Pontificia Universidad Católica Madre y Maestra
Departamento de Ingeniería Telemática
Fundamentos de Telecomunicaciones
Fu...
Introducción
En este ensayo se van a desarrollar de una forma breve todos los temas que durante el
curso de fundamento de ...
Desarrollo
Capas del Modelo OSI
Capa física
La función de la capa física de OSI es la de codificar en señales los dígitos ...
Capa de Enlace de Datos
La capa de enlace de datos es responsable de la transferencia fiable de información
a través de un...
6. Control de flujo.
7. Recuperación de fallos.
8. Gestión y coordinación de la comunicación.
Capa de Red
Los protocolos d...
Capa de transporte
Esta capa se encarga de mantener y controlar el enlace establecido entre dos
computadores que están tra...
CAPA DE SESION
Permite a los usuarios de diferentes máquinas de una red establecer sesiones entre
ellos. A través de una s...
CAPA DE PRESENTACION
Es generalmente un protocolo de paso de la información desde las capas adyacentes y
permite la comuni...
* QuickTime: Estándar para el manejo de audio y vídeo para los programas del sistema
operativo MAC
* Formatos de archivo
A...
CAPA DE APLICACION
Contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. Para cada
tipo especí...
3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de
datos se impriman en una impr...
Aplicaciones de Internet
Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita
realizar...
Modulación de señales
Engloba el conjunto de técnicas que se usan para transportar información sobre una onda
portadora, t...
Transmisión análoga y digital
La modulación de amplitud (AM) es una técnica utilizada para la transmisión de
información a...
En la cuantificación se asigna un determinado valor discreto a cada uno de los niveles de
tensión obtenidos en el muestreo...
Operadores
La tarea de la construcción de las redes y de la venta de servicios a los clientes
cayó a los operadores de red...
Direccionamiento IP
IPv4
La dirección IP es un código numérico que identifica a equipos o dispositivos de una
red. Como un...
Asignación de dirección dinámica: aunque la asignación estática representa ventajas
debido a la seguridad y manejo de las ...
Tecnologías de transmisión
Mutiplexacion:
Proceso a partir del cual un número de señales independientes se combinan forman...
Telefonía móvil
GSM, o Sistema Global para las telecomunicaciones móviles es un sistema estándar
completamente definido, u...
El sistema TACS se utilizó en España con el nombre comercial de MoviLine. Estuvo en
servicio hasta su extinción en 2003.
S...
cada plantilla, si se desea agregar más de estos tendría que agregarse otra plantilla. Cabe
mencionar que no es posible en...
CSMA/CD
En comunicaciones, CSMA/CD (del inglés Carrier Sense Multiple Access
with Collision Detection) o, en español, acce...
Funcionamiento general
En CSMA/CD , cada estación que desea transmitir debe realizar una escucha del medio
– detección de ...
su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada
en redes inalámbricas.
Aunque CSMA/CD y CSMA/C...
Voz sobre Protocolo de Internet
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP,
(VoIP por su...
Así mismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en
portales web. De esta forma los us...
desarrollado como el mecanismo para programar y reservar el ancho de banda
requerido para cada una de las aplicaciones que...
Cables Submarinos Mexico-EEUU
MEXICO DF, 17 dic (Reuters) - La gigante de telecomunicaciones mexicana América
Móvil, del m...
Inventos Revolucionarios de la Telecomunicaciones.
Son sistema de comunicación basado en un equipo eléctrico capaz de emit...
Evolución histórica de las telecomunicaciones
Aparición de las redes de telecomunicación
La comunicación de información en...
Aplicación de la capa de aplicación
En esta capa se pueden observar diferentes protocolos, que se utilizan para objetivos
...
Conclusión
En el presente ensayo se presentaron a manera de resumen los temas tratados
durante el semestre en la materia d...
Próxima SlideShare
Cargando en…5
×

Principios de Telecomunicaciones

698 visualizaciones

Publicado el

Publicado en: Educación
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
698
En SlideShare
0
De insertados
0
Número de insertados
26
Acciones
Compartido
0
Descargas
12
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Principios de Telecomunicaciones

  1. 1. Pontificia Universidad Católica Madre y Maestra Departamento de Ingeniería Telemática Fundamentos de Telecomunicaciones Fundamentos De Telecomunicaciones Presentado por: Daniel Cruz Silenny Vásquez Félix Almanzar Matriculas: 2010-2287 2011-0397 2010-1168 Presentado a: Ing. Pablo Rodríguez En Fecha: 23-04-2014
  2. 2. Introducción En este ensayo se van a desarrollar de una forma breve todos los temas que durante el curso de fundamento de telecomunicaciones se desarrollaron, en este veremos las definiciones de los siguientes temas: - Capas del modelo OSI: - 1.Capa Física - 2.Capa de Enlace de datos - 3.Capa de Red, - 4.Capa de Transporte - 5.Capa de Sesión - 6.Capa de presentación - 7.Capa de Aplicación - Modulación de Señales - Transmisión Análogo y Digital - Red Telefónica Conmutada - Direccionamiento IP - Tecnologías de Transmisión - Telefonía Móvil - CSMA/CD - CSMA/CA - Voz Sobre IP - Cables Submarinos - Inventos Revolucionarios de las Telecomunicaciones - Evolución Histórica de las Telecomunicaciones - Aplicación de la Capa de Aplicación .Que fueron parte del excelente material que se pudo tener la oportunidad de desarrollar durante el semestre. Se presentaran de manera detallada cada uno y se resaltaran sus principales Características de cada tema mencionado. Así como imágenes ilustrativas siguiendo un orden lógico.
  3. 3. Desarrollo Capas del Modelo OSI Capa física La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red. La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red. Otra función de la capa física es la de recuperar estas señales individuales desde los medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de Enlace de datos como una trama completa. Esta capa acepta una trama completa desde la capa de Enlace de datos y lo codifica como una secuencia de señales que se transmiten en los medios locales, por tanto, un dispositivo final o un dispositivo intermedio se encarga de recibir los bits codificados que componen una trama. Los medios no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama. Existen tres tipos básicos de medios de red en los cuales se representan los datos: - Cable de cobre - Fibra - Inalámbrico
  4. 4. Capa de Enlace de Datos La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa. Los objetivos de esta capa son: · Conseguir que la información fluya libre de errores entre dos máquinas que están conectadas directamente (servicio orientado a conexión). · Preparar los paquetes de la capa de red para su transmisión y controlar el acceso a los medios físicos, es decir preparar los datos para la red física La capa de enlace de datos realiza dos servicios básicos: · Permite a las capas superiores acceder a los medios usando técnicas como tramas. · Controla como se ubican los datos en los medios y como se reciben desde los medios usando técnicas como el control de acceso a los medios y la detección de errores. Protocolos de enlace de datos. · Ethernet. · Protocolo punto a punto (PPP). · Control de enlace de datos de alto nivel (HDLC). · FrameRelay. · Modo de transferencia asincrónica (ATM). Topología de Red. Los estudios de topología de red reconocen ocho tipos básicos de topologías: I. Punto a punto. II. En bus. III. En estrella. IV. En anillo o circular. V. En malla. VI. En árbol VII. Híbrida (los más habituales son circular de estrella y bus de estrella) Direcciones físicas. • Las direcciones físicas no indican en qué red está ubicado el dispositivo • La dirección de la capa de enlace de datos sólo se utiliza para entregas locales • A diferencia del direccionamiento de capa 3, la dirección física puede cambiar durante el trayecto de origen a destino. Funciones La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red. Sus principales funciones son: 1. Iniciación, terminación e identificación. 2. Segmentación y bloqueo. 3. Sincronización de octeto y carácter. 4. Delimitación de trama y transparencia. 5. Control de errores.
