra óptica. El cable de fibra óptica consiste en un centro de cristal rodeado de varias capas de material protector. Lo que se transmite no son señales eléctricas sino luz, con lo que se elimina la problemática de las interferencias. Esto lo hace ideal para entornos en los que haya gran cantidad de interferencias eléctricas. También se utiliza mucho en la conexión de redes entre edificios, debido a su inmunidad a la humedad y a la exposición solar. Con un cable de fibra óptica se pueden transmitir señales a distancias mucho mayores que con cables coaxiales o de par trenzado. Además la cantidad de información capaz de transmitir es mayor por lo que es ideal para redes a través de las cuales se desee llevar a cabo videoconferencias o servicios interactivos. El costo es similar al cable coaxial o al cable UTP pero las dificultades de instalación y modificación son mayores.
  • 11. Modelo para Redes Locales Medios de Conexión de Nodos en una Transmisión Inalámbrica. No todas las redes se implementan sobre un cableado, algunas utilizan señales de radio de alta frecuencia o haces infrarrojos para comunicarse. Cada punto de la red posee una antena desde la que emite y recibe. Para largas distancias se pueden utilizar teléfonos móviles o satélites. Este tipo de conexión está especialmente indicado para su uso con portátiles o para edificios viejos en los que es imposible instalar un cableado. Las desventajas de este tipo de redes son su alto costo, su susceptibilidad a las interferencias electromagnéticas y la baja seguridad que ofrecen. Además son más lentas que las redes que utilizan cableado.  Microondas Los enlaces de microondas se utilizan mucho como enlaces allí donde los cables coaxiales o de fibra óptica no son prácticos. Se necesita una línea de visión directa para transmitir en la banda de SHF, de modo que es necesario dispones de antenas de microondas en torres elevadas en las cimas de las colinas o accidentes del terreno para asegurar un camino directo con la intervención de pocos repetidores. Las bandas de frecuencias más comunes para comunicaciones mediante microondas son las de 2,4, 6 y 6.8 GHz. Un enlace de microondas a 140 Mbits/s puede proporcionara hasta 1920 canales de voz o bien varias comunicaciones de canales de 2 Mbits/s multiplexados en el tiempo. Los enlaces de microondas presentan unas tasas de error en el rango de 1 en 105 a 1 en 1011 dependiendo de la relación señal/ruido en los receptores. Pueden presentarse problemas de propagación en los enlaces de microondas, incluyendo los debidos a lluvias intensas que provocan atenuaciones que incrementan la tasa de errores. Pueden producirse pequeños cortes en la señal recibida cuando una bandada de pájaros atraviesa el haz de microondas, pero es poco frecuente que ocurra.  Luz Infrarrojo Permite la transmisión de información a velocidades muy altas: 10 Mbits/seg. Consiste en la emisión/recepción de un haz de luz; debido a esto, el emisor y receptor deben tener contacto visual (la luz viaja en línea recta). Debido a esta limitación pueden usarse espejos para modificar la dirección de la luz transmitida.
  • 12. Modelo para Redes Locales  Señales de Radio Consiste en la emisión/recepción de una señal de radio, por lo tanto el emisor y el receptor deben sintonizar la misma frecuencia. La emisión puede traspasar muros y no es necesaria la visión directa de emisor y receptor. La velocidad de transmisión suele ser baja: 4800 Kbits/seg. Se debe tener cuidado con las interferencias de otras señales.  Comunicaciones Vía Satélite Los satélites artificiales han revolucionado las comunicaciones desde los últimos 20 años. Actualmente son muchos los satélites de comunicaciones que están alrededor de la tierra dando servicio a numerosas empresas, gobiernos, entidades. Un satélite de comunicaciones hace la labor de repetidor electrónico. Una estación terrena A transmite al satélite señales de una frecuencia determinada (canal de subida). Por su parte, el satélite recibe estas señales y las retransmite a otra estación terrena B mediante una frecuencia distinta (canal de bajada). La señal de bajada puede ser recibida por cualquier estación situada dentro del cono de radiación del satélite, y puede transportar voz, datos o imágenes de televisión. De esta manera se impide que los canales de subida y de bajada se interfieran, ya que trabajan en bandas de frecuencia diferentes. La capacidad que posee una satélite de recibir y retransmitir se debe a un dispositivo conocido como transpondedor. Los transpondedores de satélite trabajan a frecuencias muy elevadas, generalmente en la banda de los gigahertzios. La mayoría de los