SlideShare una empresa de Scribd logo
1 de 33
Descargar para leer sin conexión
Pontificia Universidad Católica Madre y Maestra
Departamento de Ingeniería Telemática
Fundamentos de Telecomunicaciones
Fundamentos De Telecomunicaciones
Presentado por:
Daniel Cruz
Silenny Vásquez
Félix Almanzar
Matriculas:
2010-2287
2011-0397
2010-1168
Presentado a:
Ing. Pablo Rodríguez
En Fecha:
23-04-2014
Introducción
En este ensayo se van a desarrollar de una forma breve todos los temas que durante el
curso de fundamento de telecomunicaciones se desarrollaron, en este veremos las
definiciones de los siguientes temas:
- Capas del modelo OSI:
- 1.Capa Física
- 2.Capa de Enlace de datos
- 3.Capa de Red,
- 4.Capa de Transporte
- 5.Capa de Sesión
- 6.Capa de presentación
- 7.Capa de Aplicación
- Modulación de Señales
- Transmisión Análogo y Digital
- Red Telefónica Conmutada
- Direccionamiento IP
- Tecnologías de Transmisión
- Telefonía Móvil
- CSMA/CD
- CSMA/CA
- Voz Sobre IP
- Cables Submarinos
- Inventos Revolucionarios de las Telecomunicaciones
- Evolución Histórica de las Telecomunicaciones
- Aplicación de la Capa de Aplicación
.Que fueron parte del excelente material que se pudo tener la oportunidad de desarrollar
durante el semestre. Se presentaran de manera detallada cada uno y se resaltaran sus
principales Características de cada tema mencionado. Así como imágenes ilustrativas
siguiendo un orden lógico.
Desarrollo
Capas del Modelo OSI
Capa física
La función de la capa física de OSI es la de codificar en señales los dígitos binarios que
representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas
señales a través de los medios físicos (alambres de cobre, fibra óptica o medio
inalámbrico) que conectan los dispositivos de la red.
La capa física de OSI proporciona los medios de transporte para los bits que conforman
la trama de la capa de Enlace de datos a través de los medios de red.
Otra función de la capa física es la de recuperar estas señales individuales desde los
medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de
Enlace de datos como una trama completa.
Esta capa acepta una trama completa desde la capa de Enlace de datos y lo codifica
como una secuencia de señales que se transmiten en los medios locales, por tanto, un
dispositivo final o un dispositivo intermedio se encarga de recibir los bits codificados
que componen una trama.
Los medios no transportan la trama como una única entidad. Los medios transportan
señales, una por vez, para representar los bits que conforman la trama.
Existen tres tipos básicos de medios de red en los cuales se representan los datos:
- Cable de cobre
- Fibra
- Inalámbrico
Capa de Enlace de Datos
La capa de enlace de datos es responsable de la transferencia fiable de información
a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos
lo realiza mediante tramas. También hay que tener en cuenta que en el modelo
TCP/IP se corresponde a la segunda capa.
Los objetivos de esta capa son:
· Conseguir que la información fluya libre de errores entre dos máquinas que están
conectadas directamente (servicio orientado a conexión).
· Preparar los paquetes de la capa de red para su transmisión y controlar el
acceso a los medios físicos, es decir preparar los datos para la red física
La capa de enlace de datos realiza dos servicios básicos:
· Permite a las capas superiores acceder a los medios usando técnicas como
tramas.
· Controla como se ubican los datos en los medios y como se reciben desde los
medios usando técnicas como el control de acceso a los medios y la detección de
errores.
Protocolos de enlace de datos.
· Ethernet.
· Protocolo punto a punto (PPP).
· Control de enlace de datos de alto nivel (HDLC).
· FrameRelay.
· Modo de transferencia asincrónica (ATM).
Topología de Red.
Los estudios de topología de red reconocen ocho tipos básicos de topologías:
I. Punto a punto.
II. En bus.
III. En estrella.
IV. En anillo o circular.
V. En malla.
VI. En árbol
VII. Híbrida (los más habituales son circular de estrella y bus de estrella)
Direcciones físicas.
• Las direcciones físicas no indican en qué red está ubicado el dispositivo
• La dirección de la capa de enlace de datos sólo se utiliza para entregas locales
• A diferencia del direccionamiento de capa 3, la dirección física puede cambiar
durante el trayecto de origen a destino.
Funciones
La capa de enlace de datos releva a las capas superiores de la responsabilidad de
colocar datos en la red y de recibir datos de la red. Sus principales funciones son:
1. Iniciación, terminación e identificación.
2. Segmentación y bloqueo.
3. Sincronización de octeto y carácter.
4. Delimitación de trama y transparencia.
5. Control de errores.
6. Control de flujo.
7. Recuperación de fallos.
8. Gestión y coordinación de la comunicación.
Capa de Red
Los protocolos de esta capa del modelo OSI permiten que el direccionamiento y los
procesos que permiten que los datos de la capa de Transporte sean empaquetados y
transportados.
Esta capa provee servicios para intercambiar secciones de datos individuales a través de
la red entre dispositivos finales identificados. Para esto se conocen 4 procesos básicos:
• Direccionamiento.
• Encapsulamiento.
• Enrutamiento.
• Desencapsulamiento.
Los protocolos implementados en la capa de Red que llevan datos del usuario son:
• Versión 4 del Protocolo de Internet (IPv4).
• Versión 6 del Protocolo de Internet (IPv6).
• Intercambio Novell de paquetes de internetwork (IPX).
• AppleTalk.
• Servicio de red sin conexión (CLNS/DECNet).
El Protocolo de Internet (IPv4 y IPv6) es el protocolo de transporte de datos de la capa 3
más ampliamente utilizado.
División de redes:
En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es
más práctico y manejable agrupar los hosts en redes específicas.
Para aliviar estos problemas, la red grande fue separada en redes más pequeñas llamadas
subredes.
Los dispositivos intermediarios que conectan las redes son los routers. La función del
router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo
conoce como enrutamiento.
Los routers en una tabla de enrutamiento tienen tres características principales:
• Red de destino.
• Próximo salto.
• Métrica.
Capa de transporte
Esta capa se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole,por esta razón es que el
servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión
establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas
de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios
de la capa de sesión son parcial o totalmente prescindibles
Funciones de la Capa de Transporte:
• -Esta capa debe proporcionar un transporte de datos desde la máquina origen a la máquina
de destino, independientemente de la red o redes físicas en uso.
• -La capa de transporte es el corazón de la jerarquía de protocolos.
• En Internet se utilizan dos protocolos principales en la capa de transporte:
1. UserDatagramProtocol (UDP): Dedicado a servicios no orientados a conexión.
2.(TCP)Transmission Control Protocol:Dedicado a servicios orientados a conexión y
proporciona mecanismos para establecerconexiones mucho más confiables. La meta final
de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a
sus usuarios, que normalmente son procesos de la capa de aplicación.
CAPA DE SESION
Permite a los usuarios de diferentes máquinas de una red establecer sesiones entre
ellos. A través de una sesión se puede llevar a cabo un transporte de datos
ordinario, aunque esta capa se diferencia de la de transporte en los servicios que
proporciona.
* Funciones esenciales
o Esta encargada de proporcionar sincronización y gestión de testigos.
o Establece, administra y finaliza las sesiones entre dos host que se están
comunicando.
o Restaura la sesión a partir de un punto seguro y sin pérdida de datos.
o Sincroniza el dialogo entre las capas de presentación de los host y administra su
intercambio de datos.
o Sincroniza el dialogo entre las capas de presentación de los host y
Administra su intercambio de datos.
o Ofrece disposiciones para una eficiente transferencia de datos.
o Manejar tokens
o Hacer checkpoints.
o Cronometra y controla el flujo.
o Coordina el intercambio de información entre sistemas mediante técnicas de
conversación o diálogos.
o Puede ser usada para efectuar un login a un sistema de tiempo compartido remoto.
o Permite que los usuarios de diferentes maquinas puedan establecer sesiones entre
ellos.
* Protocolos importantes
o Sistema de archivos de red (NFS).
o Lenguaje de consulta estructurado (SOL).
o Llamada de procedimiento remoto (RPC)
o Sistema X Windows
o Protocolo de control de session DNA (SCP).
* Servicios proporcionados por la capa de sesión
o Intercambio de datos
o Administración del dialogo.
o Sincronización
o Administración de actividades.
o Notificación de excepciones.
* Analogías
La capa de sesión coordina las aplicaciones mientras interactúa en dos host que se
comunican entre sí. Las comunicaciones de datos viajan a través de redes conmutadas por
paquetes, al contrario de lo que ocurre con las llamadas telefónicas que viajan a través de
redes conmutadas por circuitos.
* Control de dialogo
La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la
comunicación alternada de dos vías. Esta decisión se conoce como control de dialogo.
CAPA DE PRESENTACION
Es generalmente un protocolo de paso de la información desde las capas adyacentes y
permite la comunicación entre las aplicaciones en distintos sistemas informáticos de
manera tal que resulte transparente para las aplicaciones, se ocupa del formato y la
representación de los datos y, si es necesario, esta capa puede traducir entre distintos
formatos de datos. Además, también se ocupa de las estructuras de los datos que se
utilizan en cada aplicación, aprenderá cómo esta capa ordena y organiza los datos antes
de su transferencia.
* Funciones y estándares de la capa de presentación
La capa de presentación está a cargo de la presentación de los datos en una forma que el
dispositivo receptor pueda comprender.
Esta capa cumple tres funciones principales y son las siguientes:
* Formateo de datos (presentación)
* Cifrado de datos
* Compresión de datos
Después de recibir los datos de la capa de aplicación, la capa de presentación ejecuta una
de sus funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesión. En
la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta
las funciones requeridas antes de pasarlos a la capa de aplicación
Para comprender esto mejor piense en dos sistemas que sean diferentes: el primer sistema
utiliza el Código ampliado de caracteres decimales codificados en binario (EBCDIC) para
representar los caracteres en la pantalla y el segundo sistema utiliza el Código americano
normalizado para el intercambio de la información (ASCII).). La Capa 6 opera como
traductor entre estos dos tipos diferentes de códigos
Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas,
algunos estándares son
* PICT: Un formato de imagen utilizado para transferir gráficos QuickDraw entre
programas del sistema operativo MAC
* TIFF (Formato de archivo de imagen etiquetado):
* JPEG (Grupo conjunto de expertos fotográficos):
Otros estándares de la Capa 6 regulan la presentación de sonido y películas, entre estos
se encuentran:
* MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada
* MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de
vídeo con movimiento.
* QuickTime: Estándar para el manejo de audio y vídeo para los programas del sistema
operativo MAC
* Formatos de archivo
ASCII y EBCDIC se utilizan para formatear texto. Los archivos de texto ASCII contienen
datos de caracteres simples y carecen de comandos de formato sofisticados, que los
procesadores de texto aplicarían normalmente a un documento. El programa Notepad es
un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos
tienen la extensión .txt. El código EBCDIC es muy similar al código ASCII en el sentido
de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos
códigos es que EBCDIC se utiliza principalmente en sistemas mainframe y el código
ASCII se utiliza en PC
Otro formato de archivo común es el formato binario, en donde los archivos contienen
datos codificados especiales que sólo se pueden leer con aplicaciones de software
específicas. Programas como FTP utilizan el tipo de archivo binario para transferir
archivos.
El formato de archivo multimedios es otro tipo de archivo binario, que almacena sonidos,
música y vídeo. Los archivos de sonido generalmente operan en una de dos formas.
Windows usa el formato de sonido WAV y el formato AVI para los archivos animados.
Algunos de los formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh
QuickTime.
Cifrado y compresión de datos
Protege la información durante la transmisión. Las transacciones financieras utilizan el
cifrado para proteger la información confidencial que se envía a través de Internet. Se
utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en
el lugar destino
La capa de presentación también se ocupa de la compresión de los archivos. La
compresión funciona mediante el uso de algoritmos para reducir el tamaño de los
archivos, este busca patrones de bits repetidos en el archivo y entonces los reemplaza con
un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.
CAPA DE APLICACION
Contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. Para cada
tipo específico de aplicación, como es por ejemplo la transferencia de un fichero, se
necesitará un módulo particular dentro de esta capa; brinda servicios de red a las
aplicaciones del usuario
* Procesos de aplicación
La capa de aplicación soporta el componente de comunicación de una aplicación. La capa
de aplicación es responsable por lo siguiente:
* Identificar y establecer la disponibilidad de los socios de la comunicación deseada
* Sincronizar las aplicaciones
* Establecer acuerdos con respecto a los procedimientos para la recuperación de errores
* Controlar la integridad de los datos
Aplicaciones de red directas
La mayoría de las aplicaciones que operan en un entorno de red se clasifican como
aplicaciones cliente/servidor. Estas tienen todas dos componentes que les permiten
operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado
en el computador local y es el que solicita los servicios. El lado del servidor se encuentra
ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente.
Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente
rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta
del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando
un Localizador de recursos uniforme (URL), el servidor de Web responde a la petición.
Posteriormente, tomando como base la información recibida del servidor de Web, el
cliente puede solicitar más información del mismo servidor de Web o puede acceder a
otra página Web desde un servidor de Web distinto.
* Soporte indirecto de red
Corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo en un
servidor de red, el redirector permite que la aplicación se transforme en un cliente de red.
El redirector es un protocolo que funciona con los sistemas operativos de los
computadores
El proceso del redirector es el siguiente:
1. El cliente solicita que el servidor de archivos de la red permita que los archivos de
datos se puedan guardar.
2. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente
3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de
datos se impriman en una impresora, procesa la petición imprimiendo el archivo o rechaza
la petición.
La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del
cliente nunca tienen que reconocer a la red
* Obtención e interrupción de una conexión
En los ejemplos anteriores una vez que se ha completado el procesamiento, la conexión
se interrumpe y se debe reestablecer para que la siguiente petición de procesamiento se
pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de
comunicación, pero Telnet y FTP establecen una conexión con el servidor y la mantienen
hasta que se haya ejecutado todo el proceso. El computador cliente finaliza la conexión
cuando determina que ha finalizado.
Sistema de denominación de dominio
* Problemas relacionados con el uso de direcciones IP
Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el
enrutamiento basado en clases de direcciones, en lugar de en direcciones individuales. El
problema que esto crea para el usuario es la asociación de la dirección correcta con el
sitio, dado que no hay ningún elemento que permita asociar el contenido del sitio con su
dirección.
Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de
denominación de dominio El nombre de un dominio es una serie de caracteres y/o
números, generalmente un nombre o una abreviatura, que representa la dirección
numérica de un sitio de Internet, por ejemplo:
.us:UnitedStates(EstadosUnidos)
.uk: United Kingdom (Reino Unido)
.edu:sitioseducacionales
com:sitioscomerciales
* Servidor de denominación de dominio
El servidor de denominación de dominio (DNS) es un dispositivo de red que administra
nombres de dominio y responde a las peticiones de clientes para transformar un nombre
de dominio en la dirección IP asociada; se basa en una jerarquía que crea distintos niveles
de servidores DNS.
Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones
IP utiliza el DNS para traducir ese nombre a la dirección IP correspondiente.
Aplicaciones de red
Aplicaciones de Internet
Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita
realizar. Un conjunto completo de programas de la capa de aplicación está disponible para
realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su
propio protocolo de aplicación.
Es importante recordar que la capa de aplicación es simplemente otra capa de protocolo
dentro de los modelos OSI o TCP/IP.
* Mensaje de correo electrónico
Permite el envío de mensajes entre computadores conectados. El procedimiento para
enviar un documento por correo electrónico involucra dos procesos separados. El primero
consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario.
Este es un ejemplo de dirección de correo electrónico: JJones@bigsky.com.
Está formado por dos partes: el nombre del destinatario (se ubica antes del signo
@) y la dirección de correo del destinatario (se ubica después del signo @).
* Función DNS
Siempre que un cliente de correo electrónico envía cartas, solicita a un servidor DNS,
conectado a la red, que traduzca los nombres de dominio a sus direcciones IP asociadas.
Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo
de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. .
Si el DNS no puede traducir los nombres, las solicitudes se transfieren hasta que los
nombres se hayan traducido.
Después de que los mensajes de correo electrónico llegan al computador, se pueden abrir
y le Los mensajes de correo electrónico se envían normalmente como texto ASCII.
Modulación de señales
Engloba el conjunto de técnicas que se usan para transportar información sobre una onda
portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor
aprovechamiento del canal de comunicación lo que posibilita transmitir más información
en forma simultánea además de mejorar la resistencia contra posibles ruidos e
interferencias.
Según la American National Standard for Telecommunications, la modulación es el
proceso, o el resultado del proceso, de variar una característica de una portadora de
acuerdo con una señal que transporta información. El propósito de la modulación es
sobreponer señales en las ondas portadoras.
La portadora y la señal modulada son analógicas como las señales AM y FM. La
modulación digital se divide dos clases:
- PSK (Phase shift keying) Codificación por cambio de fase.
- QAM (Quadrature amplitude modulation) En este caso se cambia la amplitud y fase de
la portadora según la modulación/señal digital que representa los datos.
Ventajas de la modulación digital.
- Inmunidad frente al ruido.
- Fácil de multiplicar.
- Codificado, encriptación.
- Modulación-Demodulación con DSPs.
Codificación binaria por cambio de fase. (Binary phase shift keying)
Se varía la fase para transmitir información de una tira de bits.
El número M de fases que es usado es M = 2n, donde n varía de 2 a 16.
Transmisión análoga y digital
La modulación de amplitud (AM) es una técnica utilizada para la transmisión de
información a través de una onda transversal de televisión. La modulación en altitud
(AM) funciona mediante la variación de la amplitud de la señal transmitida en relación
con la información que se envía.
Una gran ventaja de AM es que su demodulación es muy simple y, por consiguiente, los
receptores son sencillos y baratos. La AM es usada en la radiofonía, en las ondas medias,
ondas cortas, e incluso en la VHF: es utilizada en las comunicaciones radiales entre los
aviones y las torres de control de los aeropuertos.
La llamada "Onda Media" (capaz de ser captada por la mayoría de los receptores de uso
doméstico) abarca un rango de frecuencia que va desde 535 a 1705 kHz.
