Hoy en día la comunicación y fácil acceso a la información es un requisito primordial para la elaboración de un control preciso de los datos distribuidos en diferentes regiones del planeta, de esa forma y con la introducción a lo que son las redes de computadoras los datos de hoy en día ya no se mantienen centralizados en un solo lugar y es posible la obtención y almacenamiento de datos de manera masiva de distintos puntos del planeta en tiempo real. De esa forma este proyecto muestra como las redes de computadora y con la ayuda de la electrónica nos permiten obtener los datos de sensores distribuidos en diferentes partes de una región para luego organizar, guardar, y mostrar la información en una base de datos que ayuda a los operadores a controlar un sistema determinado. Este proyecto emplea sockets, visual basic, cliente servidor.
1. Control de sensores mediante software cliente
servidor - multiusuario
Univ. Pablo Fernando Daza Pérez1
Tutor: Ing. Remmy Fuentes Telleria2
Universidad Privada del Valle
Cochabamba, Bolivia
Resumen—Hoy en día la comunicación y fácil Sintiéndose consiente de su habilidad creativa,
acceso a la información es un requisito metódicamente elaboró procedimientos para
primordial para la elaboración de un control organizar su conocimiento, sus recursos y
preciso de los datos distribuidos en diferentes manipular su entorno para su comodidad,
regiones del planeta, de esa forma y con la impulsando las ciencias y mejorando su nivel de
introducción a lo que son las redes de vida a costa de sacrificar el desarrollo natural de
computadoras los datos de hoy en día ya no se su ambiente, produciendo así todos los adelantos
mantienen centralizados en un solo lugar y es que un gran sector de la población conoce:
posible la obtención y almacenamiento de automóviles, aeroplanos, trasatlánticos,
datos de manera masiva de distintos puntos del teléfonos, televisiones, etc.
planeta en tiempo real. De esa forma este
proyecto muestra como las redes de En el transcurso de todo este desarrollo, también
computadora y con la ayuda de la electrónica evolucionó dentro del sector tecnológico el
nos permiten obtener los datos de sensores cómputo electrónico. Este nació con los
distribuidos en diferentes partes de una región primeros ordenadores en la década de los años
para luego organizar, guardar, y mostrar la 40, porque la necesidad del momento era
información en una base de datos que ayuda a extender la rapidez del cerebro humano para
los operadores a controlar un sistema realizar algunos cálculos aritméticos y
determinado. procedimientos repetitivos.
Palabras Clave: Este esfuerzo para continuar avanzando, se
reflejó en crear unidades de procesamiento cada
Este proyecto es realizado por estudiantes de la vez más veloces, divididas en cuatro
materia de Redes y Servicios de Comunicación de la generaciones bien definidas: la primera con
carrera de Ingeniería Electrónica y de Sistemas para tubos al vacío, la segunda con transistores, la
demostrar la utilidad de las redes de computadoras y tercera con circuitos integrados y la cuarta con
la electrónica en aplicaciones reales. circuitos integrados que permitieron el uso de
computadoras personales y el desarrollo de las
redes de datos.
I. INTRODUCCION
Este último elemento, las redes de ordenadores,
El desarrollo del hombre desde el nivel físico de consisten en "compartir recursos", y uno de sus
su evolución, pasando por su crecimiento en las objetivos principales es hacer que todos los
áreas sociales y científicas hasta llegar a la era programas, datos y hasta los propios equipos
moderna se ha visto apoyado por herramientas estén disponibles para cualquier usuario que así
que extendieron su funcionalidad y poder como lo solicite, sin importar la localización física del
ser viviente. recurso y del propio usuario.
1
Estudiante Ing, Sistemas y electrónica - aketza.daza@me.com
2
Docente universitario - rfuentest@univalle.edu
2. II. ¿QUÉ SON LAS REDES la electrónica ya que si no fuera por ellos; no
contaríamos con la tecnología que actualmente
INFORMÁTICAS? poseemos. La razón de su uso es por su tamaño;
Una red es un sistema donde los elementos que ya que estos circuitos pueden contener miles de
lo componen (por lo general ordenadores) son transistores y otros componentes como
autónomos y están conectados entre sí por resistencias, diodos, resistores, capacitores,
medios físicos y/o lógicos y que pueden compuertas lógicas, etc.; y medir solamente
comunicarse para compartir recursos. unos centímetros.
Independientemente a esto, definir el concepto
de red implica diferenciar entre el concepto de Los ordenadores comúnmente llamados
red física y red de comunicación. computadoras o PC utilizan esta característica
de los Circuitos Integrados ya que todas las
Respecto a la estructura física, los modos de funciones lógicas y aritméticas de una
conexión física, los flujos de datos, etc.; una red computadora pueden ser procesadas por un solo
la constituyen dos o más ordenadores que chip a gran escala llamado Microprocesador o
comparten determinados recursos, sea hardware cerebro de la computadora
(impresoras, sistemas de almacenamiento...) o
sea software (aplicaciones, archivos, datos...). De esa forma por el año 19501 se establece el
Desde una perspectiva más comunicativa, primer enlace vía microondas, permitiendo
podemos decir que existe una red cuando se transferir altos volúmenes de datos y a grandes
encuentran involucrados un componente distancias.
humano que comunica, un componente
tecnológico (ordenadores, televisión, Una vez que el mundo se dio cuenta del gran
telecomunicaciones) y un componente beneficio que ofrecen las comunicaciones a
administrativo (institución o instituciones que largas distancias se generan proyectos para
mantienen los servicios). En fin, una red, más optimizar y mejorar la transferencia de datos y
que varios ordenadores conectados, la generar los primeros pasos para las redes de
constituyen varias personas que solicitan, computadora para una comunicación rápida y
proporcionan e intercambian experiencias e segura. De esa forma en 19571 el departamento
informaciones a través de sistemas de de defensa de los estados unidos crea el
comunicación. protocolo ARP.
