viernes, 26 de junio de 2015

TAREAS CLAVES EN LOS SISTEMAS DE COMUNICACIÓN




MAESTRÍA EN TELECOMUNICACIONES



MATERIA: TEORÍA DE LAS TELECOMUNICACIONES



CATEDRÁTICO: MSC LUIS FERNANDO YOE CUETO



TAREAS CLAVES EN LOS SISTEMAS DE COMUNICACIÓN



ALUMNO: JOSÉ MANUEL GUERRERO GÓMEZ





Tuxtla Gutiérrez, Chiapas. 20 de junio de 2015







Utilización del sistema de transmisión.
Se refiere a la necesidad de hacer un uso eficaz de los recursos utilizados en la transmisión, los cuales normalmente se suelen compartir entre una serie de dispositivos de comunicación. La capacidad total del medio de transmisión se reparte entre los distintos usuarios haciendo uso de  multiplexación. Además puede que se necesiten técnicas de control de gestión para garantizar que el sistema no se sature por una demanda excesiva de servicios de transmisión. 1

Implementación de la interfaz.
Una interfaz es el puerto (circuito físico) a través del que se envían o reciben señales desde un sistema o subsistemas hacia otros. No existe una interfaz universal, sino que existen diferentes estándares (Interfaz USB, interfaz SCSI, etc.) que establecen especificaciones técnicas concretas (características comunes), con lo que la interconexión sólo es posible utilizando la misma interfaz en origen y destino. Así también, una interfaz puede ser definida como un intérprete de condiciones externas al sistema, a través de transductores y otros dispositivos, que permite una comunicación con actores externos, como personas u otros sistemas, a través de un protocolo común a ambos.
Para transmitir a través de un medio, todo dispositivo lo hará mediante alguna interfaz, esta interfaz especifica también la conexión física. Para que un dispositivo pueda transmitir información tendrá que hacerlo a través de la interfaz, con el medio de transmisión. 

Generación de la señal.
Las características de la señal, tales como la forma y la intensidad, deben ser tales que permitan:
 a).-Ser propagadas a través del medio de transmisión.
 b).-Ser interpretadas en el receptor como datos.

Las señales se deben generar no sólo considerando que deben cumplir los requisitos del sistema de transmisión y del receptor, sino que deben permitir alguna forma de sincronizar el receptor y el emisor. El receptor debe ser capaz de determinar cuándo comienza y cuándo acaba la señal recibida. Igualmente deberá conocer la duración de cada elemento de señal. 2

Sincronización.
La función de la sincronización es lograr que todos los dispositivos  de la red trabajen con una señal de reloj básica idéntica o lo más parecida posible en frecuencia y fase, a fin de controlar precisamente la tasa a la cual las señales digitales se transmiten y procesan a través de dicha red.

La sincronización permite mantener todos los equipos de la red de telecomunicaciones operando a una misma tasa promedio de datos, y deberá mantenerse en todo momento frente a cualquier cambio en la topología de la red causado por factores tales como interrupciones en los enlaces y en la conmutación, reconfiguración de la red, expansión, e introducción de elementos de red  o de nuevas tecnologías.

La sincronización de una red digital se implementa temporizando los relojes de todas las centrales de conmutación. Normalmente, se tiene un primer reloj de red, ubicado en los controles del nodo fuente, desde donde los bits, los intervalos de tiempo y las tramas son transmitidos, y un segundo reloj, ubicado en el nodo receptor, controlando la tasa con la que la información es leída. El objetivo de la temporización de la red es mantener los relojes de la fuente y del receptor en una misma frecuencia y fase, de modo que el receptor pueda interpretar apropiadamente la señal digital. Cualquier diferencia en la temporización de los nodos de la red causaría una interpretación diferente en la información recibida.3

Gestión del intercambio.
Si se necesita intercambiar datos durante un período de tiempo, las dos partes deben cooperar, el receptor establecerá la llamada y el receptor contestará.
Una forma de analizar la gestión del intercambio de información es analizando la capa de acceso a la red en el modelo TCP/IP.
Esta capa está relacionada con el intercambio de datos entre un sistema terminal (servidor, estación de trabajo, etc) y la red a la cual está ligada. El equipo emisor debe proporcionar a la red la dirección de la computadora destino, para que la red pueda enrutar los datos hacia el equipo destino correcto. El equipo emisor puede invocar ciertos servicios, como prioridad, la cual es suministrada por la red. El software específico que se emplea en esta capa depende del tipo de red que se va a usar; se han desarrollado  diferentes estándares para la gestión del intercambio, conmutación de circuito, conmutación de paquetes, redes LAN y otros más. 4

Detección y corrección de errores.
Las redes deben ser capaces de transferir datos de un dispositivo a otro con total exactitud. Sin embargo, siempre que se transmiten de un origen a un destino, se pueden corromper por el camino. Los sistemas de comunicación deben tener mecanismos para detectar y corregir errores que alteren los datos recibidos debido a múltiples factores de la transmisión.
La detección y corrección de errores se implementa bien en el nivel de enlace de datos o  en el nivel de transporte del modelo OSI

  • Tipos de errores.