La frecuencia modulada o modulación de frecuencia (FM) es una modulación angular
que transmite información a través de una onda portadora variando su frecuencia.
La frecuencia modulada es usada en la mayoría de los casos en las radio-
frecuencias de muy alta frecuencia, debido a su alta fidelidad de la radiodifusión de
la música y el habla, por consiguiente el sonido de la televisión analógica también es
difundido por medio de FM.
Modulación de Fase:
Es una modulación que se caracteriza porque la fase de la onda portadora varía en forma
directamente proporcional de acuerdo con la señal modulante.
Modulación por amplitud de pulsos (Pulse Amplitude-Modulation) (PAM)
La modulación PAM en donde la posición y el ancho quedan fijos y la amplitud es la que
varía. Dichas amplitudes pueden ser reales o complejas.
En este tipo de modulación se distinguen dos clases: modulación analógica de pulsos,
en que la información se transmite básicamente en forma analógica, pero la transmisión
tiene lugar a intervalos discretos de tiempo y modulación digital de pulsos en que la señal
de información es discreta, tanto en amplitud como en tiempo, permitiendo
la Transmisión de datos como una secuencia de pulsos codificados, todos de la misma
amplitud. Este tipo de transmisión no tiene contraparte en los sistemas de onda continua.
Modulación por impulsos Codificados:
Es considerado como un procedimiento de demodulación utilizado para transformar
una señal analógica en una secuencia de bits (señal digital), este método fue inventado
por AlecReeves en 1937. Una trama o stream PCM es una representación digital de una
señal analógica en donde la magnitud de la onda analógica es tomada en intervalos
uniformes (muestras), cada muestra puede tomar un conjunto finito de valores, los cuales
se encuentran codificados.
MEl muestreo consiste tomar muestras (medidas) del valor de la señal n veces por
segundo, con lo que tendrán n niveles de tensión en un segundo.
En la cuantificación se asigna un determinado valor discreto a cada uno de los niveles de
tensión obtenidos en el muestreo.
En la codificación, a cada nivel de cuantificación se le asigna un código binario distinto,
con lo cual ya tenemos la señal codificada y lista para ser transmitida.
Red Telefónica Conmutada
Se define como el conjunto de elementos constituido por todos los medios de
transmisión y conmutación necesarios para enlazar a voluntad dos equipos
terminales mediante un circuito físico que se establece específicamente para la
comunicación y que desaparece una vez que se ha completado la misma. Se trata
por tanto, de una red de telecomunicaciones conmutada.
La red telefónica pública conmutada ( PSTN ) es la suma de todo el mundo con
conmutación de circuitos de redes telefónicas que son operados por nacionales,
regionales o locales de telefonía operadores, la provisión de infraestructura y
servicios para el público de telecomunicaciones . La PSTN consta de líneas
telefónicas, cables de fibra óptica, transmisión de microondas enlaces, redes
celulares, satélites de comunicaciones y cables telefónicos submarinos, todos
interconectados por centros de conmutación, lo que permite a cualquier teléfono
en el mundo para comunicarse con cualquier otro. Originalmente una red de líneas
fijas analógicas sistemas de telefonía, la PSTN es ahora casi
enteramente digitales en su núcleo e incluye móvil y fijos teléfonos.
Funcionamiento
El funcionamiento técnico de la red PSTN se adhiere a los estándares creados por
la UIT-T. Estas normas permiten a las diferentes redes de los diferentes países para
interconectar a la perfección. Los E.163 y E.164 normas proporcionan un único
mundial del espacio de direcciones de números de teléfono. La combinación de las
redes interconectadas y el plan de numeración única a hacer posible que cualquier
teléfono en el mundo para marcar cualquier otro teléfono.
El sistema de codificación digital utilizado para digitalizar la señal telefónica fue
la técnica de modulación por impulsos codificados, cuyos parámetros de
digitalización son:
Frecuencia de muestreo: 8000 Hz
Número de bits: 8
Ley A (Europa)
Ley µ (USA y Japón)
Operadores
La tarea de la construcción de las redes y de la venta de servicios a los clientes
cayó a los operadores de red. La primera compañía en incorporarse a prestar
servicios PSTN era la Bell Telephone Company en los Estados Unidos.
En algunos países, sin embargo, el trabajo de proporcionar redes de teléfono cayó
al gobierno como la inversión requerida era muy grande y la prestación de servicio
telefónico
Topología de red
La arquitectura de la red PSTN tuvo que evolucionar a lo largo de los años para
apoyar el creciente número de suscriptores, las llamadas, las conexiones con otros
países, marcación directa, etc. El modelo desarrollado por los Estados Unidos y
Canadá fue adoptado por otras naciones, con adaptaciones para los mercados
locales.
Central telefónica privada
Una central telefónica privada, PABX o central telefónica se refiere a un "ramal
privado de conmutación automática"; son conmutadores automáticos que
normalmente pertenecen a las empresas.
Permiten interconectar diferentes ambientes mediante aparatos telefónicos, además
de manejar las llamadas telefónicas mediante líneas de las compañías telefónicas
públicas.
Direccionamiento IP
IPv4
La dirección IP es un código numérico que identifica a equipos o dispositivos de una
red. Como un PC o tablet, un router, un servidor web, una impresora de red, un modem,
etc.
Direccionamiento para diferente propósitos
Unicast: es el proceso de enviar un paquete desde un host a otro host individual.
Broadcast: es el proceso de enviar un paquete desde un host a todos los host en una red.
Multicast: es el proceso de enviar un paquete desde un host a un grupo específico de
hosts.
Dirección pública y privada:
En IPv4 existen dirección llamadas públicas, las cuales son designadas para usarse en
redes que tienen acceso a internet, también existen direcciones que esta bloqueadas, las
cuales se utilizan en redes que tienen un acceso limitado o nulo a internet, estas son
llamadas direcciones privadas.
Direcciones Ipv4 especiales:
Existen algunas direcciones que no deben asignarse a cualquier host por varias razones,
estas son direcciones especiales que pueden asignársele a los host pero estas modifican la
forma con la que esos host interactúan en la red.
Direcciones de RED y de Broadcast: la primera y la última dirección no pueden ser
asignada a host, estas son direcciones específicas de la red y para uso de broadcast,
respectivamente.
• Default Route
• Loopback
• Dirección de LINK-LOCAL
• Direcciones TEST-NET
Según el documento RFC170, agrupa los rangos unicast en tamaños específicos
denominados en direcciones de CLASE A, CLAS B, CLASE C, la clase D para multicast
y la clase E para direcciones experimentales.
En la mayoría de redes de datos, la más grande población de host son los dispositivos de
usuarios finales como son PCs, IP phones, printers y PDAs, como esta población
representa el mayor número de dispositivos esperando por la red, por esta misma razón
la gran mayoría de direcciones están alojadas en esos hosts. A estos se les puede
configurar una dirección IP estática o dinámica.
Asignación de dirección estática: esta configuración es puesta de forma manual en el
host, esto incluye introducir la IP, mascara de sub red y la puerta de enlace
predeterminado.
Asignación de dirección dinámica: aunque la asignación estática representa ventajas
debido a la seguridad y manejo de las IP, existe un inconveniente al momento de que
varios dispositivos se deban de conectar de manera rápida o momentánea a la red, para
contrarrestar el tiempo de implementación de una asignación dinámica, esta mediante un
DHCP o DYNAMIC HOST CONFIGURATION PROTOCOL asigna la IP a los
dispositivos que no cuentan con la adecuada configuración de una IP estática.
IPv6
El esquema de direcciones de ipv4 de 32 bits especifica aproximadamente 4 billones de
hosts con unos 16 millones de redes, tomando en cuenta NAT y el direccionamiento
privado. Muchas de estas direcciones están reservadas y no disponibles para los hosts.
Las clase de direcciones A, B y C han inflado notablemente las tablas de enrutamiento
de la red y han demostrado ser un método muy desmedido de asignación de direcciones
ip. Una nueva y mejorada versión del protocolo de internet y del direccionamiento fue
anunciada a mediados de los 90 y fue encargada de resolver muchas deficiencias de ipv4,
de esta manera nace ipv6.
Principales ventajas y características:
• Grandes espacios de direcciones: esto es debido a que las direcciones ahora son
de 128 bits siendo por ende imposible agotar.
• Stateless autoconfiguration: es una función que se utiliza para emitir y generar
una dirección ip sin necesidad de un servidor DHCP.
• Encabezados de paquetes más eficientes: utiliza un diseño más sencillo de
encabezado que ipv4.
• Cambios en operaciones multicast: el soporte para multicasting en ipv6 es
obligatorio en vez de opcional.
• Mayor seguridad: ipsecurity es implementado nativamente en ipv6.
• Funcionalidades de movilidad adicionales: permite a un nodo móvil de ipv6
cambiar enlaces o ubicaciones y mantener una dirección permanente.
• Calidad de servicio integrado: proporciona una mejor administración de
paquetes.
• Ipv6 es un protocolo de internet que utiliza un método de direccionamiento
hexadecimal de 128 bits. Este método soporta un espacio de direcciones mucho
mayor que ipv4. Más de direcciones están disponibles, esto es suficiente para
que cada persona del planeta tenga direcciones.
Las direcciones de 128 bits de ipv6 constan de dos partes lógicas:
• Los 64 bits superiores representan el prefijo global de enrutamiento.
• Los 64 bits restantes contienen el identificador de interfaz de host.
Tecnologías de transmisión
Mutiplexacion:
Proceso a partir del cual un número de señales independientes se combinan formando
una señal apropiada para la transmisión sobre un canal común.
En comunicaciones hay varios tipos de multiplexacion, estos son
o FDM: multiplexacion por división de frecuencia: Es una técnica que consiste en
dividir mediante filtros el espectro de frecuencias del canal de transmisión y desplazar
la señal a transmitir dentro del margen del espectro correspondiente mediante
modulaciones, de tal forma que cada usuario tiene posesión exclusiva de su banda de
frecuencias (llamadas subcanales).
Jerarquía
El primer multiplexor combina 12 entradas de voz en un Grupo Básico con portadoras
ubicadas en fc = 64 + 4nKHz, n = 1,2,…12, ocupando una banda de frecuencias
ubicadas entre 60 kHz y 108 kHz.
La siguiente jerarquía agrupa 5 grupos de los anteriores formando un supergrupo,
modulando cada uno de los grupos en fc = 372 + 48nKHz, n = 1, 2,..5 ocupando la
banda de 312 kHz a 552 kHz.En un supergrupo se logran acomodar 60 canales de voz
independientes, transmitiendo en forma simultánea.
o TDM: multiplexacion por división de tiempo: En los sistemas TDM, todas las
estaciones se asignan o están asignadas por la frecuencia de ancho de banda a una
transmisión media, pero a las porciones de tiempo que limitan la misma, se les llama
espacio de tiempo o time slot. Están permitidas las llamadas múltiples de voz, a través
del mismo ancho de banda de transmisión media. Así cada llamada de voz, es
representada por 64 Kbps en el flujo de datos
o SDM: multiplexacion por división de espacio.
o PDM: multiplexacion por división de polarización.
o CDM: multiplexacion por división de código.
Telefonía móvil
GSM, o Sistema Global para las telecomunicaciones móviles es un sistema estándar
completamente definido, usado para la comunicación entre teléfonos móviles basada en
la tecnología digital. Lo que permite, al ser digital, que cualquier usuario pueda conectarse
a través del teléfono a su PC personal, permitiéndole interactuar por e-mail, fax, acceder
a Internet, y un acceso seguro a redes LAN o Intranet.
Su arquitectura se basa en el reparto del espectro disponible debido a la limitación del
rango de frecuencias disponibles, ya que cada conversación requiere un mínimo de ancho
de banda. A cada compañía se le asigna cierto ancho de banda con unas frecuencias
delimitadas, además debe emplearse más de una antena para poder abastecer el necesario
ancho de banda, también debiendo ser separados los rangos de cada terminal para prevenir
interferencias entre usuarios, esta división de acceso al canal se basa en cuatro modelos:
• Empleo de celdas contiguas a distintas frecuencias para repartirlas mejor (SDMA).
• Divisan del tiempo de emisión y recepción mediante TDMA (Time Division Multiple
Acces).
• Separación de bandas para emisión, recepción y subdivisión en canales radioeléctricos
(FDMA).
• Variación pseudoaletaria de la frecuencia portadora del envió terminal a red (FHMA).
Toda su arquitectura está basada en capas: teléfono móvil – BS (Base Station) - BSC
(Base Station Controller). BS es la capa que forman todo el entramado de antenas
repartidas en un territorio, este entramado está repartido de forma celular, donde cada
antena ocupa un espacio geográfico, haciendo así que el sistema sea capaz de soportar a
todos los usuarios
Primera generación de la historia de la telefonía ip (1G)
En 1981 el fabricante Ericsson lanza el sistema NMT 450 (Nordic Mobile Telephony 450
MHz). Este sistema seguía utilizando canales de radio analógicos (frecuencias en torno a
450 MHz) con modulación en frecuencia (FM). Era el primer sistema del mundo de
telefonía móvil tal como se entiende hasta hoy en día.
Los equipos 1G pueden parecer algo aparatosos para los estándares actuales pero fueron
un gran avance para su época, ya que podían ser trasladados y utilizados por una única
persona.
En 1986, Ericsson modernizó el sistema, llevándolo hasta el nivel NMT 900. Esta nueva
versión funcionaba prácticamente igual que la anterior pero a frecuencias superiores (del
orden de 900 MHz). Esto posibilitó dar servicio a un mayor número de usuarios y avanzar
en la portabilidad de los terminales.
Además del sistema NMT, en los 80 se desarrollaron otros sistemas de telefonía móvil
tales como: AMPS (Advanced Mobile PhoneSystem) en EE. UU. y TACS (Total Access
ComunicationSystem).
El sistema TACS se utilizó en España con el nombre comercial de MoviLine. Estuvo en
servicio hasta su extinción en 2003.
Segunda generación (2G): Popularización
En la década de 1990 nace la segunda generación, que utiliza sistemas como GSM, IS-
136, iDEN e IS-95. Las frecuencias utilizadas en Europa fueron de 900 y 1800 MHz.
El desarrollo de esta generación tiene como piedra angular la digitalización de las
comunicaciones. Las comunicaciones digitales ofrecen una mejor calidad de voz que las
analógicas, además se aumenta el nivel de seguridad y se simplifica la fabricación del
Terminal (con la reducción de costos que ello conlleva.
El estándar que ha universalizado la telefonía móvil ha sido el archiconocido GSM:
Global Systemfor Mobile communications o GroupeSpécial Mobile. Se trata de un
estándar europeo nacido de los siguientes principios:
• Buena calidad de voz (gracias al procesado digital).
• Itinerancia (Roaming).
• Deseo de implantación internacional.
• Terminales realmente portátiles (de reducido peso y tamaño) a un precio asequible.
• Compatibilidad con la RDSI (Red Digital de Servicios Integrados).
• Instauración de un mercado competitivo con multitud de operadores y fabricantes.
Realmente, GSM ha cumplido con todos sus objetivos pero al cabo de un tiempo empezó
a acercarse a la obsolescencia porque sólo ofrecía un servicio de voz o datos a baja
velocidad (9.6 kbit/s) y el mercado empezaba a requerir servicios multimedia que hacían
necesario un aumento de la capacidad de transferencia de datos del sistema. Es en este
momento cuando se empieza a gestar la idea de 3G, pero como la tecnología CDMA no
estaba lo suficientemente madura en aquel momento se optó por dar un paso intermedio:
2.5G.
En 1997, PhilippeKahn decidió crear una cámara de fotos y que se comportara de esta
forma. Utilizó la óptica de una cámara Casio QV-10, y un teléfono Motorola Star Tac,
desarrolló un software adecuado para compartir con sus amistades, mediante un mensaje
de correo electrónico.
Generación de transición (2.5G)
Dado que la tecnología de 2G fue incrementada a 2.5G, en la cual se incluyen nuevos
servicios como EMS y MMS:
· EMS es el servicio de mensajería mejorado, permite la inclusión de melodías e iconos
dentro del mensaje basándose en los sms; un EMS equivale a 3 o 4 sms.
· MMS (Sistema de Mensajería Multimedia) Este tipo de mensajes se envían
mediante GPRS y permite la inserción de imágenes, sonidos, videos y texto. Un MMS se
envía en forma de diapositiva, la cual cada plantilla solo puede contener un archivo de
cada tipo aceptado, es decir, solo puede contener una imagen, un sonido y un texto en
cada plantilla, si se desea agregar más de estos tendría que agregarse otra plantilla. Cabe
mencionar que no es posible enviar un vídeo de más de 15 segundos de duración.
Para poder prestar estos nuevos servicios se hizo necesaria una mayor velocidad de
transferencia de datos, que se hizo realidad con las tecnologías GPRS y EDGE.
· GPRS (General Packet Radio Service) permite velocidades de datos desde 56 kbit/s
hasta 114 kbit/s.
· EDGE (Enhanced Data ratesfor GSM Evolution) permite velocidades de datos hasta
384 kbit/s.
Telefonía Móvil 3g
3G es la abreviación de tercera generación de transmisión de voz y datos a través de
telefonía móvil mediante UMTS (Universal Mobile TelecommunicationsSystem o
servicio universal de telecomunicaciones móviles). Los servicios asociados con la
tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una
llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas,
intercambio de correos electrónicos, y mensajería instantánea. Las redes 3G ofrecen
mayor grado de seguridad en comparación con sus predecesoras 2G. Las redes 3G usan
el cifrado por bloques KASUMI en vez del anterior cifrador de flujo A5/1. Aun así, se
han identificado algunas debilidades en el código KASUMI. Además de la
infraestructura de seguridad de las redes 3G, se ofrece seguridad de un extremo al otro
cuando se accede a aplicaciones framework como IMS, aunque esto no es algo que sólo
se haga en el 3G.
Telefonía Móvil 4G
En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta generación
de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que
precede a la próxima generación, la 6/5G. Entre los requisitos técnicos que se incluyen
hay uno muy claro, las velocidades máximas de transmisión de datos que debe estar
entre 100Mbit/s para una movilidad alta y 1Gbit/s para movilidad baja.
De aquí se empezó a estudiar qué tecnologías eran las candidatas para llevar la etiqueta
4G. Hay que resaltar que los grupos de trabajo de la ITU no son puramente teóricos,
sino la industria forma parte de ellos y estudian tecnologías reales existentes en dichos
momentos. Por esto el estándar LTE de la norma 3GPP no es 4G porque no cumple los
requisitos definidos por la IMT-Advanced en características de velocidades pico de
transmisión y eficiencia espectral. Aun así la ITU declaró en 2010 que los candidatos a
4G como era éste podían publicitarse como 4G. La 4G está basada completamente en el
protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre
las redes de cables e inalámbricas.
CSMA/CD
En comunicaciones, CSMA/CD (del inglés Carrier Sense Multiple Access
with Collision Detection) o, en español, acceso múltiple con escucha de portadora y
detección de colisiones, es un protocolo de acceso al medio compartido. Su uso está
especialmente extendido en redes Ethernet donde es empleado para mejorar sus
prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de
transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran
disponibles para realizar una transmisión. Además, mejora el rendimiento
de CSMA finalizando el envío cuando se ha detectado una colisión.
Historia
Una red en donde los equipos pueden transmitir de forma simultánea varios paquetes es
propensa a sufrir colisiones que generan, en el mejor de los casos, retardos en la entrega
de estos paquetes y, en otros, la pérdida de información. Para evitar estas situaciones se
desarrollaron las técnicas de control de acceso al medio.
Las bajas prestaciones de los primeros mecanismos empleados: Aloha y Aloha ranurado,
provocaron la aparición de nuevas técnicas encaminadas a la gestión más eficiente de los
recursos de una red, dando lugar al protocolo CSMA y posteriormente a su evolución
CSMA/CD (CSMA con detección de colisiones).
Tipo de CSMA/CD
El protocolo CSMA/CD puede estar basado en cualquiera de los siguientes
procedimientos:
· CSMA 1-persistente: cuando una estación quiere transmitir, primero escucha el canal.
Si éste está libre entonces transmite inmediatamente. En el caso contrario permanece a la
escucha hasta que esté libre. En el momento en el que la estación considere que el canal
