martes, 8 de enero de 2013

¿Qué es TCP/IP?


Cuando se habla de TCP/IP, se relaciona automáticamente como el protocolo sobre el que funciona la red Internet. Esto, en cierta forma es cierto, ya que se le llama TCP/IP, a la familia de protocolos que nos permite estar conectados a la red Internet. Este nombre viene dado por los dos protocolos estrella de esta familia:

·         El Protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

·         El Protocolo IP, funciona en el nivel de red del modelo OSI, que nos permite encaminar nuestros datos hacia otras maquinas.

Descomposición en niveles de TCP/IP.
Al diferencia de OSI, formado por una torre de siete niveles, TCP/IP se descompone en cinco niveles, cuatro niveles software y un nivel hardware. A continuación describimos los niveles software, los cuales tienen cierto paralelismo con el modelo OSI.

Nivel de aplicación

Constituye el nivel mas alto de la torre TCP/IP. A diferencia del modelo OSI, se trata de un nivel simple en el que se encuentran las aplicaciones que acceden a servicios disponibles a través de Internet. Estos servicios están sustentados por una serie de protocolos que los proporcionan. Por ejemplo, tenemos el protocolo FTP (File Transfer Protocol), que proporciona los servicios necesarios para la transferencia de ficheros entre dos ordenadores.

Nivel de transporte

Este nivel proporciona una comunicación extremo a extremo entre programas de aplicación. La maquina remota recibe exactamente lo mismo que le envió la maquina origen. En este nivel el emisor divide la información que recibe del nivel de aplicación en paquetes, le añade los datos necesarios para el control de flujo y control de errores, y se los pasa al nivel de red junto con la dirección de destino.
Nivel de red
También recibe el nombre de nivel Internet. Coloca la información que le pasa el nivel de transporte en datagramas IP, le añade cabeceras necesaria para su nivel y lo envía al nivel inferior. Es en este nivel donde se emplea el algoritmo de encaminamiento, al recibir un datagrama del nivel inferior decide, en función de su dirección, si debe procesarlo y pasarlo al nivel superior, o bien encaminarlo hacia otra maquina.
Nivel de enlace
Este nivel se limita a recibir data gramas del nivel superior (nivel de red) y transmitirlo al hardware de la red.
La interconexión de diferentes redes genera una red virtual en la que las maquinas se identifican mediante una dirección de red lógica. Sin embargo a la hora de transmitir información por un medio físico se envía y se recibe información de direcciones físicas. Un diseño eficiente implica que una dirección lógica sea independiente de una dirección física, por lo tanto es necesario un mecanismo que relacione las direcciones lógicas con las direcciones físicas.
De esta forma podremos cambiar nuestra dirección lógica IP conservando el mismo hardware, del mismo modo podremos cambiar una tarjeta de red, la cual contiene una dirección física, sin tener que cambiar nuestra dirección lógica IP.

¿Qué es un protocolo?


Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Puede ser definido como las reglas o el estándar que define la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, define el comportamiento de una conexión de hardware.

DESVENTAJAS DE LAS REDES WIFI
·    Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparación a una conexión con cables, debido a las interferencias y pérdidas de señal que el ambiente puede acarrear.
·    La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contraseña de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fáciles de conseguir con este sistema. La alianza Wi-Fi arregló estos problemas sacando el estándar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compañías no permiten a sus empleados tener una red inalámbrica. Este problema se agrava si consideramos que no se puede controlar el área de cobertura de una conexión, de manera que un receptor se puede conectar desde fuera de la zona de recepción prevista (e.g. desde fuera de una oficina, desde una vivienda colindante).
·         Hay que señalar que esta tecnología no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.


