Anda di halaman 1dari 85

Unidad I: Introducción a las redes de datos informáticos - Pág.

1
Unidad I: Introducción a las redes de datos
informáticos.

Contenido Programático

Introducción .......................................................................................... 4

Tema 1. Redes de datos....................................................................... 5


1.1. Definición de red. ........................................................................... 5
1.2. Evolución histórica de las redes de datos. ..................................... 6
1.3. Componentes de una red. ............................................................. 8
1.3.1 Dispositivos de usuario final.......................................................... 9
1.3.2 Dispositivos de red....................................................................... 10
1.4 . Escenarios de implementación de una red de datos. ..................... 17
1.5 . Topologías de red. ......................................................................... 17
1.5.1. Topología física.......................................................................... 18
1.5.2. Topología lógica. ........................................................................ 20
1.6 Protocolos de red. .......................................................................... 21
1.7. Tipos de Redes. ............................................................................ 22
Unidad I: Introducción a las redes de datos informáticos - Pág. 2
Tema 2. Modelo de red ISO/OSI .........................................................28
2.1 Capa I. Física.................................................................................. 29
2.2. Capa II: Enlace de datos................................................................ 32
2.2.1. Subcapa control de enlace lógico LLC. .................................... . 33
2.2.2. Subcapa control de acceso al medio MAC.................................. 36
2.3. Capa III: Red. ................................................................................ 38
2.4. Capa IV: Transporte....................................................................... 39
2.5. Capa V: Sesión. ............................................................................. 43
2.6. Capa VI: Presentación. .................................................................. 43
2.7. Capa VII: Aplicación. ...................................................................... 44
Sinopsis ................................................................................................ 45
Referencias Bibliográficas .................................................................. 46
Vínculos Recomendados....................................................................... 47

Unidad I: Introducción a las redes de datos informáticos - Pág. 3


Introducción

Las redes informáticas, constituyen un área de acelerado crecimiento y de constante cambio,


posibilitando el intercambio de información entre usuarios que no solo se limitan a un área
geográfica cercana, sino a límites que el hombre no ha podido lograr.

El estudio de las redes, nos da una fácil compresión del alcance científico y tecnológico, así como
también, la posibilidad de desarrollar nuevas ciencias aplicadas, que faciliten dicho intercambio
para seguir consolidando nuestra globalización.

Objetivo
Analizar la evolución de las redes informáticas, así como: sus componentes, envergaduras y
topologías, para ofrecer las mejores soluciones de redes.

Unidad I: Introducción a las redes de datos informáticos - Pág. 4


TEMA 1. REDES DE DATOS

El desarrollo del computador y su integración con la informática y las telecomunicaciones, en la telemática han
favorecido el surgimiento de nuevas formas de comunicación, que son adoptadas cada vez más por usuarios
alrededor del mundo.
El desarrollo de las redes de datos posibilito su conexión mutua y, finalmente, la existencia de Internet, una red
de redes, gracias a la cual una computadora puede compartir e intercambiar fácilmente información con otras
computadoras en regiones totalmente distintas. Asimismo a lo largo de este tema, se describirán puntos
referentes al mismo.

1.1. Definición de red

Según Gunter (1998) una red, es un sistema de interconexión de computadoras que permite a sus usuarios
compartir recursos, aplicaciones, datos, voz, imágenes y transmisiones de video. Las redes pueden conectar a
usuarios que estén situados en la misma oficina o en países diferentes.
La información de la red; se transmite por un sistema de dispositivos autónomos de red, impresoras y
aplicaciones de software, interconectados mediante comunicaciones por cable, fibra óptica ú ondas de radio.
Los diversos esquemas de conectorización que se emplean para el diseño e implementación de redes
informáticas, son ampliamente diversos y representan en muchos casos tecnologías tan complejas como los
mismos equipos de telecomunicaciones.

Unidad I: Introducción a las redes de datos informáticos - Pág. 5


1.2. Evolución histórica de las redes de datos

El almacenamiento y resguardo de la información ha sido la gran preocupación del hombre desde sus inicios
con la escritura, que lo ha llevado a resolver diversos enigmas que lo han conducido hasta el desarrollo de lo
que hoy conocemos como la computadora, las cuales han evolucionado desde los años 50 hasta nuestra
actualidad, tal como se describe en el cuadro I.1.
Cuadro I.1. Evolución histórica de las redes de datos.
Años Descripción Modelo
50 Con el desarrollo de las primeras IBM 701. PRIMER COMPUTADOR DE LA
computadoras, se produce un MARCA IBM INTRODUCIDA EN
inesperado vuelco, referente al 1952.
procesamiento de información, Ver modelo
grandes volúmenes de información http://homepage.mac.com/era
eran procesados en tiempos vila/histcomp.html
considerablemente rápidos en contra
posición a la forma manual. Sin
embargo, enigmas cómo la forma de
como movilizar esa información
hacia las computadoras centrales,
una tarea difícil.
60 Se consigue una comunicación directa entre AS400 y MAINFRAME
los usuarios de una red y los
computadores centrales, agilizando
el desarrollo de actividades de
procesamiento de información, sin
embargo, este crecimiento
desmesurado condujo a que la
velocidad de los grandes
computadores de esa época no fuese
suficiente debido al gran número de
usuarios conectados al mismo
tiempo, lo que agregaba otro
problema más.

Unidad I: Introducción a las redes de datos informáticos - Pág. 6


70 y 80 Las tecnologías para microcomputadores Ver modelos
crecieron exponencialmente con la http://es.notebookcheck.com/Fujits
introducción del silicio, como u-Siemens-Amilo-Pi-
principal componente para la 1505.3444.0.html
fabricación de microprocesadores http://www.perantivirus.com/histori
a/eraibmpc.htm

Según Comer (1997) expresa que la evolución histórica, son las razones por las cuales, catapultaron
la tecnología que hoy conocemos como redes de área local, cuyo principio experimentó, grandes
desafíos debido a la existencia de diversos fabricantes de software y hardware que le otorgaron una
mixtura poco compatible, lo cual genero interrogantes como:
¿Como evitar la duplicidad de computadores y otros recursos?
¿Cómo comunicarse con mayor eficiencia?
¿Cómo configurar y administrar una red de datos?

Unidad I: Introducción a las redes de datos informáticos - Pág. 7


Motivo por el cual, surge el modelo OSI (Modelo de interconexión de sistemas abiertos) de ISO (Organización
Internacional de Estándares) que define siete capas: Física, Enlace de Datos, Red, Transporte, Sesión,
Presentación y Aplicación, las cuales describen el funcionamiento del sistema de redes de datos, las mismas
se describen mas adelante.

1.3. Componentes de una red

De acuerdo con el manual de CISCO ( vinculo: http://es.wikipedia.org/wiki/Cisco_Systems), expresa el autor


Shaughnessy (2000) que los componentes que se conectan directamente a un segmento de red, se
clasifican en dos grupos: los dispositivos de usuario final y los dispositivos de red, los cuales se visualizan en el
gráfico I.1.

Unidad I: Introducción a las redes de datos informáticos - Pág. 8


A continuación, se describen los componentes de una red, mencionados en el gráfico anterior.

Estos dispositivos incluyen: computadoras, impresoras, escáneres, entre otros, los


cuales brindan diversos servicios a los usuarios finales de una red de datos.
Cualquier de estos dispositivos que conectan a los usuarios en general con la red, se
conoce con el nombre de host ( vinculo: http://es.wikipedia.org/wiki/Host),
este permite a los usuarios crear, compartir y obtener información desde y hacia la
red. Ellos están conectados entre si, a través de la tarjeta de interfaz de red (NIC)
( vinculo: http://es.wikipedia.org/wiki/Tarjeta_de_red).

Ejemplo I.1. Dispositivo de usuario final.


Una computadora con la cual un ejecutivo de cuentas de una entidad bancaria realiza transacciones sobre nuestra
cuenta de ahorros sería un típico ejemplo de un host. Otro ejemplo muy particular, sería la computadora con
la que diariamente nos conectamos a Internet, ofreciéndonos servicios de chat, descarga de documentos,
entre otros.

Unidad I: Introducción a las redes de datos informáticos - Pág. 9


Este dispositivo, conectan entre si a todos los dispositivos de usuario, a través de las NIC’S, haciendo posible su
interconexión, transportando todos los datos generados por los dispositivos de usuario final así como también
instrucciones de control y auditoria para mantener actualizados los archivos de información, de ejecución de los
sistemas de software y hardware instalados en la red de datos.
Por otra parte, los dispositivos de red proporcionan la columna vertebral del sistema de red, que incluye los
puntos de conexión con los dispositivos de usuario final, diversos esquemas de operatividad como los
Concentradores: Switch, Routers( vinculo: http://www.educa.aragob.es/cursoryc/redes1/modulo2/unidad2.htm )
entre otros, y la conversión de los formatos de datos y la administración de transferencia de datos. Asimismo, el
autor Shaughnessy (2000), expresa que entre los dispositivos de red se encuentran: la tarjeta de interfaz de red,
concentradores (hubs), conmutadores de datos (switch) y los enrutadores (routers), los cuales se describen a
continuación:

. Tarjeta de interfaz de red

Esta tarjeta, es un dispositivo del tamaño de una tarjeta estándar que puede venir de forma integrada dentro de
la tarjeta madre de un computador, de forma individual o como un periférico. Entre estos, se encuentran: la
tarjeta NIC y la PCMCI, las cuales se describen en el cuadro I.2.

Unidad I: Introducción a las redes de datos informáticos - Pág. 10


Cuadro I.2. Tipos de tarjeta de interfaz de red.

Tarjeta de Descripción Modelo


Interfaz de red
Tarjeta NIC Es una placa de circuito impreso
que se instala en la ranura de
expansión (Slot) de la tarjeta
madre de un computador.

TARJETA NIC. BUS PCI

Tarjeta PCMCIA Es un adaptador de red, modelo TARJETA DE RED PCMCIA.


pequeño útil para los equipos PARA COMPUTADOR PORTATIL.
portátiles, tal es el caso del laptop.