Interferencias, calor, magnetismo, etc, influyen en una señal electromagnética, esos factores pueden alterar la forma o temporalidad de una señal. Si la señal transporta datos digitales, los cambios pueden modificar el significado de los datos. Los errores posibles son:

Error de bit
Únicamente un bit de una unidad de datos determinada cambia de 1 a 0 o viceversa.  
Un error de bit altera el significado del dato. Son el tipo de error menos probable en una transmisión de datos serie, puesto que el intervalo de bit es muy breve (1/frecuencia) el ruido tiene que tener una duración muy breve. Sin embargo si puede ocurrir en una transmisión paralela, en que un cable puede sufrir una perturbación y alterar un bit de cada byte.

 Error de ráfaga.
El error de ráfaga significa que dos o más bits de la unidad de datos han cambiado. Los errores de ráfaga no indican necesariamente que los errores se produzcan en bits consecutivos. La longitud de la ráfaga se mide desde el primero hasta el último bit correcto, algunos bits intermedios pueden estar bien.


Los errores de ráfaga es más probable en transmisiones serie, donde la duración del ruido es normalmente mayor que la duración de un bit, por lo que afectara a un conjunto de bits. El número donde bits afectados depende de la tasa de datos y de la duración del ruido.

  • Detección.

Se conocen los tipos de errores que pueden existir, el problema es ser capaz de reconocerlos, sólo se podría saber que ha habido un error cuando se lea todo el mensaje y se vea que no tiene sentido. Sin embargo existen determinadas técnicas para detectar los errores producidos en la transmisión:

 Redundancia.
La redundancia consiste en enviar dos veces cada unidad de datos, de forma que el dispositivo receptor puede hacer una comparación bit a bit entre ambos datos y detectar si ha habido errores, para corregirlos con el mecanismo apropiado. Esta técnica es muy exacta pero  la velocidad en la transmisión de datos disminuye.
Sin embargo el concepto es aplicable añadiendo al flujo de datos un grupo pequeño de bits al final de cada unidad, siendo estos bits redundantes con una parte de la información, esos bits redundantes se descartan una vez comprobada la integridad de la transmisión.
En las comunicaciones de datos se usan cuatro tipos de comprobación de redundancia: verificación de redundancia vertical (VRC, Vertical Redundancy Check) o verificación de paridad, verificación de redundancia longitudinal (LRC longitudinal Redundancy Check), verificación de redundancia cíclica (CRC Cyclic Redundandy Check) y suma de comprobación (Checksum). Las tres primeras se implementan habitualmente en el nivel físico para que pueda usarlo en nivel de enlace de datos, mientras que la suma de comprobación se usa en los niveles más altos.

  • Corrección de errores.

Los mecanismos anteriores detectan errores pero no los corrigen. La corrección del error se puede conseguir de dos formas, en la primera, cuando de descubre un error el receptor puede pedir al emisor que retransmita toda la unidad de datos, con la segunda, el receptor puede usar un código de corrección de errores que corrija automáticamente determinados errores. En teoría es posible corregir automáticamente cualquier error en un código binario, sin embargo los códigos de corrección son más sofisticados que los de detección y necesitan mas bits de redundancia, el número de bits necesarios es tan alto que su uso no es eficiente, por esa razón la mayoría de la corrección se limita a errores de tres bits o menos. 5

Dirección y encaminamiento
El direccionamiento se refiere a la forma como se asigna una dirección IP y como se dividen y se agrupan subredes de equipos.
Una  dirección IP es el identificador que permite a otros equipos enviar información, las direcciones IP  tienen 32 bits de longitud divididas en cuatro octetos. Una dirección IP consiste de dos niveles el identificador de red, NETID y el identificador de equipo HOSTID. En el protocolo IP el identificador de red el numero de equipos que pueden comunicarse entre sí en una red. El identificador de equipo representa el número de equipo dentro la red. La dirección IP identifica un equipo de manera única en INTERNET.6