satélites de comunicaciones están situados en una órbita denominada geoestacionaria, que se encuentra a 36000 Km sobre el ecuador . Esto permite que el satélite gire alrededor de la tierra a la misma velocidad que ésta, de modo que parece casi estacionario. Así, las antenas terrestres pueden permanecer orientadas hacia una posición relativamente estable ( lo que se conoce como “sector orbital”) ya que el satélite mantiene la misma posición relativa con respecto a la superficie de la tierra. • Existe un retardo de unos 0.5 segundos en las comunicaciones debido a la distancia que han de recorrer las señales. Los cambios en los retrasos de propagación provocados por el movimiento en ocho de un satélite geoestacionario necesita transmisiones frecuentes de tramas de sincronización. • Los satélites tienen una vida media de siete a 10 años, pero pueden sufrir fallos que provocan su salida de servicio. Es, por tanto, necesario dispones de un medio alternativo de servicio en caso de cualquier eventualidad. • Las estaciones terrenas suelen estar lejos de los usuarios y a menudo se necesitan caros enlaces de alta velocidad. Las estaciones situadas en la banda de bajas frecuencias (la banda C) están dotadas de grandes antenas (de unos 30 metros de diámetro) y son extremadamente sensibles a las interferencias. Por este motivo suelen estar situadas lejos de áreas habitadas. Las estaciones que trabajan en la banda Ku disponen de una antena menor y son menos sensibles a las interferencias. Utilizar un enlace de microondas de alta capacidad sólo ayudaría a complicar los problemas de ruido que presente el enlace con el satélite. • Las comunicaciones con el satélite pueden ser interceptadas por cualquiera que disponga de un receptor en las proximidades de la estación. Es necesario utilizar técnicas de encriptación para garantizar la privacidad de los datos. • Los satélites geoestacionarios pasan por periodos en los que no pueden funcionar. En el caso de un eclipse de Sol en el que la tierra se sitúa entre el Sol y el satélite, se corta el suministro de energía a las células solares que alimentan el satélite, lo que provoca el paso del suministro de energía a las baterías de emergencia, operación que a menudo se traduce en una reducción de las prestaciones o en una pérdida de servicio. • En el caso de tránsitos solares, el satélite pasa directamente entre el Sol y la Tierra provocando un aumento del ruido térmico en la estación terrena, y una pérdida probable de la señal enviada por el satélite.
  • 13. Modelo para Redes Locales • Actualmente hay un problema de ocupación de la órbita geoestacionaria. Cuando un satélite deja de ser operativo, debe irse a otra órbita, para dejar un puesto libre. La separación angular entre satélites debe ser de 2 grados (anteriormente era de 4). Esta medida implicó la necesidad de mejorar la capacidad de resolución de las estaciones terrenas para evitar detectar las señales de satélites próximos en la misma banda en forma de ruido. CONEXIONES INTERNAS Una LAN suele estar formada por un grupo de ordenadores, pero también puede incluir impresoras o dispositivos de almacenamiento de datos como unidades de disco duro. La conexión material entre los dispositivos de una LAN puede ser un cable coaxial, un cable de dos hilos de cobre o una fibra óptica. También pueden efectuarse conexiones inalámbricas empleando transmisiones de infrarrojos o radiofrecuencia. Un dispositivo de LAN puede emitir y recibir señales de todos los demás dispositivos de la red. Otra posibilidad es que cada dispositivo esté conectado a un repetidor, un equipo especializado que transmite de forma selectiva la información desde un dispositivo hasta uno o varios destinos en la red. Las redes emplean protocolos, o reglas, para intercambiar información a través de una única conexión compartida. Estos protocolos impiden una colisión de datos provocada por la transmisión simultánea entre dos o más computadoras. En la mayoría de las LAN, los ordenadores emplean protocolos conocidos como Ethernet o Token Ring. Las computadoras conectadas por Ethernet comprueban si la conexión compartida está en uso; si no es así, la computadora transmite los datos. Como los ordenadores pueden detectar si la conexión está ocupada al mismo tiempo que envían datos, continúan controlando la conexión compartida y dejan de transmitir si se produce una colisión. Los protocolos Token Ring transmiten a través de la red un mensaje especial (token en inglés). El ordenador que recibe la contraseña obtiene permiso para enviar un paquete de información; si el ordenador no tiene ningún paquete que enviar, pasa la contraseña al siguiente ordenador.  