  5. 5. 6. Control de flujo. 7. Recuperación de fallos. 8. Gestión y coordinación de la comunicación. Capa de Red Los protocolos de esta capa del modelo OSI permiten que el direccionamiento y los procesos que permiten que los datos de la capa de Transporte sean empaquetados y transportados. Esta capa provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para esto se conocen 4 procesos básicos: • Direccionamiento. • Encapsulamiento. • Enrutamiento. • Desencapsulamiento. Los protocolos implementados en la capa de Red que llevan datos del usuario son: • Versión 4 del Protocolo de Internet (IPv4). • Versión 6 del Protocolo de Internet (IPv6). • Intercambio Novell de paquetes de internetwork (IPX). • AppleTalk. • Servicio de red sin conexión (CLNS/DECNet). El Protocolo de Internet (IPv4 y IPv6) es el protocolo de transporte de datos de la capa 3 más ampliamente utilizado. División de redes: En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas. Para aliviar estos problemas, la red grande fue separada en redes más pequeñas llamadas subredes. Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento. Los routers en una tabla de enrutamiento tienen tres características principales: • Red de destino. • Próximo salto. • Métrica.
  6. 6. Capa de transporte Esta capa se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole,por esta razón es que el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles Funciones de la Capa de Transporte: • -Esta capa debe proporcionar un transporte de datos desde la máquina origen a la máquina de destino, independientemente de la red o redes físicas en uso. • -La capa de transporte es el corazón de la jerarquía de protocolos. • En Internet se utilizan dos protocolos principales en la capa de transporte: 1. UserDatagramProtocol (UDP): Dedicado a servicios no orientados a conexión. 2.(TCP)Transmission Control Protocol:Dedicado a servicios orientados a conexión y proporciona mecanismos para establecerconexiones mucho más confiables. La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación.
  7. 7. CAPA DE SESION Permite a los usuarios de diferentes máquinas de una red establecer sesiones entre ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, aunque esta capa se diferencia de la de transporte en los servicios que proporciona. * Funciones esenciales o Esta encargada de proporcionar sincronización y gestión de testigos. o Establece, administra y finaliza las sesiones entre dos host que se están comunicando. o Restaura la sesión a partir de un punto seguro y sin pérdida de datos. o Sincroniza el dialogo entre las capas de presentación de los host y administra su intercambio de datos. o Sincroniza el dialogo entre las capas de presentación de los host y Administra su intercambio de datos. o Ofrece disposiciones para una eficiente transferencia de datos. o Manejar tokens o Hacer checkpoints. o Cronometra y controla el flujo. o Coordina el intercambio de información entre sistemas mediante técnicas de conversación o diálogos. o Puede ser usada para efectuar un login a un sistema de tiempo compartido remoto. o Permite que los usuarios de diferentes maquinas puedan establecer sesiones entre ellos. * Protocolos importantes o Sistema de archivos de red (NFS). o Lenguaje de consulta estructurado (SOL). o Llamada de procedimiento remoto (RPC) o Sistema X Windows o Protocolo de control de session DNA (SCP). * Servicios proporcionados por la capa de sesión o Intercambio de datos o Administración del dialogo. o Sincronización o Administración de actividades. o Notificación de excepciones. * Analogías La capa de sesión coordina las aplicaciones mientras interactúa en dos host que se comunican entre sí. Las comunicaciones de datos viajan a través de redes conmutadas por paquetes, al contrario de lo que ocurre con las llamadas telefónicas que viajan a través de redes conmutadas por circuitos. * Control de dialogo La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la comunicación alternada de dos vías. Esta decisión se conoce como control de dialogo.
  8. 8. CAPA DE PRESENTACION Es generalmente un protocolo de paso de la información desde las capas adyacentes y permite la comunicación entre las aplicaciones en distintos sistemas informáticos de manera tal que resulte transparente para las aplicaciones, se ocupa del formato y la representación de los datos y, si es necesario, esta capa puede traducir entre distintos formatos de datos. Además, también se ocupa de las estructuras de los datos que se utilizan en cada aplicación, aprenderá cómo esta capa ordena y organiza los datos antes de su transferencia. * Funciones y estándares de la capa de presentación La capa de presentación está a cargo de la presentación de los datos en una forma que el dispositivo receptor pueda comprender. Esta capa cumple tres funciones principales y son las siguientes: * Formateo de datos (presentación) * Cifrado de datos * Compresión de datos Después de recibir los datos de la capa de aplicación, la capa de presentación ejecuta una de sus funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesión. En la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de aplicación Para comprender esto mejor piense en dos sistemas que sean diferentes: el primer sistema utiliza el Código ampliado de caracteres decimales codificados en binario (EBCDIC) para representar los caracteres en la pantalla y el segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII).). La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas, algunos estándares son * PICT: Un formato de imagen utilizado para transferir gráficos QuickDraw entre programas del sistema operativo MAC * TIFF (Formato de archivo de imagen etiquetado): * JPEG (Grupo conjunto de expertos fotográficos): Otros estándares de la Capa 6 regulan la presentación de sonido y películas, entre estos se encuentran: * MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada * MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de vídeo con movimiento.
  9. 9. * QuickTime: Estándar para el manejo de audio y vídeo para los programas del sistema operativo MAC * Formatos de archivo ASCII y EBCDIC se utilizan para formatear texto. Los archivos de texto ASCII contienen datos de caracteres simples y carecen de comandos de formato sofisticados, que los procesadores de texto aplicarían normalmente a un documento. El programa Notepad es un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy similar al código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en sistemas mainframe y el código ASCII se utiliza en PC Otro formato de archivo común es el formato binario, en donde los archivos contienen datos codificados especiales que sólo se pueden leer con aplicaciones de software específicas. Programas como FTP utilizan el tipo de archivo binario para transferir archivos. El formato de archivo multimedios es otro tipo de archivo binario, que almacena sonidos, música y vídeo. Los archivos de sonido generalmente operan en una de dos formas. Windows usa el formato de sonido WAV y el formato AVI para los archivos animados. Algunos de los formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh QuickTime. Cifrado y compresión de datos Protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino La capa de presentación también se ocupa de la compresión de los archivos. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos, este busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.
