Post on 11-Jun-2020
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
22.. IINNTTEERRNNEETT EENN LLAA AACCTTUUAALLIIDDAADD
Si nos ceñimos a una definición técnica de Internet, podríamos decir, que es un sistema
de comunicación transnacional que mediante tecnologías y redes de telecomunicación, permite el
uso de diversas modalidades de comunicación en línea. Por lo tanto los pilares de Internet son la
información, la tecnología y una red física de telecomunicación.
Internet es una red gigante que interconecta numerosos grupos de redes de ordenadores
donde se puede expandir esta relación jerárquica de dependencia de red hasta donde los límites
físicos y funcionales permitan. Es por tanto una red de redes.
El crecimiento de Internet ha sido tan espectacular que hace prácticamente imposible su
seguimiento. Si bien en 1981 apenas sobrepasaban los 300 ordenadores conectados en Internet,
15 años más tarde el número de ordenadores servidores en Internet (con lo cual no contamos los
ordenadores personales de los usuarios conectados “desde casa”) era casi de 10000000. Se
estima que en la actualidad (2001), Internet cuenta ya con 350 millones de usuarios. Cada hora
aparecen unas 6500 nuevas páginas en la red y cada día se conectan 15000 nuevos usuarios.
Dado que la titularidad de los ordenadores que se conectan a Internet puede ser pública o
privada, Internet se ha convertido en un sistema de comunicación global y descentralizado al que
popularmente conocemos como ciberespacio, que conecta a pueblos, instituciones, empresas y
gobiernos de todo el mundo.
22..11 LLaa ccoommuunniiddaadd ddee IInntteerrnneett
El concepto de Internet es algo que va más allá de la típica definición de red de redes.
Dentro de la definición de Internet hay que incluir necesariamente a todo el grupo de gente que
se relaciona directamente con ella, o a través de ella. Centrándonos en este grupo de personas y
las relaciones que se establecen entre ellas, la mejor definición de agrupación (asociación,
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.1 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
fundación, organización,...), que deberíamos aplicarle es sin duda la de comunidad. Y una forma de
materializar este concepto abstracto es pensar en una comunidad de vecinos.
Formalmente, Internet es una entidad extraterritorial, ni controlada controlable por
ningún gobierno u organización y que funciona únicamente gracias a una cooperación mutua.
Podría decirse que de alguna forma, Internet es un caos controlado. Este control, sin embargo,
es suministrado por acuerdos, códigos de conducta, políticas y usos, en vez de reglamentaciones
o leyes. A este entorno colaborativo que sustenta Internet contribuyen todos y cada uno de los
miembros de la comunidad.
Comunidad de Internet
InterNIC AssignedNumbers Authority
(IANA)
InterNIC Directoryand Databaseservices
INTERNICProveedores deacceso a Internet
Proveedores deservidores
Proveedores decontenidos
Proveedores deservicios de Internet
Internet EngineeringTask Force (IETF)
Internet ResearchTask Force (IRTF)
Comité de actividades de Internet (IAB)
UsuariosdeInternet
FIGURA 2.1: La comunidad de Internet
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.2 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
2.1.1 La InterNIC
La InterNic (Internet Network Information Center) es uno de los componentes de mayor
importancia en la infraestructura de Internet, ofreciendo dos tipos de servicio administrado por
distintas organizaciones:
Servicios de bases de datos y directorios InterNIC: Suministran unos servicios de
directorios y bases de datos públicas, incluyendo la distribución de muchas de las publicaciones
en Internet. Es sustentada técnicamente por AT&T
Servicios de registro InterNIC: Estos servicios están administrados por la IANA
(InterNIC Assigned Numbers Authority), con sede en la USC (University of Southern-
California). Está sustentada técnicamente por NSI (Network Solutions, Inc.) para dominios de
ámbito.com, .org, .gov, .edu y .net, y adjudica el nombre de los dominios de Internet, es decir, el
nombre de subredes pertenecientes a Internet. El nombre de los dominios forma parte de un
amplio esquema arbóreo. Es necesario, registrar dichos dominios para hacerlos corresponder con
sus direcciones IP, a través de un servicio de nombres de dominio DNS (Domain Name Service).