Unidad I: Introducción a las redes de datos informáticos - Pág. 11


Todos estos modelos de tarjeta de interfaz de red, descritos en el cuadro anterior, poseen un código
único denominado; dirección de control de acceso al medio (MAC). Esta dirección física de 48 bits
controla la comunicación de datos entre los computadores (Hosts) de la red.

La tarjeta de interfaz de red de nuestra computadora actualmente está integrada a la tarjeta


madre de la misma, por lo tanto, solo es posible observar un conector conocido como Jack RJ45
hembra muy similar al conector de teléfono actual (RJ11), pero éste posee ocho (8) contactos
dorados cuyo material es el cobre, es allí donde se conecta directamente el cable de datos de
la red o de Internet.

. Concentradores (Hubs)

Los hubs, son equipos que pertenecen a la capa física de modelo OSI. Estos trabajan de acuerdo a la
tecnología de Habla-Escucha, mientras que uno de sus puertos esta enviando información, el resto de
ellos esta escuchando todo esetráfico de tramas de datos para determinar cual de esas tramas le
pertenece y así responder la conversación.
Esto trae como consecuencia, que se establezcan dominios de colisión debido a que, el computador
conectado a cada puerto del concentrador, deberá competir por el mismo medio, y en el momento que
dos computadores traten de enviar datos de forma simultánea se producirá una colisión.

Unidad I: Introducción a las redes de datos informáticos - Pág. 12


Otras capacidades que poseen los hubs son: regenerar y/o repotenciar, la señal debido a las largas
distancia ó a distorsiones por efectos del ruido, lo que garantiza que los datos lleguen en perfecto estado
al receptor. Estos fueron uno de los primeros dispositivos de red que se implementaron sobres redes de
área local, sin embargo, debido a que ellos comparten el mismo ancho de banda y el mismo medio,
fueron reemplazados posteriormente por los switchs ( vinculo: http://es.wikipedia.org/wiki/Switch ).

Por otra parte este concentrador, se podrá visualizar en el gráfico I.2.

Gráfico I.2. Concentrador.

Unidad I: Introducción a las redes de datos informáticos - Pág. 13


Los concentradores hasta hace unos años conectaban a todas las
computadoras a una red tal y como lo hacen los switch actualmente. Ambos
equipos, no presentan diferencias significativas uno del otro con respecto a
su apariencia; se hace necesario observar detenidamente en búsqueda del
modelo del equipo que determina a cual de las dos tecnologías pertenece.

. Conmutadores de datos (Switch)

Los switch, son equipos de telecomunicaciones pertenecientes a la capa de enlace de datos del modelo
OSI, los cuales conmutan tramas de datos en función de las direcciones MAC, es decir, envían tramas
de datos a toda la red.
Estos equipos, tienen un cierto grado de inteligencia a diferencia de los concentradores, debido a que,
antes de enviar tramas de datos hacia un host en la red (Computador) el switch, revisa la dirección
MAC de destino de la trama de datos y lo envía por su puerto que tiene conectada la tarjeta de interfaz
de red. Esto hace que el switch, no comparta el ancho de banda y aun mejor, que no compita por el
medio, evitando de esta manera las colisiones de tramas de datos en la red.
Otra actividad rutinaria, es la de mantener actualizada su base de datos también denominada matriz
CAM (Memoria de Contenido Direccionable) que contiene el nombre del dispositivo (MAC) directamente
conectado al equipo y el numero de puerto correspondiente, este tipo de dispositivo lo podrás visualizar
a través del gráfico I.3.

Unidad I: Introducción a las redes de datos informáticos - Pág. 14


Ejemplo I.4. Conmutadores de Datos.

Son los equipos que actualmente conectan a todos los usuarios en una red. Este
equipo presenta en su parte anterior una serie de puertos conocidos como RJ45
hembra y unas pequeñas luces llamadas led que encienden cada vez que un
computador se encuentre conectados a uno de ellos y este encendido, y por su
parte anterior posterior, el puerto de consola para efectos de configuración y la
toma de corriente eléctrica (CA). Es preciso observar con detenimiento este
equipo para no confundirlo con un concentrador.

. Enrutadores (Router)

Los routers, forman parte de los equipos de enrutamiento de la capa de red, del modelo OSI. Su función
principal; es enlutar los paquetes de datos entre diferentes redes geográficamente separadas a diferencia de
los switch, los router conocen la ubicación exacta de los dispositivos similares conectados directamente a sus
interfaces facilitando el envío de paquete entre diferentes redes de área local.

Unidad I: Introducción a las redes de datos informáticos - Pág. 15


Los routers ( vinculo: http://es.wikipedia.org/wiki/Router ), toman decisiones de envío de paquetes entre
redes de acuerdo a una dirección lógica ó jerárquica como es conocida la dirección IP, nombre que proviene
del protocolo y de la capa a la cual pertenecen, Capa Internet del modelo TCP/IP. Este modelo se visualiza
en el gráfico I.4.

Gráfico. I.4. Router

Ejemplo I.5. Routers. Enrutadores


 Compartir el acceso a Internet en una red.
 Proporcionar acceso inalámbrico en redes que no dispongan de ello, por tanto, ofrecen
diferentes alternativas que lo hace atractivo y muy competitivo en el mercado.

Los routers a su vez, pueden regenerar señales, concentrar múltiples


conexiones, convertir formatos de transmisión de datos, y manejar
transferencias de datos.

Unidad I: Introducción a las redes de datos informáticos - Pág. 16


1.4. Escenarios de implementación de una red de datos

Entre los escenarios de implementación de una red de datos se encuentran las siguientes:
• Escuelas.
• Campus Universitarios.
• Empresas Privadas.
• Empresas Públicas.
• Organizaciones.
• Departamentos.
• Hogar.
• Edificios.
• Comercios.

1.5 . Topologías de red

La topología, en algunos casos descrita como la arquitectura de la red, comprende la ubicación de los equipos de
telecomunicaciones: concentradores, switch y enrutadores, así, como también la disposición del cableado que
conecta a los diferentes dispositivos: computadoras, impresoras y conexión, la misma involucra diversos
estándares tanto para la comunicación como para la operación.

Unidad I: Introducción a las redes de datos informáticos - Pág. 17


Por otra parte, esta topología también, define los diferentes mecanismos de acceso a la red con la utilización
de medios guiados (cableados) como medios no guiados (enlace de radio), a través de los mecanismos:
pase de testigo ó difusión.

1.5.1 . Topología física

Esta topología, se ubica en los dispositivos (hosts) dentro de la red y entre las más comunes se encuentran:
la topología bus, topología anillo, topología estrella, topología estrella extendida, topología jerárquica,
topología en malla, las cuales se describen, en el cuadro I.3.

Unidad I: Introducción a las redes de datos informáticos - Pág. 18


Topologías Descripción Modelo
físicas

De Bus Hace uso de un solo medio físico para transmisión


de datos conocidos como backbound o cable
troncal. Todos los dispositivos que pertenecen al
mismo segmento de datos están conectados
físicamente a este único medio, por lo tanto, las
comunicaciones se dan en serie.

En Anillo Esta topología une los dos extremos de la red


formando un anillo físico de cables.

En Estrella Conecta a todos los hosts a un único punto de


concentración, llamado nodo central. Este tiene
diversas técnicas para inundar el medio físico de
tráfico de red entre las más utilizadas son: el
broadcast o la conmutación.

Estrella Es una topología similar a la estrella con la


Extendida diferencia que cada nodo que se conecta al nodo
central también es el centro de otra red estrella.

Unidad I: Introducción a las redes de datos informáticos - Pág. 19


Malla Es una topología donde cada nodo de la red
se conecta con el resto de nodos.

Por otra parte, los diferentes tipos de topologías físicas poseen ciertas ventajas y desventajas, las cuales se
describen en el cuadro I.4.
Cuadro I.4. Ventajas y desventajas.

Topologías Ventajas Desventajas


físicas

De Bus Mas económica, ya que, constan Si se pierde la comunicación en un punto de


de un solo medio de la red, los hosts conectados delante
comunicación (un cable). de ese punto, perderán la
conectividad.

En Anillo Tecnología libre de colisiones. Bajo ancho de banda de comunicación


dentro de la red.

En Estrella Fáciles de instalar y administrar. Una avería en el nodo central, detiene el


funcionamiento de toda la red.

Estrella Provee las mismas ventaja de la Los nodos que se encuentran conectados al
Extendida topología en estrella nodo central pierden conectividad
con la red si este se avería.

Malla Si una ruta hacia un host se cae, el Su alto costo debido al gran número de
nodo tiene rutas alternas enlaces redundantes.
para alcanzar a otro nodo en
la red.

Unidad I: Introducción a las redes de datos informáticos - Pág. 20


Esta topología, se refieren a como las señales eléctricas o las tramas de datos acceden al medio físico, en este
caso, al cable. Asimismo, existen dos tipos de acceso al medio: difusión ó broadcast y pase de testigo ó token,
las cuales se describen en el siguiente cuadro:
Cuadro I.5. Topologías lógicas.

Descripción. Ejemplo
Topología
lógica.
Broadcast También, conocida por su término Ejemplo 1.6
en español difusión, en este Las LAN que hacen uso de un
método un host emisor envía concentrador de capa física
tramas de datos a todos los host para comunicar todas las
conectados directamente sobre el computadoras de la red.
mismo segmento de datos, todos
los host tienen la oportunidad de
leer las tramas pero solo uno
responderá el mensaje del emisor.
El mismo, ofrece retardo en redes
por difusión debido a que un
computador, lee todos los mensajes
de datos y solo uno responderá
correctamente.
Además, debido a este esquema de
comunicación, el ancho de banda
es compartido con el resto de los
computadores que estén
directamente conectados al equipo
de comunicación.

Unidad I: Introducción a las redes de datos informáticos - Pág. 20


Topología Descripción. Ejemplo
lógica.