está disponible, se transmite inmediatamente. El problema radica en que varias estaciones
pueden estar esperando a que el canal esté libre para transmitir, dando lugar a una colisión
de sus tramas.
· CSMA no persistente: funciona de forma análoga al anterior excepto en el hecho de
que cuando detecta que el canal está ocupado, en vez de permanecer a la espera
escuchándolo, espera un tiempo aleatorio y vuelve a escuchar el canal. Con este método
se reducen las colisiones si el tráfico es elevado, mejorándose la utilización del canal. Sin
embargo aumentan los retardos para cargas de tráfico bajas.
· CSMA p-persistente: al igual que en los casos anteriores se escucha el canal, sin
embargo si éste está libre, en vez de transmitir inmediatamente, se transmite con una
probabilidad p, o bien se retrasa la emisión una ranura temporal con una probabilidad
q=1-p . Esta ranura temporal suele ser igual al máximo retardo de propagación de la señal.
Funcionamiento general
En CSMA/CD , cada estación que desea transmitir debe realizar una escucha del medio
– detección de portadora- para comprobar si éste se encuentra libre, es decir, para
comprobar que ninguna otra estación está en ese instante transmitiendo un mensaje. Si
el medio se encuentra libre entonces tiene lugar dicha transmisión. Aun así, puede
ocurrir que varias estaciones tengan mensajes para enviar y que comiencen a transmitir
una trama en el mismo instante. Cuando esto se sucede, se dice que ha ocurrido
una colisión en la red. La estación que ha detectado la colisión procederá a enviar un
mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento. Una vez
que todas las estaciones han sido notificadas, automáticamente se paran todas las
transmisiones y se ejecuta un algoritmo de backoff (o de postergación) que consiste en
esperar un tiempo aleatorio (backoff) antes de volver a intentar la transmisión. Durante
los 10 primeros intentos el valor medio del tiempo de espera se duplica mientras que
durante los 6 siguientes intentos adicionales, se mantiene. Tras 16 intentos fallidos, el
algoritmo notificará un error a las capas superiores.
Ventajas
· La detección de colisiones en redes LAN cableadas es fácil.
· El tiempo medio necesario para dectectar una colisión es relativamente bajo.
· Puede ser empleado en sistemas de control de procesos contínuos si la carga de tráfico de
la red es baja (inferior al 20 %)
· Ofrece un rendimiento mayor en especial cuando existen pocas colisiones.
Desventajas
· Una de las desventajas más importantes radica en que no es posible garantizar un tiempo
máximo finito para el acceso de las tramas al canal de comunicación, por lo cual no resulta
adecuado para aplicaciones de tiempo real.
· Normalmente las redes CSMA/CD son de tipo half-duplex, lo cual significa que mientras
una estación envía información es incapaz de escuchar el tráfico existente.
· Problemática en redes inalámbricas
CSMA/CA
En comunicaciones, CSMA/CA (del inglés Carrier Sense Multiple Access
with Collision Avoidance) o, en español, acceso múltiple con escucha de portadora y
evasión de colisiones, es un protocolo de control de acceso a redes de bajo nivel que
permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo
anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones
entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan
con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el resto
de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en
cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si,
tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la
probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los que por
su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada
en redes inalámbricas.
Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al medio
no se asegura que el nodo destino esté en contacto con el nodo origen. Para solucionar
este problema se ha añadido un procedimiento de saludo adicional al protocolo de la
capa MAC. Este procedimiento se ha denominado protocolo de MAC inalámbrico de
fundamento distribuido (DFW MAC) con el fin de que sirva para los diferentes métodos
de la capa MAC.
Para enviar una trama, el equipo origen primero envía una trama corta de control de
solicitud de transmisión RTS (Request To Send) mediante el
método CSMA/CD o CSMA/CA. Este mensaje de control RTS contiene las direcciones
de MAC del equipo origen y destino. Si el equipo destino recibe esta trama significa que
está preparado para recibir una trama. Este equipo devolverá una trama de contestación:
preparado para transmitir CTS (Clear To Send) o receptor ocupado (RxBUSY). Si la
respuesta es afirmativa el equipo origen transmite la trama en espera (DATA). Si el
equipo destino recibe correctamente el mensaje contesta con la trama de confirmación
positiva ACK (ACKnowledged) y si no la recibe correctamente contesta con la trama de
confirmación negativa NAK (NAKnowledged) y el equipo origen tratará de volver a
enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse
una transmisión correcta de la trama DATA
Usos
1. GNET
2. Apple's LocalTalk
3. IEEE 802.11RTS/CTS
4. IEEE 802.15 (Wireless PAN)
5. NCR WaveLAN
Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado
por otro nodo al que no oye.
Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre
pues el nodo al que oye no le interferiría.
Voz sobre Protocolo de Internet
Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP,
(VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible
que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de
Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de
datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por
telefonía convencional como las redes PSTN (sigla de Public Switched Telephone
Network, Red Telefónica Pública Conmutada).
Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como
protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones
comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada
por ARPANET.
El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas
conectadas a Internet, como por ejemplo las redes de área local (LAN).
Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP.
• VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la
tecnología que permite comunicar voz sobre el protocolo IP.
• Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con
numeración E.164, realizado con tecnología de VoIP.
Funcionalidad
VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas
comunes:
• Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono
VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un
teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir
llamadas.
• Números telefónicos gratuitos para usar con VoIP están disponibles en Estados
Unidos de América, Reino Unido y otros países con organizaciones de usuarios VoIP.
• Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier lugar
con conexión a Internet lo suficientemente rápida.
• Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red Pública
Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran
disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada,
remarcación automática, o identificación de llamada.
Repercusión en el mercado
La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por
tanto la comunicación entre proveedores y clientes, o entre delegaciones del mismo
grupo.
Así mismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en
portales web. De esta forma los usuarios pueden establecer que una empresa en concreto
les llame a una hora determinada, que se efectuará a través de un operador de Voz IP
normalmente.
VoIP no es un servicio, es una tecnología
En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo
legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología de VoIP
no es un servicio como tal, sino una tecnología que usa el Protocolo de Internet (IP) a
través de la cual se comprimen y descomprimen de manera altamente eficiente paquetes
de datos o datagramas, para permitir la comunicación de dos o más clientes a través de
una red como la red de Internet. Con esta tecnología pueden prestarse servicios de
Telefonía o Videoconferencia, entre otros.
Parámetros de la VoIP
Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como
de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo
soporta "mejor esfuerzo" (best effort) y puede tener limitaciones de ancho de banda en la
ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a
garantizar la calidad del servicio.
Calidad del servicio
Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda
utilizados, para ello se ha trabajado bajo las siguientes iniciativas:
• La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión
de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información.
• Compresión de cabeceras aplicando los estándares RTP/RTCP.
Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el ancho
de banda, retraso temporal (delay), variación de retraso (jitter) y pérdida de paquetes.
Para solucionar este tipo de inconvenientes, en una red se puede implementar tres tipos
básicos de QoS:
• Best effort: (en inglés, mejor esfuerzo) Este método simplemente envía paquetes a
medida que los va recibiendo, sin aplicar ninguna tarea específica real. Es decir, no
tiene ninguna prioridad para ningún servicio, solo trata de enviar los paquetes de la
mejor manera.
• Servicios Integrados: Este sistema tiene como principal función pre-acordar un
camino para los datos que necesitan prioridad, además esta arquitectura no es
escalable, debido a la cantidad de recursos que necesita para estar reservando los
anchos de banda de cada aplicación. RSVP (Resource Reservation Protocol) fue
desarrollado como el mecanismo para programar y reservar el ancho de banda
requerido para cada una de las aplicaciones que son transportados por la red.
• Servicios Diferenciados: Este sistema permite que cada dispositivo de red tenga la
posibilidad de manejar los paquetes individualmente, además cada router y switch
puede configurar sus propias políticas de QoS, para tomar sus propias decisiones
acerca de la entrega de los paquetes. Los servicios diferenciados utilizan 6 bits en la
cabecera IP (DSCP Differentiated Services Code Point)
Ventajas
La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía
(principalmente de larga distancia) que son usuales de las compañías de la Red Pública
Telefónica Conmutada (PSTN).
El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la voz se
codifique en paquetes de datos cada vez más pequeños. Esto deriva en que las
comunicaciones de voz sobre IP requieran anchos de banda muy reducidos. Junto con el
avance permanente de las conexiones ADSL en el mercado residencial, éste tipo de
comunicaciones están siendo muy populares para llamadas internacionales.
Hay dos tipos de servicio de PSTN a VoIP: "Discado Entrante Directo" (Direct Inward
Dialling: DID) y "Números de acceso". DID conecta a quien hace la llamada directamente
con el usuario VoIP, mientras que los Números de acceso requieren que este introduzca
el número de extensión del usuario de VoIP. Los Números de acceso son usualmente
cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para
el usuario de VoIP.
Desventajas
• Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan en
forma de paquetes, es por eso que se pueden tener algunas perdidas de información y
demora en la transmisión. El problema en si de la VoIP no es el protocolo sino la red
IP, ya que esta no fue pensada para dar ese tipo de garantías. Otra desventaja es la
latencia, ya que cuando el usuario está hablando y otro usuario está escuchando, no
es adecuado tener 200ms (milisegundos) de pausa en la transmisión. Cuando se va a
utilizar VoIP, se debe controlar el uso de la red para garantizar una transmisión de
calidad.
• Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los datos de
voz almacenados y al propio servicio telefónico para escuchar conversaciones o hacer
llamadas gratuitas a cargo de los usuarios.
• Virus en el sistema. En el caso en que un virus infecta algún equipo de un servidor
VoIP, el servicio telefónico puede quedar interrumpido. También pueden verse
afectados otros equipos que estén conectados al sistema. Suplantaciones de ID y
engaños especializados. Si uno no está bien protegido pueden sufrir fraudes por medio
de suplantación de identidad.
Cables Submarinos Mexico-EEUU
MEXICO DF, 17 dic (Reuters) - La gigante de telecomunicaciones mexicana América
Móvil, del magnate Carlos Slim, dijo el martes que conectó su red en México a un nuevo
cable submarino de fibra óptica de 1,100 millones de dólares que une a siete países del
continente.
El cable submarino AMX-1, que requirió al menos 19 meses para su instalación, se
extiende 17,800 kilómetros y conectará a Brasil, Colombia, Estados Unidos, Guatemala,
México, Puerto Rico y República Dominicana, dijo la compañía en un comunicado.
El cable busca atender la creciente demanda de conexión rápida y de intensivo tráfico de
voz, datos y video. Según la compañía, en América Latina, la demanda de capacidad ha
tenido un crecimiento de al menos 60 por ciento anual, impulsado principalmente por la
demanda de tráfico de internet.
"El sistema AMX1 se convertirá en uno de los puntos más importantes de conexión entre
América Latina y Estados Unidos, terminando en Florida", dijo América Móvil.
"Una de sus principales ventajas (...) es que este cable provee diversidad de rutas y puntos
de conexión en Estados Unidos, lo que incrementará la seguridad de los servicios de
telecomunicaciones en el continente", destacó.
La empresa dijo en un reporte enviado a reguladores en Estados Unidos que el cable está
diseñado para transmitir datos a una velocidad de 100 gigabites por segundo.
Una portavoz de la empresa dijo que los 1,100 millones de dólares incluyen el costo de
las conexiones en tierra para el cable, que llega a Florida, Estados Unidos.
No quedó inmediatamente claro cuándo iniciaría operaciones el cable pero la portavoz
dijo que podría ser a inicios del próximo año. El reporte había señalado que podría estar
en uso a finales del 2014.
América Móvil, que controla aproximadamente un 70 por ciento del mercado de telefonía
celular y un 80 por ciento del de líneas fijas en México, enfrentaría una mayor
competencia local luego de que el Congreso aprobó una reforma este año que busca
reducir el dominio de empresas preponderantes en el sector.
En Estados Unidos América Móvil se ha convertido, a través de su negocio Tracfone, en
uno de los principales proveedores de servicios de telefonía móvil de prepago.
Las acciones de la compañía caían un 1.17 por ciento a 14.40 pesos a las 2029 GMT
(Reporte de Verónica Gómez Sparrowe, con reporte adicional de Elinor Comlay, editado
por Manuel Farías)
Inventos Revolucionarios de la Telecomunicaciones.
Son sistema de comunicación basado en un equipo eléctrico capaz de emitir y recibir
señales según un código de impulsos eléctricos.
Los primeros equipos eléctricos para transmisión telegráfica fueron inventados por el
estadounidense Samuel F. B. Morse en 1836, y al año siguiente por el físico inglés sir
Charles Wheatstone en colaboración con el ingeniero sir William F. Cooke. El código
básico, llamado código Morse, transmitía mensajes mediante impulsos eléctricos que
circulaban por un único cable.
El aparato de Morse, tenía forma de conmutador eléctrico. Mediante la presión de los
dedos, permitía el paso de la corriente durante un lapso determinado y a continuación la
anulaba.
La telegrafía eléctrica fue el segundo gran pilar del sistema de comunicaciones del siglo
XIX. España no fue una excepción. En aquella época no existía alternativa posible al
telégrafo en términos de velocidad de la transmisión de la información. A pesar de la
modernización del Correo decimonónico, las ventajas del telégrafo resultaban
indiscutibles.
Teléfono:
Instrumento de comunicación, diseñado para la transmisión de voz y demás sonidos hasta
lugares remotos mediante la electricidad, así como para su reproducción. El teléfono
contiene un diafragma que vibra al recibir el impacto de ondas de sonido. Las vibraciones
(movimiento ondulatorio) se transforman en impulsos eléctricos y se transmiten a un
receptor que los vuelve a convertir en sonido.
Correo electrónico (E-mail)
El correo electrónico se ha convertido en elemento imprescindible en las redes de
comunicación de la mayoría de las oficinas modernas.
El correo electrónico permite transmitir datos y mensajes de una computadora a otra a
través de la línea telefónica, de conexión por microondas, de satélites de comunicación
o de otro equipo de telecomunicaciones y mandar un mismo mensaje a varias
direcciones. El correo electrónico se puede enviar a través de la red de área local (LAN)
de la empresa o a través de una red de comunicación nacional o internacional. Los
servicios de correo electrónico utilizan una computadora central para almacenar los
mensajes y datos y enviarlos a su destino. El usuario de un PC que desee enviar y recibir
mensajes escritos o hablados sólo necesita suscribirse a una red de correo electrónico
pública y disponer de un módem y un teléfono. Dado el enorme volumen de correo
electrónico potencial que puede generarse, se han desarrollado sistemas capaces de
particularizar el correo para cada usuario.
Evolución histórica de las telecomunicaciones
Aparición de las redes de telecomunicación
La comunicación de información entre dos personas distantes, ya sea oral, escrita o
gestual precisa que al menos una de ellas se desplace a un punto de encuentro con la
otra.
Dependiendo de la distancia puede ser preciso contar con unas vías adecuadas y un
sistema de desplazamiento lo bastante eficiente para que se cumpla una de las premisas
básicas de la comunicación: que sea rápida y eficaz. Podríamos considerar el origen de
las telecomunicaciones en tiempos muy remotos, cuando la información a transmitir se
enviaba a través de mensajeros, que a pie o a caballo recorrían grandes distancias. El
uso de mensajero es poco eficiente pues los mensajes pueden perderse, ser
interceptados, y, en cualquier caso, el retraso que sufren los hace poco válidos en ciertas
situaciones. Las redes de telecomunicación tratan de crear medios dedicados que
ahorren tiempo evitando el desplazamiento físico del mensajero a lo largo de todo el
recorrido, proporcionando así una comunicación eficiente. Cualquier sistema de
telecomunicación estable necesita de una infraestructura y unos gastos que sólo pueden
ser sufragados por una entidad poderosa. Por ello los primeros sistemas de
telecomunicación eran siempre por y para el servicio del estado. Las primeras redes de
telecomunicación propiamente dichas surgen con la aparición de la telegrafía óptica,
que permite sustituir a la mensajería, por cuanto facilitan la transmisión de cualquier
tipo de mensaje (vocabulario amplio).
Aplicación de la capa de aplicación
En esta capa se pueden observar diferentes protocolos, que se utilizan para objetivos
distintos entre estos están:
1. HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de
transferencia de hipertexto).
2. DNS: Domain Name System o DNS (en español: sistema de nombres de
dominio).
3. TELNET: Telnet (TELecommunication NETwork).
4. SMTP: El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia
simple de correo electrónico).
5. SSH: SSH (Secure SHell, en español: intérprete de órdenes segura).
6. SNMP: El Protocolo Simple de Administración de Red o SNMP (del inglés
Simple Network Management Protocol
7. HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de
transferencia de hipertexto).
8. FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia
de Archivos').
9. DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en
español «protocolo de configuración dinámica de host»).
10. TFTP: TFTP son las siglas de Trivial file transfer Protocol (Protocolo de
transferencia de archivos trivial).
11. POP 3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de
Oficina de Correo o "Protocolo de Oficina Postal").
12. SIP: Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones).
13. FTPS (comúnmente referido como FTP/SSL).
Conclusión
En el presente ensayo se presentaron a manera de resumen los temas tratados
durante el semestre en la materia de Fundamentos de Telecomunicaciones,
en el presente documento se presentaron los temas por secciones. Los
fundamentos básicos de redes con las diferentes capas del modelo OSI, hace
mención desde la capa física hasta la capa de aplicación.
Los fundamentos de telefonía con Telefonía conmutada, Voz sobre IP,
Telefonía Móvil y transmisión de señales tanto análogas como digitales.
Y por último los principios básicos de telecomunicaciones, desde la historia
hasta los inventos revolucionarios de las telecomunicaciones y el
direccionamiento IP.
Como el nombre de la materia lo indica se trata de los fundamentos de las
telecomunicaciones y el fin de este ensayo fue mostrar los temas tratados en
clase que hace alusión a estos fundamentos mencionados anteriormente.