  10. 10. CAPA DE APLICACION Contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. Para cada tipo específico de aplicación, como es por ejemplo la transferencia de un fichero, se necesitará un módulo particular dentro de esta capa; brinda servicios de red a las aplicaciones del usuario * Procesos de aplicación La capa de aplicación soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable por lo siguiente: * Identificar y establecer la disponibilidad de los socios de la comunicación deseada * Sincronizar las aplicaciones * Establecer acuerdos con respecto a los procedimientos para la recuperación de errores * Controlar la integridad de los datos Aplicaciones de red directas La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas tienen todas dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el computador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente. Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando un Localizador de recursos uniforme (URL), el servidor de Web responde a la petición. Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto. * Soporte indirecto de red Corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo en un servidor de red, el redirector permite que la aplicación se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos de los computadores El proceso del redirector es el siguiente: 1. El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. 2. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente
  11. 11. 3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora, procesa la petición imprimiendo el archivo o rechaza la petición. La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer a la red * Obtención e interrupción de una conexión En los ejemplos anteriores una vez que se ha completado el procesamiento, la conexión se interrumpe y se debe reestablecer para que la siguiente petición de procesamiento se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación, pero Telnet y FTP establecen una conexión con el servidor y la mantienen hasta que se haya ejecutado todo el proceso. El computador cliente finaliza la conexión cuando determina que ha finalizado. Sistema de denominación de dominio * Problemas relacionados con el uso de direcciones IP Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones, en lugar de en direcciones individuales. El problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio, dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominio El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet, por ejemplo: .us:UnitedStates(EstadosUnidos) .uk: United Kingdom (Reino Unido) .edu:sitioseducacionales com:sitioscomerciales * Servidor de denominación de dominio El servidor de denominación de dominio (DNS) es un dispositivo de red que administra nombres de dominio y responde a las peticiones de clientes para transformar un nombre de dominio en la dirección IP asociada; se basa en una jerarquía que crea distintos niveles de servidores DNS. Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones IP utiliza el DNS para traducir ese nombre a la dirección IP correspondiente. Aplicaciones de red
  12. 12. Aplicaciones de Internet Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de la capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. Es importante recordar que la capa de aplicación es simplemente otra capa de protocolo dentro de los modelos OSI o TCP/IP. * Mensaje de correo electrónico Permite el envío de mensajes entre computadores conectados. El procedimiento para enviar un documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario. Este es un ejemplo de dirección de correo electrónico: JJones@bigsky.com. Está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de correo del destinatario (se ubica después del signo @). * Función DNS Siempre que un cliente de correo electrónico envía cartas, solicita a un servidor DNS, conectado a la red, que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. . Si el DNS no puede traducir los nombres, las solicitudes se transfieren hasta que los nombres se hayan traducido. Después de que los mensajes de correo electrónico llegan al computador, se pueden abrir y le Los mensajes de correo electrónico se envían normalmente como texto ASCII.
  13. 13. Modulación de señales Engloba el conjunto de técnicas que se usan para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea además de mejorar la resistencia contra posibles ruidos e interferencias. Según la American National Standard for Telecommunications, la modulación es el proceso, o el resultado del proceso, de variar una característica de una portadora de acuerdo con una señal que transporta información. El propósito de la modulación es sobreponer señales en las ondas portadoras. La portadora y la señal modulada son analógicas como las señales AM y FM. La modulación digital se divide dos clases: - PSK (Phase shift keying) Codificación por cambio de fase. - QAM (Quadrature amplitude modulation) En este caso se cambia la amplitud y fase de la portadora según la modulación/señal digital que representa los datos. Ventajas de la modulación digital. - Inmunidad frente al ruido. - Fácil de multiplicar. - Codificado, encriptación. - Modulación-Demodulación con DSPs. Codificación binaria por cambio de fase. (Binary phase shift keying) Se varía la fase para transmitir información de una tira de bits. El número M de fases que es usado es M = 2n, donde n varía de 2 a 16.
  14. 14. Transmisión análoga y digital La modulación de amplitud (AM) es una técnica utilizada para la transmisión de información a través de una onda transversal de televisión. La modulación en altitud (AM) funciona mediante la variación de la amplitud de la señal transmitida en relación con la información que se envía. Una gran ventaja de AM es que su demodulación es muy simple y, por consiguiente, los receptores son sencillos y baratos. La AM es usada en la radiofonía, en las ondas medias, ondas cortas, e incluso en la VHF: es utilizada en las comunicaciones radiales entre los aviones y las torres de control de los aeropuertos. La llamada "Onda Media" (capaz de ser captada por la mayoría de los receptores de uso doméstico) abarca un rango de frecuencia que va desde 535 a 1705 kHz. La frecuencia modulada o modulación de frecuencia (FM) es una modulación angular que transmite información a través de una onda portadora variando su frecuencia. La frecuencia modulada es usada en la mayoría de los casos en las radio- frecuencias de muy alta frecuencia, debido a su alta fidelidad de la radiodifusión de la música y el habla, por consiguiente el sonido de la televisión analógica también es difundido por medio de FM. Modulación de Fase: Es una modulación que se caracteriza porque la fase de la onda portadora varía en forma directamente proporcional de acuerdo con la señal modulante. Modulación por amplitud de pulsos (Pulse Amplitude-Modulation) (PAM) La modulación PAM en donde la posición y el ancho quedan fijos y la amplitud es la que varía. Dichas amplitudes pueden ser reales o complejas. En este tipo de modulación se distinguen dos clases: modulación analógica de pulsos, en que la información se transmite básicamente en forma analógica, pero la transmisión tiene lugar a intervalos discretos de tiempo y modulación digital de pulsos en que la señal de información es discreta, tanto en amplitud como en tiempo, permitiendo la Transmisión de datos como una secuencia de pulsos codificados, todos de la misma amplitud. Este tipo de transmisión no tiene contraparte en los sistemas de onda continua. Modulación por impulsos Codificados: Es considerado como un procedimiento de demodulación utilizado para transformar una señal analógica en una secuencia de bits (señal digital), este método fue inventado por AlecReeves en 1937. Una trama o stream PCM es una representación digital de una señal analógica en donde la magnitud de la onda analógica es tomada en intervalos uniformes (muestras), cada muestra puede tomar un conjunto finito de valores, los cuales se encuentran codificados. MEl muestreo consiste tomar muestras (medidas) del valor de la señal n veces por segundo, con lo que tendrán n niveles de tensión en un segundo.