Token Funciona de forma Ejemplo 1.7


secuencial, es decir, Las redes token ring de
transmite datos de estación IBM y la interfaz de datos
a estación, uno a la vez. distribuida por fibra
Cuando un host recibe el (FDDI).
token, este está disponible
para enviar datos, si el
token no tiene información
que envía se ubicara hacia
el siguiente host de la red,
y de esta manera se repite
todo el proceso.

Unidad I: Introducción a las redes de datos informáticos - Pág. 21


1.6 Protocolos de red. ( vinculo: http://vgg.uma.es/redes/red.html )

Este protocolo, Define las normas y convenios que establecen como se efectuara las comunicaciones entre
computadores dentro de una red. Un protocolo; es una descripción formal de un conjunto de reglas que
administran dicho entorno de comunicación y que determinan: el formato, la sincronización, la secuenciación, el
control de errores en la comunicación de datos, formatos de trama, control de errores, la conexión entre
computadoras de una red y los aspectos acerca de cómo se construye la red física, los cuales se regulan a través
de los protocolos de comunicación.

Unidad I: Introducción a las redes de datos informáticos - Pág. 22


1.7. Tipos de redes

Existen diferentes tipos de redes: LAN, MAN, WAN, SAN


(vinculo: http://www.mailxmail.com/curso/informatica/redes/capitulo2.htm ), las cuales se visualizan
en el gráfico I.5.

Unidad I: Introducción a las redes de datos informáticos - Pág. 23


A continuación, se describen los tipos de redes, señalados en el gráfico anterior.

. Redes de área local (LAN)

LAN es una abreviatura que tiene como significado, Local Área Network (Red de Área Local). La cual,
permite conectar varios dispositivos de red, tales como: computadoras e impresoras dentro de un mismo
entorno.
La esencia de la implementación de esta red; es la interconectividad y el poder compartir recursos e
información de forma eficiente en un entorno de red pequeño.
El mismo, también incluye tanto el hardware como el software necesario para posibilitar las
comunicaciones internas de los distintos dispositivos y el tratamiento de la información.
Siguiendo un mismo orden de ideas, las redes LAN constan de los siguientes dispositivos:
• Computadores.
• Tarjetas de interfaz de red (NIC).
• Dispositivos periféricos (Impresoras, Scanner).
• Medios de networking (Cableado).
• Dispositivos de networking (Hubs, Switch, Router).

Unidad I: Introducción a las redes de datos informáticos - Pág. 24


La red de computadoras de la Universidad Rafael Belloso Chacín, es considerada una red de área
local, aun cuando esta red se encuentra distribuida a lo largo del todo el campus universitario.

. Redes de área metropolitana (MAN)

Las redes de área metropolitana MAN, abarca una superficie geográfica superior a las redes de área local.
Estas generalmente comprenden ciudades o zonas suburbanas que integran las tecnologías de ambas redes,
tanto redes de área local como redes de área amplia.

Ejemplo I.7. Red de área metropolitana.


La red de oficinas de una entidad bancaria que solo cubre unas cuantas localidades en una sola
ciudad.

Unidad I: Introducción a las redes de datos informáticos - Pág. 25


. Redes de área amplia (WAN)

WAN es la abreviatura de World Área Network (Red de área amplia). Las mismas, están diseñadas para cubrir
extensas área que incluyen ciudades, países y continentes interconectando por redes de área local que
proporcionan servicios a computadoras y dispositivos periféricos locales ubicados en lugares remotos.
Asimismo, muchas de las redes WAN; son implementadas en organizaciones y/o empresas privadas, tal es el
caso de la Internet, donde las redes empresariales que cubren extensas áreas geográficas consiguen conectividad
entre si a través de la Internet, debido a su bajo costo.

Ejemplo I.8. Redes de área amplia.


Actualmente, en el mercado existen servicios y dispositivos que proporcionan conectividad de
WAN a altas velocidades para satisfacer las necesidades de sus clientes (abonados) en todo el
mundo, tal es el caso de Internet.

Por otra parte, algunas de las tecnologías asociadas con este tipo de diseño de redes son:
• Módems.
• Red digital de servicios integrados (RDSI).
• Línea de suscripción digital (DSL - Digital Subscriber Line)
• Frame Relay.
• Series de portadoras para EE.UU. (T) y Europa (E): T1, E1, T3, E3.
• Red óptica síncrona (SONET).
Unidad I: Introducción a las redes de datos informáticos - Pág. 26
. Redes de área de almacenamiento (SAN)

Una SAN, es una red dedicada de alta capacidad de rendimiento, que se utiliza para transportar datos entre
servidores y recursos de almacenamiento. Tratándose de una red separada y dedicada, evitando todo conflicto
de tráfico entre clientes y servidores.
Esta tecnología, permite conectividad de alta velocidad, ya que, es un método que utiliza una infraestructura de
red por separado, evitando así cualquier problema asociado con la conectividad de las redes existentes.
Por otro lado, Las SAN actuales hacen uso de protocolos SCSI más no de interfaces físicas SCSI. Ya que, son
una extensión de los conocidos DAS (Dispositivos Adjuntados Directamente) donde existe un enlace punto a
punto entre los servidores y su almacenamiento.

Ejemplo I.9. Redes de área de almacenamiento.


Una red universitaria que provea información a sus estudiantes acerca de diversas actividades
que ella realice. Tal es el caso de: procesos de inscripción, materias disponibles por semestre,
información académica, bibliotecas virtuales, estudios a distancia, pagos, información de
ámbito general, eventos, entre otros.

Unidad I: Introducción a las redes de datos informáticos - Pág. 27


En síntesis, para estos tipos de redes expuestos anteriormente, es importante el ancho de banda, ya que,
es una cantidad de datos que pueden enviar por unidad de tiempo (bps). Típicamente, se utilizan múltiplos
de bits para describir diferentes anchos de banda, los cuales se describen en el siguiente cuadro:

Abreviatura Equivalencia
Unidad de ancho de
banda
Bits por segundo Bps 1 bps= unidad fundamental
del ancho de banda
Kilobits por segundo Kpbs 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps =
106 bps
Gigabits por segundo Gbps 1 Gbps = 1,000,000,000 bps
= 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000
bps = 1012 bps

Estos términos, permite definir las capacidades de un canal de comunicaciones como, acceso a Internet,
acceso a una red de datos, capacidad de transmisión de un medio físico en particular.

Unidad I: Introducción a las redes de datos informáticos - Pág. 28


TEMA 2. MODELO DE RED ISO/OSI

El modelo de referencia de Interconexión de Sistemas Abiertos OSI, se crea por un subcomité de la


organización internacional de estándares en el año de 1977, que estimo el desarrollo de un modelo
universal para la comunicación de datos e interoperatibilidad entre diversos fabricantes.
El mencionado modelo, consta de siete capas ( vinculo: http://www.zator.com/Hardware/H12_2.htm ):
física, enlace de datos, red, transporte, sesión, presentación y aplicación. Donde cada una de ellas se
componen, por una serie de estándares de comunicación, interfaces y/o aplicaciones para que distintos
fabricantes converjan sobre una misma red. Estas capas se visualizan en el gráfico I.6.

Unidad I: Introducción a las redes de datos informáticos - Pág. 29


Gráfico I.6. Capas del modelo OSI.

2.1 Capa I. Física

La capa física constituye: las normas eléctricas, propagación de señales, conectorización de los diferentes
medios para redes de datos y especificaciones de frecuencia. La misma, es la encargada de comunicar a más
bajo nivel los diferentes nodos ( vinculo: http://www.hipertexto.info/documentos/nodos.htm ) presentes en una
red. Para ello hace uso de medios guiados (cables) y no guiados (antenas) que cumplen con normas eléctricas y
de transmisión.

Unidad I: Introducción a las redes de datos informáticos - Pág. 30


Esta incluye además, los equipos repetidores (Hub’s o Concentradores), los cuales regeneran y
repotencian las señales, que por cubrir grandes trayectos pierde fuerza y que además es susceptible
al ruido por lo cual se deforman.
Por otro lado, un proceso muy conocido dentro de la capa física, es la comunicación la cual identifica
que cada capa de un nodo emisor se comunica con su misma capa en el nodo destino. Si embargo,
este tipo de comunicación es virtual debido a que cada capa del nodo emisor coloca en el paquete de
datos información de control donde la misma capa en el nodo destino tiene que leer y aprobar para
que la comunicación se de lugar.

Ejemplo I.10. Comunicación entre nodos.


Un paquete de datos, se moviliza desde un nodo (computador) A hacia otro nodo
(computador) B. Este paquete de datos contiene además del campo de datos, otros campos
de información que son agradados por cada una de las capa del modelo OSI, los cuales son
llamados de forma general como PDU (Unidad de dato de Protocolo). Esta información de
control puede ser la dirección de origen del paquete (nodo A) y la dirección de destino del
paquete (nodo B) suministrada por la capa de enlace de datos y la capa de red
respectivamente. Asimismo, cada capa del modelo OSI adiciona información de control
sobre el paquete de datos y cada una de las capas en el nodo destino debe comparar toda
esta información suministrada por cada capa del nodo origen para saber si es a ese nodo a
quien va dirigida esa información.

Siguiendo la idea del ejemplo anterior, sobre el proceso conocido como comunicación de uno a uno,
se describen en el gráfico I.7.

Unidad I: Introducción a las redes de datos informáticos - Pág. 31


Gráfico I.7. Proceso de comunicación de uno a uno

Unidad I: Introducción a las redes de datos informáticos - Pág. 32


2.2. Capa II: Enlace de datos

La capa de enlace de datos, se divide: en las subcapas control de enlace lógico LLC y De subcapa control
de acceso al medio MAC, encargadas las mismas del control de flujo, el direccionamiento físico (plano), la
detección de errores, el entramado, direccionamiento MAC y gestión de comunicación, las cuales se
mencionan en el siguiente gráfico. Y se describen en un plano general, en la unidad III.

Gráfico I.8. Capas de enlace de datos

Unidad I: Introducción a las redes de datos informáticos - Pág. 33


A continuación se describen las subcapas de la capa de datos, señaladas en el gráfico anterior.