El enrutamiento consiste en encontrar el mejor camino  que conecte una red con otra, es realizado principalmente por routers que no son más que computadores especializados en recibir y enviar paquetes por diferentes interfaces de red, así como proporcionar opciones de seguridad, redundancia de caminos y eficiencia en la utilización de los recursos.
Un protocolo de enrutamiento es un conjunto de procesos, algoritmos y mensajes que se usan para intercambiar información de enrutamiento usando las tablas de enrutamiento con la elección de los mejores caminos que realiza el protocolo para poder dirigir o en rutar los paquetes hacia diferentes redes. El propósito de un protocolo de enrutamiento incluye: Descubrir redes remotas. Mantener la información de enrutamiento actualizada. Escoger el mejor camino hacia las redes de destino. Poder encontrar un mejor camino nuevo si la ruta actual deja de estar disponible. Su función principal es facilitar el intercambio de información, esto permite compartir información de redes remotas y agregarla automáticamente a la tabla de enrutamiento.

Existen dos tipos de enrutamiento:

  • Enrutamiento Estático

En una red con un número mínimo de enrutadores puede ser configurada con enrutamiento estático. Una tabla de enrutamiento es construida manualmente por el administrador de red El enrutamiento estático proporciona un método que otorga a los ingenieros de redes control absoluto sobre las rutas por las que se transmiten los datos en una red. Las tablas de enrutamiento estático no se ajustan a los cambios en la red. Si la información de la tabla de enrutamiento no es correcta, el tráfico se reenviará incorrectamente y posiblemente no llegue al destino. 7

  • Enrutamiento dinámico

Una red con más de una ruta posible al mismo destino puede usar enrutamiento dinámico.  Una ruta dinámica es construida por la información intercambiada por los protocolos de enrutamiento. Los protocolos son diseñados para distribuir la información ajustando las rutas de entrega al destino dependiendo de las condiciones de la red. Los protocolos de enrutamiento evalúan y eligen la mejor ruta al destino.

Recuperación. 
Si los hosts y los enrutadores están sujetos a caídas, la recuperación es fundamental. Si la entidad de transporte está por entero dentro de los hosts, la recuperación de caídas de red y de enrutadores es sencilla. Si la capa de red proporciona servicio de datagramas, las entidades de transporte esperan pérdida de algunas TPDUs todo el tiempo, y saben cómo manejarla. Si la capa de red proporciona servicio orientado a la conexión, entonces la pérdida de un circuito virtual se maneja estableciendo otro nuevo y sondeando la entidad de transporte remota para saber cuáles TPDUs ha recibido y cuáles no. 8
Un problema más complicado es la manera de recuperarse de caídas del host. Al reactivarse, sus tablas están en el estado inicial y no sabe con precisión donde estaba.
En un intento por recuperar su estado previo, el servidor podría enviar una TPDU de difusión a todos los demás host, anunciando que se acaba de caer y solicitando a todos sus clientes que le informen el estado de todas las conexiones abiertas.

Formato de mensajes.
La información que se envía en una red de telecomunicaciones debe seguir un conjunto de reglas de formato para poder asegurar que la información se envié y  se entregue correctamente. Cada mensaje de computadora se empaqueta en un formato específico, llamado trama, antes de enviarse a través de la red.
Cuando se envía un mensaje largo de un host a otro atreves de una red es necesario separarlo en partes más pequeñas. Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño máximo y mínimo. 9

Seguridad.
En múltiples investigaciones realizadas se considera el tema de la seguridad informática como una disciplina del conocimiento donde se busca cerrar la brecha de los eventos inesperados que puedan comprometer los activos de una organización y así contar con estrategias para avanzar ante cualquier eventualidad.10 
Si se parte del criterio de que la seguridad se ocupa de la protección de los bienes, parece natural establecer cuáles son los bienes informáticos a proteger. A primera vista, puede decirse que estos son: el hardware, el software y los datos.
Las medidas tomadas para enfrentar las amenazas informáticas pueden clasificarse en dos grupos: 
  •  Seguridad física y lógica
  •  Seguridad técnica o lógica


