SlideShare ist ein Scribd-Unternehmen logo
1 von 16
Downloaden Sie, um offline zu lesen
Control de sensores mediante software cliente
               servidor - multiusuario
                                     Univ. Pablo Fernando Daza Pérez1
                                    Tutor: Ing. Remmy Fuentes Telleria2



                                     Universidad Privada del Valle

                                          Cochabamba, Bolivia

Resumen—Hoy en día la comunicación y fácil               Sintiéndose consiente de su habilidad creativa,
acceso a la información es un requisito                  metódicamente elaboró procedimientos para
primordial para la elaboración de un control             organizar su conocimiento, sus recursos y
preciso de los datos distribuidos en diferentes          manipular su entorno para su comodidad,
regiones del planeta, de esa forma y con la              impulsando las ciencias y mejorando su nivel de
introducción a lo que son las redes de                   vida a costa de sacrificar el desarrollo natural de
computadoras los datos de hoy en día ya no se            su ambiente, produciendo así todos los adelantos
mantienen centralizados en un solo lugar y es            que un gran sector de la población conoce:
posible la obtención y almacenamiento de                 automóviles,        aeroplanos,      trasatlánticos,
datos de manera masiva de distintos puntos del           teléfonos, televisiones, etc.
planeta en tiempo real. De esa forma este
proyecto muestra como las redes de                       En el transcurso de todo este desarrollo, también
computadora y con la ayuda de la electrónica             evolucionó dentro del sector tecnológico el
nos permiten obtener los datos de sensores               cómputo electrónico. Este nació con los
distribuidos en diferentes partes de una región          primeros ordenadores en la década de los años
para luego organizar, guardar, y mostrar la              40, porque la necesidad del momento era
información en una base de datos que ayuda a             extender la rapidez del cerebro humano para
los operadores a controlar un sistema                    realizar algunos cálculos aritméticos y
determinado.                                             procedimientos repetitivos.

Palabras Clave:                                          Este esfuerzo para continuar avanzando, se
                                                         reflejó en crear unidades de procesamiento cada
Este proyecto es realizado por estudiantes de la         vez más veloces, divididas en cuatro
materia de Redes y Servicios de Comunicación de la       generaciones bien definidas: la primera con
carrera de Ingeniería Electrónica y de Sistemas para     tubos al vacío, la segunda con transistores, la
demostrar la utilidad de las redes de computadoras y     tercera con circuitos integrados y la cuarta con
la electrónica en aplicaciones reales.                   circuitos integrados que permitieron el uso de
                                                         computadoras personales y el desarrollo de las
                                                         redes de datos.
             I.    INTRODUCCION
                                                         Este último elemento, las redes de ordenadores,
El desarrollo del hombre desde el nivel físico de        consisten en "compartir recursos", y uno de sus
su evolución, pasando por su crecimiento en las          objetivos principales es hacer que todos los
áreas sociales y científicas hasta llegar a la era       programas, datos y hasta los propios equipos
moderna se ha visto apoyado por herramientas             estén disponibles para cualquier usuario que así
que extendieron su funcionalidad y poder como            lo solicite, sin importar la localización física del
ser viviente.                                            recurso y del propio usuario.

1
    Estudiante Ing, Sistemas y electrónica - aketza.daza@me.com

2
    Docente universitario - rfuentest@univalle.edu
II.    ¿QUÉ SON LAS REDES                        la electrónica ya que si no fuera por ellos; no
                                                      contaríamos con la tecnología que actualmente
              INFORMÁTICAS?                           poseemos. La razón de su uso es por su tamaño;
Una red es un sistema donde los elementos que         ya que estos circuitos pueden contener miles de
lo componen (por lo general ordenadores) son          transistores y otros componentes como
autónomos y están conectados entre sí por             resistencias, diodos, resistores, capacitores,
medios físicos y/o lógicos y que pueden               compuertas lógicas, etc.; y medir solamente
comunicarse       para    compartir    recursos.      unos centímetros.
Independientemente a esto, definir el concepto
de red implica diferenciar entre el concepto de       Los ordenadores comúnmente llamados
red física y red de comunicación.                     computadoras o PC utilizan esta característica
                                                      de los Circuitos Integrados ya que todas las
Respecto a la estructura física, los modos de         funciones lógicas y aritméticas de una
conexión física, los flujos de datos, etc.; una red   computadora pueden ser procesadas por un solo
la constituyen dos o más ordenadores que              chip a gran escala llamado Microprocesador o
comparten determinados recursos, sea hardware         cerebro de la computadora
(impresoras, sistemas de almacenamiento...) o
sea software (aplicaciones, archivos, datos...).      De esa forma por el año 19501 se establece el
Desde una perspectiva más comunicativa,               primer enlace vía microondas, permitiendo
podemos decir que existe una red cuando se            transferir altos volúmenes de datos y a grandes
encuentran involucrados un componente                 distancias.
humano que comunica, un componente
tecnológico        (ordenadores,        televisión,   Una vez que el mundo se dio cuenta del gran
telecomunicaciones)       y    un     componente      beneficio que ofrecen las comunicaciones a
administrativo (institución o instituciones que       largas distancias se generan proyectos para
mantienen los servicios). En fin, una red, más        optimizar y mejorar la transferencia de datos y
que varios ordenadores conectados, la                 generar los primeros pasos para las redes de
constituyen varias personas que solicitan,            computadora para una comunicación rápida y
proporcionan e intercambian experiencias e            segura. De esa forma en 19571 el departamento
informaciones a través de sistemas de                 de defensa de los estados unidos crea el
comunicación.                                         protocolo ARP.

Como en todo proceso de comunicación se               El protocolo ARP se encarga de traducir las
requiere de un emisor, un mensaje, un medio y         direcciones IP a direcciones MAC (direcciones
un receptor.                                          físicas). Para realizar esta conversión, el nivel de
                                                      enlace utiliza las tablas ARP, cada interfaz tiene
La finalidad principal para la creación de una        tanto una dirección IP como una dirección física
red de computadoras es compartir los recursos y       MAC.
la información en la distancia, asegurar la
confiabilidad y la disponibilidad de la               ARP se utiliza en 4 casos referentes a la
información, aumentar la velocidad de                 comunicación entre 2 hosts:
transmisión de los datos y reducir el costo
general de estas acciones. Un ejemplo es                  •   Cuando 2 hosts están en la misma red y
Internet, la cual es una gran red de millones de              uno quiere enviar un paquete a otro.
computadoras ubicadas en distintos puntos del
planeta interconectadas básicamente para                  •   Cuando 2 host están sobre redes
compartir información y recursos.                             diferentes y  deben   usar   un
                                                              GATEWAY/ROUTER para alcanzar
     III.    EVOLUCIÓN DE LAS                                 otro host.
            REDES INFORMÁTICAS
                                                          •   Cuando un ROUTER necesita enviar un
El desarrollo de las redes de computadora se vio              paquete a un host a través de otro
iniciada con la aparición de los circuitos                    ROUTER.
integrados (1950) (1). La importancia que
presentan los Circuitos Integrados en la                  •   Cuando un ROUTER necesita enviar un
electrónica y en la fabricación de cualquier
                                                              paquete a un host de la misma red.
aparato nuevo es que los Circuitos Integrados
son uno de los dispositivos más importantes en
Luego de tremendo avance y con la definición         publicó en el año 1980. Estas especificaciones
de los primeros protocolos de comunicación           son conocidas como el estándar DEC-Intel-
para las redes de computadora se creó la primera     Xerox (DIX), el libro azul de Ethernet. Este
red de computadores en 19691                         documento hizo de Ethernet experimental
                                                     operando a 10 Mb/s un estándar abierto.
ARPANET, una organización del Departamento
de Defensa de los Estados unidos, conformado         La tecnología Ethernet fue adoptada para su
por equipo de investigadores y científicos para      estandarización por el comité de redes locales
hacer investigaciones enfocadas a redes de           (LAN) de la IEEE1 como IEEE 802.3. El
computadoras. De esa forma, se establecen            estándar IEEE 802.3 fue publicado por primera
cuatro    nodos      situados    en      UCLA        vez en 1985.
(UNIVERSIDAD DE CALIFORNIA EN LOS
ÁNGELES), SRI (STANFORD RESEARCH                     El estándar IEEE 802.3 provee un sistema tipo
INSTITUTE), UCBS (UNIVERSIDAD DE                     Ethernet basado, pero no idéntico, al estándar
CALIFORNIA DE SANTA BÁRBARA, LOS                     DIX original. El nombre correcto para esta
ÁNGELES) y la Universidad de UTA.                    tecnología es IEEE 802.3 CSMA/CD, pero casi
                                                     siempre es referido como Ethernet.
Los inicios de Internet nos remontan a los años
60. En plena guerra fría, Estados Unidos crea        IEEE 802.3 Ethernet fue adoptado por la
una red exclusivamente militar, con el objetivo      organización internacional de estandarización
de que, en el hipotético caso de un ataque ruso,     (ISO), haciendo de él un estándar de redes
se pudiera tener acceso a la información militar     internacional.
desde cualquier punto del país.
                                                     Ethernet continuó evolucionando en respuesta a
Esta red se creó en 1969 y se llamó ARPANET.         los cambios en tecnología y necesidades de los
En principio, la red contaba con 4 ordenadores       usuarios. Desde 1985, el estándar IEEE 802.3 se
distribuidos entre distintas universidades del       actualizó para incluir nuevas tecnologías. Por
país. Dos años después, ya contaba con unos 40       ejemplo, el estándar 10BASE-T fue aprobado en
ordenadores conectados. Tanto fue el                 1990, el estándar 100BASE-T fue aprobado en
crecimiento de la red que su sistema de              1995 y Gigabit Ethernet sobre fibra fue
comunicación se quedó obsoleto. Entonces dos         aprobado en 1998.
investigadores BOB KAHN y VINTCERF
crearon el Protocolo TCP/IP en 1973 (1), que se      Ethernet es una tecnología de redes ampliamente
convirtió en el estándar de comunicaciones           aceptada con conexiones disponibles para PC,
dentro de las redes informáticas (actualmente        estaciones de trabajo científicas y de alta
seguimos utilizando dicho protocolo), El mismo       desempeño, mini computadoras y sistemas
año se produce la primera conexión                   mainframe.
internacional de la ARPANET. Dicha conexión
se realiza con el colegio universitario de Londres   La arquitectura Ethernet provee detección de
(Inglaterra) además BOB METCALFE expone              errores pero no corrección de los mismos.
sus primeras ideas para la implementación del        Tampoco posee una unidad de control central,
protocolo Ethernet que es uno de los protocolos      todos los mensajes son transmitidos a través de
más importantes que se utiliza en las redes          la red a cada dispositivo conectado. Cada
locales.                                             dispositivo es responsable de reconocer su
                                                     propia dirección y aceptar los mensajes dirigidos
Ya para 1976 (1) el Dr. ROBERT M. MET                a ella. El acceso al canal de comunicación es
CALFE desarrolla Ethernet Experimental. El           controlado individualmente por cada dispositivo
sistema Ethernet desarrollado, conocido en ese       utilizando un método de acceso probabilístico
entonces como red ALTO ALOHA, fue la                 conocido como disputa.
primera red de área local (LAN) para
computadoras personales (Pc.). Esta red
funcionó por primera vez en mayo de 1973 a una
velocidad de 2.94Mb/s.

