Objetivos - cv.uoc.edu

36
Redes y transmisión de datos Objetivos Al finalizar este módulo el alumno debería ser capaz de lo siguiente: Definir un sistema de telecomunicaciones. Definir la estructura básica de los sistemas de telecomunicación. Describir brevemente los elementos físicos que intervienen en la comunicación y clasificarlos. Distinguir entre las redes de área local (LAN), de área extendida (WAN), de servicios integrados (XDSI) e Internet. Describir las redes de área local más frecuentes, sus topologías y principales protocolos de acceso a la red. Describir las redes digitales de servicios integrados y sus principales aplicaciones. Definir la tecnología Internet y sus principales servicios. Conocer las aplicaciones en Internet (aplicaciones web). Describir las principales características de una intranet y una extranet. Conocer las características básicas de una red telefónica de comunicaciones móviles.

Transcript of Objetivos - cv.uoc.edu

Page 1: Objetivos - cv.uoc.edu

Redes y transmisión de datos

Objetivos

Al finalizar este módulo el alumno debería ser capaz de lo siguiente:

Definir un sistema de telecomunicaciones.

Definir la estructura básica de los sistemas de telecomunicación.

Describir brevemente los elementos físicos que intervienen en la comunicación y clasificarlos.

Distinguir entre las redes de área local (LAN), de área extendida (WAN), de servicios integrados (XDSI) eInternet.

Describir las redes de área local más frecuentes, sus topologías y principales protocolos de acceso a la red.

Describir las redes digitales de servicios integrados y sus principales aplicaciones.

Definir la tecnología Internet y sus principales servicios.

Conocer las aplicaciones en Internet (aplicaciones web).

Describir las principales características de una intranet y una extranet.

Conocer las características básicas de una red telefónica de comunicaciones móviles.

Page 2: Objetivos - cv.uoc.edu

Plan de trabajo

Módulo 3: Redes y transmisión de datos (1 crédito)

Título unidades Objetivos Núcleo deconocimiento

Actividades Lecturas /Animaciones

Tiempo

Redes y transmisiónde datos

Definir un sistema detelecomunicaciones.

Introducción

Sistema detelecomunicaciones

Ver la estructurabásica del sistema.

Describir brevementelos elementos físicosque intervienen en lacomunicación y suclasificación.

Conocer las partes delsistema, ver porquéson necesarias y sufuncionalidad.

Definición decomunicación

Elementos en lacomunicación

Necesidades enun sistema decomunicación

Componentesbásicos en unsistema decomunicación

Identificación delos componentesde unacomunicación

Lectura: JoanMajó (1997).Chips, cables ypoder (capítulo5). Barcelona:Planeta.

4 h

Redes Distinguir entre lasredes locales, WAN,servicios integrados eInternet.

Describir las redes deárea local másfrecuentes, sustopologías y losprincipales protocolosde acceso a la red.

Describir las redesdigitales de serviciosintegrados y susaplicacionesprincipales.

Tipología deredes

Topología deredes

Protocolos deacceso a red

Redes deserviciosintegrados

Relacionarsituaciones conla red másconveniente.

Hacer una tablacomparativa deventajas einconvenientesde las diferentestopologías deuna LAN.Relacionar

topología conprotocolo deacceso.

Animación de latransmisión dela informaciónsegún elprotocolo deaccesoescogido. Porcada topologíade red quedaríaunacomparativagráfica.

5 h

La red Internet Definir la tecnologíaInternet y definir susprincipales servicios.

Ver las aplicacionesen Internet(aplicaciones web).

Describir lasprincipalescaracterísticas de unaintranet y una extranet.

Servicio de lared Internet

Aplicacionesweb

Intranet/extranet

Asociarnecesidades conprotocolos yservicios.

Ejemplos deaplicaciones aInternet(aplicacionesweb, El campusvirtual, porejemplo).

J.L. Cebrián(2002)."Enchufados ala red" y"Aquellos locoscon susinventos". LaRed (pág.37-42).Barcelona:Ediciones de laUOC.

4h

Comunicacionesmóviles

Describir la redtelefónica decomunicacionesmóviles.

2 h

Total15 h

Page 3: Objetivos - cv.uoc.edu

Introducción

En la primera parte de este módulo nos centraremos en el estudio de los sistemas de telecomunicación yveremos en modo descriptivo algunos de sus elementos esenciales. En este mismo primer contacto con latecnología de transmisión de datos tendremos ocasión de ver cómo se adaptan las señales para que puedantransmitirse y se apuntarán algunas metodologías utilizadas para que dicha señal alcance el objetivo, que siemprees llegar al destino de una manera inteligible para el destinatario.

Cuando ya tengamos una primera visión de cómo se transmiten las señales, restringiremos nuestra área deestudio a las telecomunicaciones mediante cableado, esto es, a las redes. Entre las muchas tipologías de red noscentraremos en las redes de área local. Veremos cómo se cablean estas redes y de qué instrumentos disponemospara introducir información en la red de una forma ordenada, de manera que no se solape la información queintroducen en la red los distintos integrantes de la misma. Por último, para cerrar este primer encuentro con elmundo de las redes, comentaremos algunas redes comerciales.

Asimismo, presentaremos Internet, que permite la interconexión de redes y el acceso remoto a aplicaciones.

Debido a la masificación y a la popularidad del uso de los teléfonos móviles, al final del módulo haremos una brevereferencia a las redes de comunicaciones móviles con la única pretensión de presentar sucintamente estas redestan especiales.

Sistema de telecomunicación

Definición de comunicación

La primera definición formal de comunicación, entendida como comunicación a distancia o telecomunicación, sedio en 1932 a propuesta de la delegación española en la conferencia internacional sobre telefonía celebrada enMadrid. Según esta definición, se entiende por comunicación:

"Toda transmisión, emisión o recepción de signos, señales, escritos, imágenes, sonidos oinformaciones de cualquier naturaleza por hilo, radioelectricidad, medios ópticos u otros sistemaselectromagnéticos".

En la actualidad (año 2001), el Diccionario de la Real Academia de la Lengua Española define en una de susmúltiples acepciones la voz comunicación como:

"Transmisión de señales mediante un código común al emisor y al receptor".

En el mismo diccionario se define la voz telecomunicación como:

"Sistema de comunicación telegráfica, telefónica o radiotelegráfica y demás análogos".

Se puede apreciar que en el mundo de las telecomunicaciones y tecnologías de la información lo que más haevolucionado es, precisamente, la tecnología y los medios, ya que el fin siempre ha sido el mismo.

Page 4: Objetivos - cv.uoc.edu

Joan Majó (1997). Chips, cables y poder (cap. 5). Barcelona: Planeta.

Elementos en la comunicación

En toda comunicación deben aparecer de manera insustituible los siguientes elementos:

Emisor. Elemento o sujeto que transmite el mensaje.

Emisor

El emisor puede verse como una persona o como un artilugio mecánico, electrónico, etc. Veamos distintostipos de emisores:

Sujeto hablando

Page 5: Objetivos - cv.uoc.edu

Sujeto hablando por teléfono

Ordenador con cable de red

Antena de telefonía móvil

Page 6: Objetivos - cv.uoc.edu

Antena parabólica

Aparato emisor telegráfico (código Morse)

Page 7: Objetivos - cv.uoc.edu

Satélite

Receptor. Elemento o sujeto que recibe el mensaje.

Receptor

El receptor puede entenderse como una persona, un artilugio mecánico, electrónico, etc. Veamos los distintosreceptores que podrían corresponder a los emisores previamente ilustrados:

Sujeto escuchando

Sujeto escuchando por teléfono

Page 8: Objetivos - cv.uoc.edu

Ordenador con cable de red

Antena de telefonía móvil

Antena parabólica

Page 9: Objetivos - cv.uoc.edu

Persona escuchando mediante altavoces

Satélite

Medio. Soporte por el que viaja el mensaje.