Más contenido relacionado

La actualidad más candente

Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónFundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónJosé Antonio Sandoval Acosta
 
Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).Francisco Ibarra
 
Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones movilesedu395090
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de ComunicaciónJosé Antonio Sandoval Acosta
 
Introducción a las redes de computadores
Introducción a las redes de computadoresIntroducción a las redes de computadores
Introducción a las redes de computadoresNata Chaparro
 
Tecnologías inalambricas
Tecnologías inalambricasTecnologías inalambricas
Tecnologías inalambricaserikalejo
 
02 introduccion a la ingenieria de telecomunicaciones
02 introduccion a la ingenieria de telecomunicaciones02 introduccion a la ingenieria de telecomunicaciones
02 introduccion a la ingenieria de telecomunicacionessustach
 
Las tecnologias
Las tecnologiasLas tecnologias
Las tecnologiasHugo Yanez
 
Introducción a las redes moviles e inalambricas
Introducción a las redes moviles e inalambricasIntroducción a las redes moviles e inalambricas
Introducción a las redes moviles e inalambricasalex18andrea
 
Presentacion 3 g
Presentacion 3 gPresentacion 3 g
Presentacion 3 gM2oviedo
 
Utpl Telecomunicaciones
Utpl TelecomunicacionesUtpl Telecomunicaciones
Utpl TelecomunicacionesSonia Aguilera
 
Trabajo colaborativo 1. redes locales basico
Trabajo colaborativo 1. redes locales basicoTrabajo colaborativo 1. redes locales basico
Trabajo colaborativo 1. redes locales basicoRosa Maria Moreno Fragozo
 
Portafolio de servicios legitel_208020_02
Portafolio de servicios legitel_208020_02Portafolio de servicios legitel_208020_02
Portafolio de servicios legitel_208020_02bjpelayo
 
Introduccion a la telefonia celular
Introduccion a la telefonia celularIntroduccion a la telefonia celular
Introduccion a la telefonia celularXhakasojo
 

La actualidad más candente (19)

Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 MultiplexaciónFundamentos de Telecomunicaciones - Unidad 5 Multiplexación
Fundamentos de Telecomunicaciones - Unidad 5 Multiplexación
 
Cableado
CableadoCableado
Cableado
 
Cableado Estructurado
Cableado EstructuradoCableado Estructurado
Cableado Estructurado
 
Planificación UMTS
Planificación UMTSPlanificación UMTS
Planificación UMTS
 
Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).Sistemas de comunicacion (Fundamentos de telecomunicaciones).
Sistemas de comunicacion (Fundamentos de telecomunicaciones).
 
Sistema de comunicaciones moviles
Sistema de comunicaciones movilesSistema de comunicaciones moviles
Sistema de comunicaciones moviles
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Introducción a las redes de computadores
Introducción a las redes de computadoresIntroducción a las redes de computadores
Introducción a las redes de computadores
 
Planificacion UMTS
Planificacion UMTSPlanificacion UMTS
Planificacion UMTS
 
Tecnologías inalambricas
Tecnologías inalambricasTecnologías inalambricas
Tecnologías inalambricas
 
02 introduccion a la ingenieria de telecomunicaciones
02 introduccion a la ingenieria de telecomunicaciones02 introduccion a la ingenieria de telecomunicaciones
02 introduccion a la ingenieria de telecomunicaciones
 
Informe de exposicion1
Informe de exposicion1Informe de exposicion1
Informe de exposicion1
 
Las tecnologias
Las tecnologiasLas tecnologias
Las tecnologias
 
Introducción a las redes moviles e inalambricas
Introducción a las redes moviles e inalambricasIntroducción a las redes moviles e inalambricas
Introducción a las redes moviles e inalambricas
 
Presentacion 3 g
Presentacion 3 gPresentacion 3 g
Presentacion 3 g
 
Utpl Telecomunicaciones
Utpl TelecomunicacionesUtpl Telecomunicaciones
Utpl Telecomunicaciones
 
Trabajo colaborativo 1. redes locales basico
Trabajo colaborativo 1. redes locales basicoTrabajo colaborativo 1. redes locales basico
Trabajo colaborativo 1. redes locales basico
 
Portafolio de servicios legitel_208020_02
Portafolio de servicios legitel_208020_02Portafolio de servicios legitel_208020_02
Portafolio de servicios legitel_208020_02
 
Introduccion a la telefonia celular
Introduccion a la telefonia celularIntroduccion a la telefonia celular
Introduccion a la telefonia celular
 

Destacado

teoria de las Telecomunicaciones
teoria de las Telecomunicacionesteoria de las Telecomunicaciones
teoria de las Telecomunicacionespanchofranc
 
Funcionamiento planta RO
Funcionamiento planta ROFuncionamiento planta RO
Funcionamiento planta ROworkshopdelagua
 
Telecomunicacion
TelecomunicacionTelecomunicacion
Telecomunicacionilo33
 
Fuentes solares de energía. Impacto Ambiental
Fuentes solares de energía. Impacto AmbientalFuentes solares de energía. Impacto Ambiental
Fuentes solares de energía. Impacto AmbientalCelia Mones C
 
telecomunicaciones
telecomunicacionestelecomunicaciones
telecomunicacionesantonioprds
 
Fundamentos de telecomunicaciones unidades completas
Fundamentos de telecomunicaciones unidades completasFundamentos de telecomunicaciones unidades completas
Fundamentos de telecomunicaciones unidades completasDany Mendz
 
Comunicación inalámbrica
Comunicación inalámbricaComunicación inalámbrica
Comunicación inalámbricaKelvin Arana
 
Topologías de red switch-hub-router
Topologías de red switch-hub-routerTopologías de red switch-hub-router
Topologías de red switch-hub-routerlilianaalfonso
 
Curso: Redes y telecomunicaciones: 07 Protoclos TCP/IP
Curso: Redes y telecomunicaciones: 07 Protoclos TCP/IPCurso: Redes y telecomunicaciones: 07 Protoclos TCP/IP
Curso: Redes y telecomunicaciones: 07 Protoclos TCP/IPJack Daniel Cáceres Meza
 
Sistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzelSistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzelNoe Reyes
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesSebastian Garcia
 
REDES, TOPOLOGIA DE RED
REDES, TOPOLOGIA DE REDREDES, TOPOLOGIA DE RED
REDES, TOPOLOGIA DE REDguest7bb5a1
 
Las Telecomunicaciones
Las TelecomunicacionesLas Telecomunicaciones
Las TelecomunicacionesVick Alfonso
 
Diapositivas de telecomunicaciones
Diapositivas de telecomunicacionesDiapositivas de telecomunicaciones
Diapositivas de telecomunicacionesliz mendoza guevara
 
Telecomunicaciones y redes
Telecomunicaciones y redesTelecomunicaciones y redes
Telecomunicaciones y redeseliizabeth_ha
 
Jerarquia de operaciones
Jerarquia de operacionesJerarquia de operaciones
Jerarquia de operacionesangelguayo1
 
Sistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de TelecomunicacionesSistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de Telecomunicacionesmamogetta
 
Los Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y TelecomunicacionesLos Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y Telecomunicacioneswww.areatecnologia.com
 

Destacado (20)

teoria de las Telecomunicaciones
teoria de las Telecomunicacionesteoria de las Telecomunicaciones
teoria de las Telecomunicaciones
 
Funcionamiento planta RO
Funcionamiento planta ROFuncionamiento planta RO
Funcionamiento planta RO
 
Telecomunicacion
TelecomunicacionTelecomunicacion
Telecomunicacion
 
Fuentes solares de energía. Impacto Ambiental
Fuentes solares de energía. Impacto AmbientalFuentes solares de energía. Impacto Ambiental
Fuentes solares de energía. Impacto Ambiental
 
telecomunicaciones
telecomunicacionestelecomunicaciones
telecomunicaciones
 
Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Fundamentos de telecomunicaciones unidades completas
Fundamentos de telecomunicaciones unidades completasFundamentos de telecomunicaciones unidades completas
Fundamentos de telecomunicaciones unidades completas
 