También es la única autoridad competente para delegar esta función en registros regionales.
2.1.2. El IAB y los estándares de Internet
El comité de actividades de Internet (IAB, Internet Activities Board) es el responsable
de la coordinación del diseño, ingeniería y mantenimiento de Internet. Se divide en dos grupos de
trabajo: La IETF (Internet Engineering Task Force) y la IRTF (Internet Research Task Force).
La primera es la responsable de la introducción de nuevos estándares, mientras que la segunda se
responsabiliza de grandes proyectos de investigación.
La IETF se reúne tres veces al año y toman decisiones finales que han estado discutiendo
en cada periodo entre reuniones. La decisión final del estándar la tiene la IAB teniendo en
cuenta los informes de comité directivo de la IETF que es el Internet Engineering Steering
Group.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.3 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
El proceso evolutivo de un estándar se denomina “Standards track” en el que se ha de
alcanzar tres niveles de madurez:
• Proposed standard: Ha de demostrar su estabilidad y demostrar su diseño óptimo ante otras
posibilidades del mismo. Para ser aceptado debe haber recibido revisiones positivas por parte
de miembros significativos de la comunidad de Internet. La duración mínima de este periodo
no será menor de seis meses.
• Draft standard: Han de desarrollarse al menos dos implementaciones independientes e
interoperables en los que se adquiere una adecuada experiencia operacional. Su duración
mínima es de cuatro meses.
• Standard: Se caracteriza por una especificación con un alto grado de madurez técnica y una
alta confianza de que el protocolo o el servicio es significativamente beneficioso para la
comunidad de Internet.
2.1.3. Los proveedores de servicios
Son las entidades que proporcionan los recursos necesarios para el disfrute de los
servicios de Internet a los usuarios. Los podemos dividir en tres categorías:
• Servicios de acceso: Son aquellos que suministran la conexión física a Internet. En este grupo
entrarían los operadores telefónicos.
• Servicios de servidor: Son aquellos que aplicaciones distribuidas a través de Internet. Aquí
entrarían por ejemplo los servidores de correo.
• Servidores de contenido: Son aquellos que ofrecen información en la red. Un ejemplo de
estos servicios puede ser los motores de búsqueda.
22..22 ¿¿CCóómmoo ffuunncciioonnaa IInntteerrnneett??
Por difícil que pueda parecer el diseño de Internet ha permanecido apenas ha cambiado
desde el diseño inicial, pese a las diferentes implementaciones. TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.4 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
Así, la principal característica del diseño ha sido la interoperabilidad. Esto quiere decir
que independientemente de las implementaciones de los protocolos de Internet, éstas se
compatibilizan sin ningún problema.
Otra característica de diseño fue su estructura en capas. El modelo OSI es una modelo
de referencia que es utilizado para definir un proceso de comunicación entre dos puntos
distintos de la red. Dicho modelo está dividido en capas que desarrollan una función determinada
dependiendo del nivel en el que se encuentren, y que están intercomunicadas a través de unas
interfaces que facilitan el entendimiento entre ellas.
Otro principio de diseño fue la simplicidad, en gran parte causada por su Diego en capas.
El protocolo IP se convierte en verdadero muro de contención de la complejidad por ejemplo de
los diferentes hardware, topologías, routers, etc., mientras que el resto de los protocolos,
ofrecen una serie de abstracciones que hace sencilla la labor del programador de aplicaciones.
La uniformidad de nombres y direcciones siempre ha estado presente en la evolución de
Internet. Si bien las direcciones de 32 bits divididas en 4 grupos de 8 bits, podrían ser difíciles
para los usuarios, los DNS (Domain Name Services) hacen de traductores para dar un aspecto
más legible a las direcciones sin perder la uniformidad anteriormente mencionada.
Y un último principio fue el uso de terminal a terminal, dando a entender que la
interpretación de los datos se produce en los usuarios terminales, siendo Internet sólo un medio.