Medio

Veamos los distintos tipos de medios por los que somos capaces de transmitir la información:

Page 10: Objetivos - cv.uoc.edu

Cable coaxial

Cables de cobre y coaxiales

Cable de fibra óptica

Interfaz aire (ondas de presión)

Interfaz aire (ondas electromagnéticas)

Page 11: Objetivos - cv.uoc.edu

Mensaje. Información que viaja por el medio desde el emisor hasta el receptor.

Mensaje

La información que incluye el mensaje puede tener muchas naturalezas distintas. El mensaje se puede enviarde distintas formas:

Texto

Sonido

Imagen

Vídeo

Código. Conjunto de reglas conocidas tanto por el emisor como por el receptor y que permiten que el mensajesea inteligible para ambos.

Page 12: Objetivos - cv.uoc.edu

Código

Podríamos decir que el código es el lenguaje de la comunicación.

Las personas hablan su idioma o idiomas.

En general, las máquinas sustituyen el alfabeto por códigos binarios. Hay distintos tipos de códigos binarios; seusan unos u otros en función del tipo de máquina, de su tecnología y, sobre todo, del fin al que se dedica esesistema de comunicación.

Otro tipo de código conocido por todos es el código Morse. Podéis observar que el código Morse se forma pormedio de sólo dos señales (punto y raya). Así pues, se trata de un determinado tipo de código binario.

Código Morse

El código Morse es un ejemplo de lenguaje binario, similar al que usan los ordenadores. Se representa el alfabetomediante dos signos (punto, raya) de manera que, conociendo la representación de cada elemento del alfabeto, esposible comunicarse mediante secuencias ordenadas de puntos y rayas. Algo muy similar hacen los ordenadores,pero en vez de usar punto y raya usan unos y ceros lógicos.

Necesidades en un sistema de telecomunicación

La telecomunicación debe vencer varios obstáculos para que el mensaje llegue del emisor al receptor sin que hayacambiado ni se haya perdido.

Es decir, se debe garantizar la inteligibilidad del mensaje y la recepción por parte del destinatariocorrecto.

El sistema de telecomunicación no lo tendrá fácil. A lo largo del camino, el mensaje irá encontrando dificultades:

Page 13: Objetivos - cv.uoc.edu

interferencias de otros mensajes, interferencias de origen natural, e incluso con obstáculos físicos en el caso de lainterfaz aire. Pondremos todas las señales que pueden degradar el mensaje, sea cual sea su origen, con la mismadenominación: las llamaremos ruido.

Dotar al mensaje de robustez suficiente para luchar contra el ruido es fundamental pero no suficiente, ya queademás se debe dirigir el mensaje por el camino correcto para que llegue a su destinatario. Este aspecto cobraespecial importancia si el mensaje se transmite por una red de cableado. Así pues, hay que direccionar elmensaje.

En ocasiones, debido a la naturaleza del propio mensaje o a la de su contenido, es necesario dotar al mensaje deprivacidad, es decir, de robustez frente a posibles receptores fraudulentos. Para resolver esta necesidad aparecenlos cifradores o encriptadores.

Ruido en sistemas de telecomunicación

Como ya hemos insinuado en el apartado anterior, el enemigo natural de los sistemas de telecomunicación es elruido.

Entendemos por ruido cualquier señal de la naturaleza que sea que degrade formalmente nuestraseñal de información.

Y este parámetro es tan importante que la calidad de los sistemas de telecomunicación muy a menudo secuantifica por la relación señal a ruido con la que son capaces de funcionar, que no es más que la cantidad deseñal que le llega al receptor con respecto a la cantidad de ruido que inevitablemente también le llegará mezcladocon el mensaje.

En los sistemas digitales, en los que las señales transmitidas representan símbolos discretos, el factor de calidadpasa de llamarse relación señal a ruido a denominarse probabilidad de error, que no es más que laprobabilidad de que uno de los símbolos llegue al receptor con un valor distinto del que tenía cuando salió delemisor. El culpable del error es, una vez más, el ruido.

Ante la imposibilidad de ser inmunes al ruido (exceptuando casos límite como los superconductores que trabajana temperaturas cercanas al cero absoluto), los sistemas de telecomunicación y sus diseñadores deben resignarsey aceptar que habrá ruido. Se debe convivir con él y armarse de los medios suficientes para combatirlo. Paraminimizar sus efectos hay que controlar varios frentes.

La naturaleza del ruido puede ser muy variada:

Ruido procedente del propio medio de transmisión. Para minimizarlo es necesario hacer una buenaelección del medio conductor, como utilizar materiales de calidad que introduzcan poco ruido térmico (uncable, por el simple hecho de tener una cierta temperatura, provoca que los electrones de su material no esténen reposo. Este movimiento genera débiles señales que se añaden a nuestra señal de información a modo deinterferencia y la degradan).

Ruido procedente de interferencias provocadas por otras señales de radiofrecuencia. Este tipo de ruidosurge cuando conviven dos sistemas de radiofrecuencia que actúan a frecuencias similares o uno de ellosutiliza mucha más potencia que el otro. En cualquiera de estos casos pueden mezclarse las señales y perderla información.

Page 14: Objetivos - cv.uoc.edu

Sirva como ejemplo cuando en un sintonizador de radio se nos mezclan dos emisoras distintas, bien porquehemos sintonizado una frecuencia que se encuentra en medio de las frecuencias de emisión de ambas, o bienporque una de las dos señales nos llega muy débil y la otra se le superpone. Al igual que la antena de la radiocapta las señales mezcladas, a los cables conductores pueden añadirse señales extrañas que consideraremosinterferencias.

Una posible solución es revestir los cables de material aislante. En este sentido, el cable coaxial tiene más calidadque el par trenzado porque lleva una armadura metálica que lo aísla de las interferencias externas. Los cables defibra óptica son óptimos para minimizar el ruido procedente de otras señales de radiofrecuencia, ya que por sunúcleo se transmite luz. La luz, sin dejar de ser una onda electromagnética, tiene una longitud de ondamicroscópica, lo que hace que no le afecten las interferencias procedentes del espacio radioeléctrico convencional.

Ruido de origen desconocido. Este ruido se suele denominar ruido blanco y se modela mediante complejossistemas estocásticos. El ruido blanco englobaría ruidos de cualquier naturaleza.

La panacea de la lucha contra el ruido la encontramos en la modulación. Modular la señal nos proporciona mejorprotección del mensaje que viaja dentro de la señal moduladora.

Sobre el concepto de modulación podéis consultar el apartado "Moduladores" del núcleo de conocimiento"Componentes básicos en un sistema de telecomunicación".

Direccionamiento de los mensajes

Los mensajes que se propagan por medio de redes, como por ejemplo la red telefónica, sean datos o voz, debenllevar una dirección de destino para que dicho mensaje llegue donde debe. Vemos, pues, que no es suficiente conenviar el mensaje, ya que la información nunca viaja sola, sino que se le añade mucha más informaciónsuplementaria, información para controlar que el mensaje no ha perdido ninguna de sus partes, información dedireccionamiento, etc.

Comportamiento de las señales digitales y analógicas frente a una interferencia

Se puede comparar la transmisión de mensajes en redes con la transmisión de una carta postal. Los mensajes, aligual que las cartas postales, viajan encapsulados en paquetes ("sobres") en los que hay una cabecera ("sello") yun cuerpo ("la carta de dentro del sobre"). Además, los mensajes en redes, a diferencia de las cartas postales,tienen una cola con información redundante necesaria para la correcta transmisión del mensaje.