Fundamentos de telecomunicaciones
Fundamentos de telecomunicacionesFundamentos de telecomunicaciones
Fundamentos de telecomunicaciones
 
Comunicación inalámbrica
Comunicación inalámbricaComunicación inalámbrica
Comunicación inalámbrica
 
Topologías de red switch-hub-router
Topologías de red switch-hub-routerTopologías de red switch-hub-router
Topologías de red switch-hub-router
 
Curso: Redes y telecomunicaciones: 07 Protoclos TCP/IP
Curso: Redes y telecomunicaciones: 07 Protoclos TCP/IPCurso: Redes y telecomunicaciones: 07 Protoclos TCP/IP
Curso: Redes y telecomunicaciones: 07 Protoclos TCP/IP
 
Sistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzelSistemas electronicos-de-comunicaciones-frenzel
Sistemas electronicos-de-comunicaciones-frenzel
 
Historia y evolución de las telecomunicaciones
Historia y evolución de las telecomunicacionesHistoria y evolución de las telecomunicaciones
Historia y evolución de las telecomunicaciones
 
REDES, TOPOLOGIA DE RED
REDES, TOPOLOGIA DE REDREDES, TOPOLOGIA DE RED
REDES, TOPOLOGIA DE RED
 
Las Telecomunicaciones
Las TelecomunicacionesLas Telecomunicaciones
Las Telecomunicaciones
 
Diapositivas de telecomunicaciones
Diapositivas de telecomunicacionesDiapositivas de telecomunicaciones
Diapositivas de telecomunicaciones
 
Telecomunicaciones y redes
Telecomunicaciones y redesTelecomunicaciones y redes
Telecomunicaciones y redes
 
Jerarquia de operaciones
Jerarquia de operacionesJerarquia de operaciones
Jerarquia de operaciones
 
Sistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de TelecomunicacionesSistema de Comunicación. Redes de Telecomunicaciones
Sistema de Comunicación. Redes de Telecomunicaciones
 
Los Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y TelecomunicacionesLos Sistemas De Comunicacion y Telecomunicaciones
Los Sistemas De Comunicacion y Telecomunicaciones
 

Similar a Fundamentos de Telecomunicaciones PUCM

Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osiynato
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA IIaktivfinger
 
Capa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoCapa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoRaymar1989
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacionTiguerblack1
 
Modeloscomunicacionekn
ModeloscomunicacioneknModeloscomunicacionekn
ModeloscomunicacioneknEkn Fuentes
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redesamerica
 
Subtema tres
Subtema tresSubtema tres
Subtema tresamerica
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Trescyntia900
 
Modelo OSI Capa Red, Transporte
Modelo OSI Capa Red, TransporteModelo OSI Capa Red, Transporte
Modelo OSI Capa Red, Transporteyesua2604
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPEagle20
 
modelo osi
modelo osimodelo osi
modelo osiEagle20
 
Cobaev 02 tempoal,ver
Cobaev 02 tempoal,verCobaev 02 tempoal,ver
Cobaev 02 tempoal,verIrisCruzH
 

Similar a Fundamentos de Telecomunicaciones PUCM (20)

Capas del modelo osi
Capas del modelo osiCapas del modelo osi
Capas del modelo osi
 
Ccna exploration TEMA II
Ccna exploration  TEMA IICcna exploration  TEMA II
Ccna exploration TEMA II
 
TELEPROCESOS
TELEPROCESOSTELEPROCESOS
TELEPROCESOS
 
Map presentacion aladino.pdf
Map presentacion aladino.pdfMap presentacion aladino.pdf
Map presentacion aladino.pdf
 
Consulta
ConsultaConsulta
Consulta
 
Capa de enlance y red raymar delgado
Capa de enlance y red raymar delgadoCapa de enlance y red raymar delgado
Capa de enlance y red raymar delgado
 
Topologias y protocolos de red
Topologias y protocolos de redTopologias y protocolos de red
Topologias y protocolos de red
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
 
Trabajo de nathalie
Trabajo de nathalieTrabajo de nathalie
Trabajo de nathalie
 
Modeloscomunicacionekn
ModeloscomunicacioneknModeloscomunicacionekn
Modeloscomunicacionekn
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redes
 
Subtema tres
Subtema tresSubtema tres
Subtema tres
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
 
Modelo OSI Capa Red, Transporte
Modelo OSI Capa Red, TransporteModelo OSI Capa Red, Transporte
Modelo OSI Capa Red, Transporte
 
Presentacion fase 1
Presentacion fase 1Presentacion fase 1
Presentacion fase 1
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
modelo osi
modelo osimodelo osi
modelo osi
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Cobaev 02 tempoal,ver
Cobaev 02 tempoal,verCobaev 02 tempoal,ver
Cobaev 02 tempoal,ver
 

Último

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...JAVIER SOLIS NOYOLA
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfMARIAPAULAMAHECHAMOR
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxAna Fernandez
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFlor Idalia Espinoza Ortega
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arteRaquel Martín Contreras
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 

Último (20)

LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
LA ECUACIÓN DEL NÚMERO PI EN LOS JUEGOS OLÍMPICOS DE PARÍS. Por JAVIER SOLIS ...
 
Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Herramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdfHerramientas de Inteligencia Artificial.pdf
Herramientas de Inteligencia Artificial.pdf
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
RETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docxRETO MES DE ABRIL .............................docx
RETO MES DE ABRIL .............................docx
 
Factores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamicaFactores ecosistemas: interacciones, energia y dinamica
Factores ecosistemas: interacciones, energia y dinamica
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
Historia y técnica del collage en el arte
Historia y técnica del collage en el arteHistoria y técnica del collage en el arte
Historia y técnica del collage en el arte
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 