Red LAN de Tecnología ETHERNET Ethernet es el nombre que se le ha dado a una popular tecnología LAN de conmutación de paquetes por Xerox PARC a principió de los años sesenta. Xerox Corporation, Intel Corporation y Digital Equipment Corporation estandarizaron Ethernet en 1978; IEEE libero una versión compatible del estándar utilizando el número 802.3. Ethernet se ha vuelto una tecnología LAN popular; muchas compañías, medianas o grandes, utilizan Ethernet. Dado que Ethernet es muy popular, existen muchas variantes; analizaremos el diseño original. Cada cable Ethernet tiene aproximadamente ½ pulgadas de diámetro y mide hasta 500 m de largo. Se añade una resistencia entre el centro del cable y el blindaje en cada extremo del cable para prevenir la reelección de señales eléctricas. El diseño original de Ethernet utilizaba un cable coaxial. Llamado ether, el cable por si mismo es completamente pasivo; todos los componentes electrónicos activos que hacen que la red funcione están asociados con las computadoras que se comunican en la red. La conexión entre una computadora y un cable coaxial Internet requiere de un dispositivo de hardware llamado transceptor. Físicamente la conexión entre un transceptor y el cable Ethernet requiere de una pequeña perforación en la capa exterior del cable. Los técnicos con frecuencia utilizan el termino tap para describir la conexión entre un transceptor Ethernet y el cable. Por lo general, una pequeña aguja de metal montada en los transceptores atraviesa la perforación y proporciona el contacto eléctrico con el centro del cable y el blindaje trenzado. Algunos fabricantes de conectores hacen que el cable se corte y se inserte una "T".
  • 14. Modelo para Redes Locales Cada conexión a una red Ethernet tiene dos componentes electrónicos mayores. Un transceptor es conectado al centro del cable y el blindaje trenzado del cable, por medio del cual recibe y envía señales por el cable ether. Una interfaz anfitriona o adaptadora anfitriona se conecta dentro del bus de la computadora (por ejemplo, en una tarjeta) y se conecta con el transceptor. Un transceptor es una pequeña pieza de hardware que por lo común se encuentra físicamente junto al cable ether. Además del hardware análogo que envía y controla la señal eléctrica en el cable ether, un transceptor tiene circuiteria digital que permite la comunicación con una computadora digital. El transceptor, cuando el cable ether esta en uso, pude recibir y traducir señales eléctricas analógicas hacia o desde un formato digital en el cable ether. Un cable llamado Attaschment unit Interface (AUI) conecta el transceptor con la tarjeta del adaptador en una computadora anfitriona. Informalmente llamado cable transceptor, el cable AUI contiene muchos cables. Los cables transportan la potencia eléctrica necesaria para operar el transceptor, las señales del control para la operación del transceptor y el contenido de los paquetes que se están enviando o recibiendo. Cada interfaz de anfitrión controla la operación de un transceptor de acuerdo a las instrucciones que recibe del software de la computadora. Para el software del sistema operativo, la interfaz aparece como un dispositivo de entrada/salida que acepta instrucciones de transferencia del transceptor e interrumpe el proceso cuando este a concluido, finalmente reporta la información de estado. Aún cuando el transceptor es un simple dispositivo de hardware, la interfaz de afición puede ser compleja (por ejemplo, puede contener un microprocesador utilizando para controlar la transferencia entre la memoria de la computadora y el cable ether). En la práctica las organizaciones que utilizan Ethernet original en el ambiente de una oficina convencional extienden el cable ether por el techo de las habitaciones e instalan una conexión para cada oficina conectándola de este modo con el cable. Propiedades de una Red Ethernet. Capacidad de las Redes Ethernet La red Ethernet es una tecnología de bus de difusión de 10 Mbps que se conoce como "entrega con el mejor esfuerzo" y un control de acceso distribuido. Es un bus debido a que todas las estaciones comparten un solo canal de comunicación, es de difusión porque todos los transceptores reciben todas las trasmisiones. Los transceptores no distinguen las transmisiones, transfiere todos los paquetes del cable a la interfaz anfitrión, la cual selecciona los paquetes que la computadora debe recibir y filtra todos los demás. El control de acceso a la red Ethernet es distribuido porque, a diferencia de algunas tecnologías de red, Ethernet no tiene una autoridad central que garantice el acceso. El esquema de acceso