  15. 15. En la cuantificación se asigna un determinado valor discreto a cada uno de los niveles de tensión obtenidos en el muestreo. En la codificación, a cada nivel de cuantificación se le asigna un código binario distinto, con lo cual ya tenemos la señal codificada y lista para ser transmitida. Red Telefónica Conmutada Se define como el conjunto de elementos constituido por todos los medios de transmisión y conmutación necesarios para enlazar a voluntad dos equipos terminales mediante un circuito físico que se establece específicamente para la comunicación y que desaparece una vez que se ha completado la misma. Se trata por tanto, de una red de telecomunicaciones conmutada. La red telefónica pública conmutada ( PSTN ) es la suma de todo el mundo con conmutación de circuitos de redes telefónicas que son operados por nacionales, regionales o locales de telefonía operadores, la provisión de infraestructura y servicios para el público de telecomunicaciones . La PSTN consta de líneas telefónicas, cables de fibra óptica, transmisión de microondas enlaces, redes celulares, satélites de comunicaciones y cables telefónicos submarinos, todos interconectados por centros de conmutación, lo que permite a cualquier teléfono en el mundo para comunicarse con cualquier otro. Originalmente una red de líneas fijas analógicas sistemas de telefonía, la PSTN es ahora casi enteramente digitales en su núcleo e incluye móvil y fijos teléfonos. Funcionamiento El funcionamiento técnico de la red PSTN se adhiere a los estándares creados por la UIT-T. Estas normas permiten a las diferentes redes de los diferentes países para interconectar a la perfección. Los E.163 y E.164 normas proporcionan un único mundial del espacio de direcciones de números de teléfono. La combinación de las redes interconectadas y el plan de numeración única a hacer posible que cualquier teléfono en el mundo para marcar cualquier otro teléfono. El sistema de codificación digital utilizado para digitalizar la señal telefónica fue la técnica de modulación por impulsos codificados, cuyos parámetros de digitalización son: Frecuencia de muestreo: 8000 Hz Número de bits: 8 Ley A (Europa) Ley µ (USA y Japón)
  16. 16. Operadores La tarea de la construcción de las redes y de la venta de servicios a los clientes cayó a los operadores de red. La primera compañía en incorporarse a prestar servicios PSTN era la Bell Telephone Company en los Estados Unidos. En algunos países, sin embargo, el trabajo de proporcionar redes de teléfono cayó al gobierno como la inversión requerida era muy grande y la prestación de servicio telefónico Topología de red La arquitectura de la red PSTN tuvo que evolucionar a lo largo de los años para apoyar el creciente número de suscriptores, las llamadas, las conexiones con otros países, marcación directa, etc. El modelo desarrollado por los Estados Unidos y Canadá fue adoptado por otras naciones, con adaptaciones para los mercados locales. Central telefónica privada Una central telefónica privada, PABX o central telefónica se refiere a un "ramal privado de conmutación automática"; son conmutadores automáticos que normalmente pertenecen a las empresas. Permiten interconectar diferentes ambientes mediante aparatos telefónicos, además de manejar las llamadas telefónicas mediante líneas de las compañías telefónicas públicas.
  17. 17. Direccionamiento IP IPv4 La dirección IP es un código numérico que identifica a equipos o dispositivos de una red. Como un PC o tablet, un router, un servidor web, una impresora de red, un modem, etc. Direccionamiento para diferente propósitos Unicast: es el proceso de enviar un paquete desde un host a otro host individual. Broadcast: es el proceso de enviar un paquete desde un host a todos los host en una red. Multicast: es el proceso de enviar un paquete desde un host a un grupo específico de hosts. Dirección pública y privada: En IPv4 existen dirección llamadas públicas, las cuales son designadas para usarse en redes que tienen acceso a internet, también existen direcciones que esta bloqueadas, las cuales se utilizan en redes que tienen un acceso limitado o nulo a internet, estas son llamadas direcciones privadas. Direcciones Ipv4 especiales: Existen algunas direcciones que no deben asignarse a cualquier host por varias razones, estas son direcciones especiales que pueden asignársele a los host pero estas modifican la forma con la que esos host interactúan en la red. Direcciones de RED y de Broadcast: la primera y la última dirección no pueden ser asignada a host, estas son direcciones específicas de la red y para uso de broadcast, respectivamente. • Default Route • Loopback • Dirección de LINK-LOCAL • Direcciones TEST-NET Según el documento RFC170, agrupa los rangos unicast en tamaños específicos denominados en direcciones de CLASE A, CLAS B, CLASE C, la clase D para multicast y la clase E para direcciones experimentales. En la mayoría de redes de datos, la más grande población de host son los dispositivos de usuarios finales como son PCs, IP phones, printers y PDAs, como esta población representa el mayor número de dispositivos esperando por la red, por esta misma razón la gran mayoría de direcciones están alojadas en esos hosts. A estos se les puede configurar una dirección IP estática o dinámica. Asignación de dirección estática: esta configuración es puesta de forma manual en el host, esto incluye introducir la IP, mascara de sub red y la puerta de enlace predeterminado.
  18. 18. Asignación de dirección dinámica: aunque la asignación estática representa ventajas debido a la seguridad y manejo de las IP, existe un inconveniente al momento de que varios dispositivos se deban de conectar de manera rápida o momentánea a la red, para contrarrestar el tiempo de implementación de una asignación dinámica, esta mediante un DHCP o DYNAMIC HOST CONFIGURATION PROTOCOL asigna la IP a los dispositivos que no cuentan con la adecuada configuración de una IP estática. IPv6 El esquema de direcciones de ipv4 de 32 bits especifica aproximadamente 4 billones de hosts con unos 16 millones de redes, tomando en cuenta NAT y el direccionamiento privado. Muchas de estas direcciones están reservadas y no disponibles para los hosts. Las clase de direcciones A, B y C han inflado notablemente las tablas de enrutamiento de la red y han demostrado ser un método muy desmedido de asignación de direcciones ip. Una nueva y mejorada versión del protocolo de internet y del direccionamiento fue anunciada a mediados de los 90 y fue encargada de resolver muchas deficiencias de ipv4, de esta manera nace ipv6. Principales ventajas y características: • Grandes espacios de direcciones: esto es debido a que las direcciones ahora son de 128 bits siendo por ende imposible agotar. • Stateless autoconfiguration: es una función que se utiliza para emitir y generar una dirección ip sin necesidad de un servidor DHCP. • Encabezados de paquetes más eficientes: utiliza un diseño más sencillo de encabezado que ipv4. • Cambios en operaciones multicast: el soporte para multicasting en ipv6 es obligatorio en vez de opcional. • Mayor seguridad: ipsecurity es implementado nativamente en ipv6. • Funcionalidades de movilidad adicionales: permite a un nodo móvil de ipv6 cambiar enlaces o ubicaciones y mantener una dirección permanente. • Calidad de servicio integrado: proporciona una mejor administración de paquetes. • Ipv6 es un protocolo de internet que utiliza un método de direccionamiento hexadecimal de 128 bits. Este método soporta un espacio de direcciones mucho mayor que ipv4. Más de direcciones están disponibles, esto es suficiente para que cada persona del planeta tenga direcciones. Las direcciones de 128 bits de ipv6 constan de dos partes lógicas: • Los 64 bits superiores representan el prefijo global de enrutamiento. • Los 64 bits restantes contienen el identificador de interfaz de host.