Por otra parte, hay que tener en cuenta que un mensaje en red puede ir en diferentes paquetes ("sobres"), ya quela longitud de los paquetes suele ser fija y menor que la del mensaje. Esto nos lleva a la necesidad de numerar losdistintos paquetes para poder ordenar correctamente los distintos trozos de mensaje que llegan al receptor.

Page 15: Objetivos - cv.uoc.edu

Cabecera: lleva la dirección del destino y otras informaciones (remitente, número del paquete).

Un mensaje de datos puede fragmentarse y colocarse en distintos paquetes ("sobres") que se emitensecuencialmente. No siempre todos los paquetes viajarán por el mismo camino, por lo que podrían llegardesordenados. Gracias a la numeración, el receptor reconstruye el mensaje de forma correcta.

Los mensajes de voz también se fragmentan, pero no se transmiten por caminos distintos. Si el sonido llegasedesordenado, el mensaje sería ininteligible y el sistema de telecomunicación habría fracasado.

Cuerpo: es donde viaja la información.

Cola: existe información de distinta naturaleza, por lo que destacaremos la información redundante decomprobación de errores, útil para el receptor. Esta información permite al receptor controlar si el mensajeque le llega es idéntico al que salió del receptor. Si no es así, le mandaría un mensaje pidiéndole que lerepitiera el envío.

Cola Cuerpo Cabecera

Supongamos que la trama tiene 128 bytes. Éstos podrían distribuirse en 10 bytes de cabecera, 8 de cola y 110en el cuerpo (donde viaja la información). En tal caso tendríamos una eficiencia del 78%, ya que únicamente110 de los 128 bytes emitidos contienen información de mensaje.

Privacidad de los mensajes

En aquellos mensajes que contienen información confidencial aparece la necesidad de protegerla. De ahíprecisamente nacen elementos tales como los encriptadores. Los encriptadores aseguran que sólo podrá leer elmensaje aquella persona o personas que tengan la clave para descifrarlo.

Sobre el concepto encriptadores podéis consultar el apartado "Cifradores o encriptadores" del núcleo deconocimiento "Componentes básicos en un sistema de telecomunicaciones".

Como hemos tenido ocasión de ver, la señal de un sistema de telecomunicaciones es un entedébil, expuesto a múltiples factores degradantes. Así pues, debemos luchar contra ellos yprotegerla para que llegue al receptor. Por muy debilitada que llegue, el receptor debe ser capaz dereconstruir el mismo mensaje que fue enviado por el emisor.

Los sistemas de telecomunicación están compuestos por múltiples elementos cuyo único fin es lograr esteobjetivo. En el siguiente apartado se describen algunos de los componentes típicos en las telecomunicaciones.

Componentes básicos en un sistema de telecomunicación

Digitalizadores

Moduladores

Demoduladores

Codificadores

Cifradores o encriptadores

Enrutadores

Digitalizadores

Existen dos tipos de señales: las señales digitales y las señales analógicas.

Page 16: Objetivos - cv.uoc.edu

Señal analógica: no presenta discontinuidad en el tiempo.

Señal digital: es discreta en el tiempo.

En la naturaleza, las señales son analógicas: la voz, un sensor de temperatura, sensor de viento, etc. dan comoresultado una señal continua.

Para pasar de un nivel a otro, una señal analógica debe pasar por todos los estados intermedios,con más o menos rapidez, pero por todos.

Sin embargo, las señales digitales pueden permitirse el lujo de pasar de un nivel a otro sin necesidad de recorrerlos niveles intermedios (para éstas, dichos niveles no existen).

Señal analógica

Señal digital

Esta peculiaridad de la señal digital redunda en una característica crucial en la transmisión de datos. Estasdiscontinuidades repercuten en que la señal digital sea mucho más resistente al ruido. En otras palabras, esinmune a las interferencias, pero no al 100%, sino que disfrutan de inmunidad hasta un determinado umbral.

Page 17: Objetivos - cv.uoc.edu

Comportamiento de las señales digitales y analógicas frente a una interferencia

En color azul podemos ver la señal con la información. En color rojo aparece la señal interferente. Al sobreponersela señal interferente con la señal de información (la roja con la azul) se obtiene la señal verde, claramentedegradada con respecto a la señal azul.

Sin embargo, si la señal estuviera digitalizada se daría el siguiente caso:

Se aprecia que aunque formalmente la señal digital se degrade, en ningún caso se sale del margen de decisión decada nivel (marcados por los distintos colores). En consecuencia, la señal digitalizada es inmune a la interferenciaroja, ya que para el receptor significan lo mismo todos los niveles de señal que residan en la franja del mismocolor.

Así pues, tenemos el siguiente escenario típico: una señal analógica (frágil por naturaleza) que debe serdigitalizada para poder transmitirla con una mayor fiabilidad, es decir, que en el receptor podamos recuperar conexactitud la señal que se emitió.

Para llegar a obtener una señal digital partiendo de una señal analógica debemos muestrearla. Muestrear unaseñal consiste en tomar muestras de la señal analógica con un periodo fijo. Éste es un paso crucial, ya que de éldependerá que podamos reproducir en el receptor una señal formalmente idéntica a la que había en el transmisor.Para hacerlo debemos respetar el criterio de Nyquist.

Page 18: Objetivos - cv.uoc.edu

Proceso de muestreo

Señal analógica que hay que muestrear Señal de muestreo

Al multiplicar la señal analógica por la muestreadora nos resultan las muestras de la señal analógica en los puntosde muestreo, es decir, la señal muestreada.

Por último obtenemos la señal muestreada.

Nota: la señal de muestreo, aparte de cumplir con rigor el criterio de Nyquist, debe tener amplitud 1 para no falsearel valor de las muestras tomadas de la señal analógica.

El criterio de Nyquist obliga a que la frecuencia de muestreo sea como mínimo dos veces superiora la frecuencia máxima que tiene la señal que hay que digitalizar.

En otras palabras, cuanto más variable o rica es una señal, más a menudo hay que muestrearla si no se quiereperder información.

Page 19: Objetivos - cv.uoc.edu

Muestreo de una señal de voz en comparación con el de una señal musical de alta fidelidad

La voz humana tiene un espectro que no sobrepasa los 4.000 Hz. Si atendemos al criterio de Nyquist, deberemosmuestrearla con una frecuencia no inferior a los 8.000 Hz; en otras palabras, deberemos tomar un mínimo de ochomil muestras cada segundo.

Los sistemas telefónicos utilizan distintas reglas para cuantificar la voz digitalizada. Los más usados son la ley µ(en Europa) y la ley A (en Japón y Estados Unidos). Para el nivel del curso no es trascendente conocer en qué sebasan estas leyes, sólo es significativo saber que usan 8 bits para cuantificar las muestras. Si se toman ocho milmuestras por segundo y se usan 8 bits para cuantificar cada nivel de cada muestra, se obtiene que seránnecesarios sesenta y cuatro mil bits por segundo para transmitir voz. No es coincidencia que los canales detelefonía digital (RDSI) sean de 64 Kbps.

Se considera alta fidelidad los equipos de audio capaces de reproducir sonidos entre las frecuencias de 20 Hz y20.000 Hz. Si se desea muestrear señales de 20.000 Hz y respetar el criterio de Nyquist, es necesario tomar unmínimo de cuarenta mil muestras por segundo. Si la tarjeta digitalizadora de sonido es de 16 bits, necesitará nadamenos que 40.000 * 16 = 640.000 bits para almacenar un segundo de música.