Las especificaciones formales de Ethernet de 10      1
                                                         INSTITUTE         OF      ELECTRICAL         AND
Mb/s fueron desarrolladas en conjunto por las
                                                     ELECTRONICS          ENGINEERS        (Instituto   de
corporaciones Xerox, Digital (DEC) e Intel, y se     Ingenieros Eléctricos y Electrónicos)
En 1990 (1) Las funciones militares se                  El Software de Aplicaciones, programas que
desligaron de ARPANET y fueron a parar a             se comunican con los usuarios de la red y
MILNET, una nueva red creada por los Estados         permiten compartir información (como archivos,
Unidos.                                              gráficos o vídeos) y recursos (como impresoras
                                                     o unidades de disco).
La      NSF         (NATIONAL        SCIENCE
FUNDATION) crea su propia red informática              El software de Red, programas que establecen
llamada NSFNET, que más tarde absorbe a              protocolos para que los ordenadores se
ARPANET, creando así una gran red con                comuniquen entre sí. Dichos protocolos se
propósitos científicos y académicos.                 aplican enviando y recibiendo grupos de datos
                                                     formateados denominados paquetes.
El desarrollo de las redes fue abismal, y se crean
nuevas redes de libre acceso que más tarde se           El Hardware de Red, formado por los
unen a NSFNET, formando el embrión de lo que         componentes materiales que unen los
hoy conocemos como INTERNET.                         ordenadores. Dos componentes importantes son
                                                     los medios de transmisión que transportan las
En 1985 la Internet ya era una tecnología            señales de los ordenadores (típicamente cables o
establecida, aunque conocida por unos pocos.         fibras ópticas) y el adaptador de red, que permite
                                                     acceder al medio material que conecta a los
El autor WILLIAM GIBSON hizo                  una    ordenadores, recibir paquetes desde el software
revelación: el término "ciberespacio".               de red y transmitir instrucciones y peticiones a
                                                     otros ordenadores.
En ese tiempo la red era básicamente textual, así
que el autor se basó en los videojuegos. Con el      En resumen, las redes están formadas por
tiempo la palabra "ciberespacio" terminó por ser     conexiones entre grupos de ordenadores y
sinónimo de Internet.                                dispositivos asociados que permiten a los
                                                     usuarios la transferencia electrónica de
El desarrollo de NSFNET fue tal que hacia el         información. En estas estructuras, los diferentes
año 1990 ya contaba con alrededor de 100.000         ordenadores se denominan estaciones de trabajo
servidores.                                          y se comunican entre sí a través de un cable o
                                                     línea telefónica conectada a los servidores.
En el Centro Europeo de Investigaciones
Nucleares (CERN), TIM BERNERS LEE dirigía            Dichos servidores son ordenadores como las
la búsqueda de un sistema de almacenamiento y        estaciones de trabajo pero con funciones
recuperación de datos. BERNERS LEE retomó            administrativas y están dedicados en exclusiva a
la idea de Ted Nelson (un proyecto llamado           supervisar y controlar el acceso a la red y a los
"XANADÚ") de usar hipervínculos. ROBERT              recursos compartidos. Además de los
CAILLAU quien cooperó con el proyecto,               ordenadores, los cables o la línea telefónica,
cuanta que en 1990 deciden ponerle un nombre         existe en la red el módem para permitir la
al sistema y lo llamarón WORLD WIDE WEB              transferencia de información convirtiendo las
(WWW) o telaraña mundial.                            señales digitales a analógicas y viceversa,
                                                     también existen en esta estructura los llamados
La nueva fórmula permitía vincular información       HUB y SWITCH con la función de llevar acabo
en forma lógica y a través de las redes. El          la conectividad.
contenido se programaba en un lenguaje de
hipertexto con "etiquetas" que asignaban una                  V.     TIPOS DE REDES
función a cada parte del contenido. Luego, un        Las redes según sea la utilización por parte de
programa de computación, un intérprete, eran         los usuarios pueden ser:
capaz de leer esas etiquetas para desplegar la
información. Ese intérprete sería conocido como      Redes Compartidas, aquellas a las que se une un
"navegador" o "browser".                             gran número de usuarios, compartiendo todas las
    IV.     ESTRUCTURA DE LAS                        necesidades de transmisión e incluso con
                                                     transmisiones de otra naturaleza.
                  REDES
Las redes tienen tres niveles de componentes:        Redes exclusivas, aquellas que por motivo de
software de aplicaciones, software de red y          seguridad, velocidad o ausencia de otro tipo de
hardware de red.                                     red, conectan dos o más puntos de forma
exclusiva. Este tipo de red puede estructurarse      Enrutador, o ROUTER,      Puente de red, o
en redes punto a punto o redes multipunto.           BRIDGE, Puente de red y enrutador, Punto de
                                                     acceso inalámbrico, o WAP (WIRELESS
Otro tipo se analiza en cuanto a la propiedad a la   ACCESS POINT)
que pertenezcan dichas estructuras, en este caso
se clasifican en:                                             VII.        PROTOCOLO
                                                     En informática, un protocolo es un conjunto de
Redes privadas, aquellas que son gestionadas         reglas usadas por computadoras para
por    personas    particulares,   empresa      u    comunicarse unas con otras a través de una red
organizaciones de índole privado, en este tipo de    por medio de intercambio de mensajes. Éste es
red solo tienen acceso los terminales de los         una regla o estándar que controla o permite la
propietarios.                                        comunicación en su forma más simple, puede
                                                     ser definido como las reglas que dominan la
Redes públicas, aquellas que pertenecen a            sintaxis, semántica y sincronización de la
organismos estatales y se encuentran abiertas a      comunicación. Los protocolos pueden ser
cualquier usuario que lo solicite mediante el        implementados por hardware, software, o una
correspondiente contrato.                            combinación de ambos. A su más bajo nivel,
                                                     éste define el comportamiento de una conexión
Otra clasificación, la más conocida, es según la     de hardware.
cobertura del servicio en este caso pueden ser:
                                                     Existen diversos protocolos, estándares y
• LAN (RED DE AREA LOCAL): De 10                     modelos que determinan el funcionamiento
  metros a 1 kilómetro.                              general de las redes. Destacan el modelo OSI y
                                                     el TCP/IP. Cada modelo estructura el
• MAN(RED         DE         AREA                    funcionamiento de una red de manera distinta.
  METROPOLITANA): Tamaño máximo 10                   El modelo OSI cuenta con siete capas muy
  kilómetros                                         definidas y con funciones diferenciadas y el
                                                     TCP/IP con cuatro capas diferenciadas pero que
• WAM(RED DE AREA AMPLIA): Tamaño                    combinan las funciones existentes en las siete
  entre 100 kilómetros y 1000 kilómetros             capas del modelo OSI. Los protocolos están
                                                     repartidos por las diferentes capas pero no están
• INTERNET: Mas de 1000 Kilómetros.                  definidos como parte del modelo en sí sino
                                                     como entidades diferentes de normativas
                                                     internacionales, de modo que el modelo OSI no
   VI.     DISPOSITIVOS DE RED                       puede ser considerado una arquitectura de red.

Los equipos informáticos descritos necesitan de      Dentro de la familia de protocolos se pueden
una determinada tecnología que forme la red en       distinguir
cuestión. Según las necesidades se deben
seleccionar los elementos adecuados para poder       Protocolos de transporte:
completar el sistema. Por ejemplo, si queremos
unir los equipos de una oficina entre ellos          • ATP    (APPLE        TALK     TRANSACTION
debemos conectarlos por medio de un                     PROTOCOL)
conmutador o un concentrador, si además hay un
varios portátiles con tarjetas de red WI-FI          • NETBIOS/NETBEUI
debemos conectar un punto de acceso
inalámbrico para que recoja sus señales y pueda      • TCP     (TRANSMISSION               CONTROL
enviarles las que les correspondan, a su vez el         PROTOCOL)
punto de acceso estará conectado al conmutador
por un cable. Si todos ellos deben disponer de
acceso a Internet, se interconectaran por medio
de un ROUTER, que podría ser ADSL,                   Protocolos de red:
ETHERNET sobre fibra óptica, BROADBAND,
etc.                                                 • DDP (DELIVERY DATAGRAM PROTOCOL)

Los elementos de la electrónica de red más           • IP (INTERNET PROTOCOL)
habituales son: CONMUTADOR, o SWITCH,
• IPX (INTERNET PACKED EXCHANGE)                    definición de arquitecturas de interconexión de
                                                    sistemas de comunicaciones Fig. 1.
• NETBEUI        Desarrollado      por    IBM   y
  Microsoft.

Protocolos de aplicación:

•   AFP (APPLETALK FILE PROTOCOL)

•   FTP (File Transfer Protocol)

•   Http (Hyper Text transfer Protocol)



Dentro de los protocolos antes mencionados, los
más utilizados son:

IPX/SPX, protocolos desarrollados por Novell a
principios de los años 80 los cuales sirven de
interfaz entre el sistema operativo de red
NETWARE y las distintas arquitecturas de red.
El protocolo IPX es similar a IP, SPX es similar
a TCP por lo tanto juntos proporcionan servicios
de conexión similares a TCP/IP.