Como en todo proceso de comunicación se El protocolo ARP se encarga de traducir las
requiere de un emisor, un mensaje, un medio y direcciones IP a direcciones MAC (direcciones
un receptor. físicas). Para realizar esta conversión, el nivel de
enlace utiliza las tablas ARP, cada interfaz tiene
La finalidad principal para la creación de una tanto una dirección IP como una dirección física
red de computadoras es compartir los recursos y MAC.
la información en la distancia, asegurar la
confiabilidad y la disponibilidad de la ARP se utiliza en 4 casos referentes a la
información, aumentar la velocidad de comunicación entre 2 hosts:
transmisión de los datos y reducir el costo
general de estas acciones. Un ejemplo es • Cuando 2 hosts están en la misma red y
Internet, la cual es una gran red de millones de uno quiere enviar un paquete a otro.
computadoras ubicadas en distintos puntos del
planeta interconectadas básicamente para • Cuando 2 host están sobre redes
compartir información y recursos. diferentes y deben usar un
GATEWAY/ROUTER para alcanzar
III. EVOLUCIÓN DE LAS otro host.
REDES INFORMÁTICAS
• Cuando un ROUTER necesita enviar un
El desarrollo de las redes de computadora se vio paquete a un host a través de otro
iniciada con la aparición de los circuitos ROUTER.
integrados (1950) (1). La importancia que
presentan los Circuitos Integrados en la • Cuando un ROUTER necesita enviar un
electrónica y en la fabricación de cualquier
paquete a un host de la misma red.
aparato nuevo es que los Circuitos Integrados
son uno de los dispositivos más importantes en
3. Luego de tremendo avance y con la definición publicó en el año 1980. Estas especificaciones
de los primeros protocolos de comunicación son conocidas como el estándar DEC-Intel-
para las redes de computadora se creó la primera Xerox (DIX), el libro azul de Ethernet. Este
red de computadores en 19691 documento hizo de Ethernet experimental
operando a 10 Mb/s un estándar abierto.
ARPANET, una organización del Departamento
de Defensa de los Estados unidos, conformado La tecnología Ethernet fue adoptada para su
por equipo de investigadores y científicos para estandarización por el comité de redes locales
hacer investigaciones enfocadas a redes de (LAN) de la IEEE1 como IEEE 802.3. El
computadoras. De esa forma, se establecen estándar IEEE 802.3 fue publicado por primera
cuatro nodos situados en UCLA vez en 1985.
(UNIVERSIDAD DE CALIFORNIA EN LOS
ÁNGELES), SRI (STANFORD RESEARCH El estándar IEEE 802.3 provee un sistema tipo
INSTITUTE), UCBS (UNIVERSIDAD DE Ethernet basado, pero no idéntico, al estándar
CALIFORNIA DE SANTA BÁRBARA, LOS DIX original. El nombre correcto para esta
ÁNGELES) y la Universidad de UTA. tecnología es IEEE 802.3 CSMA/CD, pero casi
siempre es referido como Ethernet.
Los inicios de Internet nos remontan a los años
60. En plena guerra fría, Estados Unidos crea IEEE 802.3 Ethernet fue adoptado por la
una red exclusivamente militar, con el objetivo organización internacional de estandarización
de que, en el hipotético caso de un ataque ruso, (ISO), haciendo de él un estándar de redes
se pudiera tener acceso a la información militar internacional.
desde cualquier punto del país.
Ethernet continuó evolucionando en respuesta a
Esta red se creó en 1969 y se llamó ARPANET. los cambios en tecnología y necesidades de los
En principio, la red contaba con 4 ordenadores usuarios. Desde 1985, el estándar IEEE 802.3 se
distribuidos entre distintas universidades del actualizó para incluir nuevas tecnologías. Por
país. Dos años después, ya contaba con unos 40 ejemplo, el estándar 10BASE-T fue aprobado en
ordenadores conectados. Tanto fue el 1990, el estándar 100BASE-T fue aprobado en
crecimiento de la red que su sistema de 1995 y Gigabit Ethernet sobre fibra fue
comunicación se quedó obsoleto. Entonces dos aprobado en 1998.
investigadores BOB KAHN y VINTCERF
crearon el Protocolo TCP/IP en 1973 (1), que se Ethernet es una tecnología de redes ampliamente
convirtió en el estándar de comunicaciones aceptada con conexiones disponibles para PC,
dentro de las redes informáticas (actualmente estaciones de trabajo científicas y de alta
seguimos utilizando dicho protocolo), El mismo desempeño, mini computadoras y sistemas
año se produce la primera conexión mainframe.
internacional de la ARPANET. Dicha conexión
se realiza con el colegio universitario de Londres La arquitectura Ethernet provee detección de
(Inglaterra) además BOB METCALFE expone errores pero no corrección de los mismos.
sus primeras ideas para la implementación del Tampoco posee una unidad de control central,
protocolo Ethernet que es uno de los protocolos todos los mensajes son transmitidos a través de
más importantes que se utiliza en las redes la red a cada dispositivo conectado. Cada
locales. dispositivo es responsable de reconocer su
propia dirección y aceptar los mensajes dirigidos
Ya para 1976 (1) el Dr. ROBERT M. MET a ella. El acceso al canal de comunicación es
CALFE desarrolla Ethernet Experimental. El controlado individualmente por cada dispositivo
sistema Ethernet desarrollado, conocido en ese utilizando un método de acceso probabilístico
entonces como red ALTO ALOHA, fue la conocido como disputa.
primera red de área local (LAN) para
computadoras personales (Pc.). Esta red
funcionó por primera vez en mayo de 1973 a una
velocidad de 2.94Mb/s.
Las especificaciones formales de Ethernet de 10 1
INSTITUTE OF ELECTRICAL AND
Mb/s fueron desarrolladas en conjunto por las
ELECTRONICS ENGINEERS (Instituto de
corporaciones Xerox, Digital (DEC) e Intel, y se Ingenieros Eléctricos y Electrónicos)
4. En 1990 (1) Las funciones militares se El Software de Aplicaciones, programas que
desligaron de ARPANET y fueron a parar a se comunican con los usuarios de la red y
MILNET, una nueva red creada por los Estados permiten compartir información (como archivos,
Unidos. gráficos o vídeos) y recursos (como impresoras
o unidades de disco).