Esta subcapa se divide en: control de flujo, Detección de errores, conmutación y el entramado, los cuales
se describen a continuación:

. El control de flujo

Determinan la forma de cómo va a competir cada nodo por el único medio de transmisión. Esto lo hace a
través del método de Acceso CSMA/CD (Acceso Múltiple con Escucha de Portadora y Detección de
Colisiones) que determina una tecnología de habla y escucha, donde cada nodo puede transmitir uno a la
vez de manera de que se puedan controlar las colisiones. Siendo las colisiones, cuando mas de un nodo
transmite información por el mismo medio físico al mismo tiempo, en este caso, todos los nodos de la red
detienen el envío de información y aleatoriamente comienza uno a uno a enviar de nuevo información a
través del medio físico, este mecanismo que se ejecuta para que no ocurran nuevas colisiones al inicio de
una nueva transmisión, y es llamado algoritmo de postergación. Tal como se visualiza en el ejemplo I.11.

Unidad I: Introducción a las redes de datos informáticos - Pág. 34


Ejemplo I.11. Control de flujo

. Detección de errores

Este proceso se ejecuta, introduciendo un campo llamado secuencia de verificación de trama (FCS) en cada
paquete de datos con un PDU (Unidad de datos de Protocolo) llamado Código de Redundancia Cíclica (CRC),
este código (algoritmo) genera un valor matemático y lo ubica dentro del campo FCS, cuando el paquete llega al
destino, ese código CRC se ejecuta en sentido inverso, si este genera un valor diferente, se descarta el paquete
por tener errores en el envío.

Unidad I: Introducción a las redes de datos informáticos - Pág. 35


Ejemplo I.12. Detección de errores.
Eexiste el (CRC) como control de redundancia cíclica ó Checksum, método de comprobación
de sumas.

. Conmutación
Existen dos esquemas de conmutación: conmutación por circuitos y conmutación de paquetes, las cuales se
describen en siguiente cuadro:

Cuadro I. 7. Tipos de conmutación.

Descripción Ejemplos
Conmutación

Por circuitos Involucra la existencia de una ruta Ejemplo I.13


dedicada entre ambas terminales Redes telefónicas públicas,
(teléfonos). Este camino esta donde al hacer una llamada se
constituido por una serie de enlaces establece un circuito entre dos
(cables) entre algunos de los nodos que nodos: el emisor y el recetor.
conforman la red.
De paquetes Es un método que establece circuitos Ejemplo I.14
virtuales, en función de un software y Las redes de datos son un claro
un hardware específico, entre dos nodos ejemplo de la conmutación por
para enviar y recibir información entre paquetes, donde se establece de
si. manera continúa la
En esta conmutación el computador comunicación entre dos o más
emisor establece una comunicación nodos de la red para la
virtualmente directa con su computador transmisión de información
receptor, para la transmisión de datos
mediante el proceso de
microsegmentación, es decir, no existe
ningún dominio de broadcast, sino que
los paquetes de datos solo serán
recibidos por un solo receptor
eliminando así, las posibles colisiones
de un medio compartido.

Unidad I: Introducción a las redes de datos informáticos - Pág. 36


. El entramado

Este consiste en describir toda la organización del paquete de datos, debido a que es difícil descifrar un grupo de
ceros y unos, este requiere de una clave, debido a que existen diferentes tipos de entramado, es necesario que
ambos nodos, tanto el origen como el destino manejen el mismo protocolo para poder entenderse uno con el otro.

Ejemplo I.15. El entramado


El entramado de algunos protocolos de la capa de enlace de datos pueden ser: 802.2, 802.3,
802.5, LLC, LAPD

2.2.2. Subcapa control de acceso al medio MAC

Esta capa, es la encargada de establecer mecanismos de direccionamiento para poder acceder a los host en una
red. De igual forma, gestiona el proceso de comunicación a través del control de flujo para evitar colisiones de
paquetes de datos. Por lo tanto deben tener su propia dirección física, la cual se explica a continuación.

Unidad I: Introducción a las redes de datos informáticos - Pág. 37


Todos los dispositivos de red deben tener su propia y única dirección física, para que se pueda tener acceso a
ellos en una red. La misma es conocida como dirección MAC, también llamada direccionamiento plano y
dirección de hardware.
Esta posee 48 bits, que son las direcciones permanentes, que el fabricante codifica sobre el dispositivo de red,
para que sea universalmente conocido a través de esta dirección. De estos 48 bits, la mitad identifica al
fabricante y la otra mitad de ella a la pieza de hardware en particular.

Asimismo, estas direcciones están escritas en dígitos hexadecimales, por tanto es muy difícil que se duplique
sobre otra pieza de hardware, en cuyo caso, algunas piezas de hardware poseen software con el cual se puede
configurar una nueva dirección física.
Ejemplo I.16. Dirección física

01-02-03- AB-CD-EF

Unidad I: Introducción a las redes de datos informáticos - Pág. 38


2.3. Capa III: Red

Esta capa, es la encargada del direccionamiento lógico, también llamado direccionamiento jerárquico o
direccionamiento IP (Protocolo Internet). Este esquema le otorga otro nivel de direccionamiento adicional a la red,
sin embargo, a diferencia del direccionamiento plano MAC, el direccionamiento IP, es configurable
y perfectamente administrable en una red de datos.
Siguiendo un mismo orden de ideas, esta también hace uso de los equipos de enrutamiento (routers) para
encaminar paquetes entre redes por medio de las direcciones IP, utilizando diferentes métricas para calcular cual
de estos enlaces es el más confiable y rápido para la entrega de paquetes. Entre los que destacan: el ancho de
banda y el número de saltos. Asimismo, una dirección IP consta de dos partes:
• Porción de red: le indica al equipo de enrutamiento hacia que red va a dirigir el paquete de datos.
• Porción de host: es el host (nodo, computador) destino de ese paquete.
Es importante, definir bien estos valores para que de esta manera pueda existir una convergencia en toda la red, es
decir, que cada nodo pueda ubicar su nodo destino fácilmente y sin problemas.

Ejemplo I.17. Capa de red


Dirección IP: 192.168.1.25, donde la porción de red es 192.168.1 y el nodo es el número 25.

Unidad I: Introducción a las redes de datos informáticos - Pág. 39


2.4. Capa IV: Transporte

En esta capa, se encuentran dos esquemas para la transmisión de paquetes en la red: un protocolo orientada a
conexión y un protocolo de máximo esfuerzo ó no orientado a conexión, los cuales se describen en el cuadro
I.8

Cuadro I. 8. Tipos de protocolos.

Descripción
Tipos de protocolos
Protocolo orientado a Este protocolo establece un proceso de sincronización
conexión antes de enviar un paquete de datos, controlando así, la
completa recepción de toda la información. El mismo,
mediante los acuses de recibo le informa al nodo emisor si
cada paquete de datos llego perfectamente a destino o
no, termino denominado entrega garantizada, la cual
certifica que si el paquete de datos no llega o llega con
defectos a su destino este será reenviado de nuevo.
Protocolo no orientado Este no posee ningún mecanismo de sincronización de
conexión ó de máximo envío ni de entrega garantizada de paquetes, por el
esfuerzo contrario, solo se encarga de enviar un paquete de datos
sin precisar si este llega o no al destino. Es preciso
mencionar, que las primeras versiones de estos protocolos
no contenían en su entramado (trama de datos) la
dirección origen del paquete debido a que no emitían
ninguna información devuelta acerca de la condición de
llegada o perdida de los paquetes de datos, una
aplicación, o un protocolo por encima o debajo de la capa
de transporte.

Unidad I: Introducción a las redes de datos informáticos - Pág. 40


Por otra parte, la capa de transporte, se encarga también del proceso de control de flujo, a través del cual se
cerciora que una cantidad excesiva de datos (paquetes) no sobrecargue el nodo receptor, que conlleve a la
perdida de datos. Para este proceso, existen diversas técnicas de control: el buffering, la notificación de
congestión y las ventanas deslizantes. Las cuales se describe a continuación:

Es una técnica bastante sencilla que actúa como un almacenador intermedio permitiendo el tráfico excesivo que
va de un nodo a otro. Sin embargo, este, funciona junto con otras técnicas de control, tal como se muestra en el
ejemplo. I.16.

Ejemplo I.18. El buffering.


Supongamos que tenemos tres nodos, un nodo A, un nodo B y un nodo C, y que el nodo A quiere
transmitir datos hacia el nodo C, pero tanto el nodo A como el nodo B trabajan con un ancho de
banda de 100 mbps, sin embargo, el nodo C tienen un ancho de banda de apenas 10 mbps, esto
quiere decir, que tanto el nodo A como el nodo B envían datos 9 veces mas rápido que el nodo
C, cada vez que el nodo A le envíe datos al nodo C, este no tendrá la capacidad de tomar todos
eso paquetes de datos y se perderán, es por ello, que mediante esta técnica, el nodo B serviría
como un almacenador intermedio para controlar que los datos que van hacia al nodo C no se
pierdan, sino por el contrario, el dosificara el envío de datos para que el nodo C se pueda leer

Unidad I: Introducción a las redes de datos informáticos - Pág. 41


Es ligeramente más compleja que el buffering, sin embargo, es utilizado de forma conjunta para solventar
problemas de control de flujo.

Ejemplo I.19. La notificación de congestión


Supongamos, utilizando el ejemplo anterior, que el nodo B ha llenado el buffering (almacenador
temporal) y el nodo A sigue enviando información para ser transmitida hacia el nodo C, el nodo B en
este caso, enviara una notificación de congestión al nodo A para que deje de transmitir paquetes
hasta que el libere espacio del buffer mediante el envío de paquetes hacia el nodo C.
Cuando el nodo B libere espacio suficiente del buffering, este enviara un mensaje de nuevo al nodo
A para que comience la retransmisión de paquetes, y de esta manera se solventa el control de flujo.