La  seguridad física se emplea frecuentemente para referirse a las medidas de protección externas. Normalmente, se implementan mediante dispositivos eléctricos, electrónicos, etcétera.
Ellas son, probablemente, las primeras que se introducen en todas las instalaciones informáticas. Esto se debe a dos factores; por un lado, ante la ocurrencia de una catástrofe las pérdidas serían completas, por otro, estas medidas de protección son generalmente las más fáciles de tomar. Su costo no es excesivo (con la excepción de los sistemas de  respaldo eléctrico) y su mantenimiento no presenta dificultades especiales.
La primera medida de protección para las salas de los centros de procesamiento de datos (CPD), común a todas las amenazas expuestas, es la correcta selección de su ubicación geográfica. Una segunda consideración, también de carácter general, es su adecuada construcción y su situación idónea dentro del edificio.
Por su parte, las medidas de seguridad técnicas y lógicas, pretenden proteger, tanto el software (sea de base o de aplicación) como los datos. Pueden implementarse en dispositivos hardware o en productos software.11

Gestión de Red.
La gestión de red se define como la planeación, organización, supervisión y control de elementos de telecomunicaciones y recursos humanos para garantizar el óptimo servicio de una red. Tiene como objetivo mejorar la disponibilidad de los elementos de una red, incrementar la efectividad de la misma, manteniendo un costo económico viable para las organizaciones que utilizan los recursos de red.

La gestión de red se basa en tres componentes principales:
  1. Componente Organizacional
  2.  Componente Técnico
  3.  Componente Funcional


  • Componente Organizacional.

Define la estructura para el proceso de gestión y la estrategia apropiada para llevarlo a cabo de acuerdo con las necesidades de la organización.

  •  Componente Técnico.

Define las herramientas a usar para realizar la función de gestión y su implantación en la infraestructura.

  •  Componente Funcional.

Define las funciones de gestión que el componente organizacional debe ejecutar utilizando las herramientas de gestión.12


BIBLIOGRAFIA
1.-HERNANDEZ MTZ L. M. Comunicación de Datos. [En línea]. Torreon, Coah: INSTITUTO TECNOLOGICO DE LA LAGUNA. 
Disponible en: http://www.itlalaguna.edu.mx/academico/carreras/electronica/COMUNICACION%20DE%20DATOS/Unidad%20I/UNIDAD%20I-1.pdf , [2015, 17 de junio]

2.-HERNANDEZ MTZ L. M. Comunicación de Datos. [En línea]. Torreon, Coah: INSTITUTO TECNOLOGICO DE LA LAGUNA. Disponible en:

3.- Ing. Herrera G, Felipe.(2002). Formulación de una estrategia de digitalización de redes para una empresa privada de telecomunicaciones, Tesis de Posgrado. [En línea]. Venezuela: Universidad Yacambu. Disponible en:  http://www.oocities.org/fhgmbb/Tesis-Postgrado-FH/Tesis-FH-1.htm#indice, [2015, 17 de junio]

4.-Zuñiga Lopez V. (2005). Redes de transmisión de datos. [En línea] Hidalgo: Universidad autónoma del estado de Hidalgo. Disponible en:

5.- Detección y corrección de errores. [En línea]. Disponible en:

6.-Ingeniería en sistemas computacionales. [base de datos].Coahuila: Instituto Tecnológico de Piedras Negras. Disponible en: 

7.- Cruz Reyes Oscar J. L. (2011). Veracruz: Universidad Veracruzana. Disponible en:

8.-Andrew S. Tanenbaum Redes de computadoras, Pearson Educación,  pags. 511 - 513

9.-Lopera M. I.(2013) Presentacion de Telecomunicaciones (Formato de Mensaje) [Diapositiva en línea].Disponible en: https://prezi.com/zvqam9zucq3i/presentacion-telecomunicaciones-formato-de-mensajes-341/ [2015, 19 de junio]

10.-Cano, Jeimy J. Revista de Ingeniería. may2004, Issue 19, p40-44. 5p. Language: Spanish. , Base de datos: Fuente Académica [en línea]. 
Disponible en: http://biblioteca.usac.edu.gt/biblioteca2/bd.php  [2015, 20 de junio]

11.-Idioma: Spanish. Fuente: ACIMED. nov/dic2003, Vol. 11 Issue 6, p105-105. 1p. Tipo de documento: Article. ISSN:1024-9435.Número de acceso:26302697. Base de datos:Fuente Académica. La Criptografía como elemento de la seguridad informática.Ing. Yran Marrero. [en línea]. Disponible en : http://web.b.ebscohost.com/ehost/search/basic?sid=605c599d-3779-4a4e-988d-bd39b05a7eee%40sessionmgr113&vid=0&hid=116 [2015, 20 de junio]

12.-Orozco P. (2010). Gestión de Red. [Diapositivas en línea]. Disponible en : https://eetac.upc.edu/ca/fitxers/Gestion_de_red.pdf   [2015, 20 de junio]


No hay comentarios.:

Publicar un comentario