La NSF (NATIONAL SCIENCE
FUNDATION) crea su propia red informática El software de Red, programas que establecen
llamada NSFNET, que más tarde absorbe a protocolos para que los ordenadores se
ARPANET, creando así una gran red con comuniquen entre sí. Dichos protocolos se
propósitos científicos y académicos. aplican enviando y recibiendo grupos de datos
formateados denominados paquetes.
El desarrollo de las redes fue abismal, y se crean
nuevas redes de libre acceso que más tarde se El Hardware de Red, formado por los
unen a NSFNET, formando el embrión de lo que componentes materiales que unen los
hoy conocemos como INTERNET. ordenadores. Dos componentes importantes son
los medios de transmisión que transportan las
En 1985 la Internet ya era una tecnología señales de los ordenadores (típicamente cables o
establecida, aunque conocida por unos pocos. fibras ópticas) y el adaptador de red, que permite
acceder al medio material que conecta a los
El autor WILLIAM GIBSON hizo una ordenadores, recibir paquetes desde el software
revelación: el término "ciberespacio". de red y transmitir instrucciones y peticiones a
otros ordenadores.
En ese tiempo la red era básicamente textual, así
que el autor se basó en los videojuegos. Con el En resumen, las redes están formadas por
tiempo la palabra "ciberespacio" terminó por ser conexiones entre grupos de ordenadores y
sinónimo de Internet. dispositivos asociados que permiten a los
usuarios la transferencia electrónica de
El desarrollo de NSFNET fue tal que hacia el información. En estas estructuras, los diferentes
año 1990 ya contaba con alrededor de 100.000 ordenadores se denominan estaciones de trabajo
servidores. y se comunican entre sí a través de un cable o
línea telefónica conectada a los servidores.
En el Centro Europeo de Investigaciones
Nucleares (CERN), TIM BERNERS LEE dirigía Dichos servidores son ordenadores como las
la búsqueda de un sistema de almacenamiento y estaciones de trabajo pero con funciones
recuperación de datos. BERNERS LEE retomó administrativas y están dedicados en exclusiva a
la idea de Ted Nelson (un proyecto llamado supervisar y controlar el acceso a la red y a los
"XANADÚ") de usar hipervínculos. ROBERT recursos compartidos. Además de los
CAILLAU quien cooperó con el proyecto, ordenadores, los cables o la línea telefónica,
cuanta que en 1990 deciden ponerle un nombre existe en la red el módem para permitir la
al sistema y lo llamarón WORLD WIDE WEB transferencia de información convirtiendo las
(WWW) o telaraña mundial. señales digitales a analógicas y viceversa,
también existen en esta estructura los llamados
La nueva fórmula permitía vincular información HUB y SWITCH con la función de llevar acabo
en forma lógica y a través de las redes. El la conectividad.
contenido se programaba en un lenguaje de
hipertexto con "etiquetas" que asignaban una V. TIPOS DE REDES
función a cada parte del contenido. Luego, un Las redes según sea la utilización por parte de
programa de computación, un intérprete, eran los usuarios pueden ser:
capaz de leer esas etiquetas para desplegar la
información. Ese intérprete sería conocido como Redes Compartidas, aquellas a las que se une un
"navegador" o "browser". gran número de usuarios, compartiendo todas las
IV. ESTRUCTURA DE LAS necesidades de transmisión e incluso con
transmisiones de otra naturaleza.
REDES
Las redes tienen tres niveles de componentes: Redes exclusivas, aquellas que por motivo de
software de aplicaciones, software de red y seguridad, velocidad o ausencia de otro tipo de
hardware de red. red, conectan dos o más puntos de forma
5. exclusiva. Este tipo de red puede estructurarse Enrutador, o ROUTER, Puente de red, o
en redes punto a punto o redes multipunto. BRIDGE, Puente de red y enrutador, Punto de
acceso inalámbrico, o WAP (WIRELESS
Otro tipo se analiza en cuanto a la propiedad a la ACCESS POINT)
que pertenezcan dichas estructuras, en este caso
se clasifican en: VII. PROTOCOLO
En informática, un protocolo es un conjunto de
Redes privadas, aquellas que son gestionadas reglas usadas por computadoras para
por personas particulares, empresa u comunicarse unas con otras a través de una red
organizaciones de índole privado, en este tipo de por medio de intercambio de mensajes. Éste es
red solo tienen acceso los terminales de los una regla o estándar que controla o permite la
propietarios. comunicación en su forma más simple, puede
ser definido como las reglas que dominan la
Redes públicas, aquellas que pertenecen a sintaxis, semántica y sincronización de la
organismos estatales y se encuentran abiertas a comunicación. Los protocolos pueden ser
cualquier usuario que lo solicite mediante el implementados por hardware, software, o una
correspondiente contrato. combinación de ambos. A su más bajo nivel,
éste define el comportamiento de una conexión
Otra clasificación, la más conocida, es según la de hardware.
cobertura del servicio en este caso pueden ser:
Existen diversos protocolos, estándares y
• LAN (RED DE AREA LOCAL): De 10 modelos que determinan el funcionamiento
metros a 1 kilómetro. general de las redes. Destacan el modelo OSI y
el TCP/IP. Cada modelo estructura el
• MAN(RED DE AREA funcionamiento de una red de manera distinta.