. Ventanas deslizantes

Es el mecanismo mas complejo y flexible para el control de flujo. El cual,


determina el número acordado de paquetes que puede ser transferido por el emisor antes de que el receptor emita
un acuse de recibo, en otras palabras, un nodo emisor no debe poder sobrecargar un nodo receptor con paquetes
fácilmente, por tanto, el nodo emisor debe esperar a que el nodo receptor le envíe un acuse de recibo informando
que llegaron los paquetes para que el nodo emisor pueda enviar mas datos.

Unidad I: Introducción a las redes de datos informáticos - Pág. 42


Ejemplo I .20. Ventanas deslizantes
Al comenzar a enviar datos a través de un canal de comunicación, un algoritmo que evalúa
las condiciones del medio es ejecutado. En el caso de que el medio de comunicación tenga
un promedio de error bajo, es decir, que un alto porcentaje de la información llegue sin
errores, el valor de la ventana deslizante será alto para que envíe la menor cantidad de
acuses de recibos a mayor cantidad de datos recibidos por el destino, pero si por el
contrario, el medio de comunicación tiene un alto porcentaje de errores, el valor de la
ventana deslizante tendrá un valor bajo, para que envíe continuamente acuses de recibo al
emisor cada vez que varios paquetes de datos lleguen al destino.

2.5 . Capa V: Sesión

Esta capa, es la encargada de iniciar, mantener y finalizar una conversación entre dos nodos. Surge de la
necesidad de sincronizar y organizar el dialogo y el control de flujo de datos producto del intercambio de
información. Esta acción se ejecuta a través del control entre las aplicaciones de los sistemas finales.

Ejemplo I.21. Capa V: Sesión


Algunos protocolos comunes de la capa de sesión son las llamada a procedimiento remoto (RPC,
Remote Procedure Call), el protocolo de acceso al directorio (LDAP, Lightweight Directory
Access Protocol) y servicio de sesión de NetBIOS (Network Basic Input/Output System).

Unidad I: Introducción a las redes de datos informáticos - Pág. 43


2.6. Capa VI: Presentación

Esta capa, es la encargada de la codificación, formato y compresión. También, es la responsable de que los
datos que envía un nodo emisor sean legibles para el nodo receptor.
En esta técnica, se hace necesario la tabla de código ASCII (vinculo: http://www.abcdatos.com/utiles/ascii.html ),
que es la utilizada para manejar la codificación de texto y el manejo de diferentes formatos para representar los
datos tales como: git, bmp, xls, y por ultimo la compresión y el cifrado utilizados para disminuir el tamaño de
archivos y poder de esta forma enviarlos por la red.

Ejemplo I.22. Capa VI: Presentación


 Codificación: a través de los códigos ASCII.
 Formato: diversas extensiones como: gif, .jpg, .bmp, entre muchos otros.
 Compresión: a través de aplicaciones de compresión de datos como winzip y winrar haciendo
uso de códigos comunes para disminuir el tamaño de cualquier archivo.

2.7 . Capa VII: Aplicación

Esta capa, es responsable de interactuar con las aplicaciones reales del usuario. Es importante considerar, que no
son aplicaciones de usuario, sino aplicaciones de red, utilizadas por aplicaciones de usuario.

Unidad I: Introducción a las redes de datos informáticos - Pág. 44


Ejemplo I.23. Capa VII: Aplicación
El Internet Explorer es una aplicación de usuario que ejecuta aplicaciones de redes como lo
es http (Lenguaje de Hiper Texto), el cual es también utilizado por otras aplicaciones de
usuario como Netscape Navigator.

Por otra parte, la capa de aplicación, es la responsable inicial de la creación de paquetes, es por ello, que un
protocolo que crea paquetes de datos es llamado protocolo de la capa de aplicación, algunos protocolos de la
misma son: HTTP, FTP, Telnet, TFTP, SMTP, POP3 y SQL.

Sinopsis

En esta unidad, se abordaron diversos puntos a estudiar, como la evolución histórica de las redes de
comunicaciones informáticas hasta nuestra actualidad, en la misma, se proporciono una visión clara de cada una
de las capas del modelo de referencia OSI, las cuales aportan un gran nivel educativo a través de su
funcionamiento, permitiendo así, la integración de servicios y desarrollo nuevas arquitecturas de transmisión,
afirmando nuevos esquemas sólidos que den mayor pertinencia al uso de las redes de datos, considerando un
crecimiento exponencial en los servicios de todos los usuarios.

Unidad I: Introducción a las redes de datos informáticos - Pág. 45


Shaughnessy, Tom. (2000). Manual de Cisco

David Gunter. (1998). Guía de Integración Windows NT – UNIX.


Ediciones. Osborne McGraw-Hill.

Douglas Comer. (1997). Redes de Computadoras, Internet e Intercedes:


Ediciones. Prentice Hall. Tercera Edición.

Unidad I: Introducción a las redes de datos informáticos - Pág. 47


Vínculos Recomendados

Redes de datos
http://www.geocities.com/v.iniestra/apuntes/redes/

Redes y comunicación de datos


http://www.monografias.com/trabajos12/trdecom/trdecom.shtml

Microcomputadoras redes de datos


http://www.monografias.com/trabajos/microcompus/microcompus.shtml

Redes de datos
http://www.casadomo.com/noticiasDetalle.aspx?c=156&m=51&idm=169&pat=50&n2=50

Unidad I: Introducción a las redes de datos informáticos - Pág. 48


Unidad II. Medios o canales de
transmisión.
Contenido Programático

Introducción ............................................................................................ 4

TEMA 1. MEDIOS Ó CANALES DE TRANSMISIÓN GUIADOS............... 6


1.1. Shield twisted pair. Par trenzado blindado (STP)................................ 6
1.2. Screened twisted pair. Par trenzado apantallado (SCTP Ó FTP) ....... 8
1.3. Unshield twisted pair. Par trenzado sin blindaje. (UTP)....................... 9
1.4. Cable coaxial...................................................................................... 12
1.6. Fibra óptica ........................................................................................ 13
1.7. Diferentes anchos de bandas para medios de transmisión guiados ... 18
TEMA 2. MEDIOS Ó CANALES DE TRANSMISIÓN NO GUIADOS ........ 20
2.1. Redes satelitales ................................................................................ 20
2.2. Infrarrojo ............................................................................................ 22
2.3. Microondas ........................................................................................ 24
2.4. EVDO IS-856 ..................................................................................... 25
2. 5. Bluetooth ........................................................................................... 25

Unidad I: Introducción a las redes de datos informáticos - Pág. 2


TEMA 3. CABLEADO ESTRUCTURADO ................................................. 26
3.1. Códigos o estándares de cableado estructurado ................................ 26
3.2. Subsistema de cableado estructurado ................................................ 28
Sinopsis ..................................................................................................... 37
Referencias Bibliográficas .......................................................................38
Vínculos Recomendados ........................................................................ 39

Unidad I: Introducción a las redes de datos informáticos - Pág. 3


Introducción

Los medios de transmisión, constituyen el soporte físico de toda red de comunicaciones, ellos
poseen propiedades de tipo electrónico, mecánico, ópticos ó de cualquier otro tipo que permiten
la transmisión de información desde un emisor hasta un receptor. Estos medios pueden ser
guiados debido a que las ondas electromagnéticas son conducidas a través de una ruta física, al
contrario de los medios no guiados, que solo proporcionan un soporte para la transmisión de
ondas, pero no las guía.
Los diversos usos de los medios de transmisión van de acuerdo al tipo de aplicación de la red de
comunicaciones, cada uno de ellos, implica costos, ancho de banda e instalación diferente por
tanto, es una alternativa de mucho cuidado al momento de su selección.
Por otra parte, en mencionados medios, se dan una serie de fenómenos de importancia y que
determinan su comportamiento a la hora de transmitir señales eléctricas o de luz. Es preciso
destacar, que cada uno de ellos, deben ser foco de estudio debido a los problemas que puedan
causar en un momento dado en la red, estos fenómenos se describen como glosario de términos,
y recurso importante de esta unidad.

Objetivo
Analizar los diferentes medios o canales de transmisión guiados y no guiados, y el cableado
estructurado.

Unidad I: Introducción a las redes de datos informáticos - Pág. 4


TEMA 1. MEDIOS Ó CANALES DE TRANSMISIÓN GUIADOS

Los medios guiados, según Comer (1997) conectan un sin numero de computadores dentro de una red,
transportando datos a largas distancias pero con ciertas limitaciones, una de ellas, la distancia. Existen por
demás, elementos externos en todo sistema de comunicación que perturban la buena transmisión de datos,
conocido como ruido.
Asimismo, estos medios no escapan a este factor, es por ello, que se debe seleccionar el mejor medio de
transmisión guiado, al momento de implementar un diseño de red de área loca. Generalmente al
seleccionar un medio de transmisión se hace necesario evaluar el ancho de banda máximo de este medio,
debido a que a mayor ancho de banda mayor será el promedio de datos que puedan viajar por la red.
Algunos de los medios de transmisión utilizados en redes de área local, son los basados en cobre y las
fibras ópticas, los cuales se describen seguidamente.

1.1. Shield twisted pair. Par trenzado blindado (STP)

Este cable, es un medio muy popular para redes de área local que combina las técnicas de blindaje,
cancelación y el trenzado de cables. Este posee un doble apantallamiento; que consiste en un papel
metálico que envuelve a cada uno de los cuatro pares de hilos trenzados y otro, que envuelve a los cuatro
pares de hilos, dando lugar a un apantallamiento redundante tanto para cada par de hilos como para los
cuatro pares.

Unidad I: Introducción a las redes de datos informáticos - Pág. 5


Este medio, generalmente es de 150. y reduce el ruido eléctrico del cable tanto en su interior como
fuera de el. Además, poseen mayor apantallamiento, brindando protección ante toda clase de
interferencias externas, sin embargo, es más difícil de conectorizar que otros medios como el cable
de par trenzado sin blindaje (UTP).
Debido a que es necesario aterrar este papel metálico con el conector para que no absorba el ruido
en ves de repelerlo.
Este medio, trabaja para velocidades de 10Mbps, 100Mbps, 1000Mbps y su longitud máxima de
transmisión es de 100 metros, sin el uso de ningún repetidor. Un ejemplo de este tipo de cable
trenzado se ilustra en el gráfico I.1.