A mayor calidad necesitamos más recursos. Algo similar ocurre para almacenar fotografías o vídeo. Para evitar talabuso de recursos aparecen los algoritmos de compresión que consiguen almacenar la misma información, peroreduciendo recursos (en realidad, en muchos algoritmos de compresión se pierde calidad, el objetivo es que estapérdida de calidad no sea perceptible por el ojo/oído humano).

Como ya se ha comentado, la señal digital sólo admite unos ciertos niveles. Una vez se tienen las muestras de laseñal, debemos cuantificarlas. El proceso de cuantificación consiste en asignar a cada muestra el nivel digital másparecido al de la muestra.

Page 20: Objetivos - cv.uoc.edu

Cuantificación

Hay que asignar a las muestras obtenidas valores válidos para la señal digital. Supongamos una señal digital decuatro niveles; ésta podría tomar los valores 0, 0,33, 0,66 y 1.

Las muestras en la zona lila tomarán el primer nivel de cuantificación, 0.

Las muestras en la zona amarilla tomarán el segundo nivel de cuantificación, 0,33.

Las muestras en la zona azul tomarán el tercer nivel de cuantificación, 0,66.

Las muestras en la zona verde tomarán el cuarto nivel de cuantificación, 1.

La señal resultante será (en azul):

Resumiendo, se pasa de una señal analógica a una señal digital muestreándola de forma adecuaday cuantificándola.

Moduladores

Se entiende por modulación el hecho de poner nuestra señal de información dentro de otra señal portadora omoduladora, con unas formas y características que hacen que esta otra señal sea muy resistente al ruido.

Nuestra señal de información reside dentro de la señal moduladora o portadora como si se tratase de un pasajerodentro de un vehículo. Gracias a ello, cuando ya ha llegado al receptor, mediante el proceso de demodulaciónpodemos extraer la señal de información y recuperar el mensaje original.

Modulación

El ejemplo más simple de modulación se encuentra en la modulación de amplitud, muy usada en la transmisión devoz vía radio.

Supongamos que el mensaje, la voz del locutor, es una onda como ésta (señal moduladora):

Page 21: Objetivos - cv.uoc.edu

Pero se sabe que para la transmisión de información por el aire es mejor usar una señal de más alta frecuencia,por ejemplo como ésta (señal portadora):

Es decir, nuestro objetivo es transmitir la información (señal moduladora), pero queremos emitir con una frecuenciamayor (señal portadora).

Para conseguirlo modularemos la información, haremos una modulación de amplitud, es decir, haremos que elcontorno, la silueta, la envolvente de la señal portadora tenga la forma de la señal moduladora (información). Paraconseguirlo, sólo hay que multiplicar la señal moduladora con la señal portadora, y obtendremos la señalmodulada.

Page 22: Objetivos - cv.uoc.edu

Podemos observar que el contorno es el de la primera señal, señal modulada (la que lleva la información), pero lafrecuencia de esta señal corresponde a la segunda, la señal portadora. El receptor deberá sintonizar la frecuenciade la señal modulada, que es la misma que la correspondiente a la señal portadora. Una vez captada la señal,podrá detectar la envolvente, que es donde reside la información, el mensaje. Extrayendo la envolvente, estamosextrayendo el mensaje, la voz del locutor.

Éste es un ejemplo de modulación por amplitud, aunque existen muchos otros tipos de modulación: de frecuencia,de fase, modulaciones digitales, etc.

Demoduladores

Son los elementos encargados de extraer la señal de información del interior de la señalmoduladora.

Existen dispositivos capaces de realizar ambas funciones, modular y demodular la señal, los conocidos comomódems (MOdulador DEModulador), que se utilizan con frecuencia en los equipos informáticos caseros paramodular la señal que van a introducir en la red telefónica y a la vez demodulan la señal que reciben por medio deésta.

Codificadores

Cuando la señal ya está digitalizada, se obtiene una larga cadena de bits. En realidad no setransmiten estos bits, sino que se transmiten símbolos, que son agrupaciones de bits.

Por ejemplo, si de la digitalización hemos extraído la cadena 1000010111 y sabemos que por las características denuestra comunicación deben transmitirse símbolos de dos bits, tendremos estos posibles símbolos:

A = 00

B = 01

C = 10

D = 11

Nuestro mensaje una vez codificado quedaría de la siguiente forma: CABBD.

El beneficio de dicha acción es obvio, ya que se reduce a la mitad la longitud del mensaje y, por lo tanto, el tiempo

Page 23: Objetivos - cv.uoc.edu

de transmisión. El precio que pagamos es que ahora nuestro canal debe ser capaz de discriminar entre cuatroposibilidades, y eso comporta mayor sensibilidad al ruido y complejidad tecnológica.

El ejemplo propuesto puede escalarse a símbolos de más bits, en cuyo caso se escalarían los beneficios, perosimultáneamente también lo harían los perjuicios. Hay que llegar a una solución de compromiso.

Cifradores o encriptadores

Son el elemento que nos garantiza la confidencialidad de los datos que hay que transmitir.

Suelen ser elementos que siguen algoritmos muy complejos con el fin de conseguir que sólo el destinatariodeseado descifre el mensaje.

Cifrado

Se puede demostrar matemáticamente que el cifrado perfecto no existe; todos pueden ser descifrados sinnecesidad de conocer la clave de cifrado a priori, aunque a veces el tiempo que debe invertirse y la potencia decálculo necesaria para ello puede que sea tan grande que lo haga inviable.

Uno de los programas más utilizados para el cifrado de correo electrónico personal es el PGP. El método decifrado que utiliza se caracteriza por su simplicidad y eficacia. Consiste en asignar a cada usuario una clavepública y una clave particular, con la característica de que la clave particular es la única clave que puededescifrar mensajes cifrados por su clave pública. Todo el mundo puede conocer la clave pública de cualquierusuario, pero nadie más que el propio usuario debe conocer su clave privada.

Podeis consultar la web de PGP.

Suponed que el usuario A desea enviar un mensaje cifrado al usuario B. Para hacerlo, el usuario A tendrá queconseguir la clave pública de B. Dado que es pública, no debería tener ningún problema para ello. Así pues,encriptaría el mensaje utilizando la clave pública de B. Lo que hace que todo funcione es que la única clave capazde descifrar el mensaje es la clave privada de B, y ésa sólo la posee el usuario B. Cuando reciba el mensaje lausará para descifrarlo.

Enrutadores

Son elementos capaces de elegir el mejor camino para que el mensaje llegue a su destino.

Tienen otras funciones como impedir el paso de mensajes que no tengan el permiso adecuado, mantener unavisión lógica de la red para poder optimizar sus decisiones de enrutado, etc.

Los enrutadores son elementos que están distribuidos a lo largo de las redes, de manera que los mensajes que setransmiten van pasando por medio de éstos y son ellos los que deciden la dirección que tomarán, ya que tienenmapeada toda la red (o parte de la misma) en su memoria.

Consiguen esta información gracias a que entre ellos se "hablan", se mandan mensajes unos a otros "diciéndose"lo que "ven". De esta manera consiguen compartir información para tener mapeada gran parte de la red. Leyendola cabecera de los mensajes que les llegan (donde aparece la dirección del destino) pueden elegir el camino másadecuado para cada mensaje.

Como ya dijimos antes, también pueden desarrollar tareas de barrera y no dejar pasar determinado tipo demensajes.

Page 24: Objetivos - cv.uoc.edu

Redes

Introducción

Las redes son uno de los soportes físicos y lógicos por los que viajará la información. Dependiendo de laextensión, tecnología, estructura del cableado, velocidad, etc. se habla de un tipo u otro de red.