2.2.1. La estructura en capas
Si bien la estructuración en capas fue un principio de diseño, ésta ha evolucionado. La
primera estructura en capas fue el modelo OSI. Los detalles de este modelo son públicos, y por
tanto conocidos por cualquier usuario, y su normalización es llevada a cabo por una organización
de libre acceso, que es la Open System Interconnection (OSI). La separación en capas facilita la
comunicación ya que separa las funciones que son necesarias para una comunicación hasta el
punto de llegar a independizar unas de otras, siendo los protocolos de cada capa los encargados
de implementar dichas funciones. El modelo de referencia OSI presenta 7 capas, que son las
siguientes: TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.5 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
7. APLICACIÓN
6. PRESENTACIÓN
5. SESIÓN
4. TRANSPORTE
3. RED
2. ENLACE
1. FÍSICO
• CAPA FÍSICA. Se encarga básicamente del transporte de bits. Sus funciones principales son
la codificación del canal, señalización sobre el medio físico, así como aspectos funcionales
como: la forma de caracteres, tensiones, señales intercambiadas...
• CAPA DE ENLACE. Esta capa es muy dependiente del nivel físico y de subdivide en otras
dos:
o MAC (Medium Acces Control). Se encarga de regular el acceso al medio de los
paquetes y del entramado, es decir la transmisión de los bloques de información
llamados tramas por el canal de comunicación.
o LLC (Logical Link Control). Su función es la de realizar el control de errores y el
control de flujo, que son utilizadas para que no se produzca saturación en la red.
• CAPA DE RED. Este nivel es el encargado de obtener un enlace extremo a extremo en la
comunicación. Es decir va a proporcionar un routing (encaminamiento) a la información.
Además va a realizar la segmentación para adaptar la información de capas superiores al
tamaño del paquete, y también desarrolla el control de congestión, que se encargará de no
saturar la conexión. Es importante destacar que es este nivel el que se encarga de la
interconexión de redes por muy distintas que sean éstas.
• CAPA DE TRANSPORTE. Este nivel proporciona a las capas superiores un enlace extremo a
extremo libre de errores y con un flujo de información controlado. Además realiza funciones
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.6 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
de multiplexación, fragmentación y reensamblado de los paquetes, y corrige problemas como
la pérdida de paquetes o el duplicado de los mismos.
• CAPA DE SESIÓN. Se apoya en los servicios que ofrece la capa de transporte para
proporcionar un control sobre la transmisión, crear una bidireccionalidad extremo a extremo
en el enlace (full duplex). También se encarga de sincronizar la comunicación, de tal forma
que emisor y receptor saben en cada momento la información que poseen.
• CAPA DE PRESENTACIÓN. Sus funciones son la sintaxis y semántica de la información.
Adapta la información que se envía a la representación de la máquina, también funciones como
el cifrado de los bits ó la compresión y descompresión de los bits que se transmiten.
• CAPA DE APLICACIÓN. Esta capa está en contacto con el usuario, e implementa los servicios
finales que se ofrecen al usuario y su interfaz, es decir proporciona la forma de acceder al
servicio.
El modelo de referencia TCP/IP surge para tratar de solucionar algunos problemas que
presenta el modelo de referencia OSI, como puede ser el desequilibrio que había de unas capas
respecto a otras, puesto que teníamos algunas capas muy cargadas y otras en cambio
desarrollaban muy pocas funciones. No es un modelo oficial ni planificado, sino que surgió para
intentar resolver algunas deficiencias. Las capas que tiene este modelo son:
4. APLICACIÓN
3. TRANSPORTE
2. INTERNET
1. FÍSICO-ACCESO A RED
• NIVEL FÍSICO-ACCESO A RED. Para muchos analistas este nivel estaría separado en dos.
Para otros sin embargo resulta más interesante juntarlos en uno por las características que
tienen. Este nivel se encarga de la transmisión en el medio físico, es decir la codificación de
canal, señalización eléctrica, etc. También se encarga de informar de la dirección destino e
invocar distintos niveles de prioridad.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.7 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
• NIVEL DE INTERNET. Las funciones de este nivel van desde encaminar el tráfico (algo
similar a lo que hacía el nivel de red en la arquitectura OSI), hasta realizar funciones de
inter-red, es decir es capaz de ‘viajar’ por diferentes redes a las cuales debe ser capaz de
adaptarse. El protocolo utilizado en este nivel es el IP (Internet Protocol), que se implementa
tanto en sistemas finales (usuarios), como en routers (dispositivos usados para unir distintas
redes de comunicaciones).