Gráfico II.1. Modelos de un par trenzado apantallado de 8 hilos (STP)

Unidad I: Introducción a las redes de datos informáticos - Pág. 6


1.2. Screened twisted pair. Par trenzado apantallado (SCTP Ó FTP)

Es una variación de cable STP pero con un solo apantallado. Este medio, generalmente es de 100 a 120.
y soporta la misma distancia de 100 metros, si necesidad de un repetidor.
Siguiendo un mismo orden de ideas, es importante destacar que, tanto para STP como para FTP los
materiales metálicos que protegen a los hilos de cobre deben estar conectados a tierra en ambos
extremos, de lo contrario, ellos se vuelven susceptibles a problemas de ruido. Asimismo, el uso de
aislamiento adicional incrementa el costo, peso y tamaño del cable, un ejemplo de este tipo de cable se
ilustra en el gráfico II.2.

Gráfico II.2. Screened twisted pair. Par trenzado apantallado (SCTP Ó FTP).

Unidad I: Introducción a las redes de datos informáticos - Pág. 7


1.3. Unshield twisted pair. Par trenzado sin blindaje. (UTP)

Este cable, esta compuesto por cuatro pares de hilos de cobre, cada uno cubierto por un material aislante,
generalmente de un calibre que oscila entre los 20 y los 26AWG (American Wire Gauge, Norma Americana de
cableado), con una impedancia de 100. protegidos por una chaqueta de material PVC (PoliCloruro de Vinilo). El
mismo, es un medio sumamente versátil utilizado actualmente en cableado para datos y voz. Al igual que los
cables de par trenzado blindados STP y FTP, el UTP soporta una distancia máxima de transmisión de hasta 100
sin el uso de repetidores y velocidades de hasta 1 gbps, es de fácil instalación y es más económica que los
demás tipos de medios.
Este tipo de medio físico, utiliza el efecto de cancelación que provee el trenzado de los hilos de cobre, como
técnica para limitar la degradación de la señal causadas por las Interferencias electromagnéticas (EMI) e
Interferencias de radiofrecuencias.
Asimismo, para reducir aun más la diafonía entre los pares de hilos, la cantidad de trenzado en los pares varia.
Este tipo de cable se ilustra en el siguiente gráfico.

Unidad I: Introducción a las redes de datos informáticos - Pág. 8


Gráfico II.3. Unshield twisted pair. Par trenzado sin blindaje. (UTP).

A continuación se muestran algunas configuraciones que se pueden lograr con los medios de par trenzado
UTP, FTP ó STP, para la conexión de varias aplicaciones:

Unidad I: Introducción a las redes de datos informáticos - Pág. 9


Gráfico II.4. Configuraciones con los medios de par trenzado UTP, FTP ó STP

Unidad I: Introducción a las redes de datos informáticos - Pág. 10


1.4. Cable coaxial

Entre los cables coaxiales se encuentran: coaxial banda base (THIN), coaxial banda ancha (THIC), los
cuales se describen el cuadro II.1.

Descripción
Cables coaxiales

Coaxial banda base Es un medio de transmisión que posee un solo conductor de


(THIN) cobre concéntrico, susceptible a las interferencias y a crosstalk
que el par trenzado. Su diseño consta de un conductor único
de cobre, con una resistencia de aproximadamente 50Ω útil
para transmisiones digitales, un diámetro general de algo más
de 0.5cm, un material dieléctrico aislante (en la mayoría de los
casos plástico), una lamina o malla metálica la cual repele las
interferencia EMI ó RFI y un aislante exterior llamado PVC.
Este medio, se utiliza para transmisiones digitales y
propagaciones bidireccionales, es decir, que no necesita de dos
conductores (cables) para enviar y recibir datos, su ancho de
banda es de 10 mbps y cubre una longitud de hasta 500 metros,
empleada para transmisiones sobre redes LAN y para telefonía
de largas distancias, ubicando su utilidad solo para
transmisiones de voz y datos.
Coaxial banda Este medio es vital para las transmisiones analógicas, cubriendo
ancha (THIC) grandes distancias. Su diseño ofrece una resistencia de75Ω,
con un diámetro general de aproximadamente 1cm.
Transmitiendo a diferentes frecuencias, por lo tanto es útil
para la transferencia de audio, video y datos simultáneos,
ubicados en las operadoras de televisión por cable. Sus
características de construcción, costo y mantenimiento son
bastante elevadas, sin embargo, cubre longitudes de decenas
de kilómetros.

Unidad I: Introducción a las redes de datos informáticos - Pág. 11


A continuación se ilustran el modelo de cable coaxial, descritos en el cuadro II.1.

Gráfico II.5. Modelos de cable coaxial.

Unidad I: Introducción a las redes de datos informáticos - Pág. 12


1.6. Fibra óptica

Es uno de los medios de transmisión, que ha crecido en la última década por su inmunidad a las interferencias, por
su gran ancho de banda y las largas distancias que puede cubrir. Esta, transmite luz modulada y sus componentes
generalmente son el vidrio ó sílice fundido. La misma; se encuentra rodeada por capas de un material protector
llamado kevlar, posee un revestimiento exterior que protege a todo el cable y un núcleo que es la parte que guía la
luz, el cual posee un índice de refracción alto, recubierto por un material con menor índice de refracción que
también puede ser vidrio o plástico, permitiendo así, que la luz choque y forme lo que es conocido como tubo de luz
(proceso de reflexión interna total), este proceso se ilustra en el gráfico I.6.

Unidad I: Introducción a las redes de datos informáticos - Pág. 13


Por otra parte, la construcción de la fibra óptica
(vinculo: http://www.monografias.com/trabajos12/fibra/fibra.shtml ) difiere de su utilidad, es decir, que existen
diferentes diseños de fibras ópticas que cubren necesidades totalmente distintas, tales como: monomodo y
multimodo ( vinculo: http://www.padtec.com.br/esp/php/conversorN1.php ), las cuales se describen el
siguiente cuadro:

Cuadro II.2. Diseños de fibra óptica.

Descripción
Diseños de fibras ópticas

Monomodo En la fibra óptica monomodo, solo un haz de luz viaja por la fibra desde
un extremo a otro, por tanto, se hace necesario de un láser para la
transmisión de luz modulada. Esta posee un núcleo más pequeño de
alrededor de 5 a 8 micrones y el cladding de 125 micrones y ofrece
transmisiones de hasta 5 kilómetros sin necesidad de un repetidor de
señal.

Multimodo Posee un núcleo de 50 ó 62.5 micrones regularmente, esto debido a que


más de una señal viaja a través de ella, sin embargo, el cladding es de
125 micrones. Esta hace uso de un diodo emisor de luz (led) para generar
la señal de luz que cruza a través de la misma, es por ello, que la
distancia máxima de transmisión se limita a 2000 metros
aproximadamente. Asimismo la dispersión de la señal es mayor, lo que
implica la perdida de señal.

Unidad I: Introducción a las redes de datos informáticos - Pág. 14


A continuación, en el gráfico II. 7. se ilustran los diseños de fibras ópticas descritos en el cuadro anterior.

Gráfico I.7. Diseños de fibras ópticas.

Siguiendo un mismo orden de idea, en cuanto a los modelos de fibras ópticas, se puede decir que
existen mecanismos de construcción para ambas fibras como: loose buffer y tigth buffer, las cuales se
describen en el cuadro II.3.

Unidad I: Introducción a las redes de datos informáticos - Pág. 15


Descripción Ventajas Desventajas
Mecanismos
de
construcción
Loose buffer La fibra óptica no está ajustada a Protege a la fibra de Al ocurrir un
la chaqueta exterior que la contra golpes. incendio, esta fibra
recubre, por el contrario, está servirá de “látigo de
nada en una grasa especial que fuego” y propagara
amortigua y protege a la fibra de aun más las llamas
golpes y aplastamiento. por que está grasa es
combustible.
Tight buffer La fibra está ajustada a la No propaga las llamas la fibra es menos
chaqueta exterior y no posee la en un incendio, y en resistente a los golpes
grasa protectora. caso de estar ó aplastamientos
dispuesto en posición
vertical, elimina el
peso producto de la
sedimentación de la
grasa.

A continuación, en el siguiente gráfico, se ilustran los modelos de construcción de fibra óptica loose buffer y
tight buffer, descritos en cuadro anterior.

Unidad I: Introducción a las redes de datos informáticos - Pág. 16


Gráfico II.8. Contracción de fibra óptica: loose buffer y tight buffer

1.7. Diferentes anchos de bandas para medios de transmisión guiados

Existen diferentes anchos de bandas utilizados para los medios de transmisión guiados, los cuales se
describen en el cuadro II.4.

Unidad I: Introducción a las redes de datos informáticos - Pág. 17


Maximum theoretical Maximum theoretical
Typical media bandwidth distance
50-Ohm Coaxial Cable 10 Mbps 185 m
(10BASE2 Ethernet Thinnet)

50-Ohm Coaxial Cable 10 Mbps 500 m


(10BASE5 Ethernet; Thicknet )

Category 5 Unshielded Twisted 10 Mbps 100 m


Pair (UTP)
(10BASE –TX Ethernet)

Category 5 Unshielded Twisted 100 Mbps 100 m


Pair (UTP)
(100BASE –TX Ethernet)

Category 5 Unshielded Twisted 1000 Mbps 100 m


Pair (UTP)
(1000 BASE –TX Ethernet)

Multimode Optical Fiber 100 Mbps 2000 m


(62.5/125mm) (100BASE –SX
Ethernet)

Multimode Optical Fiber 1000 Mbps 220 m


(62.5/125mm) (1000BASE –SX
Ethernet)

Multimode Optical Fiber 1000 Mbps 550 m


(50/125mm) (1000BASE –SX
Ethernet)

Singlemode Optical Fiber 1000 Mbps 5000 m


(9/125mm) (1000BASE-LX
Ethernet)

Unidad I: Introducción a las redes de datos informáticos - Pág. 18


TEMA 2. MEDIOS Ó CANALES DE TRANSMISIÓN NO GUIADOS

Los medios no guiados, según Shaughnessy (2000) son utilizados en el aire radiando energía desde
una antena y luego son recibidas por otra. Existen configuraciones para dicha emisión y recepción de
esta energía. Las cuales se describen seguidamente.