Fundamentos de Telecomunicaciones PUCM

  • 1. Pontificia Universidad Católica Madre y Maestra Departamento de Ingeniería Telemática Fundamentos de Telecomunicaciones Fundamentos De Telecomunicaciones Presentado por: Daniel Cruz Silenny Vásquez Félix Almanzar Matriculas: 2010-2287 2011-0397 2010-1168 Presentado a: Ing. Pablo Rodríguez En Fecha: 23-04-2014
  • 2. Introducción En este ensayo se van a desarrollar de una forma breve todos los temas que durante el curso de fundamento de telecomunicaciones se desarrollaron, en este veremos las definiciones de los siguientes temas: - Capas del modelo OSI: - 1.Capa Física - 2.Capa de Enlace de datos - 3.Capa de Red, - 4.Capa de Transporte - 5.Capa de Sesión - 6.Capa de presentación - 7.Capa de Aplicación - Modulación de Señales - Transmisión Análogo y Digital - Red Telefónica Conmutada - Direccionamiento IP - Tecnologías de Transmisión - Telefonía Móvil - CSMA/CD - CSMA/CA - Voz Sobre IP - Cables Submarinos - Inventos Revolucionarios de las Telecomunicaciones - Evolución Histórica de las Telecomunicaciones - Aplicación de la Capa de Aplicación .Que fueron parte del excelente material que se pudo tener la oportunidad de desarrollar durante el semestre. Se presentaran de manera detallada cada uno y se resaltaran sus principales Características de cada tema mencionado. Así como imágenes ilustrativas siguiendo un orden lógico.
  • 3. Desarrollo Capas del Modelo OSI Capa física La función de la capa física de OSI es la de codificar en señales los dígitos binarios que representan las tramas de la capa de Enlace de datos, además de transmitir y recibir estas señales a través de los medios físicos (alambres de cobre, fibra óptica o medio inalámbrico) que conectan los dispositivos de la red. La capa física de OSI proporciona los medios de transporte para los bits que conforman la trama de la capa de Enlace de datos a través de los medios de red. Otra función de la capa física es la de recuperar estas señales individuales desde los medios, restaurarlas para sus representaciones de bit y enviar los bits hacia la capa de Enlace de datos como una trama completa. Esta capa acepta una trama completa desde la capa de Enlace de datos y lo codifica como una secuencia de señales que se transmiten en los medios locales, por tanto, un dispositivo final o un dispositivo intermedio se encarga de recibir los bits codificados que componen una trama. Los medios no transportan la trama como una única entidad. Los medios transportan señales, una por vez, para representar los bits que conforman la trama. Existen tres tipos básicos de medios de red en los cuales se representan los datos: - Cable de cobre - Fibra - Inalámbrico
  • 4. Capa de Enlace de Datos La capa de enlace de datos es responsable de la transferencia fiable de información a través de un Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza mediante tramas. También hay que tener en cuenta que en el modelo TCP/IP se corresponde a la segunda capa. Los objetivos de esta capa son: · Conseguir que la información fluya libre de errores entre dos máquinas que están conectadas directamente (servicio orientado a conexión). · Preparar los paquetes de la capa de red para su transmisión y controlar el acceso a los medios físicos, es decir preparar los datos para la red física La capa de enlace de datos realiza dos servicios básicos: · Permite a las capas superiores acceder a los medios usando técnicas como tramas. · Controla como se ubican los datos en los medios y como se reciben desde los medios usando técnicas como el control de acceso a los medios y la detección de errores. Protocolos de enlace de datos. · Ethernet. · Protocolo punto a punto (PPP). · Control de enlace de datos de alto nivel (HDLC). · FrameRelay. · Modo de transferencia asincrónica (ATM). Topología de Red. Los estudios de topología de red reconocen ocho tipos básicos de topologías: I. Punto a punto. II. En bus. III. En estrella. IV. En anillo o circular. V. En malla. VI. En árbol VII. Híbrida (los más habituales son circular de estrella y bus de estrella) Direcciones físicas. • Las direcciones físicas no indican en qué red está ubicado el dispositivo • La dirección de la capa de enlace de datos sólo se utiliza para entregas locales • A diferencia del direccionamiento de capa 3, la dirección física puede cambiar durante el trayecto de origen a destino. Funciones La capa de enlace de datos releva a las capas superiores de la responsabilidad de colocar datos en la red y de recibir datos de la red. Sus principales funciones son: 1. Iniciación, terminación e identificación. 2. Segmentación y bloqueo. 3. Sincronización de octeto y carácter. 4. Delimitación de trama y transparencia. 5. Control de errores.
  • 5. 6. Control de flujo. 7. Recuperación de fallos. 8. Gestión y coordinación de la comunicación. Capa de Red Los protocolos de esta capa del modelo OSI permiten que el direccionamiento y los procesos que permiten que los datos de la capa de Transporte sean empaquetados y transportados. Esta capa provee servicios para intercambiar secciones de datos individuales a través de la red entre dispositivos finales identificados. Para esto se conocen 4 procesos básicos: • Direccionamiento. • Encapsulamiento. • Enrutamiento. • Desencapsulamiento. Los protocolos implementados en la capa de Red que llevan datos del usuario son: • Versión 4 del Protocolo de Internet (IPv4). • Versión 6 del Protocolo de Internet (IPv6). • Intercambio Novell de paquetes de internetwork (IPX). • AppleTalk. • Servicio de red sin conexión (CLNS/DECNet). El Protocolo de Internet (IPv4 y IPv6) es el protocolo de transporte de datos de la capa 3 más ampliamente utilizado. División de redes: En lugar de tener todos los hosts conectados en cualquier parte a una vasta red global, es más práctico y manejable agrupar los hosts en redes específicas. Para aliviar estos problemas, la red grande fue separada en redes más pequeñas llamadas subredes. Los dispositivos intermediarios que conectan las redes son los routers. La función del router es seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo conoce como enrutamiento. Los routers en una tabla de enrutamiento tienen tres características principales: • Red de destino. • Próximo salto. • Métrica.
  • 6. Capa de transporte Esta capa se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole,por esta razón es que el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles Funciones de la Capa de Transporte: • -Esta capa debe proporcionar un transporte de datos desde la máquina origen a la máquina de destino, independientemente de la red o redes físicas en uso. • -La capa de transporte es el corazón de la jerarquía de protocolos. • En Internet se utilizan dos protocolos principales en la capa de transporte: 1. UserDatagramProtocol (UDP): Dedicado a servicios no orientados a conexión. 2.(TCP)Transmission Control Protocol:Dedicado a servicios orientados a conexión y proporciona mecanismos para establecerconexiones mucho más confiables. La meta final de la capa de transporte es proporcionar un servicio eficiente, confiable y económico a sus usuarios, que normalmente son procesos de la capa de aplicación.
  • 7. CAPA DE SESION Permite a los usuarios de diferentes máquinas de una red establecer sesiones entre ellos. A través de una sesión se puede llevar a cabo un transporte de datos ordinario, aunque esta capa se diferencia de la de transporte en los servicios que proporciona. * Funciones esenciales o Esta encargada de proporcionar sincronización y gestión de testigos. o Establece, administra y finaliza las sesiones entre dos host que se están comunicando. o Restaura la sesión a partir de un punto seguro y sin pérdida de datos. o Sincroniza el dialogo entre las capas de presentación de los host y administra su intercambio de datos. o Sincroniza el dialogo entre las capas de presentación de los host y Administra su intercambio de datos. o Ofrece disposiciones para una eficiente transferencia de datos. o Manejar tokens o Hacer checkpoints. o Cronometra y controla el flujo. o Coordina el intercambio de información entre sistemas mediante técnicas de conversación o diálogos. o Puede ser usada para efectuar un login a un sistema de tiempo compartido remoto. o Permite que los usuarios de diferentes maquinas puedan establecer sesiones entre ellos. * Protocolos importantes o Sistema de archivos de red (NFS). o Lenguaje de consulta estructurado (SOL). o Llamada de procedimiento remoto (RPC) o Sistema X Windows o Protocolo de control de session DNA (SCP). * Servicios proporcionados por la capa de sesión o Intercambio de datos o Administración del dialogo. o Sincronización o Administración de actividades. o Notificación de excepciones. * Analogías La capa de sesión coordina las aplicaciones mientras interactúa en dos host que se comunican entre sí. Las comunicaciones de datos viajan a través de redes conmutadas por paquetes, al contrario de lo que ocurre con las llamadas telefónicas que viajan a través de redes conmutadas por circuitos. * Control de dialogo La capa de sesión decide si va a utilizar la conversación simultánea de dos vías o la comunicación alternada de dos vías. Esta decisión se conoce como control de dialogo.
  • 8. CAPA DE PRESENTACION Es generalmente un protocolo de paso de la información desde las capas adyacentes y permite la comunicación entre las aplicaciones en distintos sistemas informáticos de manera tal que resulte transparente para las aplicaciones, se ocupa del formato y la representación de los datos y, si es necesario, esta capa puede traducir entre distintos formatos de datos. Además, también se ocupa de las estructuras de los datos que se utilizan en cada aplicación, aprenderá cómo esta capa ordena y organiza los datos antes de su transferencia. * Funciones y estándares de la capa de presentación La capa de presentación está a cargo de la presentación de los datos en una forma que el dispositivo receptor pueda comprender. Esta capa cumple tres funciones principales y son las siguientes: * Formateo de datos (presentación) * Cifrado de datos * Compresión de datos Después de recibir los datos de la capa de aplicación, la capa de presentación ejecuta una de sus funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesión. En la estación receptora, la capa de presentación toma los datos de la capa de sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de aplicación Para comprender esto mejor piense en dos sistemas que sean diferentes: el primer sistema utiliza el Código ampliado de caracteres decimales codificados en binario (EBCDIC) para representar los caracteres en la pantalla y el segundo sistema utiliza el Código americano normalizado para el intercambio de la información (ASCII).). La Capa 6 opera como traductor entre estos dos tipos diferentes de códigos Los estándares de la Capa 6 también determinan la presentación de las imágenes gráficas, algunos estándares son * PICT: Un formato de imagen utilizado para transferir gráficos QuickDraw entre programas del sistema operativo MAC * TIFF (Formato de archivo de imagen etiquetado): * JPEG (Grupo conjunto de expertos fotográficos): Otros estándares de la Capa 6 regulan la presentación de sonido y películas, entre estos se encuentran: * MIDI: (Interfaz digital para instrumentos musicales) para música digitalizada * MPEG (Grupo de expertos en películas): Estándar para la compresión y codificación de vídeo con movimiento.
  • 9. * QuickTime: Estándar para el manejo de audio y vídeo para los programas del sistema operativo MAC * Formatos de archivo ASCII y EBCDIC se utilizan para formatear texto. Los archivos de texto ASCII contienen datos de caracteres simples y carecen de comandos de formato sofisticados, que los procesadores de texto aplicarían normalmente a un documento. El programa Notepad es un ejemplo de aplicación que usa y crea archivos de texto. Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy similar al código ASCII en el sentido de que tampoco utiliza ningún formato sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se utiliza principalmente en sistemas mainframe y el código ASCII se utiliza en PC Otro formato de archivo común es el formato binario, en donde los archivos contienen datos codificados especiales que sólo se pueden leer con aplicaciones de software específicas. Programas como FTP utilizan el tipo de archivo binario para transferir archivos. El formato de archivo multimedios es otro tipo de archivo binario, que almacena sonidos, música y vídeo. Los archivos de sonido generalmente operan en una de dos formas. Windows usa el formato de sonido WAV y el formato AVI para los archivos animados. Algunos de los formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh QuickTime. Cifrado y compresión de datos Protege la información durante la transmisión. Las transacciones financieras utilizan el cifrado para proteger la información confidencial que se envía a través de Internet. Se utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego descifrarlos en el lugar destino La capa de presentación también se ocupa de la compresión de los archivos. La compresión funciona mediante el uso de algoritmos para reducir el tamaño de los archivos, este busca patrones de bits repetidos en el archivo y entonces los reemplaza con un token. Un token es un patrón de bit mucho más corto que representa el patrón largo.
  • 10. CAPA DE APLICACION Contiene toda la lógica necesaria para llevar a cabo las aplicaciones de usuario. Para cada tipo específico de aplicación, como es por ejemplo la transferencia de un fichero, se necesitará un módulo particular dentro de esta capa; brinda servicios de red a las aplicaciones del usuario * Procesos de aplicación La capa de aplicación soporta el componente de comunicación de una aplicación. La capa de aplicación es responsable por lo siguiente: * Identificar y establecer la disponibilidad de los socios de la comunicación deseada * Sincronizar las aplicaciones * Establecer acuerdos con respecto a los procedimientos para la recuperación de errores * Controlar la integridad de los datos Aplicaciones de red directas La mayoría de las aplicaciones que operan en un entorno de red se clasifican como aplicaciones cliente/servidor. Estas tienen todas dos componentes que les permiten operar: el lado del cliente y el lado del servidor. El lado del cliente se encuentra ubicado en el computador local y es el que solicita los servicios. El lado del servidor se encuentra ubicado en un computador remoto y brinda servicios en respuesta al pedido del cliente. Una aplicación cliente/servidor funciona mediante la repetición constante de la siguiente rutina cíclica: petición del cliente, respuesta del servidor; petición del cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a una página Web solicitando un Localizador de recursos uniforme (URL), el servidor de Web responde a la petición. Posteriormente, tomando como base la información recibida del servidor de Web, el cliente puede solicitar más información del mismo servidor de Web o puede acceder a otra página Web desde un servidor de Web distinto. * Soporte indirecto de red Corresponde a una función cliente/servidor. Si un cliente desea guardar un archivo en un servidor de red, el redirector permite que la aplicación se transforme en un cliente de red. El redirector es un protocolo que funciona con los sistemas operativos de los computadores El proceso del redirector es el siguiente: 1. El cliente solicita que el servidor de archivos de la red permita que los archivos de datos se puedan guardar. 2. El servidor responde guardando el archivo en el disco o rechaza la petición del cliente
  • 11. 3. Si el cliente solicita que el servidor de impresión de la red permita que los archivos de datos se impriman en una impresora, procesa la petición imprimiendo el archivo o rechaza la petición. La ventaja de usar un redirector de red para un cliente local es que las aplicaciones del cliente nunca tienen que reconocer a la red * Obtención e interrupción de una conexión En los ejemplos anteriores una vez que se ha completado el procesamiento, la conexión se interrumpe y se debe reestablecer para que la siguiente petición de procesamiento se pueda llevar a cabo. Esta es una de las dos maneras en que se produce el proceso de comunicación, pero Telnet y FTP establecen una conexión con el servidor y la mantienen hasta que se haya ejecutado todo el proceso. El computador cliente finaliza la conexión cuando determina que ha finalizado. Sistema de denominación de dominio * Problemas relacionados con el uso de direcciones IP Internet se basa en un esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en clases de direcciones, en lugar de en direcciones individuales. El problema que esto crea para el usuario es la asociación de la dirección correcta con el sitio, dado que no hay ningún elemento que permita asociar el contenido del sitio con su dirección. Para poder asociar el contenido del sitio con su dirección, se desarrolló un sistema de denominación de dominio El nombre de un dominio es una serie de caracteres y/o números, generalmente un nombre o una abreviatura, que representa la dirección numérica de un sitio de Internet, por ejemplo: .us:UnitedStates(EstadosUnidos) .uk: United Kingdom (Reino Unido) .edu:sitioseducacionales com:sitioscomerciales * Servidor de denominación de dominio El servidor de denominación de dominio (DNS) es un dispositivo de red que administra nombres de dominio y responde a las peticiones de clientes para transformar un nombre de dominio en la dirección IP asociada; se basa en una jerarquía que crea distintos niveles de servidores DNS. Cualquier tipo de aplicación que utiliza nombres de dominio para representar direcciones IP utiliza el DNS para traducir ese nombre a la dirección IP correspondiente. Aplicaciones de red
  • 12. Aplicaciones de Internet Las aplicaciones de red se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un conjunto completo de programas de la capa de aplicación está disponible para realizar la interfaz con Internet. Cada tipo de programa de aplicación se asocia con su propio protocolo de aplicación. Es importante recordar que la capa de aplicación es simplemente otra capa de protocolo dentro de los modelos OSI o TCP/IP. * Mensaje de correo electrónico Permite el envío de mensajes entre computadores conectados. El procedimiento para enviar un documento por correo electrónico involucra dos procesos separados. El primero consiste en enviar el mensaje de correo electrónico a la oficina de correos del usuario. Este es un ejemplo de dirección de correo electrónico: JJones@bigsky.com. Está formado por dos partes: el nombre del destinatario (se ubica antes del signo @) y la dirección de correo del destinatario (se ubica después del signo @). * Función DNS Siempre que un cliente de correo electrónico envía cartas, solicita a un servidor DNS, conectado a la red, que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el DNS puede traducir los nombres, devuelve la dirección IP a los clientes, permitiendo de esta manera la segmentación y el encapsulamiento correcto en la capa de transporte. . Si el DNS no puede traducir los nombres, las solicitudes se transfieren hasta que los nombres se hayan traducido. Después de que los mensajes de correo electrónico llegan al computador, se pueden abrir y le Los mensajes de correo electrónico se envían normalmente como texto ASCII.
  • 13. Modulación de señales Engloba el conjunto de técnicas que se usan para transportar información sobre una onda portadora, típicamente una onda sinusoidal. Estas técnicas permiten un mejor aprovechamiento del canal de comunicación lo que posibilita transmitir más información en forma simultánea además de mejorar la resistencia contra posibles ruidos e interferencias. Según la American National Standard for Telecommunications, la modulación es el proceso, o el resultado del proceso, de variar una característica de una portadora de acuerdo con una señal que transporta información. El propósito de la modulación es sobreponer señales en las ondas portadoras. La portadora y la señal modulada son analógicas como las señales AM y FM. La modulación digital se divide dos clases: - PSK (Phase shift keying) Codificación por cambio de fase. - QAM (Quadrature amplitude modulation) En este caso se cambia la amplitud y fase de la portadora según la modulación/señal digital que representa los datos. Ventajas de la modulación digital. - Inmunidad frente al ruido. - Fácil de multiplicar. - Codificado, encriptación. - Modulación-Demodulación con DSPs. Codificación binaria por cambio de fase. (Binary phase shift keying) Se varía la fase para transmitir información de una tira de bits. El número M de fases que es usado es M = 2n, donde n varía de 2 a 16.