Tipología de redes

En función de su envergadura se distinguen tres tipos de redes:

WAN (Wide Area Network). Redes que unen puntos muy distanciados entre sí. Pueden unir puntos situados endistintas ciudades, distintos países, etc.

MAN (Metropolitan Area Network). Redes que unen puntos moderadamente distanciados entre sí. Por logeneral unen edificios de una misma ciudad, de un campus universitario, de un polígono tecnológico, etc.

LAN (Local Area Network). Redes que unen puntos cercanos. Típicamente son redes cableadas dentro de unmismo edificio, redes corporativas, etc.

Por su importancia y proximidad, centraremos el estudio en las redes de área local (LAN).

Redes de área local (Local Area Networks, LAN)

A comienzos de la década de los ochenta, a medida que las empresas iban teniendo cada vez más ordenadores,empezaron a sentir la necesidad de poder conectarlos entre sí para compartir todo tipo de datos e informaciones.

De esta manera nacieron las LAN (Local Area Network), cuyo objetivo era interconectar todos losdispositivos de una organización dentro de un edificio.

Disponer de una infraestructura como una LAN indudablemente proporciona ventajas.

Transmisión de datos entre los distintos dispositivos conectados a la red.

Compartición de recursos, entendiendo por recursos impresoras, discos compartidos, unidades de backup,etc.

Software compartido, aplicaciones ofimáticas, servidor de correo, etc.

Son redes dimensionables, pueden crecer o disminuir sin afectar al resto de los componentes de red.

Page 25: Objetivos - cv.uoc.edu

Concentrar la salida al exterior, típicamente mediante un firewall o cortafuegos.

Podéis consultar el núcleo de conocimiento "Cortafuegos y acceso a Internet" del apartado "Aplicacionesservidoras" del módulo "Software".

Topología de redes

Hay varias formas de unir los componentes que formarán la red. Se pueden clasificar diferentes tipos de reddependiendo de la topología del cableado de la propia red. Para redes LAN se encuentran tres tipologíasbásicas:

En estrella

En anillo

En bus

Cableado en estrella

La conexión física del cableado se caracteriza porque todas las estaciones de trabajo están unidas físicamente conuna estación central. Ésta es la encargada de gestionar las comunicaciones en la red.

Topología de estrella

Ventajas que nos ofrece el uso de esta topología son éstas:

Cada estación de trabajo puede usar una velocidad de comunicación distinta. La estación central será laencargada de gestionar el flujo de la información de forma adecuada cuando se transmite entre estacionesque funcionan a distinta velocidad.

Se detecta el origen de las averías con facilidad.

Como desventajas podemos mencionar:

Si falla el nodo central, deja de funcionar (en el argot informático, "se cae la red").

Elevado tráfico en el nodo central de la red.

Se forma un cuello de botella en el nodo central; si la máquina no es lo bastante potente puede ralentizar elflujo de información en la red.

Cableado en anillo

Topológicamente obedece al caso en que cada estación de trabajo está unida a la estación que la precede y a laque la sucede, y así sucesivamente hasta completar el círculo.

Page 26: Objetivos - cv.uoc.edu

Topología en anillo

Entre las ventajas que nos ofrece esta topología cabe destacar:

Tasa de errores muy baja, puesto que las estaciones no retransmiten la información tal como les llega, sinoque la leen, la interpretan y, en caso de no ser las destinatarias, la regeneran antes de transmitirla de nuevo ala red.

Entre las desventajas tenemos las siguientes:

Es una red frágil; si se desconecta una de las estaciones de trabajo, la red deja de funcionar debido auna ruptura del anillo.

En el caso de que haya un gran número de estaciones de trabajo puede ser lenta por su propiaidiosincrasia. Cada estación tiene que leer todos los mensajes, regenerarlos y devolverlos a la red en caso deque no se sea el destinatario.

Cableado en bus

Para el caso de la redes en forma de bus, el cableado se dispone de manera que hay un tronco central, un cablecomún, al que se "pinchan" todas las demás estaciones de trabajo.

Topología en bus

Page 27: Objetivos - cv.uoc.edu

Ventajas que nos ofrece esta topología:

Instalación muy sencilla y, en consecuencia, de bajo coste.

Facilidad de adaptación de la topología a cualquier distribución espacial de las estaciones de trabajo en eledificio.

Es una arquitectura flexible en el dimensionado, es fácilmente ampliable y reducible.

También podemos encontrar los siguientes puntos desfavorables:

Un corte o fallo en el tronco central dejaría la red fuera de uso.

El bus debe estar bien dimensionado y tener una capacidad suficiente para soportar la carga de trabajo quele exigirán todas las estaciones de trabajo. De no ser así, puede actuar de cuello de botella y ralentizar lared.

Protocolos de acceso a red

Las redes se constituyen para el intercambio de información entre los elementos que las componen (estaciones detrabajo, impresoras, discos duros compartidos, etc.).

El intercambio de información no puede realizarse de una forma anárquica, hay que regular elacceso a red.

Si todos los integrantes introducen información en la red en el momento en que les apetece se produciráncolisiones de la información; en otras palabras, los mensajes se solaparán unos con otros y se produciráninterferencias al igual que sucede en un debate entre un grupo de personas en el que no haya un orden (si todashablan a la vez no se entenderá nada). Para evitar esto, un debate requiere de un moderador que gestione losturnos de palabra. En las redes, la figura del moderador la asume el protocolo de acceso a red.

Existen muchos protocolos de red. Explicaremos aquí los tres que más se adecuan y usan para cada una de lastopologías de red explicadas en el apartado anterior.

CSMA/CD (Carrier Sense Multiple Access / Collision Detection)

El protocolo CSMA/CD (acceso múltiple por observación de portadora con detección de colisión)se implementa en topologías de bus.

Típicamente, la velocidad del bus suele ser de 10 Mbit/s o de 100 Mbit/s. El cable del bus suele ser un hilo coaxial,aunque también se pueden encontrar cableados con par trenzado.

Para enviar un mensaje a la red, una estación de trabajo debe cumplir el siguiente protocolo:

Antes de enviar algo a la red se debe investigar (escuchar) si ya hay otra estación utilizando la red. Si no seescucha nada (sólo la señal portadora), entonces se puede proceder a transmitir la información; si se escuchaalgo, se debe esperar a que termine la transmisión que está ocupando la red.

El mensaje llegará a todas las estaciones de trabajo por medio del bus que conforma la red. Cada estacióncomprobará si está entre las destinatarias y, en caso de estarlo, copiará el mensaje.

Si durante el proceso de envío de un mensaje aparece otra estación de trabajo que desea enviar algunainformación, deberá proceder tal como se ha contado y esperar hasta que haya terminado el envío en curso.

Si en los primeros instantes del inicio de la transmisión de un mensaje otra estación también desea transmitirsu información, puede resultar que no detecte que el bus está ocupado debido a que el mensaje aún no le hallegado (éste es un caso posible, aunque muy improbable, puesto que los mensajes viajan por el bus a granvelocidad y el tiempo que transcurre entre que se emite el mensaje y llega a las estaciones es mínimo). Si nodetecta que el bus está ocupado se producirá colisión entre los mensajes, ambos emisores detectarán lacolisión, interrumpirán sendas emisiones y esperarán un tiempo aleatorio para volver a iniciar el protocolo deemisión. Las estaciones involucradas en la colisión pueden ser más de dos, pero en cualquier caso elprocedimiento es el mismo.

Page 28: Objetivos - cv.uoc.edu

Token ring

El protocolo token ring (anillo con paso de testigo) se implementa en topologías en anillo.