  19. 19. Tecnologías de transmisión Mutiplexacion: Proceso a partir del cual un número de señales independientes se combinan formando una señal apropiada para la transmisión sobre un canal común. En comunicaciones hay varios tipos de multiplexacion, estos son o FDM: multiplexacion por división de frecuencia: Es una técnica que consiste en dividir mediante filtros el espectro de frecuencias del canal de transmisión y desplazar la señal a transmitir dentro del margen del espectro correspondiente mediante modulaciones, de tal forma que cada usuario tiene posesión exclusiva de su banda de frecuencias (llamadas subcanales). Jerarquía El primer multiplexor combina 12 entradas de voz en un Grupo Básico con portadoras ubicadas en fc = 64 + 4nKHz, n = 1,2,…12, ocupando una banda de frecuencias ubicadas entre 60 kHz y 108 kHz. La siguiente jerarquía agrupa 5 grupos de los anteriores formando un supergrupo, modulando cada uno de los grupos en fc = 372 + 48nKHz, n = 1, 2,..5 ocupando la banda de 312 kHz a 552 kHz.En un supergrupo se logran acomodar 60 canales de voz independientes, transmitiendo en forma simultánea. o TDM: multiplexacion por división de tiempo: En los sistemas TDM, todas las estaciones se asignan o están asignadas por la frecuencia de ancho de banda a una transmisión media, pero a las porciones de tiempo que limitan la misma, se les llama espacio de tiempo o time slot. Están permitidas las llamadas múltiples de voz, a través del mismo ancho de banda de transmisión media. Así cada llamada de voz, es representada por 64 Kbps en el flujo de datos o SDM: multiplexacion por división de espacio. o PDM: multiplexacion por división de polarización. o CDM: multiplexacion por división de código.
  20. 20. Telefonía móvil GSM, o Sistema Global para las telecomunicaciones móviles es un sistema estándar completamente definido, usado para la comunicación entre teléfonos móviles basada en la tecnología digital. Lo que permite, al ser digital, que cualquier usuario pueda conectarse a través del teléfono a su PC personal, permitiéndole interactuar por e-mail, fax, acceder a Internet, y un acceso seguro a redes LAN o Intranet. Su arquitectura se basa en el reparto del espectro disponible debido a la limitación del rango de frecuencias disponibles, ya que cada conversación requiere un mínimo de ancho de banda. A cada compañía se le asigna cierto ancho de banda con unas frecuencias delimitadas, además debe emplearse más de una antena para poder abastecer el necesario ancho de banda, también debiendo ser separados los rangos de cada terminal para prevenir interferencias entre usuarios, esta división de acceso al canal se basa en cuatro modelos: • Empleo de celdas contiguas a distintas frecuencias para repartirlas mejor (SDMA). • Divisan del tiempo de emisión y recepción mediante TDMA (Time Division Multiple Acces). • Separación de bandas para emisión, recepción y subdivisión en canales radioeléctricos (FDMA). • Variación pseudoaletaria de la frecuencia portadora del envió terminal a red (FHMA). Toda su arquitectura está basada en capas: teléfono móvil – BS (Base Station) - BSC (Base Station Controller). BS es la capa que forman todo el entramado de antenas repartidas en un territorio, este entramado está repartido de forma celular, donde cada antena ocupa un espacio geográfico, haciendo así que el sistema sea capaz de soportar a todos los usuarios Primera generación de la historia de la telefonía ip (1G) En 1981 el fabricante Ericsson lanza el sistema NMT 450 (Nordic Mobile Telephony 450 MHz). Este sistema seguía utilizando canales de radio analógicos (frecuencias en torno a 450 MHz) con modulación en frecuencia (FM). Era el primer sistema del mundo de telefonía móvil tal como se entiende hasta hoy en día. Los equipos 1G pueden parecer algo aparatosos para los estándares actuales pero fueron un gran avance para su época, ya que podían ser trasladados y utilizados por una única persona. En 1986, Ericsson modernizó el sistema, llevándolo hasta el nivel NMT 900. Esta nueva versión funcionaba prácticamente igual que la anterior pero a frecuencias superiores (del orden de 900 MHz). Esto posibilitó dar servicio a un mayor número de usuarios y avanzar en la portabilidad de los terminales. Además del sistema NMT, en los 80 se desarrollaron otros sistemas de telefonía móvil tales como: AMPS (Advanced Mobile PhoneSystem) en EE. UU. y TACS (Total Access ComunicationSystem).