METROPOLITANA): Tamaño máximo 10 El modelo OSI cuenta con siete capas muy
kilómetros definidas y con funciones diferenciadas y el
TCP/IP con cuatro capas diferenciadas pero que
• WAM(RED DE AREA AMPLIA): Tamaño combinan las funciones existentes en las siete
entre 100 kilómetros y 1000 kilómetros capas del modelo OSI. Los protocolos están
repartidos por las diferentes capas pero no están
• INTERNET: Mas de 1000 Kilómetros. definidos como parte del modelo en sí sino
como entidades diferentes de normativas
internacionales, de modo que el modelo OSI no
VI. DISPOSITIVOS DE RED puede ser considerado una arquitectura de red.
Los equipos informáticos descritos necesitan de Dentro de la familia de protocolos se pueden
una determinada tecnología que forme la red en distinguir
cuestión. Según las necesidades se deben
seleccionar los elementos adecuados para poder Protocolos de transporte:
completar el sistema. Por ejemplo, si queremos
unir los equipos de una oficina entre ellos • ATP (APPLE TALK TRANSACTION
debemos conectarlos por medio de un PROTOCOL)
conmutador o un concentrador, si además hay un
varios portátiles con tarjetas de red WI-FI • NETBIOS/NETBEUI
debemos conectar un punto de acceso
inalámbrico para que recoja sus señales y pueda • TCP (TRANSMISSION CONTROL
enviarles las que les correspondan, a su vez el PROTOCOL)
punto de acceso estará conectado al conmutador
por un cable. Si todos ellos deben disponer de
acceso a Internet, se interconectaran por medio
de un ROUTER, que podría ser ADSL, Protocolos de red:
ETHERNET sobre fibra óptica, BROADBAND,
etc. • DDP (DELIVERY DATAGRAM PROTOCOL)
Los elementos de la electrónica de red más • IP (INTERNET PROTOCOL)
habituales son: CONMUTADOR, o SWITCH,
6. • IPX (INTERNET PACKED EXCHANGE) definición de arquitecturas de interconexión de
sistemas de comunicaciones Fig. 1.
• NETBEUI Desarrollado por IBM y
Microsoft.
Protocolos de aplicación:
• AFP (APPLETALK FILE PROTOCOL)
• FTP (File Transfer Protocol)
• Http (Hyper Text transfer Protocol)
Dentro de los protocolos antes mencionados, los
más utilizados son:
IPX/SPX, protocolos desarrollados por Novell a
principios de los años 80 los cuales sirven de
interfaz entre el sistema operativo de red
NETWARE y las distintas arquitecturas de red.
El protocolo IPX es similar a IP, SPX es similar
a TCP por lo tanto juntos proporcionan servicios
de conexión similares a TCP/IP.
NETBEUI/NETBIOS (NETWORK BASIC Fuente (2) Fig.1 Modelo OSI constituido con
EXTENDED USER INTERFACE / NETWORK módulos desde el nivel más bajo (Nivel Físico) hasta
BASIC INPUT/OUTPUT SYSTEM) NETBIOS es el más alto (Nivel de Aplicación)
un protocolo de comunicación entre ordenadores
que comprende tres servicios (servicio de Capa física
nombres, servicio de paquetes y servicio de
sesión, inicialmente trabajaba sobre el protocolo Es la que se encarga de las conexiones globales
NETBEUI, responsable del transporte de datos. de la computadora hacia la red, tanto en lo que
Actualmente con la difusión de Internet, los se refiere al medio físico como a la forma en la
sistemas operativos de Microsoft más recientes que se transmite la información.
permiten ejecutar NETBIOS sobre el protocolo
TCP/IP, prescindiendo entonces de NETBEUI. Sus principales funciones se pueden resumir
como:
APPLE TALK es un protocolo propietario que
se utiliza para conectar computadoras Macintosh• Definir el medio o medios físicos por los que va
de Apple en redes locales. a viajar la comunicación: cable de pares
trenzados (o no, como en RS232/EIA232),
TCP/IP (TRANSMISSION CONTROL coaxial, guías de onda, aire, fibra óptica.
PROTOCOL/INTERNET PROTOCOL) este
protocolo fue diseñado a finales de los años 60,
• Definir las características materiales
permite enlazar computadoras con diferentes (componentes y conectores mecánicos) y
sistemas operativos. Es el protocolo que utiliza eléctricas (niveles de tensión) que se van a usar
la red de redes Internet. en la transmisión de los datos por los medios
físicos.
VIII. MODELO OSI
• Definir las características funcionales de la
El modelo de interconexión de sistemas abiertos,
interfaz (establecimiento, mantenimiento y
también llamado OSI es el modelo de red
liberación del enlace físico).
descriptivo creado por la Organización
Internacional para la Estandarización en el año
• Transmitir el flujo de bits a través del
1984. Es decir, es un marco de referencia para la
medio.
7. • Manejar las señales eléctricas del medio más frecuente encontrarlo con el nombre en
de transmisión, polos en un enchufe, etc. inglés ROUTERS. Los ROUTERS trabajan en
esta capa, aunque pueden actuar como SWITCH
• Garantizar la conexión (aunque no la de nivel 2 en determinados casos, dependiendo
fiabilidad de dicha conexión) de la función que se le asigne. Los firewalls
actúan sobre esta capa principalmente, para
Capa de enlace de datos descartar direcciones de máquinas.
Esta capa se ocupa del direccionamiento físico,
En este nivel se realiza el direccionamiento
de la topología de la red, del acceso al medio, de
lógico y la determinación de la ruta de los datos
la detección de errores, de la distribución
hasta su receptor final.
ordenada de tramas y del control del flujo.
Capa de transporte
Por lo cual es uno de los aspectos más
importantes a revisar en el momento de conectar Capa encargada de efectuar el transporte de los
dos ordenadores, ya que está entre la capa 1 y 3 datos (que se encuentran dentro del paquete) de
como parte esencial para la creación de sus la máquina origen a la de destino,
protocolos básicos (MAC, IP), para regular la independizándolo del tipo de red física que se
forma de la conexión entre computadoras así esté utilizando. La PDU de la capa 4 se llama
determinando el paso de tramas (trama = unidad Segmento o Datagrama, dependiendo de si
de medida de la información en esta capa, que corresponde a TCP o UDP. Sus protocolos son
no es más que la segmentación de los datos TCP y UDP; el primero orientado a conexión y
trasladándolos por medio de paquetes), el otro sin conexión. Trabajan, por lo tanto, con
verificando su integridad, y corrigiendo errores, puertos lógicos y junto con la capa red dan
por lo cual es importante mantener una excelente forma a los conocidos como Sockets IP: Puerto
adecuación al medio físico (los más usados son (191.16.200.54:80).
el cable UTP, par trenzado o de 8 hilos), con el
medio de red que re direcciona las conexiones Capa de sesión
mediante un ROUTER. Dadas estas situaciones Esta capa es la que se encarga de mantener y
cabe recalcar que el dispositivo que usa la capa controlar el enlace establecido entre dos
de enlace es el SWITCH que se encarga de computadores que están transmitiendo datos de
recibir los datos del ROUTER y enviar cada uno cualquier índole. Por lo tanto, el servicio
de estos a sus respectivos destinatarios (servidor, provisto por esta capa es la capacidad de
computador cliente o algún otro dispositivo que asegurar que, dada una sesión establecida entre
reciba información como celulares, etc.), dada dos máquinas, la misma se pueda efectuar para
esta situación se determina como el medio que las operaciones definidas de principio a fin,
se encarga de la corrección de errores, manejo reanudándolas en caso de interrupción. En
de tramas, protocolización de datos. muchos casos, los servicios de la capa de sesión
son parcial o totalmente prescindibles.