Típicamente, la velocidad de la red oscila entre los 4 Mbit/s y los 16 Mbit/s. El cable del bus suele ser un hilocoaxial, aunque también se pueden encontrar cableados con par trenzado.

El acceso a la red se gestiona de una forma tan curiosa como eficiente mediante la posesión de un pequeñomensaje llamado token o testigo. Las estaciones se van transmitiendo este mensaje unas a otras, de manera querecorre el anillo incesablemente. Poseer el testigo da derecho a utilizar la red, es decir, a transmitir.

El comportamiento general de este protocolo de acceso puede describirse mediante los siguientes puntos:

Cuando una estación recibe el token puede que tenga mensajes por transmitir o no. En el caso de no tenernada que transmitir, transmitirá el propio token hacia la siguiente estación del anillo. En caso de que tengaalgún mensaje por transmitir, se quedará con el token y retransmitirá el mensaje.

Una vez transmitido el mensaje, éste viajará por cada una de las estaciones hasta volver a la estación que loenvió. Las estaciones leen el destinatario del mensaje y en el caso de que dicho mensaje vaya destinado a laque lo recibe, ésta se lo copia, y en cualquier caso lo reenvían a la siguiente estación.

Por último, el mensaje transmitido llega a la estación emisora y ésta lo quita de la red. Observad que el tokensigue en su poder, con lo que si tiene otros mensajes por enviar se repetirá el proceso. En caso de no tenerotro mensaje que enviar, enviará el token hacia la siguiente estación del anillo para que ésta pueda, si lorequiere, tomar el token y comenzar el proceso de la transmisión de mensajes.

Token bus

El protocolo token bus (bus con paso de testigo) se implementa en topologías en bus.

Al igual que en el protocolo CSMA/CD, el cable del bus suele ser un hilo coaxial, aunque también se puedenencontrar cableados con par trenzado.

El acceso a la red se gestiona mediante el paso de testigo, como sucede en el caso del protocolo token ring.Como podemos ver, es una mezcla de los dos anteriores: tenemos una topología en bus y un protocolo basado enel paso de testigo. Las preguntas parecen evidentes: ¿cómo es posible implementar un paso de testigo si notenemos una topología en anillo? ¿A quién le pasará el testigo la última estación de trabajo de la red?

La pregunta anterior se responde mediante la creación de un anillo lógico, es decir, las estaciones de trabajoestarán numeradas, de manera que cada estación debe transmitir el testigo a la estación con el número superior yla de número superior debe transmitir a la primera. De esta manera conseguimos un anillo lógico sobre uncableado en forma de bus.

El token ring suele implementarse en entornos ofimáticos, en los que la creación física de un anillo no acostumbraa ofrecer demasiados problemas. Por el contrario, en entornos industriales se suele implementar el token bus,puesto que cablear una nave industrial es más sencillo mediante un bus (y, en general, más económico). Además,de esta manera se aprovecha la facilidad de conexión y desconexión de estaciones de trabajo que ofrece latopología en bus.

Redes de servicios integrados

Hasta la década de los ochenta había una red dedicada a cada uno de los servicios de telecomunicación que seofrecían: la red telefónica para la transmisión de voz, redes como la X.25 para transmisión de datos, etc. Aprincipios de la década de los ochenta se vio que sería mucho más eficiente integrar todos los servicios en unasola red, que habría de ser de tipo digital. En consecuencia, se deberían digitalizar algunos servicios como el detelefonía, que hasta la fecha era 100% analógico. Con esta filosofía nació la red digital de servicios integrados.

Al principio, la red de servicios integrados sólo estaba destinada al transporte de datos y voz, la llamada red deservicios integrados de banda estrecha. Más adelante nació una nueva versión de la red de servicios integrados,que no sólo permitía el transporte de voz y datos, sino que además permitía el transporte de vídeo,videoconferencia, etc. Estos servicios necesitan mucha más capacidad. De esta manera apareció la red digital deservicios integrados de banda ancha.

Page 29: Objetivos - cv.uoc.edu

Red digital de servicios integrados, RDSI (Integrated Services Data Network, ISDN)

En 1984 se sentaron las bases del concepto de RDSI para extender el concepto de red telefónica de conmutaciónde circuitos mediante la incorporación de funciones adicionales de las redes de conmutación de paquetes paraproporcionar los servicios existentes y otros nuevos de forma integrada. Hoy día, la RDSI es ya completamenteoperativa.

Conmutación de circuitos

En la comunicación se establece un camino entre emisor y receptor. Toda la información sigue ese mismo camino,de manera que la información llega en el mismo orden en que fue emitida.

Conmutación de paquetes

En la comunicación no se establece un camino fijo entre emisor y receptor. Los paquetes buscan el camino másadecuado en cada momento en función del estado de la red. La información no tiene por qué llegar en el mismoorden en que fue emitida; de ser así, deberá reordenarse en el receptor.

La idea básica de la RDSI es que todos los servicios de un abonado, tanto de voz como de datos,tengan una única conexión externa que mediante el cableado del edificio conecte todos loselementos de la instalación (teléfono, terminales, ordenadores, etc.) con el exterior.

La RDSI está basada en una tecnología de conmutación de 64 Kbps (un canal de 64 Kbps es el mínimo necesariopara albergar una conversación telefónica) y la conexión básica consiste en dos circuitos de 64 Kbps contecnología de conmutación de circuitos y un canal de datos de 16 Kbps con tecnología de conmutación depaquetes (datos de la RDSI comercial en España). Estas especificaciones permiten que a una línea RDSI se lepuedan asignar ocho dispositivos (por ejemplo, seis teléfonos y dos faxes), pero que sólo funcionensimultáneamente dos de ellos (porque sólo hay dos canales de 64 Kbps).

Para más información sobre un servicio RDSI comercial, podéis consultar la web de Telefonica.

Hay definidas otras conexiones de hasta 1.544 Mbps en América y Japón y de hasta 2.048 Mbps, en Europa. Éstasson especialmente útiles cuando se trata de interconectar LAN, transmitir vídeo o imágenes, lo cual estimuló laestandarización de la red digital de servicios integrados de banda ancha.

Podéis consultar especificaciones técnicas (más allá de las intenciones de este curso) de la RDSI en la siguientedirección: http://www.ictnet.es/+jtrujillo/rdsi.HTML.

Red digital de servicios integrados de banda ancha (Broadband Integrated Services Data Network, B-ISDN)

La red de servicios integrados de banda ancha no sólo debe ser capaz de concentrar los servicios clásicos detelecomunicaciones, como la transmisión de voz y datos, en un único medio físico de transporte, sino que ademásdebe ser capaz de soportar videoconferencia, vídeo y otros servicios futuros aún por desarrollar.

Una B-ISDN debe ser capaz de proporcionar los siguientes servicios:

Servicios conversacionales. Proporcionan medios para comunicaciones que transfieren información extremoa extremo en tiempo real, por ejemplo, videoconferencia, telefonía, fax, redes de trabajo cooperativo, etc.

Servicios de recuperación. Proporcionan al usuario la capacidad de recuperar información almacenada enalgún lugar de la red y en el momento que desee el usuario. La información puede tener cualquier naturaleza:imágenes, datos, vídeo, etc. Un servicio de vídeo bajo demanda entraría dentro de esta topología de servicios.

Page 30: Objetivos - cv.uoc.edu

Servicios de mensajería. Ofrecen comunicación entre usuarios mediante unidades de almacenamiento confunciones de almacenamiento y gestión de mensajes. No son servicios que precisen de tiempo real. Losmensajes llegan a la central de distribución, son almacenados, procesados y redistribuidos a sus destinatarios.