  NETBEUI/NETBIOS (NETWORK BASIC                    Fuente (2) Fig.1 Modelo OSI constituido con
EXTENDED USER INTERFACE / NETWORK                   módulos desde el nivel más bajo (Nivel Físico) hasta
BASIC INPUT/OUTPUT SYSTEM) NETBIOS es               el más alto (Nivel de Aplicación)
un protocolo de comunicación entre ordenadores
que comprende tres servicios (servicio de                                 Capa física
nombres, servicio de paquetes y servicio de
sesión, inicialmente trabajaba sobre el protocolo   Es la que se encarga de las conexiones globales
NETBEUI, responsable del transporte de datos.       de la computadora hacia la red, tanto en lo que
Actualmente con la difusión de Internet, los        se refiere al medio físico como a la forma en la
sistemas operativos de Microsoft más recientes      que se transmite la información.
permiten ejecutar NETBIOS sobre el protocolo
TCP/IP, prescindiendo entonces de NETBEUI.          Sus principales funciones se pueden resumir
                                                    como:
APPLE TALK es un protocolo propietario que
se utiliza para conectar computadoras Macintosh•    Definir el medio o medios físicos por los que va
de Apple en redes locales.                          a viajar la comunicación: cable de pares
                                                    trenzados (o no, como en RS232/EIA232),
TCP/IP    (TRANSMISSION    CONTROL                  coaxial, guías de onda, aire, fibra óptica.
PROTOCOL/INTERNET   PROTOCOL)  este
protocolo fue diseñado a finales de los años 60,
                                               •    Definir      las       características   materiales
permite enlazar computadoras con diferentes         (componentes y          conectores mecánicos) y
sistemas operativos. Es el protocolo que utiliza    eléctricas (niveles   de tensión) que se van a usar
la red de redes Internet.                           en la transmisión     de los datos por los medios
                                                    físicos.
         VIII.    MODELO OSI
                                                    •    Definir las características funcionales de la
El modelo de interconexión de sistemas abiertos,
                                                         interfaz (establecimiento, mantenimiento y
también llamado OSI es el modelo de red
                                                         liberación del enlace físico).
descriptivo creado por la Organización
Internacional para la Estandarización en el año
                                                    •     Transmitir el flujo de bits a través del
1984. Es decir, es un marco de referencia para la
                                                          medio.
•     Manejar las señales eléctricas del medio        más frecuente encontrarlo con el nombre en
      de transmisión, polos en un enchufe, etc.       inglés ROUTERS. Los ROUTERS trabajan en
                                                      esta capa, aunque pueden actuar como SWITCH
•     Garantizar la conexión (aunque no la            de nivel 2 en determinados casos, dependiendo
      fiabilidad de dicha conexión)                   de la función que se le asigne. Los firewalls
                                                      actúan sobre esta capa principalmente, para
            Capa de enlace de datos                   descartar direcciones de máquinas.
Esta capa se ocupa del direccionamiento físico,
                                                      En este nivel se realiza el direccionamiento
de la topología de la red, del acceso al medio, de
                                                      lógico y la determinación de la ruta de los datos
la detección de errores, de la distribución
                                                      hasta su receptor final.
ordenada de tramas y del control del flujo.
                                                                    Capa de transporte
Por lo cual es uno de los aspectos más
importantes a revisar en el momento de conectar       Capa encargada de efectuar el transporte de los
dos ordenadores, ya que está entre la capa 1 y 3      datos (que se encuentran dentro del paquete) de
como parte esencial para la creación de sus           la máquina origen a la de destino,
protocolos básicos (MAC, IP), para regular la         independizándolo del tipo de red física que se
forma de la conexión entre computadoras así           esté utilizando. La PDU de la capa 4 se llama
determinando el paso de tramas (trama = unidad        Segmento o Datagrama, dependiendo de si
de medida de la información en esta capa, que         corresponde a TCP o UDP. Sus protocolos son
no es más que la segmentación de los datos            TCP y UDP; el primero orientado a conexión y
trasladándolos por medio de paquetes),                el otro sin conexión. Trabajan, por lo tanto, con
verificando su integridad, y corrigiendo errores,     puertos lógicos y junto con la capa red dan
por lo cual es importante mantener una excelente      forma a los conocidos como Sockets IP: Puerto
adecuación al medio físico (los más usados son        (191.16.200.54:80).
el cable UTP, par trenzado o de 8 hilos), con el
medio de red que re direcciona las conexiones                         Capa de sesión
mediante un ROUTER. Dadas estas situaciones           Esta capa es la que se encarga de mantener y
cabe recalcar que el dispositivo que usa la capa      controlar el enlace establecido entre dos
de enlace es el SWITCH que se encarga de              computadores que están transmitiendo datos de
recibir los datos del ROUTER y enviar cada uno        cualquier índole. Por lo tanto, el servicio
de estos a sus respectivos destinatarios (servidor,   provisto por esta capa es la capacidad de
computador cliente o algún otro dispositivo que       asegurar que, dada una sesión establecida entre
reciba información como celulares, etc.), dada        dos máquinas, la misma se pueda efectuar para
esta situación se determina como el medio que         las operaciones definidas de principio a fin,
se encarga de la corrección de errores, manejo        reanudándolas en caso de interrupción. En
de tramas, protocolización de datos.                  muchos casos, los servicios de la capa de sesión
                                                      son parcial o totalmente prescindibles.
                  Capa de red
Se encarga de identificar el enrutamiento                          Capa de presentación
existente entre una o más redes. Las unidades de      El objetivo es encargarse de la representación de
información se denominan paquetes, y se pueden        la información, de manera que aunque distintos
clasificar en protocolos enrutables y protocolos      equipos puedan tener diferentes representaciones
de enrutamiento.                                      internas de caracteres los datos lleguen de
                                                      manera reconocible.
Enrutables: viajan con los paquetes (IP, IPX,
APPLETALK)                                            Esta capa es la primera en trabajar más el
                                                      contenido de la comunicación que el cómo se
Enrutamiento: permiten seleccionar las rutas          establece la misma. En ella se tratan aspectos
(RIP, IGRP, EIGRP, OSPF, BGP)                         tales como la semántica y la sintaxis de los datos
                                                      transmitidos, ya que distintas computadoras
El objetivo de la capa de red es hacer que los
                                                      pueden tener diferentes formas de manejarlas.
datos lleguen desde el origen al destino, aun
cuando     ambos     no     estén   conectados        Esta capa también permite cifrar los datos y
directamente. Los dispositivos que facilitan tal      comprimirlos. Por lo tanto, podría decirse que
tarea se denominan en caminadores, aunque es          esta capa actúa como un traductor.
Capa de aplicación                     N-IDU (Unidad de datos de interface)
Ofrece a las aplicaciones la posibilidad de
                                                     Es la información transferida entre dos niveles
acceder a los servicios de las demás capas y
                                                     adyacentes, es decir, dos capas contiguas.
define los protocolos que utilizan las
aplicaciones para intercambiar datos, como           Está compuesta por:
correo electrónico (POST OFFICE PROTOCOL
y SMTP), gestores de bases de datos y servidor       N-ICI (Información de control del interface)
de ficheros (FTP), por UDP pueden viajar (DNS
y ROUTING INFORMATION PROTOCOL).                     Información intercambiada entre una entidad
Hay tantos protocolos como aplicaciones              (N+1) y una entidad (N) para coordinar su
distintas y puesto que continuamente se              operación conjunta.
desarrollan nuevas aplicaciones el número de
protocolos crece sin parar.                          Datos de Interface-(N)
Cabe aclarar que el usuario normalmente no           Información transferida entre una entidad-(N+1)
interactúa directamente con el nivel de              y una entidad-(N) y que normalmente coincide
aplicación. Suele interactuar con programas que      con la (N+1)-PDU.
a su vez interactúan con el nivel de aplicación
pero ocultando la complejidad subyacente.                    IX.     MODELO TCP/IP
                                                     El modelo TCP/IP es un modelo de descripción
              Unidades de Datos
                                                     de protocolos de red creado en la década de
El intercambio de información entre dos capas        1970 por DARPA, una agencia del
OSI consiste en que cada capa en el sistema          Departamento de Defensa de los Estados
fuente le agrega información de control a los        Unidos. Evolucionó de ARPANET, el cual fue
datos, y cada capa en el sistema de destino          la primera red de área amplia y predecesora de
analiza y quita la información de control de los     Internet. EL modelo TCP/IP se denomina a
datos como sigue:                                    veces como Modelo de Internet, Modelo DOD o
                                                     Modelo DARPA.
Si un ordenador (A) desea enviar datos a otro
(B), en primer término los datos deben               El modelo TCP/IP, describe un conjunto de
empaquetarse a través de un proceso                  guías generales de diseño e implementación de
denominado encapsulamiento, es decir, a medida       protocolos de red específicos para permitir que
que los datos se desplazan a través de las capas     un equipo pueda comunicarse en una red.
del modelo OSI, reciben encabezados,                 TCP/IP provee conectividad de extremo a
información final y otros tipos de información.      extremo especificando como los datos deberían
                                                     ser formateados, direccionados, transmitidos,
N-PDU (Unidad de datos de protocolo)                 ENRUTADOS y recibidos por el destinatario.
                                                     Existen protocolos para los diferentes tipos de
Es la información intercambiada entre entidades      servicios de comunicación entre equipos.
pares, es decir, dos entidades pertenecientes a la
misma capa pero en dos sistemas diferentes,          Para conseguir un intercambio fiable de datos
utilizando una conexión (N-1).                       entre dos equipos, se deben llevar a cabo
                                                     muchos procedimientos separados.
Está compuesta por:
                                                     El resultado es que el software de
N-SDU (Unidad de datos del servicio)                 comunicaciones es complejo. Con un modelo en
                                                     capas o niveles resulta más sencillo agrupar
Son los datos que necesitan las entidades (N)        funciones relacionadas e implementar el
para realizar funciones del servicio pedido por la   software de comunicaciones modular.
entidad (N+1).
                                                     Las capas están jerarquizadas. Cada capa se
N-PCI (Información de control del protocolo)         construye sobre su predecesora. El número de
                                                     capas y, en cada una de ellas, sus servicios y
Información intercambiada entre entidades (N)        funciones son variables con cada tipo de red. Sin
utilizando una conexión (N-1) para coordinar su      embargo, en cualquier red, la misión de cada
operación conjunta.                                  capa es proveer servicios a las capas superiores
haciéndoles transparentes el modo en que esos        Si la información a transmitir ("datagramas")
servicios se llevan a cabo. De esta manera, cada     supera el tamaño máximo "negociado" (MTU)
capa debe ocuparse exclusivamente de su nivel        en el tramo de red por el que va a circular podrá
inmediatamente inferior, a quien solicita            ser dividida en paquetes más pequeños, y re
servicios, y del nivel inmediatamente superior, a    ensamblada luego cuando sea necesario. Estos
quien devuelve resultados.                           fragmentos podrán ir cada uno por un camino
                                                     diferente dependiendo de cómo estén de
   Capa 4 o capa de aplicación: Aplicación,          congestionadas las rutas en cada momento.
asimilable a las capas 5 (sesión), 6
(presentación) y 7 (aplicación) del modelo OSI.      Las cabeceras IP contienen las direcciones de las
La capa de aplicación debía incluir los detalles     máquinas de origen y destino (direcciones IP),
de las capas de sesión y presentación OSI.           direcciones que serán usadas por los enrutadores
Crearon una capa de aplicación que maneja            (ROUTERS) para decidir el tramo de red por el
aspectos de representación, codificación y           que reenviarán los paquetes.
control de diálogo.
                                                     El IP es el elemento común en la Internet de
   Capa 3 o capa de transporte: Transporte,          hoy. El actual y más popular protocolo de red es
asimilable a la capa 4 (transporte) del modelo       IPv4. IPv6 es el sucesor propuesto de IPv4; poco
OSI.                                                 a poco Internet está agotando las direcciones
                                                     disponibles por lo que IPv6 utiliza direcciones
  Capa 2 o capa de red: Internet, asimilable a la    de fuente y destino de 128 bits (lo cual asigna a
capa 3 (red) del modelo OSI.                         cada milímetro cuadrado de la superficie de la
                                                     Tierra la colosal cifra de 670.000 millones de
   Capa 1 o capa de enlace: Acceso al Medio,         direcciones IP), muchas más direcciones que las
asimilable a la capa 2 (enlace de datos) y a la      que provee IPv4 con 32 bits. Las versiones de la
capa 1 (física) del modelo OSI.                      0 a la 3 están reservadas o no fueron usadas. La
                                                     versión 5 fue usada para un protocolo
                    X.     IP                        experimental. Otros números han sido
INTERNET PROTOCOL (en español Protocolo              asignados,     usualmente     para    protocolos
de Internet) o IP es un protocolo no orientado a     experimentales, pero no han sido muy
conexión, usado tanto por el origen como por el      extendidos.
destino para la comunicación de datos, a través
de una red de paquetes conmutados no fiable y                     XI.     SOCKETS
de mejor entrega posible sin garantías.              Socket designa un concepto abstracto por el cual
                                                     dos programas (posiblemente situados en
Los datos en una red basada en IP son enviados       computadoras distintas) pueden intercambiar
en bloques conocidos como paquetes o                 cualquier flujo de datos, generalmente de
datagramas (en el protocolo IP estos términos se     manera fiable y ordenada.
suelen usar indistintamente). En particular, en IP
no se necesita ninguna configuración antes de        El término socket es también usado como el
que un equipo intente enviar paquetes a otro con     nombre de una interfaz de programación de
el que no se había comunicado antes.                 aplicaciones (API) para el STACK de protocolos
                                                     de Internet TCP/IP, provista usualmente por el
IP provee un servicio de datagramas no fiable        sistema operativo.
(también llamado del mejor esfuerzo), lo hará lo
mejor posible pero poco garantizando. IP no          Los sockets de Internet constituyen el
provee ningún mecanismo para determinar si un        mecanismo para la entrega de paquetes de datos
paquete alcanza o no su destino y únicamente         provenientes de la tarjeta de red a los procesos o
proporciona seguridad (mediante CHECKSUMS            hilos apropiados. Un socket queda definido por
o sumas de comprobación) de sus cabeceras y no       un par de direcciones IP local y remota, un
de los datos transmitidos. Por ejemplo, al no        protocolo de transporte y un par de números de
garantizar nada sobre la recepción del paquete,      puerto local y remoto.
éste podría llegar dañado, en otro orden con
respecto a otros paquetes, duplicado o                            Explicación detallada
simplemente no llegar. Si se necesita fiabilidad,
                                                     Para que dos programas puedan comunicarse
ésta es proporcionada por los protocolos de la
                                                     entre sí es necesario que se cumplan ciertos
capa de transporte, como TCP.
                                                     requisitos:
Que un programa sea capaz de localizar al otro.      extracción de la información de dirección de la
                                                     toma de las cabeceras IP y protocolo de
Que ambos programas sean capaces de                  transporte y extracción de los encabezados de
intercambiarse cualquier secuencia de octetos, es    los datos de la aplicación.
decir, datos relevantes a su finalidad.
                                                     En Unix y Microsoft Windows la herramienta de
Para ello son necesarios los dos recursos que        línea de comandos NETSTAT se puede utilizar
originan el concepto de socket:                      para enumerar todos los sockets actualmente
                                                     establecidos y la información relacionada Fig. 2.
Un par de direcciones del protocolo de red
(dirección IP, si se utiliza el protocolo TCP/IP),
que identifican la computadora de origen y la
remota.

Un par de números de puerto, que identifican a
un programa dentro de cada computadora.

Los sockets permiten implementar una
arquitectura cliente-servidor. La comunicación
debe ser iniciada por uno de los programas que
se denomina programa "cliente". El segundo
programa espera a que otro inicie la
comunicación, por este motivo se denomina
programa "servidor".                                      Fuente (3) Fig. 2 VISTA del comando
                                                           NETSTAT en Microsoft Windows
Un socket es un proceso o hilo existente en la
máquina cliente y en la máquina servidora, que                       Tipos de Sockets
sirve en última instancia para que el programa       Hay varios tipos de conectores disponibles en
servidor y el cliente lean y escriban la             Internet:
información. Esta información será la
transmitida por las diferentes capas de red.         •    Sockets de datagramas , también conocido como
                                                          sin conexión tomas de corriente, que utilizan el
                   Estructura                             Protocolo de datagramas de usuario (UDP)
Un Socket se caracteriza por una combinación         •    Sockets de flujo, también conocidos como
única de los siguientes:                                  orientados a la conexión que utilizan tomas de
                                                          corriente, (TCP) o STREAM TRANSMISSION
Dirección de socket local: dirección IP local y el        CONTROL PROTOCOL (SCTP).
número de puerto
                                                     •    Los conectores directos (o RAW IP sockets),
Dirección de servidor remoto: Sólo para                   por lo general disponibles en los ROUTERS y
conexiones TCP establecidas. Ésta es necesaria,           otros equipos de red. Aquí la capa de transporte
ya que un servidor TCP puede servir a varios              se pasa por alto, y las cabeceras de los paquetes
clientes al mismo tiempo. El servidor crea un             se hacen accesibles a la aplicación.
socket para cada cliente, pero con la misma
dirección IP Local.                                       Propiedades inherentes a los sockets
                                                     Las propiedades de un socket dependen de las
Protocolo: Un protocolo de transporte (por           características del protocolo en el que se
ejemplo, TCP, UDP, u otros). El puerto TCP 53        implementan. El protocolo más utilizado es TCP; una
y UDP 53 son por lo tanto diferentes, tomas          alternativa común a éste es UDP.
distintas.
                                                     Cuando se implementan con el protocolo TCP, los
Dentro del sistema operativo y la aplicación que     sockets tienen las siguientes propiedades:
ha creado una toma, la toma se hace referencia a
                                                     •    Son orientados a la conexión.
un número entero único denominado
identificador o número de toma de corriente. El
                                                     •    Se garantiza la transmisión de todos los octetos
sistema operativo envía la carga útil de paquetes         sin errores ni omisiones.
IP a la solicitud correspondiente mediante la
•    Se garantiza que todo octeto llegará a su destino   •    No repudio: es decir, un mensaje tiene que
     en el mismo orden en que se ha transmitido.              ir firmado, y el que lo firma no puede negar
                                                              que el mensaje lo envió él o ella.
Estas propiedades son muy importantes para
garantizar la corrección de los programas que tratan                 Requerimientos básicos
la información.
                                                         •    Identificación de usuario: las VPN deben
El protocolo UDP es un protocolo no orientado a la            verificar la identidad de los usuarios y
conexión. Sólo se garantiza que si un mensaje llega,          restringir su acceso a aquellos que no se
llegue bien. En ningún caso se garantiza que llegue o         encuentren autorizados.
que lleguen todos los mensajes en el mismo orden
que se mandaron. Esto lo hace adecuado para el envío
de mensajes frecuentes pero no demasiado
                                                         •    Codificación de datos: los datos que se van
importantes, como por ejemplo, mensajes para las              a transmitir a través de la red pública
actualizaciones de un gráfico.                                (Internet), antes deben ser cifrados, para
                                                              que así no puedan ser leídos. Esta tarea se
                 XII.      VPN                                realiza con algoritmos de cifrado como
Una red privada virtual, RPV, o VPN de las                    DES o 3DES que sólo pueden ser leídos por
siglas en inglés de VIRTUAL PRIVATE                           el emisor y receptor.
NETWORK, es una tecnología de red que
permite una extensión de la red local sobre una          •    Administración de claves: las VPN deben
red pública o no controlada.                                  actualizar las claves de cifrado para los
                                                              usuarios.
Ejemplos comunes son la posibilidad de
conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los               XIII.     INGENIERÍA DEL
miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o
                                                                           PROYECTO
que un usuario pueda acceder a su equipo                               Diseño del Hardware
doméstico desde un sitio remoto, como por
                                                         El Hardware Básicamente Fig. 3 consta de
ejemplo un hotel. Todo ello utilizando la
                                                         sensores de presión conectados a un micro
infraestructura de Internet.
                                                         controlador el cual recaba la información de los
    Características básicas de la seguridad              sensores y los envía al cliente mediante puerto
                                                         serial utilizando el puerto USB del computador y
Para hacerlo posible de manera segura es                 el micro controlador Fig. 4.
necesario proporcionar los medios para
garantizar la autentificación, integridad de toda
la comunicación:

•    Autentificación y autorización: ¿Quién está
     del otro lado? Usuario/equipo y qué nivel
     de acceso debe tener.
                                                         Fuente (Diseño Propio) Fig. 3 Diagrama de bloques
•    Integridad: de que los datos enviados no            del Hardware Propuesto como un prototipo de control
     han sido alterados. Para ello se utiliza            de Temperatura para la recepcion de datos en el
     funciones de Hash. Los algoritmos de hash           cliente.
     más comunes son los MESSAGE DIGEST
     (MD2 Y MD5) Y EL SECURE HASH
     ALGORITHM (SHA).

•    Confidencialidad: Dado que sólo puede ser
     interpretada por los destinatarios de la
     misma. Se hace uso de algoritmos de
     cifrado como Data ENCRYPTION Standard
     (DES), Triple DES (3DES) y ADVANCED
     ENCRYPTION STANDARD (AES).
Fuente (5) Fig. 6 Vista Lógica de la Red
                                                    Implementando una VPN.
                                                    XIV.      DISEÑO DEL SOFTWARE
                                                                        Cliente
                                                    La función principal del cliente es obtener los
                                                    datos del micro controlador y enviarlos mediante
                                                    TCP/IP al servidor, para ello el cliente intenta
Fuente (Diseño Propio) Fig. 4 Implementación        una conexión TCP/IP con la dirección IP del
del Hardware Vista del Diseño en un simulador       servidor configurando los sockets provistos por
                                                    el lenguaje de programador e IDE utilizados.
La Topología de red Utilizada para el Proyecto      Una vez se establece la comunicación el cliente
es básicamente una topología en estrella Fig. 5 y   envía los datos concadenados con una
es implementada a través de internet utilizando     codificación especifica que el servidor entiende
un RED PRIVADA VIRTUAL o VPN para                   de esa forma todos los datos necesarios se
obtener una extensión de la red local sobre una     envían de una sola vez, estos datos son censados
red pública o no controlada Fig. 6.                 cada 3 segundos por el cliente y enviado al
                                                    servidor. El cliente también es capaz de
                                                    manipular los datos obtenidos en graficas que
                                                    muestran los datos en tiempo real Fig. 7.

                                                    El cliente al momento de conectarse al servidor
                                                    envía su nombre de cliente de esa forma el
                                                    servidor sabe de qué planta se están recibiendo
                                                    los datos.

                                                    Por otra parte la conexión del cliente con el
                                                    circuito se realiza de manera automática y el
                                                    software verifica si el circuito está conectado
                                                    mediante el puerto USB al cliente.




Fuente (4) Fig. 5 Topologías utilizadas en las
redes de computadora.
Fuente (Diseño Propio) Fig. 7 Diseño de la
interfaz de usuario del software del cliente.
                                                    Fuente (Diseño Propio) Fig. 8 Diseño de la
                   Servidor                         interfaz del software para el servidor

El servidor Fig.8 está encargado de recibir todos
los datos de los clientes conectados para luego
almacenarlos en una base de datos y realizar
consultas y reportes Fig. 10 de todos los datos
almacenados en ella, para ello el servidor se
encuentra en todo momento a la escucha de
nuevos clientes ya que funciona en un estado
multiusuario. Una vez el cliente se conecta el
servidor espera a que se envíen datos del cliente
para luego establecer y abrir la conexión de la
base de datos y almacenar el nuevo registro.

El servidor también es capaz de realizar graficas
de los datos almacenados en la base de datos
generando un histórico de todo lo sucedido en       Fuente (Diseño Propio) Fig. 9 Ventana del
las plantas donde se tomaron los datos Fig. 9.      software del servidor donde se muestra el
                                                    histórico de todos los datos dentro de un
También se guardan el estado, hora, fecha y         parámetro delimitado.
nombre de todos los clientes que realizaron una
conexión con el servidor Fig. 11.

El servidor es capaz de agrupar los datos
mediante una consulta a la base de datos para
obtener 3 tipos de rangos para los datos, los
cuales son: los datos menores a 4000, los datos
entre 4001 y 6000, y los datos mayores a 6001 y
menores a 8000. Esto nos ayudar a tener de
forma clara cuales son las variantes en los datos
de las plantas y en que rango se encuentran
Fig.12.




                                                    Fuente (Diseño Propio) Fig. 10 Reporte
                                                    generado por el servidor dentro de un parámetro
                                                    delimitado.
Fuente (Diseño Propio) Fig. 13 Graficas que
Fuente (Diseño Propio) Fig. 11 Ventana del        genera el servidor para el control de los datos
software del servidor donde se muestra el         obtenidos de los clientes mediante consultas a la
histórico de todos los usuarios conectados y su   base de datos.
desconexión respectiva por Hora y Fecha.




Fuente (Diseño Propio) Fig.12 Ventanas desplegadas por el software del servidor con los datos
ordenados mediante consultas a la base de datos para la obtención de reportes.
XV.       Conclusiones                     muchas aplicaciones y trabajos, el hombre no
                                                     satisfecho con esto, buscó más progreso,
Según el estudio realizado para este trabajo y       logrando implantar comunicaciones entre
analizando cada uno de los aspectos necesarios       varias computadoras, o mejor dicho:
para el uso de las redes informáticas podemos        "implantar Redes en las computadoras"; hoy en
concluir que:                                        día la llamada Internet es dueña de las redes,
                                                     en cualquier parte del mundo una computadora
Una red de ordenadores posibilita:                   se comunica, comparte datos, realiza
                                                     transacciones en segundos, gracias a las redes.
Mayor facilidad en la comunicación entre
usuarios.                                            En los Bancos, las agencias de alquiler de
                                                     vehículos, las líneas aéreas, y casi todas las
Reducción en el presupuesto para software y          empresas tienen como núcleo principal de la
hardware.                                            comunicación a una RED.
Organización de los grupos de trabajo que la         Gracias a la denominada INTERNET, familias,
conforman.                                           empresas, y personas de todo el mundo, se
                                                     comunican, rápida y económicamente.
Mejoras en la administración de los equipos y
programas.                                           Las redes agilizaron en un paso gigante al
                                                     mundo, porque grandes cantidades de
Mejoras en la integridad de los datos.               información se trasladan de un sitio a otro sin
                                                     peligro de extraviarse en el camino.
Mayor seguridad         para    acceder    a    la
información.                                                XVI.      REFERENCIAS
Además      se   debe      recalcar   que     la
                                                                     BIBLIOGRÁFICAS
implementación de las redes de la computadora        (1)WWW.TIMERIME.COM
junto a la electrónica nos ayuda tomar               http://timerime.com/es/linea_de_tiempo/1165767/E
decisiones de manera mucho más fácil con los         volucin+de+las+redes+Informaticas/ (10/05/12)
datos obtenidos de distintos puntos del planeta,
                                                     (2)Wikipedia, la enciclopedia de contenido libre
consolidando toda la información en un solo
punto y organizando cada dato obtenido para
                                                     http://upload.wikimedia.org/wikipedia/commons/th
ver el comportamiento de los mismos.                 umb/7/7d/Pila-osi-es.svg/300px-Pila-osi-es.svg.png
                                                     (12/05/12)
También se puede determinar que la opción
más fácil y barata en el caso en el que se           (3)http://t3.gstatic.com/images?q=tbn:ANd9GcRIF
transmite pequeñas masas de datos de una             PJu8GTpk7fJc53mJanKY7i6AHya6H3LrEuWUnX
región a otra con largas distancias entre si es la   Ofhd2Wc_vAfW5dF7i (12/05/12)
utilización de una Red Privada Virtual ya que a
un bajo costo se puede simular sobre internet        (4)Wikipedia, la enciclopedia de contenido libre
una red local o intranet mediante sus                http://upload.wikimedia.org/wikipedia/commons/th
tecnologías de comunicación asegurando en            umb/4/4a/Topolog%C3%ADa_de_red.png/200px-
                                                     Topolog%C3%ADa_de_red.png (13/05/12)
cierta forma una seguridad limitada para lanzar
los datos obtenidos por el internet.
                                                     (5)UBUNTUBLOG,
                                                     http://ubuntulife.files.wordpress.com/2008/06/vpn.g
Por otra parte y mediante bucles locales y           if (13/05/12)
alquiler de líneas arrendadas se puede realizar
una comunicación mucho más rápida y segura                XVII.        BIBLIOGRAFIA
de un punto en el planeta a otro mediante                              CONSULTADA
tecnologías WAN como X.25, FRAME
RELAY, ATM, etc. Estas tecnologías                   [1]. CISCO          Curso      CCNA         V4.0,
requieren un costo que varía dependiendo la               http://cisco.netacad.net,
                                                          http://www.cisco.com/web/learning/netacad/in
velocidad de transmisión, distancia, y
                                                          dex.html (10/05/12).
seguridad requerida para la Red.
                                                     [2]. WYLESS BLACK, Redes de computadores,
Cabe recalcar que a lo largo de la historia los           protocolos, normas e intérpretes(10/05/12).
ordenadores nos han ayudado a realizar
[3]. JOSÉ DORDOIGNE - PHILIPPE ATELIN,
     Redes        informáticas: Conceptos
     fundamentales(10/05/12).

[4]. JOSEP M. BARCELO ORDINAS, JORDI
     ÍÑIGO GRIERA, JAUME ABELLA I
     FUENTES,      GUIOMAR     CORRAL  I
     TORRUELLA, ENRIC PEIG OLIVE ,
     Estructura       de     redes    de
     computadores(12/05/12).

[5]. ANDREW S. TANENBAUM, Redes de
     Computadoras(12/05/12).

[6]. COMER, DOUGLAS E., Redes Globales de
     información con Internet y TCP/IP. Principios
     básicos, protocolos y arquitectura(12/05/12).

Weitere ähnliche Inhalte

Was ist angesagt?