2.1. Redes satelitales

Son redes que hacen uso de satélites artificiales, que giran constantemente alrededor de la tierra
como medios de transmisión. Ellos, funcionan a través de un has de luz que cubre una parte de la
tierra debajo de él. Según la altura de los satélites que se encuentran con respecto a la tierra, pueden
ser: Los Satélites de Orbita Baja (LEO), satélites de Orbita Media (MEO) y los satélites de Orbita
Geoestacionaria (GEO) ( vinculo: http://www.upv.es/satelite/trabajos/pract_6/opciones.htm ) los cuales
se describen en cuadro II.5.

Unidad I: Introducción a las redes de datos informáticos - Pág. 19


Descripción
Tipos de satélites
Los satélites de orbita baja (LEO) Son los más cercanos a la tierra y se
encuentran por debajo de los 5035 Km.
Algunos de ellos, se encuentran a distancias
menores que oscilan entre los 600 y 1600
Kilómetros, por lo tanto, ofrecen mayor
ancho de banda y menor latencia (retardo)
que los MEO y GEO. Su utilidad
dependiendo a la altura de ellos, se ubica
en servicios de buscapersonas, servicios de
telefonía móvil y transmisión de datos.
Los satélites de orbita media(MEO) Se encuentran a una altura de entre 10075 y
20150 Kilómetros, estos ofrecen mayor
latencia que los satélites LEO, y su utilidad
se limita a equipos de posicionamiento
global (GPS).
Los satélites de orbita geoestacionaria Orbitan a 35848 Kilómetros sobre el ecuador
(GEO) terrestre. Dada a la altura a la que se
encuentran dichos satélites, su periodo de
rotación es de exactamente 24 horas, es
decir, orbitan a la misma velocidad de la
tierra. La totalidad de satélites necesarios
para obtener cobertura global terrestres es
de 3 de ellos. Por otra parte, los GEO
necesitan obtener unas posiciones orbitales
específicas alrededor del ecuador para
mantenerse lo suficientemente alejados
unos de otros (1600 kilómetros).

Unidad I: Introducción a las redes de datos informáticos - Pág. 20


Las redes satelitales, permiten tener cobertura global logrando así intercambiar datos e información con
cualquier parte del mundo, asimismo, la automatización de procesos capaz de llegar a cualquier parte del
mundo. Por otra parte, ellos constituyen una magnifica aplicación para sistemas comerciales, financieros,
industriales y empresariales y representan oportunidades especiales para trabajos a nivel multinacional.

Gráfico II.9. Sistema satelital

Para mayor información consultar los siguientes vínculos:


http://www.temas-sa.com/temas/_private/satelite.htm
http://www.monografias.com/trabajos15/comunicaciones/comunicaciones.shtml
http://www.comunidadandina.org/salaprensa/jose_ribero.pdf

Unidad I: Introducción a las redes de datos informáticos - Pág. 20


2.2. Infrarrojo

Las redes que utilizan como medio de transmisión la luz infrarroja ( vinculo:
http://www.spitzer.caltech.edu/espanol/edu/ir/infrared.html), están limitadas por la distancia y su longitud de
onda, se encuentra entre los 700 nanómetros y un milímetro, según la gráfica de espectro electromagnético se
encuentra al lado delcolor rojo, el color de longitud de onda más larga de la luz visible. Esta tecnología, es
bastante madura dado a que se emplea desde los años 70’s, sin embargo, es limitada debido a que su alcance
es de máximo 200 metros con línea de vista (LOS). Actualmente esta, es utilizada por los controles remotos de
las televisiones o aparatos eléctricos. A continuación en el siguiente gráfico, se ilustra porción del espectro
electromagnético donde se ubica la luz infrarroja.

Gráfico II. 10. Porción del espectro electromagnético donde se ubica la luz infrarroja.

Unidad I: Introducción a las redes de datos informáticos - Pág. 21


2.3. Microondas

El sistema de microondas, provee conectividad entre dos locaciones con línea de vista (LOS), trabaja sobre las
frecuencias de 12 Ghz, 18 y 23 Ghz, comprendida por una antena y unidad interna y externa de RF. Tecnología
capaz de emitir señales analógicas y digitales.
Por otra parte, las licencias de operación para microondas son reguladas por cada país, el mismo debe
asegurarse de que ambos enlaces no causen interferencias a los enlaces ya existentes. Para este sistema, el

clima y el terreno son los mayores factores a considerar antes de implementar una instalación de este tipo.

Gráfico II.11. Sistemas de microondas.

Unidad I: Introducción a las redes de datos informáticos - Pág. 22


2.4. EVDO IS-856

Es una evolución de la tecnología CDMA2000 1x. Soportada por una velocidad de datos en el enlace de bajada
(forward link) hasta los 3,1 Mbps y una velocidad de datos en el enlace de subida (reverse link) hasta los 1,8
Mbps con la posibilidad de descargar archivos con velocidades de 300 a 500 kbps, situada actualmente como
una de las tecnologías inalámbricas del mercado para Internet.

2. 5. Bluetooth

Corresponde a la norma IEEE 802.15, que define un estándar global de comunicación inalámbrica. El cual
posibilita la transmisión de voz y datos entre diferentes equipos mediante un enlace por radiofrecuencia. Para
tales fines, esta tecnología hace uso del espacio de frecuencia 2,45 Ghz llamada banda ISM (médico-científica
internacional), con rangos que van de los 2.400 Mhz a los 2.500 Mhz.

El bluetooth; utiliza el método de salto de frecuencia (topología piconet) que divide la banda de frecuencia en
varios canales de salto, donde, los transceptores, durante la conexión van cambiando de uno a otro canal de
salto de forma aleatoria. Con esto se consigue que el ancho de banda instantáneo sea muy pequeño y también
una propagación efectiva sobre el total de ancho de banda.

Unidad I: Introducción a las redes de datos informáticos - Pág. 23


TEMA 3. CABLEADO ESTRUCTURADO

Shaughnessy (2000) afirma que el cableado estructurado, se conforma por una serie de códigos y estándares,
los cuales se explican seguidamente.

3.1. Códigos o estándares de cableado estructurado

De acuerdo con el suplemento sobre cableado estructurado de PANDUIT copyright (2003), como parte del
currículo CCNA 1: Conceptos básicos sobre networking v3.1 de CISCO, se desprenden los siguientes
estándares, en el cuadro II.5.

Cuadro II.6. Códigos o estándares de cableado estructurado

Descripción
Estándares

TIA/EIA-568-A Es un antiguo estándar para Cableado de Telecomunicaciones en Edificios


Comerciales, el cual especifica los requisitos mínimos del cableado, la
topología recomendada, los límites de distancia, las especificaciones sobre el
rendimiento de los aparatos de conexión, los medios, los conectores y
asignaciones de pin.

TIA/EIA-568-B Es un estándar actual de Cableado, que específica los requisitos sobre componentes y
transmisión para los medios de telecomunicaciones. El estándar TIA/EIA-568-B
se divide en tres secciones diferentes: 568-B.1, 568-B.2 y 568-B.3.

Unidad I: Introducción a las redes de datos informáticos - Pág. 24


Estándares Descripción

TIA/EIA-568-B.1 Es un estándar que especifica un sistema genérico de cableado para


telecomunicaciones en edificios comerciales que admite un entorno de
múltiples proveedores y productos

TIA/EIA-568-B.1.1 Es una enmienda que se aplica al radio de curvatura del cable de conexión UTP de
4 pares y par trenzado apantallado (ScTP) de 4 pares.

TIA/EIA-568-B.2 Especifica los componentes de cableado, transmisión, modelos de sistemas y los


procedimientos de medición necesarios para la verificación del cableado de
par trenzado.

TIA/EIA-568-B.2.1 Es una enmienda que especifica los requisitos para el cableado de Categoría 6.

TIA/EIA-568-B.3 Especifica los componentes y requisitos de transmisión para un sistema de cableado


de fibra óptica.

TIA/EIA-569-A El Estándar para Recorridos y Espacios de Telecomunicaciones en Edificios


Comerciales especifica las prácticas de diseño y construcción dentro de los
edificios y entre los mismos, que admiten equipos y medios de
telecomunicaciones

TIA/EIA-606-A Es un estándar de administración para la infraestructura de Telecomunicaciones de


Edificios Comerciales, que incluye estándares para la rotulación del cableado.
Este estándar especifica que cada unidad de terminación de hardware, debe
tener una identificación exclusiva, Una descripción de requisitos de registro y
mantenimiento de la documentación para la administración de la red.

Unidad I: Introducción a las redes de datos informáticos - Pág. 25


TIA/EIA-607-A Es un estándar sobre Requisitos de Conexión a Tierra y Conexión de
Telecomunicaciones para Edificios Comerciales, que admiten un entorno de
proveedores y productos diferentes, así como las prácticas de conexión a tierra,
para varios sistemas que pueden instalarse en las infraestructuras del cliente.
El estándar especifica los puntos exactos de interfaz entre los sistemas de
conexión a tierra y la configuración de la conexión a tierra para los equipos de
telecomunicaciones. El mismo especifica, las configuraciones de la conexión a

tierra y de las conexiones necesarias para el funcionamiento de estos equipos.