Servicios de distribución. Proporcionan medios efectivos a costes razonables para desplegar servicios dedistribución, hacer llegar una misma unidad de información a muchos destinatarios (multicasting). Dentro deesta categoría se podrían encontrar servicios de distribución de vídeos, prensa escrita, etc.

Hoy en día ya existen servicios comerciales de banda ancha capaces de albergar estas especificaciones.Podemos consultarlos en la web: http://www.telefonica.es/para_empresa/datos.HTML.

La red Internet

Introducción

Internet es de origen militar, nació por encargo del Departamento de Defensa de Estados Unidos. A principios delos años setenta vio la luz la red Arpanet que conectaba unos cuantos ordenadores en este país y que con eltiempo derivaría en la actual red Internet.

A medida que la tecnología avanzaba iban proliferando las redes, pero eran redes heterogéneas, distintastecnológicamente, con diferentes protocolos e incompatibles entre sí. La idea de interconectar todas las redesunas con otras era muy atractiva, pero para conseguirlo era necesario que todas hablaran un lenguaje común.

Cebrián, Juan Luis (1999). "Enchufados a la red"; "Esos locos con sus inventos". En: La red (págs. 37-42).Madrid: Taurus.

Este lenguaje común son los distintos protocolos que hoy en día conviven en Internet, que no es más que una redformada por miles de redes de distinta naturaleza y con tecnología también diferente, pero con el denominadorcomún de que todas utilizan el mismo conjunto de protocolos, lo cual hace que sea posible el intercambio deinformación entre sí. Este conjunto de protocolos de red que permiten conectarse es el conocido como TCP/IP.

Servicios de la red Internet

En la Red conviven muchos servicios que son utilizados por millones de personas. Entre estos serviciosdestacaremos los siguientes:

Page 31: Objetivos - cv.uoc.edu

World Wide Web. Son las comúnmente llamadas páginas web. En ellas se puede encontrar abundanteinformación sobre cualquier tema. El protocolo que usa este servicio es el HTTP (Hipertext Transfer Protocol).

Transmisión de archivos. Se usa para transferir archivos desde ordenadores distantes. FTP (FileTransfer Protocol) es el protocolo estándar que se utiliza en la transferencia de ficheros.

Si bien el FTP es el protocolo más adecuado, también es posible descargar archivos de ordenadores remotosmediante el protocolo HTTP, aunque es menos óptimo y, por consiguiente, más lento.

Correo electrónico. Conocidos servidores de correo electrónico (e-mail) mediante los cuales es posible enviary recibir correo. El protocolo que usan es el SMTP (Simple Mail Transfer Protocol).

También cuando se usa un correo vía web como el de la UOC, aunque tenga una capa gráfica depresentación, por detrás de esta capa HTML (HiperText Markup Language) debe haber un servidor mail(SMTP).

Aplicaciones web

Las aplicaciones web son una de las tendencias actuales en el desarrollo del software. Son un nuevo conceptode aplicación que dista mucho del concepto de aplicación clásica. La característica más importante de estasaplicaciones es que no necesitan instalación, la aplicación reside en el servidor de aplicaciones y mediante elprotocolo HTTP los usuarios pueden conectarse a ésta. En otras palabras,

cualquier usuario con acceso a Internet (un PC, un módem y un navegador) puede ejecutar unaaplicación web desde cualquier parte del mundo.

La descripción del párrafo anterior debería ser matizada para ajustarse más a la realidad. No sólo se necesita unservidor de aplicaciones en las que resida la lógica de negocio de la aplicación, también hay que disponer de unservidor web capaz de ejecutar las peticiones de los usuarios. Además, el usuario deberá disponer de permisospara poder acceder al servidor web y a la aplicación.

La complejidad y el diseño de una aplicación web, pese a que su capa gráfica sea páginas HTML, no tiene nadaque ver con una típica página web que no hace más que presentar información sin ningún tipo de dinamismointeractivo con el usuario. En una aplicación web, tras la capa gráfica puede haber un complejísimo entramado delógica de negocio.

La arquitectura de una aplicación web se puede subdividir en tres grandes partes:

Page 32: Objetivos - cv.uoc.edu

Diagrama arquitectura de una aplicación web

Los usuarios enviarían peticiones de páginas web mediante el protocolo HTTP. Esta petición viajaría a lo largo dela red hasta llegar al servidor web. El servidor web redirigiría la petición al elemento al que va dirigida, bien sea unelemento del propio servidor web o un elemento del servidor de aplicaciones. Se activaría toda la lógica de negocioque desencadenase esa petición y, si fuese necesario, se construiría la página de respuesta al usuario y se leenviaría.

Capa de presentación. Redundaría en un entramado de páginas HTML que se visualizarían en la pantalladel usuario. Esta capa gráfica está formada, a su vez, por páginas HTML (Hipertext Markup Language),paginas JSP (Java Server Pages, que no son más que páginas HTML con código Java embebido), páginasASP (Active Server Page, que no son más que páginas HTML con código VisualBasic embebido), Scripts enJavaScript o Visual Basic (estos scripts son la lógica de negocio que se ejecuta en el cliente).

Lógica de negocio. Éste sería el motor de la aplicación, lo que consigue que funcione. El lenguaje naturalpara la lógica de negocio de las aplicaciones web es el lenguaje Java. Suele estar formado por servlets (losservlets son códigos en Java con HTML embebido, el recíproco de una JSP), JavaBeans, EJB (EnterpriseJava Beans), etc.

Tratamiento de datos. Base de datos con su lógica asociada, triggers, archivos SQL (Structured QueryLanguage), etc.

Podéis consultar el núcleo de conocimiento "Generación de bases de datos relacionales" del apartado "Basesde datos" del módulo "Gestión de datos".

No todo son ventajas en las aplicaciones web. Como en todo, también tienen sus puntos débiles. En la parte delas ventajas podemos destacar las siguientes:

No necesita instalación.

Familiaridad entre el usuario y el entorno. Se ejecuta en un navegador Internet.

La potencia del lenguaje Java.

La facilidad en el uso de código, hay mucho código open source y demás recursos para el HTML,JavaScript, etc.

En la parte de las desventajas tenemos las siguientes:

El código Java es lento por naturaleza.

La descarga de páginas web agudiza la lentitud de las aplicaciones.

Arquitectura compleja.

Page 33: Objetivos - cv.uoc.edu

Intranet y extranet

Una intranet es una red con una estructura basada en el enfoque de Internet cuyo acceso está restringido a ungrupo específico. La finalidad del acceso restringido es garantizar la máxima seguridad posible para el intercambiode datos dentro de una institución u organización corporativa. El elemento aislante de la red se conoce comocortafuegos (firewalls).

El firewall es el nexo de unión entre la intranet y "el resto del mundo". Cualquier mensaje que entre o salga de laintranet deberá superar este paso. Los firewalls pueden restringir el paso de determinado tipo de mensajes enfunción de su origen, naturaleza, etc. También suelen albergar potentes antivirus que inspeccionan el correoelectrónico que entra a la intranet para evitar infecciones masivas.

Una extranet es una red privada con una estructura basada en el enfoque de Internet, por lo general corporativa, ala que se permite la entrada a algunas personas ajenas a la organización que la poseen: clientes, proveedores,socios, etc.

La única distinción entre una intranet y una extranet es que en la intranet el uso es exclusivo para los usuariosque la componen, mientras que en una extranet se permite el acceso a usuarios externos, bien sea para quetengan visibilidad de toda la intranet o bien para que tengan acceso sólo a parte de la intranet.

Pongamos por ejemplo que una empresa de logística de envío de paquetería dispone de una red corporativa a laque deja entrar a sus clientes para que puedan contratar sus servicios y hacer el seguimiento de los paquetes a finde saber en todo momento el lugar donde se encuentran y si han sido entregados en su destino. Asimismo, y aefectos propagandísticos, también disponen de un página web en la que ofrecen información de sus servicios.