Conceptos de internet2
Conceptos de internet2Conceptos de internet2
Conceptos de internet2jenni9506
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Marisol Villa
 
El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0zulma1311
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadorasefrain jaime
 
Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Estefi Grumel
 
Trabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - FlorenciaTrabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - FlorenciaFlor Marinelli
 
Power point nntt completo
Power point nntt completoPower point nntt completo
Power point nntt completolurdes
 
1. redes de computadoras introducción
1. redes de computadoras   introducción1. redes de computadoras   introducción
1. redes de computadoras introducciónEduardo Lange
 
Presentación de Redes
Presentación de RedesPresentación de Redes
Presentación de RedesFran Epifanio
 

Was ist angesagt? (19)

Tema 2
Tema 2Tema 2
Tema 2
 
Red
RedRed
Red
 
Introduccion a redes de computoadores
Introduccion a redes de computoadoresIntroduccion a redes de computoadores
Introduccion a redes de computoadores
 
Conceptos de internet2
Conceptos de internet2Conceptos de internet2
Conceptos de internet2
 
Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01Conceptosbasicosderedeseinternet 121021110517-phpapp01
Conceptosbasicosderedeseinternet 121021110517-phpapp01
 
Red informatica
Red informaticaRed informatica
Red informatica
 
El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0El Internet. la web 2.0-1.0
El Internet. la web 2.0-1.0
 
Redes informaticas
Redes informaticasRedes informaticas
Redes informaticas
 
Redes Presentacion
Redes PresentacionRedes Presentacion
Redes Presentacion
 
Evolucion De Redes De Computadoras
Evolucion De Redes De ComputadorasEvolucion De Redes De Computadoras
Evolucion De Redes De Computadoras
 
Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)Trabajo Colaborativo (Agustina)
Trabajo Colaborativo (Agustina)
 
Trabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - FlorenciaTrabajo colaborativo: Redes - Florencia
Trabajo colaborativo: Redes - Florencia
 
Redes
RedesRedes
Redes
 
Redes (10)
Redes (10)Redes (10)
Redes (10)
 
Redes
RedesRedes
Redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Power point nntt completo
Power point nntt completoPower point nntt completo
Power point nntt completo
 
1. redes de computadoras introducción
1. redes de computadoras   introducción1. redes de computadoras   introducción
1. redes de computadoras introducción
 
Presentación de Redes
Presentación de RedesPresentación de Redes
Presentación de Redes
 

Ähnlich wie Control sensores socket

Ähnlich wie Control sensores socket (20)

Las redes informáticas
Las redes informáticasLas redes informáticas
Las redes informáticas
 
REDES INFORMATICAS
REDES INFORMATICASREDES INFORMATICAS
REDES INFORMATICAS
 
Redes locales internet y Redes de Comunicacion
Redes locales internet y Redes de ComunicacionRedes locales internet y Redes de Comunicacion
Redes locales internet y Redes de Comunicacion
 
18.- Presentaciones icas
18.- Presentaciones icas18.- Presentaciones icas
18.- Presentaciones icas
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Redes alambricas
Redes alambricasRedes alambricas
Redes alambricas
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Curso de redes
Curso de redesCurso de redes
Curso de redes
 
Tecnologia e informatica
Tecnologia e informaticaTecnologia e informatica
Tecnologia e informatica
 
Informatica
InformaticaInformatica
Informatica
 
Redes en educacion 2 resumen
Redes en educacion 2 resumenRedes en educacion 2 resumen
Redes en educacion 2 resumen
 
Tecnologia e informatica.
Tecnologia e informatica.Tecnologia e informatica.
Tecnologia e informatica.
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Redes informáticas enrique orrantia
Redes  informáticas  enrique orrantiaRedes  informáticas  enrique orrantia
Redes informáticas enrique orrantia
 
Redes e internet
Redes e internetRedes e internet
Redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
LA INTERNET Y LA WEB
LA INTERNET Y LA WEBLA INTERNET Y LA WEB
LA INTERNET Y LA WEB
 
Conceptos básicos de redes e internet
Conceptos básicos de redes e internetConceptos básicos de redes e internet
Conceptos básicos de redes e internet
 
Diana velasquez
Diana velasquezDiana velasquez
Diana velasquez
 
Redes informáticas4c
Redes informáticas4cRedes informáticas4c
Redes informáticas4c
 

Mehr von Remmy Fuentes Telleria

TECNOLOGIAS DE COMUNICACIÓN Y LA SALUD
TECNOLOGIAS DE COMUNICACIÓN Y LA SALUDTECNOLOGIAS DE COMUNICACIÓN Y LA SALUD
TECNOLOGIAS DE COMUNICACIÓN Y LA SALUDRemmy Fuentes Telleria
 
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...Remmy Fuentes Telleria
 
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...Remmy Fuentes Telleria
 
Normas y estándares para un sistema de cableado estructurado (SCE)
  Normas y estándares para un sistema de cableado estructurado (SCE)   Normas y estándares para un sistema de cableado estructurado (SCE)
Normas y estándares para un sistema de cableado estructurado (SCE) Remmy Fuentes Telleria
 
Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...
Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...
Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...Remmy Fuentes Telleria
 
Spartan-3A/3AN FPGA Starter Kit Board User Guide
Spartan-3A/3AN  FPGA Starter Kit  Board User GuideSpartan-3A/3AN  FPGA Starter Kit  Board User Guide
Spartan-3A/3AN FPGA Starter Kit Board User GuideRemmy Fuentes Telleria
 
Cómo las tendencias internacionales han afectado el desarrollo organi...
Cómo  las  tendencias  internacionales  han  afectado  el  desarrollo  organi...Cómo  las  tendencias  internacionales  han  afectado  el  desarrollo  organi...
Cómo las tendencias internacionales han afectado el desarrollo organi...Remmy Fuentes Telleria
 
Velocidad de transmisión a 1Tera bits por segundo ó más en Fibras ópticas
Velocidad  de transmisión a 1Tera bits por segundo ó más en Fibras ópticasVelocidad  de transmisión a 1Tera bits por segundo ó más en Fibras ópticas
Velocidad de transmisión a 1Tera bits por segundo ó más en Fibras ópticasRemmy Fuentes Telleria
 
Normas de presentacion proyecto de grado
Normas de presentacion proyecto de gradoNormas de presentacion proyecto de grado
Normas de presentacion proyecto de gradoRemmy Fuentes Telleria
 

Mehr von Remmy Fuentes Telleria (16)

TECNOLOGIAS DE COMUNICACIÓN Y LA SALUD
TECNOLOGIAS DE COMUNICACIÓN Y LA SALUDTECNOLOGIAS DE COMUNICACIÓN Y LA SALUD
TECNOLOGIAS DE COMUNICACIÓN Y LA SALUD
 
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
IMPLEMENTACIÓN DE UN SISTEMA DE TELEMETRÍA UTILIZANDO LA TECNOLOGIA INALAMBRI...
 
Brief informativo ib
Brief informativo ibBrief informativo ib
Brief informativo ib
 
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...Implementación de un Sistema de Telemetría Utilizando la  Tecnología Inalámbr...
Implementación de un Sistema de Telemetría Utilizando la Tecnología Inalámbr...
 
Normas y estándares para un sistema de cableado estructurado (SCE)
  Normas y estándares para un sistema de cableado estructurado (SCE)   Normas y estándares para un sistema de cableado estructurado (SCE)
Normas y estándares para un sistema de cableado estructurado (SCE)
 
Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...
Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...
Propuesta de factibilidad técnica de servicio de wimax móvil en el valle alto...
 
Manual Referenciación APA
Manual Referenciación APAManual Referenciación APA
Manual Referenciación APA
 
Spartan-3A/3AN FPGA Starter Kit Board User Guide
Spartan-3A/3AN  FPGA Starter Kit  Board User GuideSpartan-3A/3AN  FPGA Starter Kit  Board User Guide
Spartan-3A/3AN FPGA Starter Kit Board User Guide
 
Modelo pedagógico ti siglo xxi.
Modelo pedagógico ti siglo xxi.Modelo pedagógico ti siglo xxi.
Modelo pedagógico ti siglo xxi.
 
Cómo las tendencias internacionales han afectado el desarrollo organi...
Cómo  las  tendencias  internacionales  han  afectado  el  desarrollo  organi...Cómo  las  tendencias  internacionales  han  afectado  el  desarrollo  organi...
Cómo las tendencias internacionales han afectado el desarrollo organi...
 
Velocidad de transmisión a 1Tera bits por segundo ó más en Fibras ópticas
Velocidad  de transmisión a 1Tera bits por segundo ó más en Fibras ópticasVelocidad  de transmisión a 1Tera bits por segundo ó más en Fibras ópticas
Velocidad de transmisión a 1Tera bits por segundo ó más en Fibras ópticas
 
Radio mobile manual de uso
Radio mobile manual de usoRadio mobile manual de uso
Radio mobile manual de uso
 
Guía para la elaboración perfil
Guía para la elaboración perfilGuía para la elaboración perfil
Guía para la elaboración perfil
 
Normas de presentacion proyecto de grado
Normas de presentacion proyecto de gradoNormas de presentacion proyecto de grado
Normas de presentacion proyecto de grado
 
Proyecto oscar
Proyecto oscarProyecto oscar
Proyecto oscar
 
Ipv6
Ipv6Ipv6
Ipv6
 

Kürzlich hochgeladen

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (13)

CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Control sensores socket

  • 1. Control de sensores mediante software cliente servidor - multiusuario Univ. Pablo Fernando Daza Pérez1 Tutor: Ing. Remmy Fuentes Telleria2 Universidad Privada del Valle Cochabamba, Bolivia Resumen—Hoy en día la comunicación y fácil Sintiéndose consiente de su habilidad creativa, acceso a la información es un requisito metódicamente elaboró procedimientos para primordial para la elaboración de un control organizar su conocimiento, sus recursos y preciso de los datos distribuidos en diferentes manipular su entorno para su comodidad, regiones del planeta, de esa forma y con la impulsando las ciencias y mejorando su nivel de introducción a lo que son las redes de vida a costa de sacrificar el desarrollo natural de computadoras los datos de hoy en día ya no se su ambiente, produciendo así todos los adelantos mantienen centralizados en un solo lugar y es que un gran sector de la población conoce: posible la obtención y almacenamiento de automóviles, aeroplanos, trasatlánticos, datos de manera masiva de distintos puntos del teléfonos, televisiones, etc. planeta en tiempo real. De esa forma este proyecto muestra como las redes de En el transcurso de todo este desarrollo, también computadora y con la ayuda de la electrónica evolucionó dentro del sector tecnológico el nos permiten obtener los datos de sensores cómputo electrónico. Este nació con los distribuidos en diferentes partes de una región primeros ordenadores en la década de los años para luego organizar, guardar, y mostrar la 40, porque la necesidad del momento era información en una base de datos que ayuda a extender la rapidez del cerebro humano para los operadores a controlar un sistema realizar algunos cálculos aritméticos y determinado. procedimientos repetitivos. Palabras Clave: Este esfuerzo para continuar avanzando, se reflejó en crear unidades de procesamiento cada Este proyecto es realizado por estudiantes de la vez más veloces, divididas en cuatro materia de Redes y Servicios de Comunicación de la generaciones bien definidas: la primera con carrera de Ingeniería Electrónica y de Sistemas para tubos al vacío, la segunda con transistores, la demostrar la utilidad de las redes de computadoras y tercera con circuitos integrados y la cuarta con la electrónica en aplicaciones reales. circuitos integrados que permitieron el uso de computadoras personales y el desarrollo de las redes de datos. I. INTRODUCCION Este último elemento, las redes de ordenadores, El desarrollo del hombre desde el nivel físico de consisten en "compartir recursos", y uno de sus su evolución, pasando por su crecimiento en las objetivos principales es hacer que todos los áreas sociales y científicas hasta llegar a la era programas, datos y hasta los propios equipos moderna se ha visto apoyado por herramientas estén disponibles para cualquier usuario que así que extendieron su funcionalidad y poder como lo solicite, sin importar la localización física del ser viviente. recurso y del propio usuario. 1 Estudiante Ing, Sistemas y electrónica - aketza.daza@me.com 2 Docente universitario - rfuentest@univalle.edu
  • 2. II. ¿QUÉ SON LAS REDES la electrónica ya que si no fuera por ellos; no contaríamos con la tecnología que actualmente INFORMÁTICAS? poseemos. La razón de su uso es por su tamaño; Una red es un sistema donde los elementos que ya que estos circuitos pueden contener miles de lo componen (por lo general ordenadores) son transistores y otros componentes como autónomos y están conectados entre sí por resistencias, diodos, resistores, capacitores, medios físicos y/o lógicos y que pueden compuertas lógicas, etc.; y medir solamente comunicarse para compartir recursos. unos centímetros. Independientemente a esto, definir el concepto de red implica diferenciar entre el concepto de Los ordenadores comúnmente llamados red física y red de comunicación. computadoras o PC utilizan esta característica de los Circuitos Integrados ya que todas las Respecto a la estructura física, los modos de funciones lógicas y aritméticas de una conexión física, los flujos de datos, etc.; una red computadora pueden ser procesadas por un solo la constituyen dos o más ordenadores que chip a gran escala llamado Microprocesador o comparten determinados recursos, sea hardware cerebro de la computadora (impresoras, sistemas de almacenamiento...) o sea software (aplicaciones, archivos, datos...). De esa forma por el año 19501 se establece el Desde una perspectiva más comunicativa, primer enlace vía microondas, permitiendo podemos decir que existe una red cuando se transferir altos volúmenes de datos y a grandes encuentran involucrados un componente distancias. humano que comunica, un componente tecnológico (ordenadores, televisión, Una vez que el mundo se dio cuenta del gran telecomunicaciones) y un componente beneficio que ofrecen las comunicaciones a administrativo (institución o instituciones que largas distancias se generan proyectos para mantienen los servicios). En fin, una red, más optimizar y mejorar la transferencia de datos y que varios ordenadores conectados, la generar los primeros pasos para las redes de constituyen varias personas que solicitan, computadora para una comunicación rápida y proporcionan e intercambian experiencias e segura. De esa forma en 19571 el departamento informaciones a través de sistemas de de defensa de los estados unidos crea el comunicación. protocolo ARP. Como en todo proceso de comunicación se El protocolo ARP se encarga de traducir las requiere de un emisor, un mensaje, un medio y direcciones IP a direcciones MAC (direcciones un receptor. físicas). Para realizar esta conversión, el nivel de enlace utiliza las tablas ARP, cada interfaz tiene La finalidad principal para la creación de una tanto una dirección IP como una dirección física red de computadoras es compartir los recursos y MAC. la información en la distancia, asegurar la confiabilidad y la disponibilidad de la ARP se utiliza en 4 casos referentes a la información, aumentar la velocidad de comunicación entre 2 hosts: transmisión de los datos y reducir el costo general de estas acciones. Un ejemplo es • Cuando 2 hosts están en la misma red y Internet, la cual es una gran red de millones de uno quiere enviar un paquete a otro. computadoras ubicadas en distintos puntos del planeta interconectadas básicamente para • Cuando 2 host están sobre redes compartir información y recursos. diferentes y deben usar un GATEWAY/ROUTER para alcanzar III. EVOLUCIÓN DE LAS otro host. REDES INFORMÁTICAS • Cuando un ROUTER necesita enviar un El desarrollo de las redes de computadora se vio paquete a un host a través de otro iniciada con la aparición de los circuitos ROUTER. integrados (1950) (1). La importancia que presentan los Circuitos Integrados en la • Cuando un ROUTER necesita enviar un electrónica y en la fabricación de cualquier paquete a un host de la misma red. aparato nuevo es que los Circuitos Integrados son uno de los dispositivos más importantes en
  • 3. Luego de tremendo avance y con la definición publicó en el año 1980. Estas especificaciones de los primeros protocolos de comunicación son conocidas como el estándar DEC-Intel- para las redes de computadora se creó la primera Xerox (DIX), el libro azul de Ethernet. Este red de computadores en 19691 documento hizo de Ethernet experimental operando a 10 Mb/s un estándar abierto. ARPANET, una organización del Departamento de Defensa de los Estados unidos, conformado La tecnología Ethernet fue adoptada para su por equipo de investigadores y científicos para estandarización por el comité de redes locales hacer investigaciones enfocadas a redes de (LAN) de la IEEE1 como IEEE 802.3. El computadoras. De esa forma, se establecen estándar IEEE 802.3 fue publicado por primera cuatro nodos situados en UCLA vez en 1985. (UNIVERSIDAD DE CALIFORNIA EN LOS ÁNGELES), SRI (STANFORD RESEARCH El estándar IEEE 802.3 provee un sistema tipo INSTITUTE), UCBS (UNIVERSIDAD DE Ethernet basado, pero no idéntico, al estándar CALIFORNIA DE SANTA BÁRBARA, LOS DIX original. El nombre correcto para esta ÁNGELES) y la Universidad de UTA. tecnología es IEEE 802.3 CSMA/CD, pero casi siempre es referido como Ethernet. Los inicios de Internet nos remontan a los años 60. En plena guerra fría, Estados Unidos crea IEEE 802.3 Ethernet fue adoptado por la una red exclusivamente militar, con el objetivo organización internacional de estandarización de que, en el hipotético caso de un ataque ruso, (ISO), haciendo de él un estándar de redes se pudiera tener acceso a la información militar internacional. desde cualquier punto del país. Ethernet continuó evolucionando en respuesta a Esta red se creó en 1969 y se llamó ARPANET. los cambios en tecnología y necesidades de los En principio, la red contaba con 4 ordenadores usuarios. Desde 1985, el estándar IEEE 802.3 se distribuidos entre distintas universidades del actualizó para incluir nuevas tecnologías. Por país. Dos años después, ya contaba con unos 40 ejemplo, el estándar 10BASE-T fue aprobado en ordenadores conectados. Tanto fue el 1990, el estándar 100BASE-T fue aprobado en crecimiento de la red que su sistema de 1995 y Gigabit Ethernet sobre fibra fue comunicación se quedó obsoleto. Entonces dos aprobado en 1998. investigadores BOB KAHN y VINTCERF crearon el Protocolo TCP/IP en 1973 (1), que se Ethernet es una tecnología de redes ampliamente convirtió en el estándar de comunicaciones aceptada con conexiones disponibles para PC, dentro de las redes informáticas (actualmente estaciones de trabajo científicas y de alta seguimos utilizando dicho protocolo), El mismo desempeño, mini computadoras y sistemas año se produce la primera conexión mainframe. internacional de la ARPANET. Dicha conexión se realiza con el colegio universitario de Londres La arquitectura Ethernet provee detección de (Inglaterra) además BOB METCALFE expone errores pero no corrección de los mismos. sus primeras ideas para la implementación del Tampoco posee una unidad de control central, protocolo Ethernet que es uno de los protocolos todos los mensajes son transmitidos a través de más importantes que se utiliza en las redes la red a cada dispositivo conectado. Cada locales. dispositivo es responsable de reconocer su propia dirección y aceptar los mensajes dirigidos Ya para 1976 (1) el Dr. ROBERT M. MET a ella. El acceso al canal de comunicación es CALFE desarrolla Ethernet Experimental. El controlado individualmente por cada dispositivo sistema Ethernet desarrollado, conocido en ese utilizando un método de acceso probabilístico entonces como red ALTO ALOHA, fue la conocido como disputa. primera red de área local (LAN) para computadoras personales (Pc.). Esta red funcionó por primera vez en mayo de 1973 a una velocidad de 2.94Mb/s. Las especificaciones formales de Ethernet de 10 1 INSTITUTE OF ELECTRICAL AND Mb/s fueron desarrolladas en conjunto por las ELECTRONICS ENGINEERS (Instituto de corporaciones Xerox, Digital (DEC) e Intel, y se Ingenieros Eléctricos y Electrónicos)
  • 4. En 1990 (1) Las funciones militares se El Software de Aplicaciones, programas que desligaron de ARPANET y fueron a parar a se comunican con los usuarios de la red y MILNET, una nueva red creada por los Estados permiten compartir información (como archivos, Unidos. gráficos o vídeos) y recursos (como impresoras o unidades de disco). La NSF (NATIONAL SCIENCE FUNDATION) crea su propia red informática El software de Red, programas que establecen llamada NSFNET, que más tarde absorbe a protocolos para que los ordenadores se ARPANET, creando así una gran red con comuniquen entre sí. Dichos protocolos se propósitos científicos y académicos. aplican enviando y recibiendo grupos de datos formateados denominados paquetes. El desarrollo de las redes fue abismal, y se crean nuevas redes de libre acceso que más tarde se El Hardware de Red, formado por los unen a NSFNET, formando el embrión de lo que componentes materiales que unen los hoy conocemos como INTERNET. ordenadores. Dos componentes importantes son los medios de transmisión que transportan las En 1985 la Internet ya era una tecnología señales de los ordenadores (típicamente cables o establecida, aunque conocida por unos pocos. fibras ópticas) y el adaptador de red, que permite acceder al medio material que conecta a los El autor WILLIAM GIBSON hizo una ordenadores, recibir paquetes desde el software revelación: el término "ciberespacio". de red y transmitir instrucciones y peticiones a otros ordenadores. En ese tiempo la red era básicamente textual, así que el autor se basó en los videojuegos. Con el En resumen, las redes están formadas por tiempo la palabra "ciberespacio" terminó por ser conexiones entre grupos de ordenadores y sinónimo de Internet. dispositivos asociados que permiten a los usuarios la transferencia electrónica de El desarrollo de NSFNET fue tal que hacia el información. En estas estructuras, los diferentes año 1990 ya contaba con alrededor de 100.000 ordenadores se denominan estaciones de trabajo servidores. y se comunican entre sí a través de un cable o línea telefónica conectada a los servidores. En el Centro Europeo de Investigaciones Nucleares (CERN), TIM BERNERS LEE dirigía Dichos servidores son ordenadores como las la búsqueda de un sistema de almacenamiento y estaciones de trabajo pero con funciones recuperación de datos. BERNERS LEE retomó administrativas y están dedicados en exclusiva a la idea de Ted Nelson (un proyecto llamado supervisar y controlar el acceso a la red y a los "XANADÚ") de usar hipervínculos. ROBERT recursos compartidos. Además de los CAILLAU quien cooperó con el proyecto, ordenadores, los cables o la línea telefónica, cuanta que en 1990 deciden ponerle un nombre existe en la red el módem para permitir la al sistema y lo llamarón WORLD WIDE WEB transferencia de información convirtiendo las (WWW) o telaraña mundial. señales digitales a analógicas y viceversa, también existen en esta estructura los llamados La nueva fórmula permitía vincular información HUB y SWITCH con la función de llevar acabo en forma lógica y a través de las redes. El la conectividad. contenido se programaba en un lenguaje de hipertexto con "etiquetas" que asignaban una V. TIPOS DE REDES función a cada parte del contenido. Luego, un Las redes según sea la utilización por parte de programa de computación, un intérprete, eran los usuarios pueden ser: capaz de leer esas etiquetas para desplegar la información. Ese intérprete sería conocido como Redes Compartidas, aquellas a las que se une un "navegador" o "browser". gran número de usuarios, compartiendo todas las IV. ESTRUCTURA DE LAS necesidades de transmisión e incluso con transmisiones de otra naturaleza. REDES Las redes tienen tres niveles de componentes: Redes exclusivas, aquellas que por motivo de software de aplicaciones, software de red y seguridad, velocidad o ausencia de otro tipo de hardware de red. red, conectan dos o más puntos de forma