de Ethernet es conocido como Carrier Sense Multiple Access con Cillision Detect (CSMA/CD). Es un CSMA debido a que varias máquinas pueden acceder de la red Ethernet de manera simultánea y cada máquina determina si el cable ether está disponible al verificar si está presente una onda portadora. Cuando un interfaz anfitrión tiene un paquete para transmitir verifica el cable ether para comprobar si un mensaje se está transmitiendo (por ejemplo, verificando si existe una portadora). Cuando no se comprueba la presencia de una transmisión, la interfaz de anfitrión comienza a transmitir. Cada transmisión está limitada en duración (dado que hay un tamaño máximo para los paquetes). Además, el hardware debe respetar un tiempo mínimo de inactividad entre transmisiones, esto significa que no dará el caso de que un par de computadoras que se comuniquen puedan utilizar la red sin que otras máquinas tengan la oportunidad de accesarla. Capacidad de las Redes Ethernet El estándar Ethernet se define en 10 Mbps, lo cual significa que los datos pueden transmitirse por el cable a razón 10 millones de bits por segundo. A pesar de que una computadora puede generar datos de velocidad de la red Ethernet, la velocidad de la red no debe pensarse como la velocidad a la que dos computadoras pueden
  • 15. Modelo para Redes Locales intercambiar datos. La velocidad de la red debe ser pensada como una medida de la capacidad del tráfico total de la red. Pensamos en una red como en una carretera que conecta varias ciudades y pensamos en los paquetes como en coches en la carretera. Un ancho de banda alto hace posible transferir cargas de tráfico pesadas, mientras que un ancho de banda bajo significa que la carretera no puede transportar mucho tráfico. Una red Ethernet a 10 Mbps, por ejemplo, pude soporta unas cuantas computadoras que generan cargas pesadas o muchas computadoras que generan cargas ligeras.  Red LAN de Tecnología TOKEN RING La red token ring es una implementación del estándar IEEE 802.5 el cual se distingue mas por su método de transmitir la información que por la forma en que se conectan las computadoras. Características: Presenta una topología en anillo, lo que implica que las estaciones se conectan a un anillo de cable y los datos pasan de estación en estación siguiendo el anillo sin embargo la implementación real es similar a una serie de estrellas unidas entre si. Funcionamiento Token Ring está basado en una teoría MAC (media access control) denominada Token Passing paso de testigo. El protocolo define tanto el formato de las tramas como las reglas de operación del anillo. La idea básica del protocolo es muy simple, una trama MAC especial denominada testigo circula de estación en estación, cuando una estación tiene que transmitir información captura el testigo y crea una trama que tiene la dirección de destino de la estación receptora de datos y la envía a la siguiente estación de anillo (los testigos y los datos los recibe cada estación de su predecesora y los envía a una sucesora). En el modo normal de operación la información pasa por todas las estaciones del anillo, por lo que una de las tareas del adaptador token ring, de cada estación es actuar como un repetidor transmitiendo a la siguiente estación del anillo los datos que va a recibir. El tiempo que una estación puede mantener el testigo es decir el permiso de la transmisión está limitado por lo que cada estación tiene oportunidad de comunicar dentro de un periodo de tiempo predecible (protocolo determinístico). En las redes token ring no se producen colisiones a cuenta de que o bien circula un testigo o bien una trama de información por la red. Algunos anillos soportan una modalidad denominada:”early token release” en la que la estación emisora pone en la red un testigo tras enviar su trama de información con lo que se aumentan el rendimiento de la red. Al recibir una trama la estación debe tomar la decisión de copiar la información a su memoria o retransmitirla. ¿Qué ocurre si se pierde el testigo? El uso de una de las estaciones como “monitor activo” resuelve el problema. El monitor activo controla la operación del anillo y al detectarla a ausencia del testigo envía una trama de “curva”, para reinicializar el anillo para lo cual pone en circulación un nuevo testigo. El resto de las estaciones tiene la tarea de actuar como “monitores de reserva”. Periódicamente todas las estaciones participan en el chequeo de la integridad de anillo que permite comprobar la presencia de la predecesora de cada estación Ventajas  Tiempos de respuesta confiable (cantidad de datos que se pueden por un canal u otro dispositivo por segundo.)