Capa de red
Se encarga de identificar el enrutamiento Capa de presentación
existente entre una o más redes. Las unidades de El objetivo es encargarse de la representación de
información se denominan paquetes, y se pueden la información, de manera que aunque distintos
clasificar en protocolos enrutables y protocolos equipos puedan tener diferentes representaciones
de enrutamiento. internas de caracteres los datos lleguen de
manera reconocible.
Enrutables: viajan con los paquetes (IP, IPX,
APPLETALK) Esta capa es la primera en trabajar más el
contenido de la comunicación que el cómo se
Enrutamiento: permiten seleccionar las rutas establece la misma. En ella se tratan aspectos
(RIP, IGRP, EIGRP, OSPF, BGP) tales como la semántica y la sintaxis de los datos
transmitidos, ya que distintas computadoras
El objetivo de la capa de red es hacer que los
pueden tener diferentes formas de manejarlas.
datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados Esta capa también permite cifrar los datos y
directamente. Los dispositivos que facilitan tal comprimirlos. Por lo tanto, podría decirse que
tarea se denominan en caminadores, aunque es esta capa actúa como un traductor.
8. Capa de aplicación N-IDU (Unidad de datos de interface)
Ofrece a las aplicaciones la posibilidad de
Es la información transferida entre dos niveles
acceder a los servicios de las demás capas y
adyacentes, es decir, dos capas contiguas.
define los protocolos que utilizan las
aplicaciones para intercambiar datos, como Está compuesta por:
correo electrónico (POST OFFICE PROTOCOL
y SMTP), gestores de bases de datos y servidor N-ICI (Información de control del interface)
de ficheros (FTP), por UDP pueden viajar (DNS
y ROUTING INFORMATION PROTOCOL). Información intercambiada entre una entidad
Hay tantos protocolos como aplicaciones (N+1) y una entidad (N) para coordinar su
distintas y puesto que continuamente se operación conjunta.
desarrollan nuevas aplicaciones el número de
protocolos crece sin parar. Datos de Interface-(N)
Cabe aclarar que el usuario normalmente no Información transferida entre una entidad-(N+1)
interactúa directamente con el nivel de y una entidad-(N) y que normalmente coincide
aplicación. Suele interactuar con programas que con la (N+1)-PDU.
a su vez interactúan con el nivel de aplicación
pero ocultando la complejidad subyacente. IX. MODELO TCP/IP
El modelo TCP/IP es un modelo de descripción
Unidades de Datos
de protocolos de red creado en la década de
El intercambio de información entre dos capas 1970 por DARPA, una agencia del
OSI consiste en que cada capa en el sistema Departamento de Defensa de los Estados
fuente le agrega información de control a los Unidos. Evolucionó de ARPANET, el cual fue
datos, y cada capa en el sistema de destino la primera red de área amplia y predecesora de
analiza y quita la información de control de los Internet. EL modelo TCP/IP se denomina a
datos como sigue: veces como Modelo de Internet, Modelo DOD o
Modelo DARPA.
Si un ordenador (A) desea enviar datos a otro
(B), en primer término los datos deben El modelo TCP/IP, describe un conjunto de
empaquetarse a través de un proceso guías generales de diseño e implementación de
denominado encapsulamiento, es decir, a medida protocolos de red específicos para permitir que
que los datos se desplazan a través de las capas un equipo pueda comunicarse en una red.
del modelo OSI, reciben encabezados, TCP/IP provee conectividad de extremo a
información final y otros tipos de información. extremo especificando como los datos deberían
ser formateados, direccionados, transmitidos,
N-PDU (Unidad de datos de protocolo) ENRUTADOS y recibidos por el destinatario.
Existen protocolos para los diferentes tipos de
Es la información intercambiada entre entidades servicios de comunicación entre equipos.
pares, es decir, dos entidades pertenecientes a la
misma capa pero en dos sistemas diferentes, Para conseguir un intercambio fiable de datos
utilizando una conexión (N-1). entre dos equipos, se deben llevar a cabo
muchos procedimientos separados.
Está compuesta por:
El resultado es que el software de
N-SDU (Unidad de datos del servicio) comunicaciones es complejo. Con un modelo en
capas o niveles resulta más sencillo agrupar
Son los datos que necesitan las entidades (N) funciones relacionadas e implementar el
para realizar funciones del servicio pedido por la software de comunicaciones modular.
entidad (N+1).
Las capas están jerarquizadas. Cada capa se
N-PCI (Información de control del protocolo) construye sobre su predecesora. El número de
capas y, en cada una de ellas, sus servicios y
Información intercambiada entre entidades (N) funciones son variables con cada tipo de red. Sin
utilizando una conexión (N-1) para coordinar su embargo, en cualquier red, la misión de cada
operación conjunta. capa es proveer servicios a las capas superiores
9. haciéndoles transparentes el modo en que esos Si la información a transmitir ("datagramas")
servicios se llevan a cabo. De esta manera, cada supera el tamaño máximo "negociado" (MTU)
capa debe ocuparse exclusivamente de su nivel en el tramo de red por el que va a circular podrá
inmediatamente inferior, a quien solicita ser dividida en paquetes más pequeños, y re
servicios, y del nivel inmediatamente superior, a ensamblada luego cuando sea necesario. Estos
quien devuelve resultados. fragmentos podrán ir cada uno por un camino
diferente dependiendo de cómo estén de
Capa 4 o capa de aplicación: Aplicación, congestionadas las rutas en cada momento.
asimilable a las capas 5 (sesión), 6
(presentación) y 7 (aplicación) del modelo OSI. Las cabeceras IP contienen las direcciones de las
La capa de aplicación debía incluir los detalles máquinas de origen y destino (direcciones IP),
de las capas de sesión y presentación OSI. direcciones que serán usadas por los enrutadores
Crearon una capa de aplicación que maneja (ROUTERS) para decidir el tramo de red por el
aspectos de representación, codificación y que reenviarán los paquetes.
control de diálogo.