  21. 21. El sistema TACS se utilizó en España con el nombre comercial de MoviLine. Estuvo en servicio hasta su extinción en 2003. Segunda generación (2G): Popularización En la década de 1990 nace la segunda generación, que utiliza sistemas como GSM, IS- 136, iDEN e IS-95. Las frecuencias utilizadas en Europa fueron de 900 y 1800 MHz. El desarrollo de esta generación tiene como piedra angular la digitalización de las comunicaciones. Las comunicaciones digitales ofrecen una mejor calidad de voz que las analógicas, además se aumenta el nivel de seguridad y se simplifica la fabricación del Terminal (con la reducción de costos que ello conlleva. El estándar que ha universalizado la telefonía móvil ha sido el archiconocido GSM: Global Systemfor Mobile communications o GroupeSpécial Mobile. Se trata de un estándar europeo nacido de los siguientes principios: • Buena calidad de voz (gracias al procesado digital). • Itinerancia (Roaming). • Deseo de implantación internacional. • Terminales realmente portátiles (de reducido peso y tamaño) a un precio asequible. • Compatibilidad con la RDSI (Red Digital de Servicios Integrados). • Instauración de un mercado competitivo con multitud de operadores y fabricantes. Realmente, GSM ha cumplido con todos sus objetivos pero al cabo de un tiempo empezó a acercarse a la obsolescencia porque sólo ofrecía un servicio de voz o datos a baja velocidad (9.6 kbit/s) y el mercado empezaba a requerir servicios multimedia que hacían necesario un aumento de la capacidad de transferencia de datos del sistema. Es en este momento cuando se empieza a gestar la idea de 3G, pero como la tecnología CDMA no estaba lo suficientemente madura en aquel momento se optó por dar un paso intermedio: 2.5G. En 1997, PhilippeKahn decidió crear una cámara de fotos y que se comportara de esta forma. Utilizó la óptica de una cámara Casio QV-10, y un teléfono Motorola Star Tac, desarrolló un software adecuado para compartir con sus amistades, mediante un mensaje de correo electrónico. Generación de transición (2.5G) Dado que la tecnología de 2G fue incrementada a 2.5G, en la cual se incluyen nuevos servicios como EMS y MMS: · EMS es el servicio de mensajería mejorado, permite la inclusión de melodías e iconos dentro del mensaje basándose en los sms; un EMS equivale a 3 o 4 sms. · MMS (Sistema de Mensajería Multimedia) Este tipo de mensajes se envían mediante GPRS y permite la inserción de imágenes, sonidos, videos y texto. Un MMS se envía en forma de diapositiva, la cual cada plantilla solo puede contener un archivo de cada tipo aceptado, es decir, solo puede contener una imagen, un sonido y un texto en
  22. 22. cada plantilla, si se desea agregar más de estos tendría que agregarse otra plantilla. Cabe mencionar que no es posible enviar un vídeo de más de 15 segundos de duración. Para poder prestar estos nuevos servicios se hizo necesaria una mayor velocidad de transferencia de datos, que se hizo realidad con las tecnologías GPRS y EDGE. · GPRS (General Packet Radio Service) permite velocidades de datos desde 56 kbit/s hasta 114 kbit/s. · EDGE (Enhanced Data ratesfor GSM Evolution) permite velocidades de datos hasta 384 kbit/s. Telefonía Móvil 3g 3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile TelecommunicationsSystem o servicio universal de telecomunicaciones móviles). Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, y mensajería instantánea. Las redes 3G ofrecen mayor grado de seguridad en comparación con sus predecesoras 2G. Las redes 3G usan el cifrado por bloques KASUMI en vez del anterior cifrador de flujo A5/1. Aun así, se han identificado algunas debilidades en el código KASUMI. Además de la infraestructura de seguridad de las redes 3G, se ofrece seguridad de un extremo al otro cuando se accede a aplicaciones framework como IMS, aunque esto no es algo que sólo se haga en el 3G. Telefonía Móvil 4G En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede a la próxima generación, la 6/5G. Entre los requisitos técnicos que se incluyen hay uno muy claro, las velocidades máximas de transmisión de datos que debe estar entre 100Mbit/s para una movilidad alta y 1Gbit/s para movilidad baja. De aquí se empezó a estudiar qué tecnologías eran las candidatas para llevar la etiqueta 4G. Hay que resaltar que los grupos de trabajo de la ITU no son puramente teóricos, sino la industria forma parte de ellos y estudian tecnologías reales existentes en dichos momentos. Por esto el estándar LTE de la norma 3GPP no es 4G porque no cumple los requisitos definidos por la IMT-Advanced en características de velocidades pico de transmisión y eficiencia espectral. Aun así la ITU declaró en 2010 que los candidatos a 4G como era éste podían publicitarse como 4G. La 4G está basada completamente en el protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas.
  23. 23. CSMA/CD En comunicaciones, CSMA/CD (del inglés Carrier Sense Multiple Access with Collision Detection) o, en español, acceso múltiple con escucha de portadora y detección de colisiones, es un protocolo de acceso al medio compartido. Su uso está especialmente extendido en redes Ethernet donde es empleado para mejorar sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión. Además, mejora el rendimiento de CSMA finalizando el envío cuando se ha detectado una colisión. Historia Una red en donde los equipos pueden transmitir de forma simultánea varios paquetes es propensa a sufrir colisiones que generan, en el mejor de los casos, retardos en la entrega de estos paquetes y, en otros, la pérdida de información. Para evitar estas situaciones se desarrollaron las técnicas de control de acceso al medio. Las bajas prestaciones de los primeros mecanismos empleados: Aloha y Aloha ranurado, provocaron la aparición de nuevas técnicas encaminadas a la gestión más eficiente de los recursos de una red, dando lugar al protocolo CSMA y posteriormente a su evolución CSMA/CD (CSMA con detección de colisiones). Tipo de CSMA/CD El protocolo CSMA/CD puede estar basado en cualquiera de los siguientes procedimientos: · CSMA 1-persistente: cuando una estación quiere transmitir, primero escucha el canal. Si éste está libre entonces transmite inmediatamente. En el caso contrario permanece a la escucha hasta que esté libre. En el momento en el que la estación considere que el canal está disponible, se transmite inmediatamente. El problema radica en que varias estaciones pueden estar esperando a que el canal esté libre para transmitir, dando lugar a una colisión de sus tramas. · CSMA no persistente: funciona de forma análoga al anterior excepto en el hecho de que cuando detecta que el canal está ocupado, en vez de permanecer a la espera escuchándolo, espera un tiempo aleatorio y vuelve a escuchar el canal. Con este método se reducen las colisiones si el tráfico es elevado, mejorándose la utilización del canal. Sin embargo aumentan los retardos para cargas de tráfico bajas. · CSMA p-persistente: al igual que en los casos anteriores se escucha el canal, sin embargo si éste está libre, en vez de transmitir inmediatamente, se transmite con una probabilidad p, o bien se retrasa la emisión una ranura temporal con una probabilidad q=1-p . Esta ranura temporal suele ser igual al máximo retardo de propagación de la señal.
  24. 24. Funcionamiento general En CSMA/CD , cada estación que desea transmitir debe realizar una escucha del medio – detección de portadora- para comprobar si éste se encuentra libre, es decir, para comprobar que ninguna otra estación está en ese instante transmitiendo un mensaje. Si el medio se encuentra libre entonces tiene lugar dicha transmisión. Aun así, puede ocurrir que varias estaciones tengan mensajes para enviar y que comiencen a transmitir una trama en el mismo instante. Cuando esto se sucede, se dice que ha ocurrido una colisión en la red. La estación que ha detectado la colisión procederá a enviar un mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento. Una vez que todas las estaciones han sido notificadas, automáticamente se paran todas las transmisiones y se ejecuta un algoritmo de backoff (o de postergación) que consiste en esperar un tiempo aleatorio (backoff) antes de volver a intentar la transmisión. Durante los 10 primeros intentos el valor medio del tiempo de espera se duplica mientras que durante los 6 siguientes intentos adicionales, se mantiene. Tras 16 intentos fallidos, el algoritmo notificará un error a las capas superiores. Ventajas · La detección de colisiones en redes LAN cableadas es fácil. · El tiempo medio necesario para dectectar una colisión es relativamente bajo. · Puede ser empleado en sistemas de control de procesos contínuos si la carga de tráfico de la red es baja (inferior al 20 %) · Ofrece un rendimiento mayor en especial cuando existen pocas colisiones. Desventajas · Una de las desventajas más importantes radica en que no es posible garantizar un tiempo máximo finito para el acceso de las tramas al canal de comunicación, por lo cual no resulta adecuado para aplicaciones de tiempo real. · Normalmente las redes CSMA/CD son de tipo half-duplex, lo cual significa que mientras una estación envía información es incapaz de escuchar el tráfico existente. · Problemática en redes inalámbricas CSMA/CA En comunicaciones, CSMA/CA (del inglés Carrier Sense Multiple Access with Collision Avoidance) o, en español, acceso múltiple con escucha de portadora y evasión de colisiones, es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los que por
  25. 25. su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada en redes inalámbricas. Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al medio no se asegura que el nodo destino esté en contacto con el nodo origen. Para solucionar este problema se ha añadido un procedimiento de saludo adicional al protocolo de la capa MAC. Este procedimiento se ha denominado protocolo de MAC inalámbrico de fundamento distribuido (DFW MAC) con el fin de que sirva para los diferentes métodos de la capa MAC. Para enviar una trama, el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send) mediante el método CSMA/CD o CSMA/CA. Este mensaje de control RTS contiene las direcciones de MAC del equipo origen y destino. Si el equipo destino recibe esta trama significa que está preparado para recibir una trama. Este equipo devolverá una trama de contestación: preparado para transmitir CTS (Clear To Send) o receptor ocupado (RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta con la trama de confirmación positiva ACK (ACKnowledged) y si no la recibe correctamente contesta con la trama de confirmación negativa NAK (NAKnowledged) y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama DATA Usos 1. GNET 2. Apple's LocalTalk 3. IEEE 802.11RTS/CTS 4. IEEE 802.15 (Wireless PAN) 5. NCR WaveLAN Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo al que no oye. Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría.