  • 14. Transmisión análoga y digital La modulación de amplitud (AM) es una técnica utilizada para la transmisión de información a través de una onda transversal de televisión. La modulación en altitud (AM) funciona mediante la variación de la amplitud de la señal transmitida en relación con la información que se envía. Una gran ventaja de AM es que su demodulación es muy simple y, por consiguiente, los receptores son sencillos y baratos. La AM es usada en la radiofonía, en las ondas medias, ondas cortas, e incluso en la VHF: es utilizada en las comunicaciones radiales entre los aviones y las torres de control de los aeropuertos. La llamada "Onda Media" (capaz de ser captada por la mayoría de los receptores de uso doméstico) abarca un rango de frecuencia que va desde 535 a 1705 kHz. La frecuencia modulada o modulación de frecuencia (FM) es una modulación angular que transmite información a través de una onda portadora variando su frecuencia. La frecuencia modulada es usada en la mayoría de los casos en las radio- frecuencias de muy alta frecuencia, debido a su alta fidelidad de la radiodifusión de la música y el habla, por consiguiente el sonido de la televisión analógica también es difundido por medio de FM. Modulación de Fase: Es una modulación que se caracteriza porque la fase de la onda portadora varía en forma directamente proporcional de acuerdo con la señal modulante. Modulación por amplitud de pulsos (Pulse Amplitude-Modulation) (PAM) La modulación PAM en donde la posición y el ancho quedan fijos y la amplitud es la que varía. Dichas amplitudes pueden ser reales o complejas. En este tipo de modulación se distinguen dos clases: modulación analógica de pulsos, en que la información se transmite básicamente en forma analógica, pero la transmisión tiene lugar a intervalos discretos de tiempo y modulación digital de pulsos en que la señal de información es discreta, tanto en amplitud como en tiempo, permitiendo la Transmisión de datos como una secuencia de pulsos codificados, todos de la misma amplitud. Este tipo de transmisión no tiene contraparte en los sistemas de onda continua. Modulación por impulsos Codificados: Es considerado como un procedimiento de demodulación utilizado para transformar una señal analógica en una secuencia de bits (señal digital), este método fue inventado por AlecReeves en 1937. Una trama o stream PCM es una representación digital de una señal analógica en donde la magnitud de la onda analógica es tomada en intervalos uniformes (muestras), cada muestra puede tomar un conjunto finito de valores, los cuales se encuentran codificados. MEl muestreo consiste tomar muestras (medidas) del valor de la señal n veces por segundo, con lo que tendrán n niveles de tensión en un segundo.
  • 15. En la cuantificación se asigna un determinado valor discreto a cada uno de los niveles de tensión obtenidos en el muestreo. En la codificación, a cada nivel de cuantificación se le asigna un código binario distinto, con lo cual ya tenemos la señal codificada y lista para ser transmitida. Red Telefónica Conmutada Se define como el conjunto de elementos constituido por todos los medios de transmisión y conmutación necesarios para enlazar a voluntad dos equipos terminales mediante un circuito físico que se establece específicamente para la comunicación y que desaparece una vez que se ha completado la misma. Se trata por tanto, de una red de telecomunicaciones conmutada. La red telefónica pública conmutada ( PSTN ) es la suma de todo el mundo con conmutación de circuitos de redes telefónicas que son operados por nacionales, regionales o locales de telefonía operadores, la provisión de infraestructura y servicios para el público de telecomunicaciones . La PSTN consta de líneas telefónicas, cables de fibra óptica, transmisión de microondas enlaces, redes celulares, satélites de comunicaciones y cables telefónicos submarinos, todos interconectados por centros de conmutación, lo que permite a cualquier teléfono en el mundo para comunicarse con cualquier otro. Originalmente una red de líneas fijas analógicas sistemas de telefonía, la PSTN es ahora casi enteramente digitales en su núcleo e incluye móvil y fijos teléfonos. Funcionamiento El funcionamiento técnico de la red PSTN se adhiere a los estándares creados por la UIT-T. Estas normas permiten a las diferentes redes de los diferentes países para interconectar a la perfección. Los E.163 y E.164 normas proporcionan un único mundial del espacio de direcciones de números de teléfono. La combinación de las redes interconectadas y el plan de numeración única a hacer posible que cualquier teléfono en el mundo para marcar cualquier otro teléfono. El sistema de codificación digital utilizado para digitalizar la señal telefónica fue la técnica de modulación por impulsos codificados, cuyos parámetros de digitalización son: Frecuencia de muestreo: 8000 Hz Número de bits: 8 Ley A (Europa) Ley µ (USA y Japón)
  • 16. Operadores La tarea de la construcción de las redes y de la venta de servicios a los clientes cayó a los operadores de red. La primera compañía en incorporarse a prestar servicios PSTN era la Bell Telephone Company en los Estados Unidos. En algunos países, sin embargo, el trabajo de proporcionar redes de teléfono cayó al gobierno como la inversión requerida era muy grande y la prestación de servicio telefónico Topología de red La arquitectura de la red PSTN tuvo que evolucionar a lo largo de los años para apoyar el creciente número de suscriptores, las llamadas, las conexiones con otros países, marcación directa, etc. El modelo desarrollado por los Estados Unidos y Canadá fue adoptado por otras naciones, con adaptaciones para los mercados locales. Central telefónica privada Una central telefónica privada, PABX o central telefónica se refiere a un "ramal privado de conmutación automática"; son conmutadores automáticos que normalmente pertenecen a las empresas. Permiten interconectar diferentes ambientes mediante aparatos telefónicos, además de manejar las llamadas telefónicas mediante líneas de las compañías telefónicas públicas.
  • 17. Direccionamiento IP IPv4 La dirección IP es un código numérico que identifica a equipos o dispositivos de una red. Como un PC o tablet, un router, un servidor web, una impresora de red, un modem, etc. Direccionamiento para diferente propósitos Unicast: es el proceso de enviar un paquete desde un host a otro host individual. Broadcast: es el proceso de enviar un paquete desde un host a todos los host en una red. Multicast: es el proceso de enviar un paquete desde un host a un grupo específico de hosts. Dirección pública y privada: En IPv4 existen dirección llamadas públicas, las cuales son designadas para usarse en redes que tienen acceso a internet, también existen direcciones que esta bloqueadas, las cuales se utilizan en redes que tienen un acceso limitado o nulo a internet, estas son llamadas direcciones privadas. Direcciones Ipv4 especiales: Existen algunas direcciones que no deben asignarse a cualquier host por varias razones, estas son direcciones especiales que pueden asignársele a los host pero estas modifican la forma con la que esos host interactúan en la red. Direcciones de RED y de Broadcast: la primera y la última dirección no pueden ser asignada a host, estas son direcciones específicas de la red y para uso de broadcast, respectivamente. • Default Route • Loopback • Dirección de LINK-LOCAL • Direcciones TEST-NET Según el documento RFC170, agrupa los rangos unicast en tamaños específicos denominados en direcciones de CLASE A, CLAS B, CLASE C, la clase D para multicast y la clase E para direcciones experimentales. En la mayoría de redes de datos, la más grande población de host son los dispositivos de usuarios finales como son PCs, IP phones, printers y PDAs, como esta población representa el mayor número de dispositivos esperando por la red, por esta misma razón la gran mayoría de direcciones están alojadas en esos hosts. A estos se les puede configurar una dirección IP estática o dinámica. Asignación de dirección estática: esta configuración es puesta de forma manual en el host, esto incluye introducir la IP, mascara de sub red y la puerta de enlace predeterminado.
  • 18. Asignación de dirección dinámica: aunque la asignación estática representa ventajas debido a la seguridad y manejo de las IP, existe un inconveniente al momento de que varios dispositivos se deban de conectar de manera rápida o momentánea a la red, para contrarrestar el tiempo de implementación de una asignación dinámica, esta mediante un DHCP o DYNAMIC HOST CONFIGURATION PROTOCOL asigna la IP a los dispositivos que no cuentan con la adecuada configuración de una IP estática. IPv6 El esquema de direcciones de ipv4 de 32 bits especifica aproximadamente 4 billones de hosts con unos 16 millones de redes, tomando en cuenta NAT y el direccionamiento privado. Muchas de estas direcciones están reservadas y no disponibles para los hosts. Las clase de direcciones A, B y C han inflado notablemente las tablas de enrutamiento de la red y han demostrado ser un método muy desmedido de asignación de direcciones ip. Una nueva y mejorada versión del protocolo de internet y del direccionamiento fue anunciada a mediados de los 90 y fue encargada de resolver muchas deficiencias de ipv4, de esta manera nace ipv6. Principales ventajas y características: • Grandes espacios de direcciones: esto es debido a que las direcciones ahora son de 128 bits siendo por ende imposible agotar. • Stateless autoconfiguration: es una función que se utiliza para emitir y generar una dirección ip sin necesidad de un servidor DHCP. • Encabezados de paquetes más eficientes: utiliza un diseño más sencillo de encabezado que ipv4. • Cambios en operaciones multicast: el soporte para multicasting en ipv6 es obligatorio en vez de opcional. • Mayor seguridad: ipsecurity es implementado nativamente en ipv6. • Funcionalidades de movilidad adicionales: permite a un nodo móvil de ipv6 cambiar enlaces o ubicaciones y mantener una dirección permanente. • Calidad de servicio integrado: proporciona una mejor administración de paquetes. • Ipv6 es un protocolo de internet que utiliza un método de direccionamiento hexadecimal de 128 bits. Este método soporta un espacio de direcciones mucho mayor que ipv4. Más de direcciones están disponibles, esto es suficiente para que cada persona del planeta tenga direcciones. Las direcciones de 128 bits de ipv6 constan de dos partes lógicas: • Los 64 bits superiores representan el prefijo global de enrutamiento. • Los 64 bits restantes contienen el identificador de interfaz de host.
  • 19. Tecnologías de transmisión Mutiplexacion: Proceso a partir del cual un número de señales independientes se combinan formando una señal apropiada para la transmisión sobre un canal común. En comunicaciones hay varios tipos de multiplexacion, estos son o FDM: multiplexacion por división de frecuencia: Es una técnica que consiste en dividir mediante filtros el espectro de frecuencias del canal de transmisión y desplazar la señal a transmitir dentro del margen del espectro correspondiente mediante modulaciones, de tal forma que cada usuario tiene posesión exclusiva de su banda de frecuencias (llamadas subcanales). Jerarquía El primer multiplexor combina 12 entradas de voz en un Grupo Básico con portadoras ubicadas en fc = 64 + 4nKHz, n = 1,2,…12, ocupando una banda de frecuencias ubicadas entre 60 kHz y 108 kHz. La siguiente jerarquía agrupa 5 grupos de los anteriores formando un supergrupo, modulando cada uno de los grupos en fc = 372 + 48nKHz, n = 1, 2,..5 ocupando la banda de 312 kHz a 552 kHz.En un supergrupo se logran acomodar 60 canales de voz independientes, transmitiendo en forma simultánea. o TDM: multiplexacion por división de tiempo: En los sistemas TDM, todas las estaciones se asignan o están asignadas por la frecuencia de ancho de banda a una transmisión media, pero a las porciones de tiempo que limitan la misma, se les llama espacio de tiempo o time slot. Están permitidas las llamadas múltiples de voz, a través del mismo ancho de banda de transmisión media. Así cada llamada de voz, es representada por 64 Kbps en el flujo de datos o SDM: multiplexacion por división de espacio. o PDM: multiplexacion por división de polarización. o CDM: multiplexacion por división de código.
  • 20. Telefonía móvil GSM, o Sistema Global para las telecomunicaciones móviles es un sistema estándar completamente definido, usado para la comunicación entre teléfonos móviles basada en la tecnología digital. Lo que permite, al ser digital, que cualquier usuario pueda conectarse a través del teléfono a su PC personal, permitiéndole interactuar por e-mail, fax, acceder a Internet, y un acceso seguro a redes LAN o Intranet. Su arquitectura se basa en el reparto del espectro disponible debido a la limitación del rango de frecuencias disponibles, ya que cada conversación requiere un mínimo de ancho de banda. A cada compañía se le asigna cierto ancho de banda con unas frecuencias delimitadas, además debe emplearse más de una antena para poder abastecer el necesario ancho de banda, también debiendo ser separados los rangos de cada terminal para prevenir interferencias entre usuarios, esta división de acceso al canal se basa en cuatro modelos: • Empleo de celdas contiguas a distintas frecuencias para repartirlas mejor (SDMA). • Divisan del tiempo de emisión y recepción mediante TDMA (Time Division Multiple Acces). • Separación de bandas para emisión, recepción y subdivisión en canales radioeléctricos (FDMA). • Variación pseudoaletaria de la frecuencia portadora del envió terminal a red (FHMA). Toda su arquitectura está basada en capas: teléfono móvil – BS (Base Station) - BSC (Base Station Controller). BS es la capa que forman todo el entramado de antenas repartidas en un territorio, este entramado está repartido de forma celular, donde cada antena ocupa un espacio geográfico, haciendo así que el sistema sea capaz de soportar a todos los usuarios Primera generación de la historia de la telefonía ip (1G) En 1981 el fabricante Ericsson lanza el sistema NMT 450 (Nordic Mobile Telephony 450 MHz). Este sistema seguía utilizando canales de radio analógicos (frecuencias en torno a 450 MHz) con modulación en frecuencia (FM). Era el primer sistema del mundo de telefonía móvil tal como se entiende hasta hoy en día. Los equipos 1G pueden parecer algo aparatosos para los estándares actuales pero fueron un gran avance para su época, ya que podían ser trasladados y utilizados por una única persona. En 1986, Ericsson modernizó el sistema, llevándolo hasta el nivel NMT 900. Esta nueva versión funcionaba prácticamente igual que la anterior pero a frecuencias superiores (del orden de 900 MHz). Esto posibilitó dar servicio a un mayor número de usuarios y avanzar en la portabilidad de los terminales. Además del sistema NMT, en los 80 se desarrollaron otros sistemas de telefonía móvil tales como: AMPS (Advanced Mobile PhoneSystem) en EE. UU. y TACS (Total Access ComunicationSystem).
  • 21. El sistema TACS se utilizó en España con el nombre comercial de MoviLine. Estuvo en servicio hasta su extinción en 2003. Segunda generación (2G): Popularización En la década de 1990 nace la segunda generación, que utiliza sistemas como GSM, IS- 136, iDEN e IS-95. Las frecuencias utilizadas en Europa fueron de 900 y 1800 MHz. El desarrollo de esta generación tiene como piedra angular la digitalización de las comunicaciones. Las comunicaciones digitales ofrecen una mejor calidad de voz que las analógicas, además se aumenta el nivel de seguridad y se simplifica la fabricación del Terminal (con la reducción de costos que ello conlleva. El estándar que ha universalizado la telefonía móvil ha sido el archiconocido GSM: Global Systemfor Mobile communications o GroupeSpécial Mobile. Se trata de un estándar europeo nacido de los siguientes principios: • Buena calidad de voz (gracias al procesado digital). • Itinerancia (Roaming). • Deseo de implantación internacional. • Terminales realmente portátiles (de reducido peso y tamaño) a un precio asequible. • Compatibilidad con la RDSI (Red Digital de Servicios Integrados). • Instauración de un mercado competitivo con multitud de operadores y fabricantes. Realmente, GSM ha cumplido con todos sus objetivos pero al cabo de un tiempo empezó a acercarse a la obsolescencia porque sólo ofrecía un servicio de voz o datos a baja velocidad (9.6 kbit/s) y el mercado empezaba a requerir servicios multimedia que hacían necesario un aumento de la capacidad de transferencia de datos del sistema. Es en este momento cuando se empieza a gestar la idea de 3G, pero como la tecnología CDMA no estaba lo suficientemente madura en aquel momento se optó por dar un paso intermedio: 2.5G. En 1997, PhilippeKahn decidió crear una cámara de fotos y que se comportara de esta forma. Utilizó la óptica de una cámara Casio QV-10, y un teléfono Motorola Star Tac, desarrolló un software adecuado para compartir con sus amistades, mediante un mensaje de correo electrónico. Generación de transición (2.5G) Dado que la tecnología de 2G fue incrementada a 2.5G, en la cual se incluyen nuevos servicios como EMS y MMS: · EMS es el servicio de mensajería mejorado, permite la inclusión de melodías e iconos dentro del mensaje basándose en los sms; un EMS equivale a 3 o 4 sms. · MMS (Sistema de Mensajería Multimedia) Este tipo de mensajes se envían mediante GPRS y permite la inserción de imágenes, sonidos, videos y texto. Un MMS se envía en forma de diapositiva, la cual cada plantilla solo puede contener un archivo de cada tipo aceptado, es decir, solo puede contener una imagen, un sonido y un texto en
  • 22. cada plantilla, si se desea agregar más de estos tendría que agregarse otra plantilla. Cabe mencionar que no es posible enviar un vídeo de más de 15 segundos de duración. Para poder prestar estos nuevos servicios se hizo necesaria una mayor velocidad de transferencia de datos, que se hizo realidad con las tecnologías GPRS y EDGE. · GPRS (General Packet Radio Service) permite velocidades de datos desde 56 kbit/s hasta 114 kbit/s. · EDGE (Enhanced Data ratesfor GSM Evolution) permite velocidades de datos hasta 384 kbit/s. Telefonía Móvil 3g 3G es la abreviación de tercera generación de transmisión de voz y datos a través de telefonía móvil mediante UMTS (Universal Mobile TelecommunicationsSystem o servicio universal de telecomunicaciones móviles). Los servicios asociados con la tercera generación proporcionan la posibilidad de transferir tanto voz y datos (una llamada telefónica o una videollamada) y datos no-voz (como la descarga de programas, intercambio de correos electrónicos, y mensajería instantánea. Las redes 3G ofrecen mayor grado de seguridad en comparación con sus predecesoras 2G. Las redes 3G usan el cifrado por bloques KASUMI en vez del anterior cifrador de flujo A5/1. Aun así, se han identificado algunas debilidades en el código KASUMI. Además de la infraestructura de seguridad de las redes 3G, se ofrece seguridad de un extremo al otro cuando se accede a aplicaciones framework como IMS, aunque esto no es algo que sólo se haga en el 3G. Telefonía Móvil 4G En telecomunicaciones, 4G son las siglas utilizadas para referirse a la cuarta generación de tecnologías de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede a la próxima generación, la 6/5G. Entre los requisitos técnicos que se incluyen hay uno muy claro, las velocidades máximas de transmisión de datos que debe estar entre 100Mbit/s para una movilidad alta y 1Gbit/s para movilidad baja. De aquí se empezó a estudiar qué tecnologías eran las candidatas para llevar la etiqueta 4G. Hay que resaltar que los grupos de trabajo de la ITU no son puramente teóricos, sino la industria forma parte de ellos y estudian tecnologías reales existentes en dichos momentos. Por esto el estándar LTE de la norma 3GPP no es 4G porque no cumple los requisitos definidos por la IMT-Advanced en características de velocidades pico de transmisión y eficiencia espectral. Aun así la ITU declaró en 2010 que los candidatos a 4G como era éste podían publicitarse como 4G. La 4G está basada completamente en el protocolo IP, siendo un sistema y una red, que se alcanza gracias a la convergencia entre las redes de cables e inalámbricas.
  • 23. CSMA/CD En comunicaciones, CSMA/CD (del inglés Carrier Sense Multiple Access with Collision Detection) o, en español, acceso múltiple con escucha de portadora y detección de colisiones, es un protocolo de acceso al medio compartido. Su uso está especialmente extendido en redes Ethernet donde es empleado para mejorar sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes de transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran disponibles para realizar una transmisión. Además, mejora el rendimiento de CSMA finalizando el envío cuando se ha detectado una colisión. Historia Una red en donde los equipos pueden transmitir de forma simultánea varios paquetes es propensa a sufrir colisiones que generan, en el mejor de los casos, retardos en la entrega de estos paquetes y, en otros, la pérdida de información. Para evitar estas situaciones se desarrollaron las técnicas de control de acceso al medio. Las bajas prestaciones de los primeros mecanismos empleados: Aloha y Aloha ranurado, provocaron la aparición de nuevas técnicas encaminadas a la gestión más eficiente de los recursos de una red, dando lugar al protocolo CSMA y posteriormente a su evolución CSMA/CD (CSMA con detección de colisiones). Tipo de CSMA/CD El protocolo CSMA/CD puede estar basado en cualquiera de los siguientes procedimientos: · CSMA 1-persistente: cuando una estación quiere transmitir, primero escucha el canal. Si éste está libre entonces transmite inmediatamente. En el caso contrario permanece a la escucha hasta que esté libre. En el momento en el que la estación considere que el canal está disponible, se transmite inmediatamente. El problema radica en que varias estaciones pueden estar esperando a que el canal esté libre para transmitir, dando lugar a una colisión de sus tramas. · CSMA no persistente: funciona de forma análoga al anterior excepto en el hecho de que cuando detecta que el canal está ocupado, en vez de permanecer a la espera escuchándolo, espera un tiempo aleatorio y vuelve a escuchar el canal. Con este método se reducen las colisiones si el tráfico es elevado, mejorándose la utilización del canal. Sin embargo aumentan los retardos para cargas de tráfico bajas. · CSMA p-persistente: al igual que en los casos anteriores se escucha el canal, sin embargo si éste está libre, en vez de transmitir inmediatamente, se transmite con una probabilidad p, o bien se retrasa la emisión una ranura temporal con una probabilidad q=1-p . Esta ranura temporal suele ser igual al máximo retardo de propagación de la señal.