• NIVEL DE TRANSPORTE. Este nivel se ocupa de conseguir una comunicación extremo a
extremo, es por tanto sólo implementado en los sistemas finales. Dentro de este nivel se
implementan dos protocolos, en función del tipo de conexión que queremos tener:
o TCP (Transmisión Control Protocol). Es un protocolo orientado a conexión, y que
proporciona control de flujo y de errores. También realiza secuenciamiento y
protección frente a paquetes duplicados. Por tanto garantiza una conexión fiable.
o UDP (User Datagram Protocol). Este es un protocolo no orientado a conexión, y su
principal función es ofrecer un nivel de direccionamiento superior al que ofrece IP.
• NIVEL DE APLICACIÓN. Los protocolos usados son de alto nivel, puesto que son aquellos
que utiliza el usuario.
El modelo TCP/IP no se corresponde con el modelo OSI, pero tiene una gran similitud con
él si agrupamos varios niveles OSI.
Modelo TCP/IP Modelo OSI
Aplicación
Presentación Aplicación
Sesión
Transporte Transporte
Red Red
Enlace Físico
Físico
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.8 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
2.2.2. El protocolo IP
El protocolo IP (Internet Protocol) es un protocolo de nivel de red que está totalmente
estandarizado en todo el mundo y usado en la red que lleva su nombre. Este protocolo opera en
modo no orientado a conexión. Proporciona una independencia de la tecnología del nivel de red y
de niveles inferiores. Su éxito radica en que proporciona un esquema de direccionamiento
universal, de tal forma que cada equipo que está conectado a la red tendrá asignada una
dirección IP.
El hecho de que un usuario esté conectado a la red pública, y por tanto tenga una
dirección IP asignada, hace que dicho usuario sea visible desde cualquier punto del mundo, por
eso decimos que IP nos proporciona un esquema de direccionamiento universal. Aunque habrá
muchos casos en los que estemos en una red privada y por tanto sólo seremos visibles para
aquellos terminales que estén conectados en nuestra red.
Cada máquina posee una dirección única, y es capaz de comunicarse con el resto de
máquinas directamente ó a través de un router. Dicha dirección es de 32 bits, y se puede dividir
en dos partes:
net-id
host-id
En total son 32 bits, que están divididos en net-id, que es el identificador de red; y host-
id, que es el identificador de máquina. La notación más utilizada para una dirección es la decimal,
y se suele hacer en cuatro campos de 8 bits, veamos un ejemplo representativo:
155.210.157.234 10011011 11010010 10011101 11101010
Hay cuatro tipos de direcciones IP, en función de cómo estén distribuidos dichos
identificadores:
• CLASE A. El formato de dirección que tiene esta clase está formado por 24 bits dedicados
al identificador de máquina, 7 al identificador de red y un ‘0’ al comienzo de la dirección, que
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.9 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
es el que identifica que una dirección es de esta clase. Este tipo de dirección suele ser usada
por una organización con pocas redes, pero que en cambio tiene muchas máquinas conectadas
(por eso los 24 bits de host-id).
0 1 8 31 0 net-id host-id
• CLASE B. Una red de clase B se identifica porque sus dos primeros bits son ‘10’. Tiene 16
bits usados para identificar la máquina, y los 14 restantes son identificadores de red. Este
direccionamiento lo suelen utilizar redes de tamaño intermedio, que pueden tener conectados
hasta 65534 usuarios, pues dedica 16 bits a ello.