  • 16. Modelo para Redes Locales  Alto grado de flexibilidad en la topología  Amplia capacidad de expansión en el ambiente PC. y también hacia otro tipo de ambientes CONEXIONES EXTERNAS Las conexiones que unen las LAN con recursos externos, como otra LAN o una base de datos remota, se denominan puentes, reencaminadores y pasarelas (gateways). Un puente crea una LAN extendida transmitiendo información entre dos o más LAN. Un camino es un dispositivo intermedio que conecta una LAN con otra LAN mayor o con una WAN, interpretando la información del protocolo y enviando selectivamente paquetes de datos a distintas conexiones de LAN o WAN a través de la vía más eficiente disponible. Una puerta conecta redes que emplean distintos protocolos de comunicaciones y traduce entre los mismos. Los computadores de una LAN emplean puertas o caminos para conectarse con una WAN como Internet. Estas conexiones suponen un riesgo para la seguridad porque la LAN no tiene control sobre los usuarios de Internet. Las aplicaciones transferidas desde Internet a la LAN pueden contener virus informáticos capaces de dañar los componentes de la LAN; por otra parte, un usuario externo no autorizado puede obtener acceso a ficheros sensibles o borrar o alterar ficheros. Un tipo de puerta especial denominado cortafuegos impide a los usuarios externos acceder a recursos de la LAN permitiendo a los usuarios de la LAN acceder a la información externa. METODOS DE CONTROL Y ACCESO AL MEDIO Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje. Los métodos de acceso al medio más utilizados son:  CSMA/CD Carrier Sense Múltiple Access/Collision Detection o Acceso múltiple con escucha de portadora y detección de colisión, es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus). De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación. Esta precaución se toma para que la transmisión que se realiza en ese momento no se interfiera por una nueva. En el caso de no detectar ninguna comunicación, se trasmite y por el contrario, esperará un tiempo aleatorio antes de comenzar de nuevo el proceso.
  • 17. Modelo para Redes Locales En el caso de que dos ordenadores transmitan al mismo tiempo se produce una colisión, es decir, las señales se interfieren mutuamente. Ellas entonces quedan inservibles para su correcta recepción por sus respectivos destinatarios. Al escuchar una señal ininteligible, las terminales implicadas en la colisión cortan la transmisión que se realiza para a continuación transmitir una secuencia especial de bits, llamada señal de atasco o de interferencia, cuya misión es garantizar que la colisión dure lo suficiente (tiempo de atascamiento) para que la detecten el resto de las terminales de la red. Esta señal tiene más de 32 bits, pero menos de 48 con el objeto de que las computadoras conectadas a la red puedan interpretar que es un fragmento resultante de una colisión. Las estaciones descartarán cualquier trama que contenga menos de 64 octetos (bytes). La técnica CSMA/CD no es adecuada para soportar aplicaciones de procesos en tiempo real (control de procesos industriales, transmisión de voz y vídeo, etc.).  Paso de testigo (Token Passing) Este método de acceso se utiliza en diferentes redes que disponen de un anillo lógico; Token Ring, Token Bus y FDDI. Al contrario del método anterior, este se comporta de manera determinista, es decir, una terminal de la red puede transmitir en un intervalo de tiempo establecido. El método de paso de testigo se vale de una trama especial o testigo (token), que monitorea cada computadora, para dar a estos permiso o no de transmisión. Las computadoras conectadas al anillo lógico, no pueden transmitir los datos hasta que no obtienen el permiso para hacerlo. Este sistema evita la colisión, pues limita el derecho de transmitir a una máquina. Esa máquina se dice que tiene el Token. La circulación del Token de una máquina a la siguiente se produce a intervalos fijos y en forma de anillo lógico. En efecto, si bien IEEE 802.5 emplea un anillo físico, IEEE 802.4 especifica un Bus y ARCnet usa una configuración física en estrella. Comparación entre CSMA/CD y Token Passing Ambos tipos de protocolos presentan un uso generalizado. La ventaja del primero es que ofrece un mayor rendimiento, en especial cuando existen pocas colisiones. Esto ocurre si la mayoría de las transmisiones se originan en la misma terminal o si hay relativamente poco tráfico en la red. Una ventaja del segundo es que puede asegurarse que, con independencia del tráfico en la red, una terminal transmitirá antes de concluir un tiempo predeterminado. Esto tiene dos efectos positivos: uno, que el rendimiento de la red no disminuye significativamente al aumentar el tráfico y el otro que, asegura la llegada del mensaje a su destino antes de que pase cierto tiempo, como se requiere en muchas aplicaciones industriales. CSMA/CD resulta muy adecuado para aplicaciones interactivas con tráfico muy dispar, como son las aplicaciones normales de procesamiento de textos, financieras, etc; mientras que Token Passing es el método de acceso adecuado para las empresas con aplicaciones que exigen un tráfico elevado y uniforme en la red (multimedia, CAD, autoedición, etc.), se prefiere el CSMA/CD para oficinas. El Token Passing es el favorito para las fábricas e instituciones que manejan grandes cúmulo de información.