  26. 26. Voz sobre Protocolo de Internet Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, (VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada). Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada por ARPANET. El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN). Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. • VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. • Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP. Funcionalidad VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes: • Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas. • Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países con organizaciones de usuarios VoIP. • Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida. • Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red Pública Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada. Repercusión en el mercado La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por tanto la comunicación entre proveedores y clientes, o entre delegaciones del mismo grupo.
  27. 27. Así mismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en portales web. De esta forma los usuarios pueden establecer que una empresa en concreto les llame a una hora determinada, que se efectuará a través de un operador de Voz IP normalmente. VoIP no es un servicio, es una tecnología En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología de VoIP no es un servicio como tal, sino una tecnología que usa el Protocolo de Internet (IP) a través de la cual se comprimen y descomprimen de manera altamente eficiente paquetes de datos o datagramas, para permitir la comunicación de dos o más clientes a través de una red como la red de Internet. Con esta tecnología pueden prestarse servicios de Telefonía o Videoconferencia, entre otros. Parámetros de la VoIP Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo soporta "mejor esfuerzo" (best effort) y puede tener limitaciones de ancho de banda en la ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a garantizar la calidad del servicio. Calidad del servicio Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda utilizados, para ello se ha trabajado bajo las siguientes iniciativas: • La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información. • Compresión de cabeceras aplicando los estándares RTP/RTCP. Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el ancho de banda, retraso temporal (delay), variación de retraso (jitter) y pérdida de paquetes. Para solucionar este tipo de inconvenientes, en una red se puede implementar tres tipos básicos de QoS: • Best effort: (en inglés, mejor esfuerzo) Este método simplemente envía paquetes a medida que los va recibiendo, sin aplicar ninguna tarea específica real. Es decir, no tiene ninguna prioridad para ningún servicio, solo trata de enviar los paquetes de la mejor manera. • Servicios Integrados: Este sistema tiene como principal función pre-acordar un camino para los datos que necesitan prioridad, además esta arquitectura no es escalable, debido a la cantidad de recursos que necesita para estar reservando los anchos de banda de cada aplicación. RSVP (Resource Reservation Protocol) fue
  28. 28. desarrollado como el mecanismo para programar y reservar el ancho de banda requerido para cada una de las aplicaciones que son transportados por la red. • Servicios Diferenciados: Este sistema permite que cada dispositivo de red tenga la posibilidad de manejar los paquetes individualmente, además cada router y switch puede configurar sus propias políticas de QoS, para tomar sus propias decisiones acerca de la entrega de los paquetes. Los servicios diferenciados utilizan 6 bits en la cabecera IP (DSCP Differentiated Services Code Point) Ventajas La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía (principalmente de larga distancia) que son usuales de las compañías de la Red Pública Telefónica Conmutada (PSTN). El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la voz se codifique en paquetes de datos cada vez más pequeños. Esto deriva en que las comunicaciones de voz sobre IP requieran anchos de banda muy reducidos. Junto con el avance permanente de las conexiones ADSL en el mercado residencial, éste tipo de comunicaciones están siendo muy populares para llamadas internacionales. Hay dos tipos de servicio de PSTN a VoIP: "Discado Entrante Directo" (Direct Inward Dialling: DID) y "Números de acceso". DID conecta a quien hace la llamada directamente con el usuario VoIP, mientras que los Números de acceso requieren que este introduzca el número de extensión del usuario de VoIP. Los Números de acceso son usualmente cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP. Desventajas • Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan en forma de paquetes, es por eso que se pueden tener algunas perdidas de información y demora en la transmisión. El problema en si de la VoIP no es el protocolo sino la red IP, ya que esta no fue pensada para dar ese tipo de garantías. Otra desventaja es la latencia, ya que cuando el usuario está hablando y otro usuario está escuchando, no es adecuado tener 200ms (milisegundos) de pausa en la transmisión. Cuando se va a utilizar VoIP, se debe controlar el uso de la red para garantizar una transmisión de calidad. • Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los datos de voz almacenados y al propio servicio telefónico para escuchar conversaciones o hacer llamadas gratuitas a cargo de los usuarios. • Virus en el sistema. En el caso en que un virus infecta algún equipo de un servidor VoIP, el servicio telefónico puede quedar interrumpido. También pueden verse afectados otros equipos que estén conectados al sistema. Suplantaciones de ID y engaños especializados. Si uno no está bien protegido pueden sufrir fraudes por medio de suplantación de identidad.