0 16 31 1 0 net-id host-id
• CLASE C. Una red de clase C dedica sus primeros 24 bits a identificar la red, y en cambio
sólo 8 para identificar la máquina. Son típicas de redes LAN, en las cuales hay pocas
máquinas conectadas, pues como máximo habrá 255 por red. El formato es el siguiente:
0 24 31 1 1 0 net-id host-id
• CLASE D. Este tipo de direcciones son menos utilizadas, y son las direcciones ‘multicast’, en
ellas está equilibrado el número de redes y de máquinas. Los 4 primeros bits identifican a
este tipo de dirección, y el resto al grupo multicast específico.
0 4 31 1 1 1 0 @ MULTICAST
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.10 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
2.2.3. La dirección electrónica. El dominio.
La dirección electrónica propiamente dicha corresponde a la dirección IP de la máquina a
la que queremos conectarnos en Internet. Como ya hemos mencionado antes este tipo de
direccionamiento se hace agresivo al usuario. Para hacerlo más inteligible se creó el DNS
(Domain Name System). Básicamente este sistema relaciona un nombre con una dirección IP.
Pero además conseguiremos dos objetivos añadidos más.
Por una parte conseguimos asociar una aplicación a un nombre en vez de a una máquina. De
esta manera puedo cambiar la máquina sin cambiar el nombre de la aplicación.
Y por otro lado una aplicación puede ser ejecutada por varias máquinas sin tener que
recordar el nombre o la dirección de todas. Este sería el caso de un dominio.
Esta dirección electrónica tiene estructura jerárquica que es procesada de derecha a
izquierda. Tomaremos por ejemplo la dirección cps.unizar.es.
cps.unizar.esraíz
org edu es us jpDominios de alto nivel o geográfico
unizar unirioja la-moncloa Dominios en .es
cps wzar
Huéspedes ydominios en .unizar.es
FIGURA 2.2: Estructura de una dirección electrónica
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.11 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
Una aplicación del DNS es la URL (Uniform Resource Locator). Hay que dejar claro en
primer lugar que son conceptos diferentes. La URL es básicamente lo que aparece en nuestra mal
llamada barra de direcciones de nuestro navegador. Expliquémoslo con ejemplo. Supongamos que
partimos de una URL con esta apariencia: http://nombre.servidor/ruta.del.fichero .
Distinguimos tres partes claramente diferenciadas:
• Designador de protocolo (http://): que indica al navegador que protocolo debe usar para la
conexión. (ftp, smtp, etc.)
• Nombre del servidor (nombre.servidor): Que es el DNS del dominio al que se quiere acceder.
El navegador lo usará para buscar la dirección IP.
• Ruta (ruta.del.fichero): Suele ser la ruta completa de un fichero de una máquina servidor,
pero también puede ser un programa o una pregunta a una base de datos que generen unos
resultados al usuario.
22..33 ¿¿CCóómmoo ssee ppuueeddee ccoonneeccttaarr uunn oorrddeennaaddoorr aa IInntteerrnneett??
Para poder entender como se conecta un ordenador a Internet hay que entender qué
quiere decir la tan usada frase de que Internet es una red de redes. Las redes surgieron como
una forma de optimización de recursos. Supongamos que una empresa tiene varios empleados que
utilizan una serie de recursos informáticos (escáner, impresora, etc.). No resulta eficiente para
esa empresa el empleo de un dispositivo diferente para cada ordenador, sino que debería
intentar compartir dichos recursos que son empleados durante lapsos de tiempos muy
espaciados. Por lo tanto la empresa encuentra en las redes la solución a este problema. A este
tipo de redes locales se les denomina redes LAN (Local Area Network). A medida que estas
redes crecen en espacio geográfico, cambian a su vez de nombre: redes MAN (Metropolitan Area
Network) para redes metropolitanas, y redes WAN (Wide Area Network) para redes de mayor
amplitud.
Imaginemos ahora que cada empresa cuenta con su red propia y que llega a un acuerdo con
otra empresa para compartir recursos, y que dicha empresa se encuentra a una distancia
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.12 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
geográfica considerable. De esta manera consigo que cualquier empleado de cualquiera de las
empresas tenga acceso a sus propios recursos y a los de la otra empresa. Si en vez de dos
empresas son varias, habremos comprendido la estructuración de Internet.