Ante esta situación vemos que se nos plantea la necesidad de distinguir tres zonas en la red corporativa: una zonaprivada a la que sólo se tendrá acceso desde dentro de la propia red, una segunda zona que permitirá el acceso alos clientes previa validación, y una tercera zona en la que nadie verá restringido el acceso.

Zona privada: la compondrían los PC de los trabajadores, las impresoras de red, los servidores deaplicaciones, etc.

Zona de clientes: sería una aplicación web que residiría en algún servidor de aplicaciones conectado a algúnservidor web.

Zona pública: sería un conjunto de páginas HTML que podrían residir en un servidor web.

Comunicaciones móviles

Comunicaciones móviles

A mediados de los años noventa empezaron a comercializarse de manera masiva dispositivos de comunicaciónmóvil: la telefonía móvil. Hasta entonces ya existían dispositivos de comunicación móvil como los usados por lapolicía, compañías de transporte, servicios de taxi, etc. Estos dispositivos actúan de forma broadcast (el emisoremite a todos los receptores), de manera que sólo se necesita un receptor capaz de recibir la frecuencia en queemite el emisor y tener la tecnología suficiente para demodular la señal). En la telefonía móvil es el emisor quienelige a un único receptor, lo que conlleva una complejidad técnica mucho más elevada.

Podéis consultar el apartado "Demoduladores" del núcleo de conocimiento "Componentes básicos en un sistemade telecomunicación" de este módulo.

Page 34: Objetivos - cv.uoc.edu

Telefonía móvil

De forma muy breve, una red de telefonía móvil divide el territorio en celdas. A cada celda se le asigna un rangode frecuencias, de manera que en distintas celdas puedan asignarse las mismas frecuencias –siempre queestén lo bastante alejadas– para evitar que las comunicaciones en diferentes celdas se interfieran.

Cada una de las celdas tendrá una central receptora, que es la encargada de asignar frecuencias cuando uno delos terminales decide iniciar una comunicación. Además, la red de centrales de las celdas permite al sistema tenerlocalizados los terminales en cada momento, ya que cuando éstos están encendidos se comunican continuamentecon la central.

Debido a esta comunicación las baterías de los teléfonos móviles se agotan aun sin realizar ninguna llamada.

Intuitivamente podemos ver que a mayor densidad de dispositivos móviles, menores dimensiones presentarán lasceldas, ya que el número de frecuencias disponibles no es ilimitado. Reduciendo el tamaño de las celdasconseguimos una mayor reutilización de frecuencias, de manera que no se agoten las frecuencias permitidasdentro de una misma celda debido a la concurrencia de comunicaciones.

Los dispositivos móviles están comunicándose de forma permanente con la central receptora de su celda, demanera que cuando un usuario pasa de una celda a otra el sistema se percata del hecho y siempre estálocalizable. El hecho de pasar de una celda a otra se denomina roaming.

En la breve historia de la telefonía móvil podemos identificar distintas tecnologías en función de su grado deevolución:

Telefonía móvil analógica

Primera generación de telefonía móvil, la información se emite mediante señales analógicas y sin ningún tipode cifrado.

Telefonía móvil digital (Global System for Mobile Communications, GSM)

GSM se considera la segunda generación de telefonía móvil, la señal ya es digital y viaja cifrada (sólo desde eldispositivo móvil hasta la central receptora de su celda). Además, permite la transmisión de datos y conectarsea la red Internet mediante un ordenador portátil a una velocidad de 9.600 bps.

Telefonía móvil con Internet (Wireless Application Protocol, WAP)

Extensión de la tecnología GSM, pero estos dispositivos son capaces de visualizar informaciones básicas(secuencias y menús de texto) procedentes de Internet.

GPRS (General Packet Radio Service)

Los dispositivos conectados a una red GPRS permitirán acceder a Internet desde el móvil a una velocidad dehasta 50 kilobits por segundo. Esta velocidad se aproxima mucho a la velocidad típica de los módems de losordenadores personales.

Los servicios GPRS suponen un avance muy significativo en la rapidez y economía de la transmisión de datosdesde un teléfono móvil y un paso ineludible hacia los sistemas móviles de tercera generación o UMTS(Universal Mobile Telecommunications System).

Hoy en día están desarrolladas todas las tecnologías descritas, pero ni UMTS ni GPRS son comerciales en laactualidad, aunque el lanzamiento de GPRS parece inminente.

Existen otras tecnologías de telefonía móvil, pero no disfrutan del nivel de popularidad de las aquí mencionadas.Un ejemplo de ello es la telefonía móvil vía satélite, que permite utilizar el teléfono desde cualquier rincón delmundo sin estar pendientes de si tenemos o no cobertura. El nombre comercial de este servicio es Iridium, cuyonúmero atómico coincide con el número de satélites necesarios para que el sistema funcione. El coste del terminaly de la llamada mediante este sistema es obviamente muy superior al de los sistemas más populares como puedeser el GSM.

Page 35: Objetivos - cv.uoc.edu

Algunas de las compañías que ofrecen telefonía móvil en España se encuentran en las siguientes direcciones:

http://www.movistar.com

http://www.amena.com

http://www.airtel.es

Actividades

Actividad 1

Identificad en la ventana todas las comunicaciones que se establecen. Identificad todos los elementos queintervienen en éstas y la función que ejercen en la comunicación.

Actividad 2

Definid qué tipo de red debería adoptarse para cada una de las situaciones planteadas.

Se pretende diseñar una red para la comunicación de las distintas facultades de una universidad. Todas lasfacultades se encuentran en un mismo campus universitario.

Debido a la necesidad de compartir información (proyectos, diseños, documentación, programas de CAD,etc.) entre los miembros de un bufete de arquitectos, se decide establecer una red para comunicar todoslos puestos de trabajo que tienen en su oficina central.

Una entidad bancaria decide completar su vieja red X.25 con una red con tecnología TCP/IP para dotar decorreo electrónico a todos sus empleados. Además, la red se usará a modo de intranet para distribuirinformación interna de la empresa. La entidad bancaria dispone de una gran capilaridad de oficinas en todoel territorio estatal.

Se decide instalar un cableado estructurado en forma de bus para el nuevo edificio que deberá albergar alpersonal administrativo de cierto ayuntamiento.

Una empresa de fabricación de semielaborados para la industria del plástico decide actualizar su redinformática. Dicha empresa dispone de un edificio de oficinas situado a pocos metros de la fábrica desemielaborados. Es necesario instalar cables tanto en las oficinas como en algunos puestos de la fábricapara poder controlar el stock en cada momento.

Actividad 3

Completad la siguiente tabla comparativa (ayudaos de búsquedas en Internet en aquellos casos en que locreáis necesario).

Page 36: Objetivos - cv.uoc.edu

Topología de red Ventajas Inconvenientes Protocolo de accesoAnillo Estrella Bus Malla Otras...

Actividad 4

Se está constituyendo una fundación para la lucha contra las enfermedades cardiovasculares. Se pretendeque todos los miembros de su sede central dispongan en sus puestos de trabajo de correo electrónico paracomunicarse entre ellos y con el exterior. Debido a sus funciones, muchos de ellos tendrán la necesidad debuscar información en Internet. Se ha pensado montar una LAN con topología de anillo. Para que todos lospuestos de trabajo puedan cumplir las funciones mencionadas, ¿de qué protocolos se deberá disponer en lared?

Actividad 5

Hallad y comentad cinco ejemplos de aplicaciones Internet.