El IP es el elemento común en la Internet de
Capa 3 o capa de transporte: Transporte, hoy. El actual y más popular protocolo de red es
asimilable a la capa 4 (transporte) del modelo IPv4. IPv6 es el sucesor propuesto de IPv4; poco
OSI. a poco Internet está agotando las direcciones
disponibles por lo que IPv6 utiliza direcciones
Capa 2 o capa de red: Internet, asimilable a la de fuente y destino de 128 bits (lo cual asigna a
capa 3 (red) del modelo OSI. cada milímetro cuadrado de la superficie de la
Tierra la colosal cifra de 670.000 millones de
Capa 1 o capa de enlace: Acceso al Medio, direcciones IP), muchas más direcciones que las
asimilable a la capa 2 (enlace de datos) y a la que provee IPv4 con 32 bits. Las versiones de la
capa 1 (física) del modelo OSI. 0 a la 3 están reservadas o no fueron usadas. La
versión 5 fue usada para un protocolo
X. IP experimental. Otros números han sido
INTERNET PROTOCOL (en español Protocolo asignados, usualmente para protocolos
de Internet) o IP es un protocolo no orientado a experimentales, pero no han sido muy
conexión, usado tanto por el origen como por el extendidos.
destino para la comunicación de datos, a través
de una red de paquetes conmutados no fiable y XI. SOCKETS
de mejor entrega posible sin garantías. Socket designa un concepto abstracto por el cual
dos programas (posiblemente situados en
Los datos en una red basada en IP son enviados computadoras distintas) pueden intercambiar
en bloques conocidos como paquetes o cualquier flujo de datos, generalmente de
datagramas (en el protocolo IP estos términos se manera fiable y ordenada.
suelen usar indistintamente). En particular, en IP
no se necesita ninguna configuración antes de El término socket es también usado como el
que un equipo intente enviar paquetes a otro con nombre de una interfaz de programación de
el que no se había comunicado antes. aplicaciones (API) para el STACK de protocolos
de Internet TCP/IP, provista usualmente por el
IP provee un servicio de datagramas no fiable sistema operativo.
(también llamado del mejor esfuerzo), lo hará lo
mejor posible pero poco garantizando. IP no Los sockets de Internet constituyen el
provee ningún mecanismo para determinar si un mecanismo para la entrega de paquetes de datos
paquete alcanza o no su destino y únicamente provenientes de la tarjeta de red a los procesos o
proporciona seguridad (mediante CHECKSUMS hilos apropiados. Un socket queda definido por
o sumas de comprobación) de sus cabeceras y no un par de direcciones IP local y remota, un
de los datos transmitidos. Por ejemplo, al no protocolo de transporte y un par de números de
garantizar nada sobre la recepción del paquete, puerto local y remoto.
éste podría llegar dañado, en otro orden con
respecto a otros paquetes, duplicado o Explicación detallada
simplemente no llegar. Si se necesita fiabilidad,
Para que dos programas puedan comunicarse
ésta es proporcionada por los protocolos de la
entre sí es necesario que se cumplan ciertos
capa de transporte, como TCP.
requisitos:
10. Que un programa sea capaz de localizar al otro. extracción de la información de dirección de la
toma de las cabeceras IP y protocolo de
Que ambos programas sean capaces de transporte y extracción de los encabezados de
intercambiarse cualquier secuencia de octetos, es los datos de la aplicación.
decir, datos relevantes a su finalidad.
En Unix y Microsoft Windows la herramienta de
Para ello son necesarios los dos recursos que línea de comandos NETSTAT se puede utilizar
originan el concepto de socket: para enumerar todos los sockets actualmente
establecidos y la información relacionada Fig. 2.
Un par de direcciones del protocolo de red
(dirección IP, si se utiliza el protocolo TCP/IP),
que identifican la computadora de origen y la
remota.
Un par de números de puerto, que identifican a
un programa dentro de cada computadora.
Los sockets permiten implementar una
arquitectura cliente-servidor. La comunicación
debe ser iniciada por uno de los programas que
se denomina programa "cliente". El segundo
programa espera a que otro inicie la
comunicación, por este motivo se denomina
programa "servidor". Fuente (3) Fig. 2 VISTA del comando
NETSTAT en Microsoft Windows
Un socket es un proceso o hilo existente en la
máquina cliente y en la máquina servidora, que Tipos de Sockets
sirve en última instancia para que el programa Hay varios tipos de conectores disponibles en
servidor y el cliente lean y escriban la Internet:
información. Esta información será la
transmitida por las diferentes capas de red. • Sockets de datagramas , también conocido como
sin conexión tomas de corriente, que utilizan el
Estructura Protocolo de datagramas de usuario (UDP)
Un Socket se caracteriza por una combinación • Sockets de flujo, también conocidos como
única de los siguientes: orientados a la conexión que utilizan tomas de
corriente, (TCP) o STREAM TRANSMISSION
Dirección de socket local: dirección IP local y el CONTROL PROTOCOL (SCTP).
número de puerto
• Los conectores directos (o RAW IP sockets),
Dirección de servidor remoto: Sólo para por lo general disponibles en los ROUTERS y
conexiones TCP establecidas. Ésta es necesaria, otros equipos de red. Aquí la capa de transporte
ya que un servidor TCP puede servir a varios se pasa por alto, y las cabeceras de los paquetes
clientes al mismo tiempo. El servidor crea un se hacen accesibles a la aplicación.
socket para cada cliente, pero con la misma
dirección IP Local. Propiedades inherentes a los sockets
Las propiedades de un socket dependen de las
Protocolo: Un protocolo de transporte (por características del protocolo en el que se
ejemplo, TCP, UDP, u otros). El puerto TCP 53 implementan. El protocolo más utilizado es TCP; una
y UDP 53 son por lo tanto diferentes, tomas alternativa común a éste es UDP.
distintas.