  • 24. Funcionamiento general En CSMA/CD , cada estación que desea transmitir debe realizar una escucha del medio – detección de portadora- para comprobar si éste se encuentra libre, es decir, para comprobar que ninguna otra estación está en ese instante transmitiendo un mensaje. Si el medio se encuentra libre entonces tiene lugar dicha transmisión. Aun así, puede ocurrir que varias estaciones tengan mensajes para enviar y que comiencen a transmitir una trama en el mismo instante. Cuando esto se sucede, se dice que ha ocurrido una colisión en la red. La estación que ha detectado la colisión procederá a enviar un mensaje de jam de 32 bits al resto de estaciones para notificar dicho evento. Una vez que todas las estaciones han sido notificadas, automáticamente se paran todas las transmisiones y se ejecuta un algoritmo de backoff (o de postergación) que consiste en esperar un tiempo aleatorio (backoff) antes de volver a intentar la transmisión. Durante los 10 primeros intentos el valor medio del tiempo de espera se duplica mientras que durante los 6 siguientes intentos adicionales, se mantiene. Tras 16 intentos fallidos, el algoritmo notificará un error a las capas superiores. Ventajas · La detección de colisiones en redes LAN cableadas es fácil. · El tiempo medio necesario para dectectar una colisión es relativamente bajo. · Puede ser empleado en sistemas de control de procesos contínuos si la carga de tráfico de la red es baja (inferior al 20 %) · Ofrece un rendimiento mayor en especial cuando existen pocas colisiones. Desventajas · Una de las desventajas más importantes radica en que no es posible garantizar un tiempo máximo finito para el acceso de las tramas al canal de comunicación, por lo cual no resulta adecuado para aplicaciones de tiempo real. · Normalmente las redes CSMA/CD son de tipo half-duplex, lo cual significa que mientras una estación envía información es incapaz de escuchar el tráfico existente. · Problemática en redes inalámbricas CSMA/CA En comunicaciones, CSMA/CA (del inglés Carrier Sense Multiple Access with Collision Avoidance) o, en español, acceso múltiple con escucha de portadora y evasión de colisiones, es un protocolo de control de acceso a redes de bajo nivel que permite que múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya que estas no cuentan con un modo práctico para transmitir y recibir simultáneamente). De esta forma, el resto de equipos de la red sabrán cuando hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre, se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto intervalo el medio sigue libre, se procede a la transmisión reduciendo la probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los que por
  • 25. su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada en redes inalámbricas. Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al medio no se asegura que el nodo destino esté en contacto con el nodo origen. Para solucionar este problema se ha añadido un procedimiento de saludo adicional al protocolo de la capa MAC. Este procedimiento se ha denominado protocolo de MAC inalámbrico de fundamento distribuido (DFW MAC) con el fin de que sirva para los diferentes métodos de la capa MAC. Para enviar una trama, el equipo origen primero envía una trama corta de control de solicitud de transmisión RTS (Request To Send) mediante el método CSMA/CD o CSMA/CA. Este mensaje de control RTS contiene las direcciones de MAC del equipo origen y destino. Si el equipo destino recibe esta trama significa que está preparado para recibir una trama. Este equipo devolverá una trama de contestación: preparado para transmitir CTS (Clear To Send) o receptor ocupado (RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta con la trama de confirmación positiva ACK (ACKnowledged) y si no la recibe correctamente contesta con la trama de confirmación negativa NAK (NAKnowledged) y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite un número predefinido de veces hasta conseguirse una transmisión correcta de la trama DATA Usos 1. GNET 2. Apple's LocalTalk 3. IEEE 802.11RTS/CTS 4. IEEE 802.15 (Wireless PAN) 5. NCR WaveLAN Nodos ocultos: Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo al que no oye. Nodos expuestos: Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que oye no le interferiría.
  • 26. Voz sobre Protocolo de Internet Voz sobre Protocolo de Internet, también llamado Voz sobre IP, Voz IP, VozIP, (VoIP por sus siglas en inglés, Voice over IP), es un grupo de recursos que hacen posible que la señal de voz viaje a través de Internet empleando un protocolo IP (Protocolo de Internet). Esto significa que se envía la señal de voz en forma digital, en paquetes de datos, en lugar de enviarla en forma analógica a través de circuitos utilizables sólo por telefonía convencional como las redes PSTN (sigla de Public Switched Telephone Network, Red Telefónica Pública Conmutada). Los Protocolos que se usan para enviar las señales de voz sobre la red IP se conocen como protocolos de Voz sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de la "Red experimental de Protocolo de Voz" (1973), inventada por ARPANET. El tráfico de Voz sobre IP puede circular por cualquier red IP, incluyendo aquellas conectadas a Internet, como por ejemplo las redes de área local (LAN). Es muy importante diferenciar entre Voz sobre IP (VoIP) y Telefonía sobre IP. • VoIP es el conjunto de normas, dispositivos, protocolos, en definitiva la tecnología que permite comunicar voz sobre el protocolo IP. • Telefonía sobre IP es el servicio telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP. Funcionalidad VoIP puede facilitar tareas que serían más difíciles de realizar usando las redes telefónicas comunes: • Las llamadas telefónicas locales pueden ser automáticamente enrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red. Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio conectado a Internet, se podría recibir llamadas. • Números telefónicos gratuitos para usar con VoIP están disponibles en Estados Unidos de América, Reino Unido y otros países con organizaciones de usuarios VoIP. • Los agentes de call center usando teléfonos VoIP pueden trabajar en cualquier lugar con conexión a Internet lo suficientemente rápida. • Algunos paquetes de VoIP incluyen servicios extra por los que PSTN (Red Pública Telefónica Conmutada) normalmente cobra un cargo extra, o que no se encuentran disponibles en algunos países, como son las llamadas de 3 a la vez, retorno de llamada, remarcación automática, o identificación de llamada. Repercusión en el mercado La Voz sobre IP está abaratando las comunicaciones internacionales y mejorando por tanto la comunicación entre proveedores y clientes, o entre delegaciones del mismo grupo.
  • 27. Así mismo, la voz sobre IP se está integrando, a través de aplicaciones específicas, en portales web. De esta forma los usuarios pueden establecer que una empresa en concreto les llame a una hora determinada, que se efectuará a través de un operador de Voz IP normalmente. VoIP no es un servicio, es una tecnología En muchos países del mundo, IP ha generado múltiples discordias, entre lo territorial y lo legal sobre esta tecnología, está claro y debe quedar en claro que la tecnología de VoIP no es un servicio como tal, sino una tecnología que usa el Protocolo de Internet (IP) a través de la cual se comprimen y descomprimen de manera altamente eficiente paquetes de datos o datagramas, para permitir la comunicación de dos o más clientes a través de una red como la red de Internet. Con esta tecnología pueden prestarse servicios de Telefonía o Videoconferencia, entre otros. Parámetros de la VoIP Este es el principal problema que presenta hoy en día la penetración tanto de VoIP como de todas las aplicaciones de IP. Garantizar la calidad de servicio sobre Internet, que solo soporta "mejor esfuerzo" (best effort) y puede tener limitaciones de ancho de banda en la ruta, actualmente no es posible; por eso, se presentan diversos problemas en cuanto a garantizar la calidad del servicio. Calidad del servicio Para mejorar el nivel de servicio, se ha apuntado a disminuir los anchos de banda utilizados, para ello se ha trabajado bajo las siguientes iniciativas: • La supresión de silencios, otorga más eficiencia a la hora de realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al transmitir menos información. • Compresión de cabeceras aplicando los estándares RTP/RTCP. Para la medición de la calidad de servicio QoS, existen cuatro parámetros como el ancho de banda, retraso temporal (delay), variación de retraso (jitter) y pérdida de paquetes. Para solucionar este tipo de inconvenientes, en una red se puede implementar tres tipos básicos de QoS: • Best effort: (en inglés, mejor esfuerzo) Este método simplemente envía paquetes a medida que los va recibiendo, sin aplicar ninguna tarea específica real. Es decir, no tiene ninguna prioridad para ningún servicio, solo trata de enviar los paquetes de la mejor manera. • Servicios Integrados: Este sistema tiene como principal función pre-acordar un camino para los datos que necesitan prioridad, además esta arquitectura no es escalable, debido a la cantidad de recursos que necesita para estar reservando los anchos de banda de cada aplicación. RSVP (Resource Reservation Protocol) fue
  • 28. desarrollado como el mecanismo para programar y reservar el ancho de banda requerido para cada una de las aplicaciones que son transportados por la red. • Servicios Diferenciados: Este sistema permite que cada dispositivo de red tenga la posibilidad de manejar los paquetes individualmente, además cada router y switch puede configurar sus propias políticas de QoS, para tomar sus propias decisiones acerca de la entrega de los paquetes. Los servicios diferenciados utilizan 6 bits en la cabecera IP (DSCP Differentiated Services Code Point) Ventajas La principal ventaja de este tipo de servicios es que evita los cargos altos de telefonía (principalmente de larga distancia) que son usuales de las compañías de la Red Pública Telefónica Conmutada (PSTN). El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha permitido que la voz se codifique en paquetes de datos cada vez más pequeños. Esto deriva en que las comunicaciones de voz sobre IP requieran anchos de banda muy reducidos. Junto con el avance permanente de las conexiones ADSL en el mercado residencial, éste tipo de comunicaciones están siendo muy populares para llamadas internacionales. Hay dos tipos de servicio de PSTN a VoIP: "Discado Entrante Directo" (Direct Inward Dialling: DID) y "Números de acceso". DID conecta a quien hace la llamada directamente con el usuario VoIP, mientras que los Números de acceso requieren que este introduzca el número de extensión del usuario de VoIP. Los Números de acceso son usualmente cobrados como una llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario de VoIP. Desventajas • Calidad de la llamada. Es un poco inferior a la telefónica, ya que los datos viajan en forma de paquetes, es por eso que se pueden tener algunas perdidas de información y demora en la transmisión. El problema en si de la VoIP no es el protocolo sino la red IP, ya que esta no fue pensada para dar ese tipo de garantías. Otra desventaja es la latencia, ya que cuando el usuario está hablando y otro usuario está escuchando, no es adecuado tener 200ms (milisegundos) de pausa en la transmisión. Cuando se va a utilizar VoIP, se debe controlar el uso de la red para garantizar una transmisión de calidad. • Robos de Datos. Un cracker puede tener acceso al servidor de VoIP y a los datos de voz almacenados y al propio servicio telefónico para escuchar conversaciones o hacer llamadas gratuitas a cargo de los usuarios. • Virus en el sistema. En el caso en que un virus infecta algún equipo de un servidor VoIP, el servicio telefónico puede quedar interrumpido. También pueden verse afectados otros equipos que estén conectados al sistema. Suplantaciones de ID y engaños especializados. Si uno no está bien protegido pueden sufrir fraudes por medio de suplantación de identidad.
  • 29. Cables Submarinos Mexico-EEUU MEXICO DF, 17 dic (Reuters) - La gigante de telecomunicaciones mexicana América Móvil, del magnate Carlos Slim, dijo el martes que conectó su red en México a un nuevo cable submarino de fibra óptica de 1,100 millones de dólares que une a siete países del continente. El cable submarino AMX-1, que requirió al menos 19 meses para su instalación, se extiende 17,800 kilómetros y conectará a Brasil, Colombia, Estados Unidos, Guatemala, México, Puerto Rico y República Dominicana, dijo la compañía en un comunicado. El cable busca atender la creciente demanda de conexión rápida y de intensivo tráfico de voz, datos y video. Según la compañía, en América Latina, la demanda de capacidad ha tenido un crecimiento de al menos 60 por ciento anual, impulsado principalmente por la demanda de tráfico de internet. "El sistema AMX1 se convertirá en uno de los puntos más importantes de conexión entre América Latina y Estados Unidos, terminando en Florida", dijo América Móvil. "Una de sus principales ventajas (...) es que este cable provee diversidad de rutas y puntos de conexión en Estados Unidos, lo que incrementará la seguridad de los servicios de telecomunicaciones en el continente", destacó. La empresa dijo en un reporte enviado a reguladores en Estados Unidos que el cable está diseñado para transmitir datos a una velocidad de 100 gigabites por segundo. Una portavoz de la empresa dijo que los 1,100 millones de dólares incluyen el costo de las conexiones en tierra para el cable, que llega a Florida, Estados Unidos. No quedó inmediatamente claro cuándo iniciaría operaciones el cable pero la portavoz dijo que podría ser a inicios del próximo año. El reporte había señalado que podría estar en uso a finales del 2014. América Móvil, que controla aproximadamente un 70 por ciento del mercado de telefonía celular y un 80 por ciento del de líneas fijas en México, enfrentaría una mayor competencia local luego de que el Congreso aprobó una reforma este año que busca reducir el dominio de empresas preponderantes en el sector. En Estados Unidos América Móvil se ha convertido, a través de su negocio Tracfone, en uno de los principales proveedores de servicios de telefonía móvil de prepago. Las acciones de la compañía caían un 1.17 por ciento a 14.40 pesos a las 2029 GMT (Reporte de Verónica Gómez Sparrowe, con reporte adicional de Elinor Comlay, editado por Manuel Farías)
  • 30. Inventos Revolucionarios de la Telecomunicaciones. Son sistema de comunicación basado en un equipo eléctrico capaz de emitir y recibir señales según un código de impulsos eléctricos. Los primeros equipos eléctricos para transmisión telegráfica fueron inventados por el estadounidense Samuel F. B. Morse en 1836, y al año siguiente por el físico inglés sir Charles Wheatstone en colaboración con el ingeniero sir William F. Cooke. El código básico, llamado código Morse, transmitía mensajes mediante impulsos eléctricos que circulaban por un único cable. El aparato de Morse, tenía forma de conmutador eléctrico. Mediante la presión de los dedos, permitía el paso de la corriente durante un lapso determinado y a continuación la anulaba. La telegrafía eléctrica fue el segundo gran pilar del sistema de comunicaciones del siglo XIX. España no fue una excepción. En aquella época no existía alternativa posible al telégrafo en términos de velocidad de la transmisión de la información. A pesar de la modernización del Correo decimonónico, las ventajas del telégrafo resultaban indiscutibles. Teléfono: Instrumento de comunicación, diseñado para la transmisión de voz y demás sonidos hasta lugares remotos mediante la electricidad, así como para su reproducción. El teléfono contiene un diafragma que vibra al recibir el impacto de ondas de sonido. Las vibraciones (movimiento ondulatorio) se transforman en impulsos eléctricos y se transmiten a un receptor que los vuelve a convertir en sonido. Correo electrónico (E-mail) El correo electrónico se ha convertido en elemento imprescindible en las redes de comunicación de la mayoría de las oficinas modernas. El correo electrónico permite transmitir datos y mensajes de una computadora a otra a través de la línea telefónica, de conexión por microondas, de satélites de comunicación o de otro equipo de telecomunicaciones y mandar un mismo mensaje a varias direcciones. El correo electrónico se puede enviar a través de la red de área local (LAN) de la empresa o a través de una red de comunicación nacional o internacional. Los servicios de correo electrónico utilizan una computadora central para almacenar los mensajes y datos y enviarlos a su destino. El usuario de un PC que desee enviar y recibir mensajes escritos o hablados sólo necesita suscribirse a una red de correo electrónico pública y disponer de un módem y un teléfono. Dado el enorme volumen de correo electrónico potencial que puede generarse, se han desarrollado sistemas capaces de particularizar el correo para cada usuario.
  • 31. Evolución histórica de las telecomunicaciones Aparición de las redes de telecomunicación La comunicación de información entre dos personas distantes, ya sea oral, escrita o gestual precisa que al menos una de ellas se desplace a un punto de encuentro con la otra. Dependiendo de la distancia puede ser preciso contar con unas vías adecuadas y un sistema de desplazamiento lo bastante eficiente para que se cumpla una de las premisas básicas de la comunicación: que sea rápida y eficaz. Podríamos considerar el origen de las telecomunicaciones en tiempos muy remotos, cuando la información a transmitir se enviaba a través de mensajeros, que a pie o a caballo recorrían grandes distancias. El uso de mensajero es poco eficiente pues los mensajes pueden perderse, ser interceptados, y, en cualquier caso, el retraso que sufren los hace poco válidos en ciertas situaciones. Las redes de telecomunicación tratan de crear medios dedicados que ahorren tiempo evitando el desplazamiento físico del mensajero a lo largo de todo el recorrido, proporcionando así una comunicación eficiente. Cualquier sistema de telecomunicación estable necesita de una infraestructura y unos gastos que sólo pueden ser sufragados por una entidad poderosa. Por ello los primeros sistemas de telecomunicación eran siempre por y para el servicio del estado. Las primeras redes de telecomunicación propiamente dichas surgen con la aparición de la telegrafía óptica, que permite sustituir a la mensajería, por cuanto facilitan la transmisión de cualquier tipo de mensaje (vocabulario amplio).
  • 32. Aplicación de la capa de aplicación En esta capa se pueden observar diferentes protocolos, que se utilizan para objetivos distintos entre estos están: 1. HTTP: Hypertext Transfer Protocol o HTTP (en español protocolo de transferencia de hipertexto). 2. DNS: Domain Name System o DNS (en español: sistema de nombres de dominio). 3. TELNET: Telnet (TELecommunication NETwork). 4. SMTP: El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple de correo electrónico). 5. SSH: SSH (Secure SHell, en español: intérprete de órdenes segura). 6. SNMP: El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network Management Protocol 7. HTTPS: Hypertext Transfer Protocol Secure (en español: Protocolo seguro de transferencia de hipertexto). 8. FTP: FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de Archivos'). 9. DHCP: DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo de configuración dinámica de host»). 10. TFTP: TFTP son las siglas de Trivial file transfer Protocol (Protocolo de transferencia de archivos trivial). 11. POP 3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal"). 12. SIP: Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones). 13. FTPS (comúnmente referido como FTP/SSL).
  • 33. Conclusión En el presente ensayo se presentaron a manera de resumen los temas tratados durante el semestre en la materia de Fundamentos de Telecomunicaciones, en el presente documento se presentaron los temas por secciones. Los fundamentos básicos de redes con las diferentes capas del modelo OSI, hace mención desde la capa física hasta la capa de aplicación. Los fundamentos de telefonía con Telefonía conmutada, Voz sobre IP, Telefonía Móvil y transmisión de señales tanto análogas como digitales. Y por último los principios básicos de telecomunicaciones, desde la historia hasta los inventos revolucionarios de las telecomunicaciones y el direccionamiento IP. Como el nombre de la materia lo indica se trata de los fundamentos de las telecomunicaciones y el fin de este ensayo fue mostrar los temas tratados en clase que hace alusión a estos fundamentos mencionados anteriormente.