Estructura de protocolos en internet  
El modelo Internet gira en torno a los protocolos TCP/IP. IP es un pro-tocolo que proporciona mecanismos de interconexión entre redes de área local y TCP proporciona mecanismos de control de flujo y erro-res entre los extremos de la comunicación. No se trata de una arquitectura de niveles formal como la torre OSI, que ya hemos visto en la unidad 1. De hecho, podríamos considerar que el modelo de la red Internet consta sólo de cuatro partes o nive-les; es decir, todo lo que hay por debajo del IP, el IP, el TCP y todo lo que hay por encima del TCP:
1) Por debajo de IP.
A este nivel, en el entorno Internet, se le llama nivel de red local o, simplemente, nivel de red Por norma general, está formado por una red LAN, o WAN (de conexión punto a pun-to) homogénea. Todos los equipos conectados a Internet imple-mentan dicho nivel.
2) Nivel IP o nivel Internet (nivel de Internetworking)
Este nivel confiere unidad a todos los miembros de la red y, por consiguiente, es el que permite que todos se puedan interconectar, con independencia de si se conectan a la misma por medio de línea telefónica, ISDN o una LAN Ethernet. El direccionamiento y la asignación de direcciones constituyen sus principales funciones. Todos los equipos conectados a Internet implementan este nivel.
3) Nivel TCP o nivel de transporte.
Este nivel confiere fiabilidad ala red. El control de flujo y de errores se lleva a cabo principal-mente dentro de este nivel, que sólo es implementado por los equipos usuarios de la red Internet o por los terminales de Inter-net. Los equipos de conmutación (direccionadores o routers) no lo necesitan.

4) Por encima de TCP. Nivel de aplicación:
Este nivel corresponde a las aplicaciones que utilizan Internet: clientes y servidores de WWW, correo electrónico, FTP, etc. Por ello se le denomina nivel de aplicación.
Sólo es implementado por los equipos usuarios dela red Internet o los terminales de Internet. Los equipos de conmutación no lo utilizan. Es importante destacar que sólo los equipos terminales implementan todos los niveles; los equipos intermedios únicamente implementan el nivel de red y el nivel IP.



 
                                                                                                                     
Protocolos de internet

Protocolos TCP/IP
Protocolos de comunicación
Los protocolos que se utilizan en las comunicaciones son una serie de normas que deben aportar las siguientes funcionalidades:
1.    Permitir localizar un ordenador de forma inequívoca.

2.    Permitir realizar una conexión con otro ordenador.

3.    Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de maquinas que estén conectadas (PC, Mac,AS-400...).

4.    Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información.

5.    Permitir liberar la conexión de forma ordenada.

REDES INALAMBRICAS

Las redes inalámbricas no es más que un conjunto de computadoras, o de cualquier dispositivo informático comunicados entre sí mediante soluciones que no requieran el uso de cables de interconexión.
En el caso de las redes locales inalámbricas, es sistema que se está imponiendo es el normalizado por IEEE con el nombre 802.11b. A esta norma se la conoce más habitualmente como WI-FI (Wiriless Fidelity).
Con el sistema WI-FI se pueden establecer comunicaciones a una velocidad máxima de 11 Mbps, alcanzándose distancia de hasta cientos de metros. No obstante, versiones más recientes de esta tecnología permiten alcanzar los 22, 54 y hasta los 100 Mbps. 
Klireless: en ingles su significado es cables y se denomina así a los dispositivos que no utilizan cables para el envió y recepción de datos.


Wi-Fi (/waɪfaɪ/; en algunos países hispanoparlantes /wɪfɪ/) es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un smartphone o un reproductor de audio digital, pueden conectarse a Internet a través de un punto de acceso de red inalámbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros en interiores y al aire libre una distancia mayor. Pueden cubrir grandes áreas la superposición de múltiples puntos de acceso.

Wlan: Es una red de área local inalámbrica una wlan es un tipo de red de área local que utiliza ondas de radio de alta frecuencia en lugar de cables para comunicar y transmitir.