  • 5. exclusiva. Este tipo de red puede estructurarse Enrutador, o ROUTER, Puente de red, o en redes punto a punto o redes multipunto. BRIDGE, Puente de red y enrutador, Punto de acceso inalámbrico, o WAP (WIRELESS Otro tipo se analiza en cuanto a la propiedad a la ACCESS POINT) que pertenezcan dichas estructuras, en este caso se clasifican en: VII. PROTOCOLO En informática, un protocolo es un conjunto de Redes privadas, aquellas que son gestionadas reglas usadas por computadoras para por personas particulares, empresa u comunicarse unas con otras a través de una red organizaciones de índole privado, en este tipo de por medio de intercambio de mensajes. Éste es red solo tienen acceso los terminales de los una regla o estándar que controla o permite la propietarios. comunicación en su forma más simple, puede ser definido como las reglas que dominan la Redes públicas, aquellas que pertenecen a sintaxis, semántica y sincronización de la organismos estatales y se encuentran abiertas a comunicación. Los protocolos pueden ser cualquier usuario que lo solicite mediante el implementados por hardware, software, o una correspondiente contrato. combinación de ambos. A su más bajo nivel, éste define el comportamiento de una conexión Otra clasificación, la más conocida, es según la de hardware. cobertura del servicio en este caso pueden ser: Existen diversos protocolos, estándares y • LAN (RED DE AREA LOCAL): De 10 modelos que determinan el funcionamiento metros a 1 kilómetro. general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el • MAN(RED DE AREA funcionamiento de una red de manera distinta. METROPOLITANA): Tamaño máximo 10 El modelo OSI cuenta con siete capas muy kilómetros definidas y con funciones diferenciadas y el TCP/IP con cuatro capas diferenciadas pero que • WAM(RED DE AREA AMPLIA): Tamaño combinan las funciones existentes en las siete entre 100 kilómetros y 1000 kilómetros capas del modelo OSI. Los protocolos están repartidos por las diferentes capas pero no están • INTERNET: Mas de 1000 Kilómetros. definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no VI. DISPOSITIVOS DE RED puede ser considerado una arquitectura de red. Los equipos informáticos descritos necesitan de Dentro de la familia de protocolos se pueden una determinada tecnología que forme la red en distinguir cuestión. Según las necesidades se deben seleccionar los elementos adecuados para poder Protocolos de transporte: completar el sistema. Por ejemplo, si queremos unir los equipos de una oficina entre ellos • ATP (APPLE TALK TRANSACTION debemos conectarlos por medio de un PROTOCOL) conmutador o un concentrador, si además hay un varios portátiles con tarjetas de red WI-FI • NETBIOS/NETBEUI debemos conectar un punto de acceso inalámbrico para que recoja sus señales y pueda • TCP (TRANSMISSION CONTROL enviarles las que les correspondan, a su vez el PROTOCOL) punto de acceso estará conectado al conmutador por un cable. Si todos ellos deben disponer de acceso a Internet, se interconectaran por medio de un ROUTER, que podría ser ADSL, Protocolos de red: ETHERNET sobre fibra óptica, BROADBAND, etc. • DDP (DELIVERY DATAGRAM PROTOCOL) Los elementos de la electrónica de red más • IP (INTERNET PROTOCOL) habituales son: CONMUTADOR, o SWITCH,
  • 6. • IPX (INTERNET PACKED EXCHANGE) definición de arquitecturas de interconexión de sistemas de comunicaciones Fig. 1. • NETBEUI Desarrollado por IBM y Microsoft. Protocolos de aplicación: • AFP (APPLETALK FILE PROTOCOL) • FTP (File Transfer Protocol) • Http (Hyper Text transfer Protocol) Dentro de los protocolos antes mencionados, los más utilizados son: IPX/SPX, protocolos desarrollados por Novell a principios de los años 80 los cuales sirven de interfaz entre el sistema operativo de red NETWARE y las distintas arquitecturas de red. El protocolo IPX es similar a IP, SPX es similar a TCP por lo tanto juntos proporcionan servicios de conexión similares a TCP/IP. NETBEUI/NETBIOS (NETWORK BASIC Fuente (2) Fig.1 Modelo OSI constituido con EXTENDED USER INTERFACE / NETWORK módulos desde el nivel más bajo (Nivel Físico) hasta BASIC INPUT/OUTPUT SYSTEM) NETBIOS es el más alto (Nivel de Aplicación) un protocolo de comunicación entre ordenadores que comprende tres servicios (servicio de Capa física nombres, servicio de paquetes y servicio de sesión, inicialmente trabajaba sobre el protocolo Es la que se encarga de las conexiones globales NETBEUI, responsable del transporte de datos. de la computadora hacia la red, tanto en lo que Actualmente con la difusión de Internet, los se refiere al medio físico como a la forma en la sistemas operativos de Microsoft más recientes que se transmite la información. permiten ejecutar NETBIOS sobre el protocolo TCP/IP, prescindiendo entonces de NETBEUI. Sus principales funciones se pueden resumir como: APPLE TALK es un protocolo propietario que se utiliza para conectar computadoras Macintosh• Definir el medio o medios físicos por los que va de Apple en redes locales. a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), TCP/IP (TRANSMISSION CONTROL coaxial, guías de onda, aire, fibra óptica. PROTOCOL/INTERNET PROTOCOL) este protocolo fue diseñado a finales de los años 60, • Definir las características materiales permite enlazar computadoras con diferentes (componentes y conectores mecánicos) y sistemas operativos. Es el protocolo que utiliza eléctricas (niveles de tensión) que se van a usar la red de redes Internet. en la transmisión de los datos por los medios físicos. VIII. MODELO OSI • Definir las características funcionales de la El modelo de interconexión de sistemas abiertos, interfaz (establecimiento, mantenimiento y también llamado OSI es el modelo de red liberación del enlace físico). descriptivo creado por la Organización Internacional para la Estandarización en el año • Transmitir el flujo de bits a través del 1984. Es decir, es un marco de referencia para la medio.
  • 7. Manejar las señales eléctricas del medio más frecuente encontrarlo con el nombre en de transmisión, polos en un enchufe, etc. inglés ROUTERS. Los ROUTERS trabajan en esta capa, aunque pueden actuar como SWITCH • Garantizar la conexión (aunque no la de nivel 2 en determinados casos, dependiendo fiabilidad de dicha conexión) de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para Capa de enlace de datos descartar direcciones de máquinas. Esta capa se ocupa del direccionamiento físico, En este nivel se realiza el direccionamiento de la topología de la red, del acceso al medio, de lógico y la determinación de la ruta de los datos la detección de errores, de la distribución hasta su receptor final. ordenada de tramas y del control del flujo. Capa de transporte Por lo cual es uno de los aspectos más importantes a revisar en el momento de conectar Capa encargada de efectuar el transporte de los dos ordenadores, ya que está entre la capa 1 y 3 datos (que se encuentran dentro del paquete) de como parte esencial para la creación de sus la máquina origen a la de destino, protocolos básicos (MAC, IP), para regular la independizándolo del tipo de red física que se forma de la conexión entre computadoras así esté utilizando. La PDU de la capa 4 se llama determinando el paso de tramas (trama = unidad Segmento o Datagrama, dependiendo de si de medida de la información en esta capa, que corresponde a TCP o UDP. Sus protocolos son no es más que la segmentación de los datos TCP y UDP; el primero orientado a conexión y trasladándolos por medio de paquetes), el otro sin conexión. Trabajan, por lo tanto, con verificando su integridad, y corrigiendo errores, puertos lógicos y junto con la capa red dan por lo cual es importante mantener una excelente forma a los conocidos como Sockets IP: Puerto adecuación al medio físico (los más usados son (191.16.200.54:80). el cable UTP, par trenzado o de 8 hilos), con el medio de red que re direcciona las conexiones Capa de sesión mediante un ROUTER. Dadas estas situaciones Esta capa es la que se encarga de mantener y cabe recalcar que el dispositivo que usa la capa controlar el enlace establecido entre dos de enlace es el SWITCH que se encarga de computadores que están transmitiendo datos de recibir los datos del ROUTER y enviar cada uno cualquier índole. Por lo tanto, el servicio de estos a sus respectivos destinatarios (servidor, provisto por esta capa es la capacidad de computador cliente o algún otro dispositivo que asegurar que, dada una sesión establecida entre reciba información como celulares, etc.), dada dos máquinas, la misma se pueda efectuar para esta situación se determina como el medio que las operaciones definidas de principio a fin, se encarga de la corrección de errores, manejo reanudándolas en caso de interrupción. En de tramas, protocolización de datos. muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Capa de red Se encarga de identificar el enrutamiento Capa de presentación existente entre una o más redes. Las unidades de El objetivo es encargarse de la representación de información se denominan paquetes, y se pueden la información, de manera que aunque distintos clasificar en protocolos enrutables y protocolos equipos puedan tener diferentes representaciones de enrutamiento. internas de caracteres los datos lleguen de manera reconocible. Enrutables: viajan con los paquetes (IP, IPX, APPLETALK) Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se Enrutamiento: permiten seleccionar las rutas establece la misma. En ella se tratan aspectos (RIP, IGRP, EIGRP, OSPF, BGP) tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras El objetivo de la capa de red es hacer que los pueden tener diferentes formas de manejarlas. datos lleguen desde el origen al destino, aun cuando ambos no estén conectados Esta capa también permite cifrar los datos y directamente. Los dispositivos que facilitan tal comprimirlos. Por lo tanto, podría decirse que tarea se denominan en caminadores, aunque es esta capa actúa como un traductor.
  • 8. Capa de aplicación N-IDU (Unidad de datos de interface) Ofrece a las aplicaciones la posibilidad de Es la información transferida entre dos niveles acceder a los servicios de las demás capas y adyacentes, es decir, dos capas contiguas. define los protocolos que utilizan las aplicaciones para intercambiar datos, como Está compuesta por: correo electrónico (POST OFFICE PROTOCOL y SMTP), gestores de bases de datos y servidor N-ICI (Información de control del interface) de ficheros (FTP), por UDP pueden viajar (DNS y ROUTING INFORMATION PROTOCOL). Información intercambiada entre una entidad Hay tantos protocolos como aplicaciones (N+1) y una entidad (N) para coordinar su distintas y puesto que continuamente se operación conjunta. desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Datos de Interface-(N) Cabe aclarar que el usuario normalmente no Información transferida entre una entidad-(N+1) interactúa directamente con el nivel de y una entidad-(N) y que normalmente coincide aplicación. Suele interactuar con programas que con la (N+1)-PDU. a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. IX. MODELO TCP/IP El modelo TCP/IP es un modelo de descripción Unidades de Datos de protocolos de red creado en la década de El intercambio de información entre dos capas 1970 por DARPA, una agencia del OSI consiste en que cada capa en el sistema Departamento de Defensa de los Estados fuente le agrega información de control a los Unidos. Evolucionó de ARPANET, el cual fue datos, y cada capa en el sistema de destino la primera red de área amplia y predecesora de analiza y quita la información de control de los Internet. EL modelo TCP/IP se denomina a datos como sigue: veces como Modelo de Internet, Modelo DOD o Modelo DARPA. Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben El modelo TCP/IP, describe un conjunto de empaquetarse a través de un proceso guías generales de diseño e implementación de denominado encapsulamiento, es decir, a medida protocolos de red específicos para permitir que que los datos se desplazan a través de las capas un equipo pueda comunicarse en una red. del modelo OSI, reciben encabezados, TCP/IP provee conectividad de extremo a información final y otros tipos de información. extremo especificando como los datos deberían ser formateados, direccionados, transmitidos, N-PDU (Unidad de datos de protocolo) ENRUTADOS y recibidos por el destinatario. Existen protocolos para los diferentes tipos de Es la información intercambiada entre entidades servicios de comunicación entre equipos. pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, Para conseguir un intercambio fiable de datos utilizando una conexión (N-1). entre dos equipos, se deben llevar a cabo muchos procedimientos separados. Está compuesta por: El resultado es que el software de N-SDU (Unidad de datos del servicio) comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar Son los datos que necesitan las entidades (N) funciones relacionadas e implementar el para realizar funciones del servicio pedido por la software de comunicaciones modular. entidad (N+1). Las capas están jerarquizadas. Cada capa se N-PCI (Información de control del protocolo) construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y Información intercambiada entre entidades (N) funciones son variables con cada tipo de red. Sin utilizando una conexión (N-1) para coordinar su embargo, en cualquier red, la misión de cada operación conjunta. capa es proveer servicios a las capas superiores
  • 9. haciéndoles transparentes el modo en que esos Si la información a transmitir ("datagramas") servicios se llevan a cabo. De esta manera, cada supera el tamaño máximo "negociado" (MTU) capa debe ocuparse exclusivamente de su nivel en el tramo de red por el que va a circular podrá inmediatamente inferior, a quien solicita ser dividida en paquetes más pequeños, y re servicios, y del nivel inmediatamente superior, a ensamblada luego cuando sea necesario. Estos quien devuelve resultados. fragmentos podrán ir cada uno por un camino diferente dependiendo de cómo estén de Capa 4 o capa de aplicación: Aplicación, congestionadas las rutas en cada momento. asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. Las cabeceras IP contienen las direcciones de las La capa de aplicación debía incluir los detalles máquinas de origen y destino (direcciones IP), de las capas de sesión y presentación OSI. direcciones que serán usadas por los enrutadores Crearon una capa de aplicación que maneja (ROUTERS) para decidir el tramo de red por el aspectos de representación, codificación y que reenviarán los paquetes. control de diálogo. El IP es el elemento común en la Internet de Capa 3 o capa de transporte: Transporte, hoy. El actual y más popular protocolo de red es asimilable a la capa 4 (transporte) del modelo IPv4. IPv6 es el sucesor propuesto de IPv4; poco OSI. a poco Internet está agotando las direcciones disponibles por lo que IPv6 utiliza direcciones Capa 2 o capa de red: Internet, asimilable a la de fuente y destino de 128 bits (lo cual asigna a capa 3 (red) del modelo OSI. cada milímetro cuadrado de la superficie de la Tierra la colosal cifra de 670.000 millones de Capa 1 o capa de enlace: Acceso al Medio, direcciones IP), muchas más direcciones que las asimilable a la capa 2 (enlace de datos) y a la que provee IPv4 con 32 bits. Las versiones de la capa 1 (física) del modelo OSI. 0 a la 3 están reservadas o no fueron usadas. La versión 5 fue usada para un protocolo X. IP experimental. Otros números han sido INTERNET PROTOCOL (en español Protocolo asignados, usualmente para protocolos de Internet) o IP es un protocolo no orientado a experimentales, pero no han sido muy conexión, usado tanto por el origen como por el extendidos. destino para la comunicación de datos, a través de una red de paquetes conmutados no fiable y XI. SOCKETS de mejor entrega posible sin garantías. Socket designa un concepto abstracto por el cual dos programas (posiblemente situados en Los datos en una red basada en IP son enviados computadoras distintas) pueden intercambiar en bloques conocidos como paquetes o cualquier flujo de datos, generalmente de datagramas (en el protocolo IP estos términos se manera fiable y ordenada. suelen usar indistintamente). En particular, en IP no se necesita ninguna configuración antes de El término socket es también usado como el que un equipo intente enviar paquetes a otro con nombre de una interfaz de programación de el que no se había comunicado antes. aplicaciones (API) para el STACK de protocolos de Internet TCP/IP, provista usualmente por el IP provee un servicio de datagramas no fiable sistema operativo. (también llamado del mejor esfuerzo), lo hará lo mejor posible pero poco garantizando. IP no Los sockets de Internet constituyen el provee ningún mecanismo para determinar si un mecanismo para la entrega de paquetes de datos paquete alcanza o no su destino y únicamente provenientes de la tarjeta de red a los procesos o proporciona seguridad (mediante CHECKSUMS hilos apropiados. Un socket queda definido por o sumas de comprobación) de sus cabeceras y no un par de direcciones IP local y remota, un de los datos transmitidos. Por ejemplo, al no protocolo de transporte y un par de números de garantizar nada sobre la recepción del paquete, puerto local y remoto. éste podría llegar dañado, en otro orden con respecto a otros paquetes, duplicado o Explicación detallada simplemente no llegar. Si se necesita fiabilidad, Para que dos programas puedan comunicarse ésta es proporcionada por los protocolos de la entre sí es necesario que se cumplan ciertos capa de transporte, como TCP. requisitos:
  • 10. Que un programa sea capaz de localizar al otro. extracción de la información de dirección de la toma de las cabeceras IP y protocolo de Que ambos programas sean capaces de transporte y extracción de los encabezados de intercambiarse cualquier secuencia de octetos, es los datos de la aplicación. decir, datos relevantes a su finalidad. En Unix y Microsoft Windows la herramienta de Para ello son necesarios los dos recursos que línea de comandos NETSTAT se puede utilizar originan el concepto de socket: para enumerar todos los sockets actualmente establecidos y la información relacionada Fig. 2. Un par de direcciones del protocolo de red (dirección IP, si se utiliza el protocolo TCP/IP), que identifican la computadora de origen y la remota. Un par de números de puerto, que identifican a un programa dentro de cada computadora. Los sockets permiten implementar una arquitectura cliente-servidor. La comunicación debe ser iniciada por uno de los programas que se denomina programa "cliente". El segundo programa espera a que otro inicie la comunicación, por este motivo se denomina programa "servidor". Fuente (3) Fig. 2 VISTA del comando NETSTAT en Microsoft Windows Un socket es un proceso o hilo existente en la máquina cliente y en la máquina servidora, que Tipos de Sockets sirve en última instancia para que el programa Hay varios tipos de conectores disponibles en servidor y el cliente lean y escriban la Internet: información. Esta información será la transmitida por las diferentes capas de red. • Sockets de datagramas , también conocido como sin conexión tomas de corriente, que utilizan el Estructura Protocolo de datagramas de usuario (UDP) Un Socket se caracteriza por una combinación • Sockets de flujo, también conocidos como única de los siguientes: orientados a la conexión que utilizan tomas de corriente, (TCP) o STREAM TRANSMISSION Dirección de socket local: dirección IP local y el CONTROL PROTOCOL (SCTP). número de puerto • Los conectores directos (o RAW IP sockets), Dirección de servidor remoto: Sólo para por lo general disponibles en los ROUTERS y conexiones TCP establecidas. Ésta es necesaria, otros equipos de red. Aquí la capa de transporte ya que un servidor TCP puede servir a varios se pasa por alto, y las cabeceras de los paquetes clientes al mismo tiempo. El servidor crea un se hacen accesibles a la aplicación. socket para cada cliente, pero con la misma dirección IP Local. Propiedades inherentes a los sockets Las propiedades de un socket dependen de las Protocolo: Un protocolo de transporte (por características del protocolo en el que se ejemplo, TCP, UDP, u otros). El puerto TCP 53 implementan. El protocolo más utilizado es TCP; una y UDP 53 son por lo tanto diferentes, tomas alternativa común a éste es UDP. distintas. Cuando se implementan con el protocolo TCP, los Dentro del sistema operativo y la aplicación que sockets tienen las siguientes propiedades: ha creado una toma, la toma se hace referencia a • Son orientados a la conexión. un número entero único denominado identificador o número de toma de corriente. El • Se garantiza la transmisión de todos los octetos sistema operativo envía la carga útil de paquetes sin errores ni omisiones. IP a la solicitud correspondiente mediante la
  • 11. Se garantiza que todo octeto llegará a su destino • No repudio: es decir, un mensaje tiene que en el mismo orden en que se ha transmitido. ir firmado, y el que lo firma no puede negar que el mensaje lo envió él o ella. Estas propiedades son muy importantes para garantizar la corrección de los programas que tratan Requerimientos básicos la información. • Identificación de usuario: las VPN deben El protocolo UDP es un protocolo no orientado a la verificar la identidad de los usuarios y conexión. Sólo se garantiza que si un mensaje llega, restringir su acceso a aquellos que no se llegue bien. En ningún caso se garantiza que llegue o encuentren autorizados. que lleguen todos los mensajes en el mismo orden que se mandaron. Esto lo hace adecuado para el envío de mensajes frecuentes pero no demasiado • Codificación de datos: los datos que se van importantes, como por ejemplo, mensajes para las a transmitir a través de la red pública actualizaciones de un gráfico. (Internet), antes deben ser cifrados, para que así no puedan ser leídos. Esta tarea se XII. VPN realiza con algoritmos de cifrado como Una red privada virtual, RPV, o VPN de las DES o 3DES que sólo pueden ser leídos por siglas en inglés de VIRTUAL PRIVATE el emisor y receptor. NETWORK, es una tecnología de red que permite una extensión de la red local sobre una • Administración de claves: las VPN deben red pública o no controlada. actualizar las claves de cifrado para los usuarios. Ejemplos comunes son la posibilidad de conectar dos o más sucursales de una empresa utilizando como vínculo Internet, permitir a los XIII. INGENIERÍA DEL miembros del equipo de soporte técnico la conexión desde su casa al centro de cómputo, o PROYECTO que un usuario pueda acceder a su equipo Diseño del Hardware doméstico desde un sitio remoto, como por El Hardware Básicamente Fig. 3 consta de ejemplo un hotel. Todo ello utilizando la sensores de presión conectados a un micro infraestructura de Internet. controlador el cual recaba la información de los Características básicas de la seguridad sensores y los envía al cliente mediante puerto serial utilizando el puerto USB del computador y Para hacerlo posible de manera segura es el micro controlador Fig. 4. necesario proporcionar los medios para garantizar la autentificación, integridad de toda la comunicación: • Autentificación y autorización: ¿Quién está del otro lado? Usuario/equipo y qué nivel de acceso debe tener. Fuente (Diseño Propio) Fig. 3 Diagrama de bloques • Integridad: de que los datos enviados no del Hardware Propuesto como un prototipo de control han sido alterados. Para ello se utiliza de Temperatura para la recepcion de datos en el funciones de Hash. Los algoritmos de hash cliente. más comunes son los MESSAGE DIGEST (MD2 Y MD5) Y EL SECURE HASH ALGORITHM (SHA). • Confidencialidad: Dado que sólo puede ser interpretada por los destinatarios de la misma. Se hace uso de algoritmos de cifrado como Data ENCRYPTION Standard (DES), Triple DES (3DES) y ADVANCED ENCRYPTION STANDARD (AES).
  • 12. Fuente (5) Fig. 6 Vista Lógica de la Red Implementando una VPN. XIV. DISEÑO DEL SOFTWARE Cliente La función principal del cliente es obtener los datos del micro controlador y enviarlos mediante TCP/IP al servidor, para ello el cliente intenta Fuente (Diseño Propio) Fig. 4 Implementación una conexión TCP/IP con la dirección IP del del Hardware Vista del Diseño en un simulador servidor configurando los sockets provistos por el lenguaje de programador e IDE utilizados. La Topología de red Utilizada para el Proyecto Una vez se establece la comunicación el cliente es básicamente una topología en estrella Fig. 5 y envía los datos concadenados con una es implementada a través de internet utilizando codificación especifica que el servidor entiende un RED PRIVADA VIRTUAL o VPN para de esa forma todos los datos necesarios se obtener una extensión de la red local sobre una envían de una sola vez, estos datos son censados red pública o no controlada Fig. 6. cada 3 segundos por el cliente y enviado al servidor. El cliente también es capaz de manipular los datos obtenidos en graficas que muestran los datos en tiempo real Fig. 7. El cliente al momento de conectarse al servidor envía su nombre de cliente de esa forma el servidor sabe de qué planta se están recibiendo los datos. Por otra parte la conexión del cliente con el circuito se realiza de manera automática y el software verifica si el circuito está conectado mediante el puerto USB al cliente. Fuente (4) Fig. 5 Topologías utilizadas en las redes de computadora.
  • 13. Fuente (Diseño Propio) Fig. 7 Diseño de la interfaz de usuario del software del cliente. Fuente (Diseño Propio) Fig. 8 Diseño de la Servidor interfaz del software para el servidor El servidor Fig.8 está encargado de recibir todos los datos de los clientes conectados para luego almacenarlos en una base de datos y realizar consultas y reportes Fig. 10 de todos los datos almacenados en ella, para ello el servidor se encuentra en todo momento a la escucha de nuevos clientes ya que funciona en un estado multiusuario. Una vez el cliente se conecta el servidor espera a que se envíen datos del cliente para luego establecer y abrir la conexión de la base de datos y almacenar el nuevo registro. El servidor también es capaz de realizar graficas de los datos almacenados en la base de datos generando un histórico de todo lo sucedido en Fuente (Diseño Propio) Fig. 9 Ventana del las plantas donde se tomaron los datos Fig. 9. software del servidor donde se muestra el histórico de todos los datos dentro de un También se guardan el estado, hora, fecha y parámetro delimitado. nombre de todos los clientes que realizaron una conexión con el servidor Fig. 11. El servidor es capaz de agrupar los datos mediante una consulta a la base de datos para obtener 3 tipos de rangos para los datos, los cuales son: los datos menores a 4000, los datos entre 4001 y 6000, y los datos mayores a 6001 y menores a 8000. Esto nos ayudar a tener de forma clara cuales son las variantes en los datos de las plantas y en que rango se encuentran Fig.12. Fuente (Diseño Propio) Fig. 10 Reporte generado por el servidor dentro de un parámetro delimitado.
  • 14. Fuente (Diseño Propio) Fig. 13 Graficas que Fuente (Diseño Propio) Fig. 11 Ventana del genera el servidor para el control de los datos software del servidor donde se muestra el obtenidos de los clientes mediante consultas a la histórico de todos los usuarios conectados y su base de datos. desconexión respectiva por Hora y Fecha. Fuente (Diseño Propio) Fig.12 Ventanas desplegadas por el software del servidor con los datos ordenados mediante consultas a la base de datos para la obtención de reportes.
  • 15. XV. Conclusiones muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó más progreso, Según el estudio realizado para este trabajo y logrando implantar comunicaciones entre analizando cada uno de los aspectos necesarios varias computadoras, o mejor dicho: para el uso de las redes informáticas podemos "implantar Redes en las computadoras"; hoy en concluir que: día la llamada Internet es dueña de las redes, en cualquier parte del mundo una computadora Una red de ordenadores posibilita: se comunica, comparte datos, realiza transacciones en segundos, gracias a las redes. Mayor facilidad en la comunicación entre usuarios. En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las Reducción en el presupuesto para software y empresas tienen como núcleo principal de la hardware. comunicación a una RED. Organización de los grupos de trabajo que la Gracias a la denominada INTERNET, familias, conforman. empresas, y personas de todo el mundo, se comunican, rápida y económicamente. Mejoras en la administración de los equipos y programas. Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de Mejoras en la integridad de los datos. información se trasladan de un sitio a otro sin peligro de extraviarse en el camino. Mayor seguridad para acceder a la información. XVI. REFERENCIAS Además se debe recalcar que la BIBLIOGRÁFICAS implementación de las redes de la computadora (1)WWW.TIMERIME.COM junto a la electrónica nos ayuda tomar http://timerime.com/es/linea_de_tiempo/1165767/E decisiones de manera mucho más fácil con los volucin+de+las+redes+Informaticas/ (10/05/12) datos obtenidos de distintos puntos del planeta, (2)Wikipedia, la enciclopedia de contenido libre consolidando toda la información en un solo punto y organizando cada dato obtenido para http://upload.wikimedia.org/wikipedia/commons/th ver el comportamiento de los mismos. umb/7/7d/Pila-osi-es.svg/300px-Pila-osi-es.svg.png (12/05/12) También se puede determinar que la opción más fácil y barata en el caso en el que se (3)http://t3.gstatic.com/images?q=tbn:ANd9GcRIF transmite pequeñas masas de datos de una PJu8GTpk7fJc53mJanKY7i6AHya6H3LrEuWUnX región a otra con largas distancias entre si es la Ofhd2Wc_vAfW5dF7i (12/05/12) utilización de una Red Privada Virtual ya que a un bajo costo se puede simular sobre internet (4)Wikipedia, la enciclopedia de contenido libre una red local o intranet mediante sus http://upload.wikimedia.org/wikipedia/commons/th tecnologías de comunicación asegurando en umb/4/4a/Topolog%C3%ADa_de_red.png/200px- Topolog%C3%ADa_de_red.png (13/05/12) cierta forma una seguridad limitada para lanzar los datos obtenidos por el internet. (5)UBUNTUBLOG, http://ubuntulife.files.wordpress.com/2008/06/vpn.g Por otra parte y mediante bucles locales y if (13/05/12) alquiler de líneas arrendadas se puede realizar una comunicación mucho más rápida y segura XVII. BIBLIOGRAFIA de un punto en el planeta a otro mediante CONSULTADA tecnologías WAN como X.25, FRAME RELAY, ATM, etc. Estas tecnologías [1]. CISCO Curso CCNA V4.0, requieren un costo que varía dependiendo la http://cisco.netacad.net, http://www.cisco.com/web/learning/netacad/in velocidad de transmisión, distancia, y dex.html (10/05/12). seguridad requerida para la Red. [2]. WYLESS BLACK, Redes de computadores, Cabe recalcar que a lo largo de la historia los protocolos, normas e intérpretes(10/05/12). ordenadores nos han ayudado a realizar
  • 16. [3]. JOSÉ DORDOIGNE - PHILIPPE ATELIN, Redes informáticas: Conceptos fundamentales(10/05/12). [4]. JOSEP M. BARCELO ORDINAS, JORDI ÍÑIGO GRIERA, JAUME ABELLA I FUENTES, GUIOMAR CORRAL I TORRUELLA, ENRIC PEIG OLIVE , Estructura de redes de computadores(12/05/12). [5]. ANDREW S. TANENBAUM, Redes de Computadoras(12/05/12). [6]. COMER, DOUGLAS E., Redes Globales de información con Internet y TCP/IP. Principios básicos, protocolos y arquitectura(12/05/12).