3.2. Subsistema de cableado estructurado

Existen siete subsistemas relacionados con el sistema de cableado estructurado, los


cuales son:
• Punto de demarcación (DEMARC) dentro de las instalaciones de entrada (EF)
en la sala de equipamiento
• Sala de equipamiento (ER, Equipment Room) EIA/TIA 569-A
• Sala de telecomunicaciones (TR, Telecomunicación Room)
• Cableado backbone EIA/TIA 569-A
• Cableado de distribución EIA/TIA 568
• Área de trabajo (WA, Work Área)
• Administración (Management) EIA/TIA 606-A

Unidad I: Introducción a las redes de datos informáticos - Pág. 26


Estos, realizan funciones determinadas para proveer servicios de datos y voz en toda la estructura de
telecomunicaciones, los cuales se describen a continuación:

● Punto de demarcación (DEMARC)

Es el punto en el que el cableado externo del proveedor de servicios, se conecta con el cableado backbone.
Este ultimo está compuesto por cables de alimentación que van desde el demarc, hasta la salas de
equipamiento y luego a la salas de telecomunicaciones en todo el edificio. Generalmente, está cerca del punto
de presencia de otros servicios tales como; telefonía electricidad y agua corriente. Asimismo, el proveedor de
estos servicios; es el responsable de todo lo que ocurre desde el demarc hasta la instalación. Todo lo que
ocurre desde el demarc hacia dentro del edificio es responsabilidad del cliente.

Ejemplo II.1. Punto de demarcación (DEMARC).


Normalmente el servicio que provee una empresa de telefonía pública (PSTN) consta de dos partes: la
acometida externa que identifica el cableado que la empresa de telefonía instala cerca del área a la cual
prestar el servicio, y la acometida interna que es el cableado que el área en cuestión (Edificio ó casa) va a
utilizar para llevar el servicio hasta el cliente. El punto entre la acometida externa y la acometida interna
es llamado demarc.

Unidad I: Introducción a las redes de datos informáticos - Pág. 27


Es el centro de la red de voz y datos que albergar: el marco de distribución, servidores de red, routers,
switches, PBX telefónico, protección secundaria de voltaje, receptores satelitales, moduladores y equipos de
Internet de alta velocidad.
Entre los aspectos de diseño de la sala de equipamiento, se describen en los estándares TIA/EIA-569-A. De
acuerdo a la estructura de la edificación, la sala de equipamiento puede alimentar a más de una sala de
telecomunicaciones distribuidas por todo el edificio.

Ejemplo II.2. Sala de equipamiento ER (Equipment room) EIA/TIA 569.


En las salas de equipamiento se concentran todos los equipos principales de telecomunicaciones, esto
engloba: los router principales, la central telefónica, los switch de mayor capacidad, los servidores y todo
aquel equipo con las mejores características para soportar la mayor cantidad de tráfico en toda la red. A
partir de allí “nace la red”.

● Sala de telecomunicaciones TR (Telecommunication room)

Este alberga, el equipo de sistema de cableado de telecomunicaciones para un área particular de la LAN,
incluyendo las terminaciones mecánicas y dispositivos de conexiones cruzadas para sistemas de cableado
backbone y horizontal, y los routers, hubs y switches de departamentos y grupos de trabajo. Por otra parte,
dentro de los tipos de TR, tenemos:
• Conexión cruzada principal ( Mc, Main Crossconnect)
• Conexión cruzada intermedia (Ic, Intermediate Crossconect)
• Conexión cruzada horizontal (Hc, Horizontal Crossconnect)
Unidad I: Introducción a las redes de datos informáticos - Pág. 28
Ejemplo II.3. Sala de telecomunicaciones TR (Telecommunication room).
En un edificio de cinco pisos, la sala de equipamiento podría estar instalada en la planta baja del mismo, las
salas de telecomunicaciones estarán instaladas en el resto de los pisos siguientes proporcionando la
conectividad a la red al resto de la edificación. Es de hacer notar, que la sala de equipamiento estará
ubicada solo en un piso de la edificación, mientras que la sala de telecomunicaciones se encontrará en cada
uno de los siguientes pisos de la edificación

La sala de telecomunicaciones (TR) primaria se llama conexión cruzada principal (MC) que es el centro de la red.
Es allí donde se origina todo el cableado y donde se encuentra la mayor parte del equipamiento. La conexión
cruzada intermedia (IC) se conecta a la MC y puede albergar el equipamiento de un edificio en el campus. La
conexión cruzada horizontal (HC) brinda la conexión cruzada entre los cables backbone y orizontales en un solo
piso del edificio, tal y como se muestra en la siguiente gráfica.

Gráfico II.12. Cableado backbone EIA/TIA 569-A.

Unidad I: Introducción a las redes de datos informáticos - Pág. 29


Cualquier cableado instalado entre la MC y otra TR (IC ó HC), se conoce como cableado backbone, denominado
también cableado vertical y esta formado por cables generalmente de fibra óptica, conexiones cruzadas
principales e intermedias, terminaciones mecánicas y cables de conexión o jumpers, usados para conexiones
cruzadas de backbone a backbone. El mismo incluye:
• TR en el mismo piso, MC a IC e IC a HC.
• Conexiones verticales o conductos verticales entre TR en distintos pisos,
tales como cableados MC a IC.
• Cables entre las TR y los puntos de demarcación.
• Cables entre edificios, o cables dentro del mismo edificio, en un campus compuesto por varios edificios.

Ejemplo II.4. Cableado backbone EIA/TIA 569-A.


El cableado backbone ó cableado vertical comunica al cuarto de telecomunicaciones principal (MC) con el
resto de los cuartos de telecomunicaciones (IC ó HC) que se encuentran instalados en otros pisos de la
edificación, por lo tanto, cada piso seria una isla sin conexión con el resto de la red.

● Cableado de distribución EIA/TIA 568

El cableado de distribución ó cableado horizontal incluye los medios de networking de cobre o fibra óptica que
se usan desde el armario de cableado hasta la estación de trabajo. El cableado horizontal incluye los medios de
networking tendidos a lo largo de un trayecto horizontal que lleva a la toma de telecomunicaciones y a los cables
de conexión, o jumpers en la HC.

Unidad I: Introducción a las redes de datos informáticos - Pág. 30


Ejemplo II. 5. Cableado de distribución EIA/TIA 568.

El cableado horizontal es el que conecta a todas las computadoras de una red a los IC ó HC.

● Área de trabajo (WA, Work Área)

Es el área a la que, un cuarto de telecomunicaciones (TR) presta servicios, que por lo general ocupa un piso o
una parte de un piso de un edificio. La distancia máxima de cable desde el punto de terminación en la TR hasta
la terminación en la toma del área de trabajo no puede superar los 90 metros, la cual se denomina enlace
permanente. Cada área de trabajo debe tener por lo menos dos cables, uno para datos y otro para voz y se
debe tener en cuenta la reserva de espacio para otros servicios y futuras expansiones.

Ejemplo II. 6. Área de trabajo (WA, Work Área).


El área de trabajo por lo general es un piso de la edificación, lugar donde se encuentra el cuarto de
telecomunicaciones intermedias u horizontales (IC ó HC) y donde se ubican las computadoras que
prestaran sus servicios a los usuarios de la red.

● Administración de cables. EIA/TIA 606

Estos, son utilizados para tender cables a lo largo de un trayecto ordenado e impecable, garantizando que se
mantenga un radio mínimo de acodamiento. La misma simplifica el agregado de cables y las modificaciones al
sistema de cableado. Hay muchas opciones para la administración de cables dentro de la TR como: Los
canastos, bastidores y conductos, los cuales se describen en el siguiente cuadro:

Unidad I: Introducción a las redes de datos informáticos - Pág. 31


Descripción
Administración de cables dentro de la
TR
Los canastos Se pueden utilizar para instalaciones fáciles y livianas.
Los bastidores en escalera Se usan con frecuencia para sostener grandes cargas de grupos
de cables
Conducto Se pueden utilizar distintos tipos para tender los cables dentro
de las paredes, techos, pisos o para protegerlos de las
condiciones externas.

Asimismo, los sistemas de administración de cables se utilizan de forma vertical y horizontal en bastidores de
telecomunicaciones para distribuir los cables de forma impecable.

Ejemplo II. 7. Administración de cables dentro de la TR.


La administración de cables, no solo engloba los materiales por donde se llevará el cableado a las áreas de
trabajo tales como escalerillas, tuberías plásticas ó metálicas, sino también, el etiquetado de los puntos de
red y los cables, además de los informes de la instalación.

Unidad I: Introducción a las redes de datos informáticos - Pág. 32


Sinopsis

En esta unidad se abordaron, puntos importantes sobre, los medios de transmisión. Los cuales constituyen el
soporte físico de una red de comunicaciones, los mismos, poseen propiedades de tipo electrónico, mecánico,
ópticos ó de cualquier otro, que permitan la transmisión de información desde un emisor hasta un receptor.
Estos medios pueden ser guiados debido a que las ondas electromagnéticas; son conducidas a través de una
ruta física, al contrario de los medios no guiados, que solo proporcionan un soporte para la transmisión de
ondas, pero no las guía.

Unidad I: Introducción a las redes de datos informáticos - Pág. 33


Referencias Bibliográficas

Shaughnessy, Tom. (2000). Manual de Cisco

David Gunter. (1998). Guía de Integración Windows NT – UNIX. Ediciones.

Osborne McGraw-Hill.

Douglas Comer. (1997). Redes de Computadoras, Internet e Intercedes:

Ediciones. Prentice Hall. Tercera Edición.

Unidad I: Introducción a las redes de datos informáticos - Pág. 34


Vínculos Recomendados

Medios de transmisión guiados y no guiados.


http://es.geocities.com/yeiko_6/

Canales de transmisión de los medios de comunicación electrónicos


http://html.rincondelvago.com/canales-de-transmision-de-los-medios-decomunicacion-electronicos.html.

Correo electrónico es el canal de transmisión por el que llega la mayoría de


información a las redacciones.
http://www.europapress.net/default.aspx?opcion=sociedad-2&fechor=20060627180732

Medios de transmisión
http://www.monografias.com/trabajos17/medios-de-transmision/medios-detransmision.shtml

Medios de transmisión
http://www.angelfire.com/cantina/la_guayaba_asesina/medios.htm

Redes de comunicación (Medios de transmisión)


http://alexesteban.blog.dada.net/post/564696/MEDIOS-DE-TRANSMISION.html

Unidad I: Introducción a las redes de datos informáticos - Pág. 35

Anda mungkin juga menyukai