Cuando se implementan con el protocolo TCP, los
Dentro del sistema operativo y la aplicación que sockets tienen las siguientes propiedades:
ha creado una toma, la toma se hace referencia a
• Son orientados a la conexión.
un número entero único denominado
identificador o número de toma de corriente. El
• Se garantiza la transmisión de todos los octetos
sistema operativo envía la carga útil de paquetes sin errores ni omisiones.
IP a la solicitud correspondiente mediante la
11. • Se garantiza que todo octeto llegará a su destino • No repudio: es decir, un mensaje tiene que
en el mismo orden en que se ha transmitido. ir firmado, y el que lo firma no puede negar
que el mensaje lo envió él o ella.
Estas propiedades son muy importantes para
garantizar la corrección de los programas que tratan Requerimientos básicos
la información.
• Identificación de usuario: las VPN deben
El protocolo UDP es un protocolo no orientado a la verificar la identidad de los usuarios y
conexión. Sólo se garantiza que si un mensaje llega, restringir su acceso a aquellos que no se
llegue bien. En ningún caso se garantiza que llegue o encuentren autorizados.
que lleguen todos los mensajes en el mismo orden
que se mandaron. Esto lo hace adecuado para el envío
de mensajes frecuentes pero no demasiado
• Codificación de datos: los datos que se van
importantes, como por ejemplo, mensajes para las a transmitir a través de la red pública
actualizaciones de un gráfico. (Internet), antes deben ser cifrados, para
que así no puedan ser leídos. Esta tarea se
XII. VPN realiza con algoritmos de cifrado como
Una red privada virtual, RPV, o VPN de las DES o 3DES que sólo pueden ser leídos por
siglas en inglés de VIRTUAL PRIVATE el emisor y receptor.
NETWORK, es una tecnología de red que
permite una extensión de la red local sobre una • Administración de claves: las VPN deben
red pública o no controlada. actualizar las claves de cifrado para los
usuarios.
Ejemplos comunes son la posibilidad de
conectar dos o más sucursales de una empresa
utilizando como vínculo Internet, permitir a los XIII. INGENIERÍA DEL
miembros del equipo de soporte técnico la
conexión desde su casa al centro de cómputo, o
PROYECTO
que un usuario pueda acceder a su equipo Diseño del Hardware
doméstico desde un sitio remoto, como por
El Hardware Básicamente Fig. 3 consta de
ejemplo un hotel. Todo ello utilizando la
sensores de presión conectados a un micro
infraestructura de Internet.
controlador el cual recaba la información de los
Características básicas de la seguridad sensores y los envía al cliente mediante puerto
serial utilizando el puerto USB del computador y
Para hacerlo posible de manera segura es el micro controlador Fig. 4.
necesario proporcionar los medios para
garantizar la autentificación, integridad de toda
la comunicación:
• Autentificación y autorización: ¿Quién está
del otro lado? Usuario/equipo y qué nivel
de acceso debe tener.
Fuente (Diseño Propio) Fig. 3 Diagrama de bloques
• Integridad: de que los datos enviados no del Hardware Propuesto como un prototipo de control
han sido alterados. Para ello se utiliza de Temperatura para la recepcion de datos en el
funciones de Hash. Los algoritmos de hash cliente.
más comunes son los MESSAGE DIGEST
(MD2 Y MD5) Y EL SECURE HASH
ALGORITHM (SHA).
• Confidencialidad: Dado que sólo puede ser
interpretada por los destinatarios de la
misma. Se hace uso de algoritmos de
cifrado como Data ENCRYPTION Standard
(DES), Triple DES (3DES) y ADVANCED
ENCRYPTION STANDARD (AES).
12. Fuente (5) Fig. 6 Vista Lógica de la Red
Implementando una VPN.
XIV. DISEÑO DEL SOFTWARE
Cliente
La función principal del cliente es obtener los
datos del micro controlador y enviarlos mediante
TCP/IP al servidor, para ello el cliente intenta
Fuente (Diseño Propio) Fig. 4 Implementación una conexión TCP/IP con la dirección IP del
del Hardware Vista del Diseño en un simulador servidor configurando los sockets provistos por
el lenguaje de programador e IDE utilizados.
La Topología de red Utilizada para el Proyecto Una vez se establece la comunicación el cliente
es básicamente una topología en estrella Fig. 5 y envía los datos concadenados con una
es implementada a través de internet utilizando codificación especifica que el servidor entiende
un RED PRIVADA VIRTUAL o VPN para de esa forma todos los datos necesarios se
obtener una extensión de la red local sobre una envían de una sola vez, estos datos son censados
red pública o no controlada Fig. 6. cada 3 segundos por el cliente y enviado al
servidor. El cliente también es capaz de
manipular los datos obtenidos en graficas que
muestran los datos en tiempo real Fig. 7.
El cliente al momento de conectarse al servidor
envía su nombre de cliente de esa forma el
servidor sabe de qué planta se están recibiendo
los datos.
Por otra parte la conexión del cliente con el
circuito se realiza de manera automática y el
software verifica si el circuito está conectado
mediante el puerto USB al cliente.
Fuente (4) Fig. 5 Topologías utilizadas en las
redes de computadora.
13. Fuente (Diseño Propio) Fig. 7 Diseño de la
interfaz de usuario del software del cliente.
Fuente (Diseño Propio) Fig. 8 Diseño de la
Servidor interfaz del software para el servidor
El servidor Fig.8 está encargado de recibir todos
los datos de los clientes conectados para luego
almacenarlos en una base de datos y realizar
consultas y reportes Fig. 10 de todos los datos
almacenados en ella, para ello el servidor se
encuentra en todo momento a la escucha de
nuevos clientes ya que funciona en un estado
multiusuario. Una vez el cliente se conecta el
servidor espera a que se envíen datos del cliente
para luego establecer y abrir la conexión de la
base de datos y almacenar el nuevo registro.