 

 Bluetooth. 
Es una especificación industrial para Redes Inalámbricas de Área Personal (WPAN) que posibilita la transmisión de voz y datos entre diferentes dispositivos mediante un enlace por radiofrecuencia en la banda ISM de los 2,4 GHz. Los principales objetivos que se pretenden conseguir con esta norma son:
·         Facilitar las comunicaciones entre equipos móviles y fijos.
·         Eliminar los cables y conectores entre éstos.
·         Ofrecer la posibilidad de crear pequeñas redes inalámbricas y facilitar la sincronización de datos entre equipos personales.

Ghz
Es un múltiplo de la unidad de medida de frecuencia hercio (Hz) y equivale a 109(1.000.000.000) Hz. Por lo tanto, tiene un período de oscilación de 1 nanosegundo.
Las ondas de radio con frecuencias cercanas al gigahercio se denominan microondas. Una microonda de 1 GHz tiene 30 cm de amplitud de onda y una de 3 GHz 10 cm. Son muy empleadas en comunicaciones mediante una antena parabólica con aspecto de tambor. Bandas de microondas (en GHz) muy utilizadas son:
·         GSM (0,8 y 1,8 GHz)
·         GPS (1,3 GHz)
·         Wi-Fi (2,4 y 5,0 GHz)
·         Magnetrón del horno de microondas (2,4 GHz)

Use la tecnología adecuada


Todos estos diseños de redes pueden ser usados para complementarse unos con otros en una gran red y, obviamente, también se pueden suplementar con técnicas tradicionales de cableado de redes. Es una práctica común, por ejemplo, usar un enlace inalámbrico de larga distancia para proveer acceso a Internet a una ubicación remota, y luego armar un punto de acceso en ese lugar para proveer acceso local. Uno de los clientes de este punto puede también actuar como nodo mesh, permitiendo que la red se disperse orgánicamente entre usuarios de computadoras portátiles quienes compartirán el enlace original de acceso a Internet punto a punto.
Ahora que tenemos una idea más clara de la configuración de las redes inalámbricas, podemos comenzar a entender como se realiza la comunicación en dichas redes.
La red lógica
La comunicación es posible sólo cuando los participantes hablan un lenguaje común. Pero una vez que la comunicación se torna más compleja que una simple radiodifusión, los protocolos se vuelven tan importantes como el lenguaje. Todas las personas en un auditorio pueden hablar inglés, pero sin un conjunto de reglas que establezca quién tiene el derecho a usar el micrófono, la comunicación de las ideas individuales a todo el auditorio es casi imposible. Ahora imagine un auditorio tan grande como el mundo, lleno de todas las computadoras que existen. Sin un conjunto común de protocolos de comunicación que regulen cuándo y cómo cada computador puede hablar, Internet sería una cacofonía, con cada máquina intentando hablar al mismo tiempo.
Código de colores para cable de red

Código de colores con la norma 568 – b.
Esta norma se la realiza para crear tofologicas en estrellas y la conexión se realiza mediante un cable, con un punto en una computadora ¨PC¨, y el otro punto ubicado en un router o swith.
Código de colores 1


Blanco/ naranja naranja.
Blanco/ verde azul
Blanco/ azul verde
Blanco / marron marron



BLINDAJE


El blindaje está diseñado para minimizar la radiación electromagnética (EMI, electromagnetic interference) y la diafonía. 
Los cables STP de 150 ohm no se usan para Ethernet. Sin embargo, puede ser adaptado a 10Base-T, 100Base-TX, y 100Base-T2Ethernet instalando un convertidor de impedancias que convierten 100 ohms a 150 ohms de los STPs.


 