  29. 29. Cables Submarinos Mexico-EEUU MEXICO DF, 17 dic (Reuters) - La gigante de telecomunicaciones mexicana América Móvil, del magnate Carlos Slim, dijo el martes que conectó su red en México a un nuevo cable submarino de fibra óptica de 1,100 millones de dólares que une a siete países del continente. El cable submarino AMX-1, que requirió al menos 19 meses para su instalación, se extiende 17,800 kilómetros y conectará a Brasil, Colombia, Estados Unidos, Guatemala, México, Puerto Rico y República Dominicana, dijo la compañía en un comunicado. El cable busca atender la creciente demanda de conexión rápida y de intensivo tráfico de voz, datos y video. Según la compañía, en América Latina, la demanda de capacidad ha tenido un crecimiento de al menos 60 por ciento anual, impulsado principalmente por la demanda de tráfico de internet. "El sistema AMX1 se convertirá en uno de los puntos más importantes de conexión entre América Latina y Estados Unidos, terminando en Florida", dijo América Móvil. "Una de sus principales ventajas (...) es que este cable provee diversidad de rutas y puntos de conexión en Estados Unidos, lo que incrementará la seguridad de los servicios de telecomunicaciones en el continente", destacó. La empresa dijo en un reporte enviado a reguladores en Estados Unidos que el cable está diseñado para transmitir datos a una velocidad de 100 gigabites por segundo. Una portavoz de la empresa dijo que los 1,100 millones de dólares incluyen el costo de las conexiones en tierra para el cable, que llega a Florida, Estados Unidos. No quedó inmediatamente claro cuándo iniciaría operaciones el cable pero la portavoz dijo que podría ser a inicios del próximo año. El reporte había señalado que podría estar en uso a finales del 2014. América Móvil, que controla aproximadamente un 70 por ciento del mercado de telefonía celular y un 80 por ciento del de líneas fijas en México, enfrentaría una mayor competencia local luego de que el Congreso aprobó una reforma este año que busca reducir el dominio de empresas preponderantes en el sector. En Estados Unidos América Móvil se ha convertido, a través de su negocio Tracfone, en uno de los principales proveedores de servicios de telefonía móvil de prepago. Las acciones de la compañía caían un 1.17 por ciento a 14.40 pesos a las 2029 GMT (Reporte de Verónica Gómez Sparrowe, con reporte adicional de Elinor Comlay, editado por Manuel Farías)
  30. 30. Inventos Revolucionarios de la Telecomunicaciones. Son sistema de comunicación basado en un equipo eléctrico capaz de emitir y recibir señales según un código de impulsos eléctricos. Los primeros equipos eléctricos para transmisión telegráfica fueron inventados por el estadounidense Samuel F. B. Morse en 1836, y al año siguiente por el físico inglés sir Charles Wheatstone en colaboración con el ingeniero sir William F. Cooke. El código básico, llamado código Morse, transmitía mensajes mediante impulsos eléctricos que circulaban por un único cable. El aparato de Morse, tenía forma de conmutador eléctrico. Mediante la presión de los dedos, permitía el paso de la corriente durante un lapso determinado y a continuación la anulaba. La telegrafía eléctrica fue el segundo gran pilar del sistema de comunicaciones del siglo XIX. España no fue una excepción. En aquella época no existía alternativa posible al telégrafo en términos de velocidad de la transmisión de la información. A pesar de la modernización del Correo decimonónico, las ventajas del telégrafo resultaban indiscutibles. Teléfono: Instrumento de comunicación, diseñado para la transmisión de voz y demás sonidos hasta lugares remotos mediante la electricidad, así como para su reproducción. El teléfono contiene un diafragma que vibra al recibir el impacto de ondas de sonido. Las vibraciones (movimiento ondulatorio) se transforman en impulsos eléctricos y se transmiten a un receptor que los vuelve a convertir en sonido. Correo electrónico (E-mail) El correo electrónico se ha convertido en elemento imprescindible en las redes de comunicación de la mayoría de las oficinas modernas. El correo electrónico permite transmitir datos y mensajes de una computadora a otra a través de la línea telefónica, de conexión por microondas, de satélites de comunicación o de otro equipo de telecomunicaciones y mandar un mismo mensaje a varias direcciones. El correo electrónico se puede enviar a través de la red de área local (LAN) de la empresa o a través de una red de comunicación nacional o internacional. Los servicios de correo electrónico utilizan una computadora central para almacenar los mensajes y datos y enviarlos a su destino. El usuario de un PC que desee enviar y recibir mensajes escritos o hablados sólo necesita suscribirse a una red de correo electrónico pública y disponer de un módem y un teléfono. Dado el enorme volumen de correo electrónico potencial que puede generarse, se han desarrollado sistemas capaces de particularizar el correo para cada usuario.
  31. 31. Evolución histórica de las telecomunicaciones Aparición de las redes de telecomunicación La comunicación de información entre dos personas distantes, ya sea oral, escrita o gestual precisa que al menos una de ellas se desplace a un punto de encuentro con la otra. Dependiendo de la distancia puede ser preciso contar con unas vías adecuadas y un sistema de desplazamiento lo bastante eficiente para que se cumpla una de las premisas básicas de la comunicación: que sea rápida y eficaz. Podríamos considerar el origen de las telecomunicaciones en tiempos muy remotos, cuando la información a transmitir se enviaba a través de mensajeros, que a pie o a caballo recorrían grandes distancias. El uso de mensajero es poco eficiente pues los mensajes pueden perderse, ser interceptados, y, en cualquier caso, el retraso que sufren los hace poco válidos en ciertas situaciones. Las redes de telecomunicación tratan de crear medios dedicados que ahorren tiempo evitando el desplazamiento físico del mensajero a lo largo de todo el recorrido, proporcionando así una comunicación eficiente. Cualquier sistema de telecomunicación estable necesita de una infraestructura y unos gastos que sólo pueden ser sufragados por una entidad poderosa. Por ello los primeros sistemas de telecomunicación eran siempre por y para el servicio del estado. Las primeras redes de telecomunicación propiamente dichas surgen con la aparición de la telegrafía óptica, que permite sustituir a la mensajería, por cuanto facilitan la transmisión de cualquier tipo de mensaje (vocabulario amplio).
  32. 32. Aplicación de la capa de aplicación En esta capa se pueden observar diferentes protocolos, que se utilizan para objetivos distintos entre estos están: 1. HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto). 2. DNS: Domain Name System o DNS (en español: sistema de nombres de dominio). 3. TELNET: Telnet (TELecommunication NETwork). 4. SMTP: El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico). 5. SSH: SSH (Secure SHell, en español: intérprete de órdenes segura). 6. SNMP: El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol 7. HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto). 8. FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos'). 9. DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host»). 10. TFTP: TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). 11. POP 3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal"). 12. SIP: Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones). 13. FTPS (comúnmente referido como FTP/SSL).
  33. 33. Conclusión En el presente ensayo se presentaron a manera de resumen los temas tratados durante el semestre en la materia de Fundamentos de Telecomunicaciones, en el presente documento se presentaron los temas por secciones. Los fundamentos básicos de redes con las diferentes capas del modelo OSI, hace mención desde la capa física hasta la capa de aplicación. Los fundamentos de telefonía con Telefonía conmutada, Voz sobre IP, Telefonía Móvil y transmisión de señales tanto análogas como digitales. Y por último los principios básicos de telecomunicaciones, desde la historia hasta los inventos revolucionarios de las telecomunicaciones y el direccionamiento IP. Como el nombre de la materia lo indica se trata de los fundamentos de las telecomunicaciones y el fin de este ensayo fue mostrar los temas tratados en clase que hace alusión a estos fundamentos mencionados anteriormente.

×