El servidor también es capaz de realizar graficas
de los datos almacenados en la base de datos
generando un histórico de todo lo sucedido en Fuente (Diseño Propio) Fig. 9 Ventana del
las plantas donde se tomaron los datos Fig. 9. software del servidor donde se muestra el
histórico de todos los datos dentro de un
También se guardan el estado, hora, fecha y parámetro delimitado.
nombre de todos los clientes que realizaron una
conexión con el servidor Fig. 11.
El servidor es capaz de agrupar los datos
mediante una consulta a la base de datos para
obtener 3 tipos de rangos para los datos, los
cuales son: los datos menores a 4000, los datos
entre 4001 y 6000, y los datos mayores a 6001 y
menores a 8000. Esto nos ayudar a tener de
forma clara cuales son las variantes en los datos
de las plantas y en que rango se encuentran
Fig.12.
Fuente (Diseño Propio) Fig. 10 Reporte
generado por el servidor dentro de un parámetro
delimitado.
14. Fuente (Diseño Propio) Fig. 13 Graficas que
Fuente (Diseño Propio) Fig. 11 Ventana del genera el servidor para el control de los datos
software del servidor donde se muestra el obtenidos de los clientes mediante consultas a la
histórico de todos los usuarios conectados y su base de datos.
desconexión respectiva por Hora y Fecha.
Fuente (Diseño Propio) Fig.12 Ventanas desplegadas por el software del servidor con los datos
ordenados mediante consultas a la base de datos para la obtención de reportes.
15. XV. Conclusiones muchas aplicaciones y trabajos, el hombre no
satisfecho con esto, buscó más progreso,
Según el estudio realizado para este trabajo y logrando implantar comunicaciones entre
analizando cada uno de los aspectos necesarios varias computadoras, o mejor dicho:
para el uso de las redes informáticas podemos "implantar Redes en las computadoras"; hoy en
concluir que: día la llamada Internet es dueña de las redes,
en cualquier parte del mundo una computadora
Una red de ordenadores posibilita: se comunica, comparte datos, realiza
transacciones en segundos, gracias a las redes.
Mayor facilidad en la comunicación entre
usuarios. En los Bancos, las agencias de alquiler de
vehículos, las líneas aéreas, y casi todas las
Reducción en el presupuesto para software y empresas tienen como núcleo principal de la
hardware. comunicación a una RED.
Organización de los grupos de trabajo que la Gracias a la denominada INTERNET, familias,
conforman. empresas, y personas de todo el mundo, se
comunican, rápida y económicamente.
Mejoras en la administración de los equipos y
programas. Las redes agilizaron en un paso gigante al
mundo, porque grandes cantidades de
Mejoras en la integridad de los datos. información se trasladan de un sitio a otro sin
peligro de extraviarse en el camino.
Mayor seguridad para acceder a la
información. XVI. REFERENCIAS
Además se debe recalcar que la
BIBLIOGRÁFICAS
implementación de las redes de la computadora (1)WWW.TIMERIME.COM
junto a la electrónica nos ayuda tomar http://timerime.com/es/linea_de_tiempo/1165767/E
decisiones de manera mucho más fácil con los volucin+de+las+redes+Informaticas/ (10/05/12)
datos obtenidos de distintos puntos del planeta,
(2)Wikipedia, la enciclopedia de contenido libre
consolidando toda la información en un solo
punto y organizando cada dato obtenido para
http://upload.wikimedia.org/wikipedia/commons/th
ver el comportamiento de los mismos. umb/7/7d/Pila-osi-es.svg/300px-Pila-osi-es.svg.png
(12/05/12)
También se puede determinar que la opción
más fácil y barata en el caso en el que se (3)http://t3.gstatic.com/images?q=tbn:ANd9GcRIF
transmite pequeñas masas de datos de una PJu8GTpk7fJc53mJanKY7i6AHya6H3LrEuWUnX
región a otra con largas distancias entre si es la Ofhd2Wc_vAfW5dF7i (12/05/12)
utilización de una Red Privada Virtual ya que a
un bajo costo se puede simular sobre internet (4)Wikipedia, la enciclopedia de contenido libre
una red local o intranet mediante sus http://upload.wikimedia.org/wikipedia/commons/th
tecnologías de comunicación asegurando en umb/4/4a/Topolog%C3%ADa_de_red.png/200px-
Topolog%C3%ADa_de_red.png (13/05/12)
cierta forma una seguridad limitada para lanzar
los datos obtenidos por el internet.
(5)UBUNTUBLOG,
http://ubuntulife.files.wordpress.com/2008/06/vpn.g
Por otra parte y mediante bucles locales y if (13/05/12)
alquiler de líneas arrendadas se puede realizar
una comunicación mucho más rápida y segura XVII. BIBLIOGRAFIA
de un punto en el planeta a otro mediante CONSULTADA
tecnologías WAN como X.25, FRAME
RELAY, ATM, etc. Estas tecnologías [1]. CISCO Curso CCNA V4.0,
requieren un costo que varía dependiendo la http://cisco.netacad.net,
http://www.cisco.com/web/learning/netacad/in
velocidad de transmisión, distancia, y
dex.html (10/05/12).
seguridad requerida para la Red.
[2]. WYLESS BLACK, Redes de computadores,
Cabe recalcar que a lo largo de la historia los protocolos, normas e intérpretes(10/05/12).
ordenadores nos han ayudado a realizar
16. [3]. JOSÉ DORDOIGNE - PHILIPPE ATELIN,
Redes informáticas: Conceptos
fundamentales(10/05/12).
[4]. JOSEP M. BARCELO ORDINAS, JORDI
ÍÑIGO GRIERA, JAUME ABELLA I
FUENTES, GUIOMAR CORRAL I
TORRUELLA, ENRIC PEIG OLIVE ,
Estructura de redes de
computadores(12/05/12).
[5]. ANDREW S. TANENBAUM, Redes de
Computadoras(12/05/12).
[6]. COMER, DOUGLAS E., Redes Globales de
información con Internet y TCP/IP. Principios
básicos, protocolos y arquitectura(12/05/12).