 PRESURIZACIÓN DE LOS CABLES
La presurización de cables se efectúa para evitar que la humedad entre en la cubierta del cable en forma de humedad natural y agua, produciendo fallas en cubierta, empalmes susceptibles y terminales. La planta exterior ideal (cables) no debe presentar fugas. Debe tener una presión de aire constante y bajo flujo de aire. Debido a la integración actual de los sistemas y sus fugas inherentes, muchos de ellos fueron construidos con distribución de aire por tubo, de tal manera que el aire sea distribuido a grandes extensiones del cable. De otra forma, estas secciones no tendrían flujo o presión conforme salga el aire introducido al inicio del cable a través de las fugas. Una de las razones para esta baja integridad de presión del cable es la falta de un monitoreo total y mantenimiento proactivo. Un buen sistema de monitoreo y presurización del mantenimiento proactivo de la planta exterior, se pueden lograr eficientemente con una buena calidad de aire, de dimensiones adecuadas y un tubo mínimo alimentador de aire o ninguno. Si los cables se presurizan de botellas de nitrógeno y si no hay fugas del todo, la presión del cable se estabiliza. Una vez que la presión se estabilice, el flujo es de cero. Dado que es casi imposible contar con un sistema completamente hermético al aire (y hay razones para que no sea así), siempre habrá flujo de aire en los cables. El aire se introduce al principio de un cable en la oficina central (O.C.) que tiene un cierto flujo y presión. Mientras el flujo sea constante, la presión en el cable permanecerá constante. El secador de aire debe proporcionar el flujo de aire necesario para lograr una presión constante y su capacidad normal. Si el secador debe proporcionar flujos más altos que su capacidad normal establecida, entonces, se debe instalar un secador más grande o uno secundario. Si esto no se lleva a cabo, no se reducirán los flujos del cable, los costos de mantenimiento se incrementarán dramáticamente o se descompondrá el secador. A la inversa, si el secador necesita producir sólo un flujo menor que el de su capacidad normal y el mantenimiento se lleva a cabo rutinariamente, de acuerdo a las especificaciones del fabricante, el secador durará indefinidamente.
LA ESTRUCTURA DE LOS CABLES
Conector Rj45
El conector RJ45 (RJ significa Registered Jack) es uno de los conectores principales utilizados con tarjetas de red Ethernet, que transmite información a través de cables de par trenzado. Por este motivo, a veces se le denomina puerto Ethernet.El conector RJ-45 es utilizado para enlazar redes de telefonía. Podemos encontrar en diferentes formatos según nuestras necesidades.

 

 

Alicate
Luego de haber conectado el cable de acuerdo a las necesidades de los controles y distancia establecidos se debe cortar cada uno de los extremos del cable alineado los hilos para que se puedan ajustar de forma correcta en el conector, después de haber cortado se debe insertar una porción aproximadamente 8 mm dentro del conector.

Ponchadora
La ponchadora es la herramienta análoga a una crimpeadora de conectores RJ45, ya que es para los conectores RJ45 hembra que van en la pared o en los puestos de trabajo.
Funciona por compresión e impacto, ya que tiene un resorte interno que golpea los hilos de los cables UTP de red una vez que se ordenan, según un código de colores específicos sobre las cuchillas que tiene un módulo RJ45 hembra.

 
 

Diseño de Redes
Antes de adquirir equipamiento o decidirse por una plataforma de soporte físico, se debe tener una clara idea de la naturaleza de sus problemas de comunicación. En realidad, si usted está leyendo este libro es porque necesita conectar sus redes de computadoras para compartir recursos y en última instancia acceder a Internet. El diseño de red que elija para implementarlo debe concordar con los problemas de comunicaciones que está tratando de resolver. ¿Necesita conectar un lugar remoto a una conexión de Internet en el centro de su campus? ¿Es probable que su red crezca para incluir varios lugares alejados? ¿La mayoría de los componentes de su red van a estar instalados en locaciones fijas, o se va a expandir para incluir cientos de computadoras portátiles itinerantes y otros dispositivos?


Diseñando la red física
Puede parecer raro que hablemos de la red “física” cuando construimos redes inalámbricas. Después de todo ¿dónde está la parte física de la red? En estas redes, el medio físico que utilizamos para la comunicación es obviamente la energía electromagnética. Pero en el contexto de este capítulo, la red física se refiere al tema mundano de dónde poner las cosas. ¿Cómo va a organizar el equipamiento de forma que pueda alcanzar a sus clientes inalámbricos? Sea que deba llegar hasta una oficina en un edificio o exten-29derse a lo largo de muchas millas, las redes inalámbricas son organizadas en estas tres configuraciones lógicas:
• Enlaces punto a punto
• Enlaces punto a multipunto
• Nubes multipunto a multipunto



Punto a punto
Los enlaces punto a punto generalmente se usan para conectarse a Internet donde dicho acceso no está disponible de otra forma. Uno de los lados del enlace punto a punto estará conectado a Internet, mientras que el otro utiliza el enlace para acceder al mismo. Por ejemplo, una Universidad puede tener una conexión Frame Relay o una conexión VSAT dentro del campus, pero difícilmente podrá justificar otra conexión de la misma índole a un edificio muy importante fuera del campus. Si el edificio principal tiene una visión libre de obstáculos hacia el lugar remoto, una conexión punto a punto puede ser utilizada para unirlos. Ésta puede complementar o incluso remplazar enlaces discados existentes.
Con antenas apropiadas y existiendo línea visual, se pueden hacer enlaces punto a punto seguros de más de treinta kilómetros.
Punto a multipunto
La siguiente red más comúnmente encontrada es el punto a multipunto donde varios nodos 1 están hablando con un punto de acceso central, esta es una aplicación punto a multipunto. El ejemplo típico de esta disposición es el uso de un punto de acceso inalámbrico que provee conexión a varias computadoras portátiles. Las computadoras portátiles no se comunican directamente unas con otras, pero deben estar en el rango del punto de acceso para poder utilizar la red.

CONECTORES


CONECTOR BNC (Bayonet Neill-Concelman)
Es un tipo de conector para uso con cable coaxial. Inicialmente diseñado como una versión en miniatura del Conector Tipo C. BNC es un tipo de conector usado con cables coaxiales como RG-58 y RG-59 en aplicaciones de RF que precisaban de un conector rápido, apto para UHF y de impedancia constante a lo largo de un amplio espectro. Muy utilizado en equipos de radio de baja potencia, instrumentos de medición como osciloscopios, generadores, puentes, etc. por su versatilidad. Se hizo muy popular debido a su uso en las primeras redes ethernet, durante los años 1980. Básicamente, consiste en un conector tipo macho instalado en cada extremo del cable. Este conector tiene un centro circular conectado al conductor del cable central y un tubo metálico conectado en el parte exterior del cable. Un anillo que rota en la parte exterior del conector asegura el cable mediante un mecanismo de bayoneta y permite la conexión a cualquier conector BNC tipo hembra.
  

CONECTOR BNCT
Cada una de las tarjetas de red de las computadoras se conectan a un conector llamado BNCT, este conector permite unir dos secciones incorporando una computadora a la red, el problema principal la dicta en la gran cantidad de conexiones que realiza estos conectores lo que puede derivar en una falla debido a un conector flojo.
 
CABLE DE PAR TRENZADO
En su forma más simple, un cable de par trenzado consta de dos hilos de cobre aislados y entrelazados. Hay dos tipos de cables de par trenzado: cable de par trenzado sin apantallar (UTP) y par trenzado apantallado (STP).
A menudo se agrupan una serie de hilos de par trenzado y se encierran en un revestimiento protector para formar un cable. El número total de pares que hay en un cable puede variar. El trenzado elimina el ruido eléctrico de los pares adyacentes y de otras fuentes como motores, relés y transformadores.

 


CATEGORIAS DEL CABLE UTP

El cable UTP tradicional consta de dos hilos de cobre aislados. Las especificaciones UTP dictan el número de entrelazados permitidos por pie de cable; el número de entrelazados depende del objetivo con el que se instale el cable. El UTP comúnmente incluye 4 pares de conductores. 10BaseT, 10Base-T, 100Base-TX, y 100Base-T2 sólo utilizan 2 pares de conductores, mientras que 100Base-T4 y 1000Base-T requieren de todos los 4 pares. 
El UTP, con la especificación 10BaseT, es el tipo más conocido de cable de par trenzado y ha sido el cableado LAN más utilizado en los últimos años. El segmento máximo de longitud de cable es de 100 metros. 

La especificación 568A Commercial Building Wiring Standard de la Asociación de Industrias Electrónicas e Industrias de la Telecomunicación (EIA/TIA) especifica el tipo de cable UTP que se va a utilizar en una gran variedad de situaciones y construcciones. El objetivo es asegurar la coherencia de los productos para los clientes. Estos estándares definen cinco categorías de UTP:

• Categoría 1.
Hace referencia al cable telefónico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983 eran cables de Categoría 1.

• Categoría 2.
Esta categoría certifica el cable UTP para transmisión de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.

• Categoría 3.
Esta categoría certifica el cable UTP para transmisión de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.

• Categoría 4.
Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

• Categoría 5.
Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.

• Categoría 5a.
También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado
Otra forma de verlo: 

La mayoría de los sistemas telefónicos utilizan uno de los tipos de UTP. De hecho, una razón por la que UTP es tan conocido es debido a que muchas construcciones están preparadas para sistemas telefónicos de par trenzado. Como parte del proceso previo al cableado, se instala UTP extra para cumplir las necesidades de cableado futuro. Si el cable de par trenzado preinstalado es de un nivel suficiente para soportar la transmisión de datos, se puede utilizar para una red de equipos. Sin embargo, hay que tener mucho cuidado, porque el hilo telefónico común podría no tener entrelazados y otras características eléctricas necesarias para garantizar la seguridad y nítida transmisión de los datos del equipo.
La intermodulación es un problema posible que puede darse con todos los tipos de cableado (la intermodulación se define como aquellas señales de una línea que interfieren con las señales de otra línea.)
UTP es particularmente susceptible a la intermodulación, pero cuanto mayor sea el número de entrelazados por pie de cable, mayor será la protección contra las interferencias.

ARQUITECTURA DE PROTOCOLOS.


Una arquitectura de protocolos es una estructura en capas de elementos hardware y software que facilitan el intercambio de datos entre sistemas y posibilita aplicaciones distribuidas, como el comercio electrónico y la transferencia de archivos.
En los sistemas de comunicación, en cada una de las capas de la arquitectura de protocolos se implementa uno o más protocolos comunes. Cada protocolo proporciona un conjunto de reglas para el intercambio de datos entre sistemas.
La arqutectura de protocolos más usada es TCP/IP, constituida por las siguientes capas: física, acceso a la red, internet, transporte y aplicación (muchos autores la resumen en física- internet -transporte y aplicación). La otra arquitectura de protocolos importante -más reconocida como un modelo teórico- es el modelo de siete capas OSI (Open Systems Interconnection).

Cableado estructurado
El cableado estructurado consiste en el tendido de un cable UTP,STP en el interior de un edificio con el propósito de implantar una red de área local. Suele tratarse de cable de par trenzado de cobre, para redes de tipo IEEE 802.3. No obstante, también puede tratarse de fibra óptica o cable coaxial.
 

SISTEMA DE CABLEADO ESTRUCTURADO
Es la infraestructura de cable destinada a transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo de señal hasta el correspondiente receptor. Un sistema de cableado estructurado es físicamente una red de cable única y completa, con combinaciones de alambre de cobre (pares trenzados sin blindar UTP), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos de conectores y adaptadores. Uno de los beneficios del cableado estructurado es que permite la administración sencilla y sistemática de las mudanzas y cambios de ubicación de personas y equipos. El sistema de cableado de telecomunicaciones para edificios soporta una amplia gama de productos de telecomunicaciones sin necesidad de ser modificado. UTILIZANDO este concepto, resulta posible diseñar el cableado de un edificio con un conocimiento muy escaso de los productos de telecomunicaciones que luego se utilizarán sobre él. La norma garantiza que los sistemas que se ejecuten de acuerdo a ella soportarán todas las aplicaciones de telecomunicaciones presentes y futuras por un lapso de al menos diez años. Esta afirmación puede parecer excesiva, pero no, si se tiene en cuenta que entre los autores de la norma están precisamente los fabricantes de estas aplicaciones.

CABLE COAXIAL
El cable coaxial fue creado en la década de los 30, y es un cable utilizado para transportar señales eléctricas de alta frecuencia que posee dos conductores concéntricos, uno central, llamado vivo, encargado de llevar la información, y uno exterior, de aspecto tubular, llamado malla o blindaje, que sirve como referencia de tierra y retorno de las corrientes. Entre ambos se encuentra una capa aislante llamada dieléctrico, de cuyas características dependerá principalmente la calidad del cable. Todo el conjunto suele estar protegido por una cubierta aislante.
El conductor central puede estar constituido por un alambre sólido o por varios hilos retorcidos de cobre; mientras que el exterior puede ser una malla trenzada, una lámina enrollada o un tubo corrugado de cobre o aluminio. En este último caso resultará un cable semirrígido.
Debido a la necesidad de manejar frecuencias cada vez más altas y a la digitalización de las transmisiones, en años recientes se ha sustituido paulatinamente el uso del cable coaxial por el de fibra óptica, en particular para distancias superiores a varios kilómetros, porque el ancho de banda de esta última es muy superior.

 

MODELO OSI

Es un lineamiento funcional para tareas de comunicaciones y, por consiguiente, no especifica un estándar de comunicación para dichas tareas. Sin embargo, muchos estándares y protocolos cumplen con los lineamientos del Modelo OSI.
HISTORIA
En 1977, la Organización Internacional de Estándares (ISO), integrada por industrias representativas del medio, creó un subcomité para desarrollar estándares de comunicación de datos que promovieran la accesibilidad universal y una interoperabilidad entre productos de diferentes fabricantes.
El resultado de estos esfuerzos es el Modelo de Referencia Interconexión de Sistemas Abiertos (OSI).
Estructura del Modelo OSI de ISO
El objetivo perseguido por OSI establece una estructura que presenta las siguientes particularidades:
Estructura multinivel: Se diseñó una estructura multinivel con la idea de que cada nivel se dedique a resolver una parte del problema de comunicación. Esto es, cada nivel ejecuta funciones específicas.
El nivel superior utiliza los servicios de los niveles inferiores: Cada nivel se comunica con su similar en otras computadoras, pero debe hacerlo enviando un mensaje a través de los niveles inferiores en la misma computadoraLa comunicación internivel está bien definida. El nivel N utiliza los servicios del nivel N-1 y proporciona servicios al nivel N+1.
Puntos de acceso: Entre los diferentes niveles existen interfaces llamadas "puntos de acceso" a los servicios.
Dependencias de Niveles: Cada nivel es dependiente del nivel inferior y también del superior.
Encabezados: En cada nivel, se incorpora al mensaje un formato de control. Este elemento de control permite que un nivel en la computadora receptora se entere de que su similar en la computadora emisora esta enviándole información. Cualquier nivel dado, puede incorporar un encabezado al mensaje. Por esta razón, se considera que un mensaje esta constituido de dos partes: Encabezado e Información. Entonces, la incorporación de encabezados es necesaria aunque representa un lote extra de información, lo que implica que un mensaje corto pueda ser voluminoso. Sin embargo, como la computadora destino retira los encabezados en orden inverso a como fueron incorporados en la computadora origen, finalmente el usuario sólo recibe el mensaje original.
Unidades de información: En cada nivel, la unidad de información tiene diferente nombre y estructura.
La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidas por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.
La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordarla Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento.
Capa de aplicación Los diseñadores de TCP/IP sintieron que los protocolos  de  nivel  superior  deberían  incluir  los  detalles  de  las capas de sesión y presentación. Simplemente crearon una capa de aplicación  que  maneja  protocolos  de  alto  nivel,  aspectos  de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Capa de transporte La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control dela transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades  denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes.
Capa de Internet  El propósito de la  capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP).
En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue.
Capa de acceso de red El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.