Restaría ahora entender como puedo hacer que mi ordenador forme parte de una empresa
que me dé acceso a sus recursos y la conectividad necesaria para aprovecharme de los recursos
de otras empresas.
2.3.1. Capacidades de conexión
Antes de estudiar los diferentes tipos de conexión a Internet daremos unos conceptos
básicos que nos ayuden a apreciar los diferentes niveles de calidad.
Empezaremos diciendo que la unidad básica de información es el bit. De aquí, surgen las
siguientes unidades:
• 1Kilobit=1Kb=210 bits≈1000bits
• 1Megabit=1Mb=210 Kb≈1000Kb≈1000000bits
• 1Gigabit=1Gb=210 Mb≈1000Mb≈1000000Kb ≈1000000000bits
• 1Terabit=1Tb=210 Gb≈1000Gb≈1000000Mb ≈1000000000Kb ≈1000000000000bits
• Otra unidad de medida puede ser el byte=8bits y entonces:
• 1Kilobyte=1KB=210 bits≈1000bytes
• 1Megabyte=1MB=210 Kb≈1000KB≈1000000bytes
• 1Gigabyte=1GB=210 MB≈1000MB≈1000000KB ≈1000000000bytes
• 1Terabyte=1TB=210 GB≈1000GB≈1000000MB ≈1000000000KB ≈1000000000000bytes
Lo más normal es que las velocidades de transmisión se midan en algunas de las siguientes
unidades:
• 1Tb/s≈1000Gb/s≈1000000Mb/s≈1000000000Kb/s≈1000000000000bits/s.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.13 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
Estas medidas dependen de los enlaces de la comunicación y miden realmente el tamaño o
volumen de los paquetes de información que se mandan por segundo. Por esto, es que en vez de
velocidad de transmisión se hable de capacidad de conexión.
2.3.2. Tipos de conexión a Internet: módem, RDSI, ADSL, cable
Todos conocemos Internet, muchos somos usuarios habituales y otros muchos ocasionales,
y tan fácil es conectarse y navegar por ella que, posiblemente, nunca nos hayamos preguntado
qué hay detrás para que todo funcione de una manera tan simple y sencilla. Se da por hecho que
el PC está conectado por un cable a algún sitio que es la puerta de entrada a la red y que con un
simple doble clic del ratón, ésta se nos abre inmediatamente y nos permite explorar la
inmensidad de sitios que ofrecen contenido de todo tipo.
Pues bien, para acceder a Internet, además de tener contratado el servicio de acceso con
un Proveedor (ISP/Internet Senvice Provider), cargado el software correspondiente en el
terminal hace falta disponer de la conexión física entre nuestro PC y el ISP, al igual que sucede
para establecer cualquier otra comunicación telemática. Dependiendo de cómo sea esta conexión
así serán las prestaciones que obtengamos en la transferencia de información.
El acceso hasta el ISP es sólo una parte del camino que ha de recorrer la señal desde el
servidor del proveedor de información hasta nuestro PC y la velocidad de transferencia efectiva
vendrá limitada por la parte más lenta del enlace completo. Por tanto, mejorando el acceso se
mejorará el rendimiento siempre y cuando no haya en la red otros cuellos de botella que lo
limiten.
Si consideramos, para centrar el estudio, lo que es la conexión entre el terminal de
usuario final, que puede ser un particular o una empresa, y el primer nodo o gateway que
proporciona acceso a Internet, tenemos varias alternativas que vamos a ir estudiando a
continuación. En este caso, lo que se entiende por acceso tiene un significado mucho más amplio
que el tradicional referido a las redes telefónicas, en las que el acceso es solamente el tramo
comprendido entre el domicilio del abonado y la central local que le da servicio; para el caso de
Internet, el acceso abarca todo el camino desde el usuario hasta la propia red del ISP, TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.14 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
incluyendo nodos o redes intermedias, pertenecientes a otras entidades, como puede ser un
operador telefónico o de datos, que a su vez, pueden estar constituidos como ISP.
El acceso utilizando la red telefónica conmutada o la RDSI es, quizá, la forma más
extendida que emplean los usuarios para su conexión a Internet ya que es la más flexible y
económica, y a gran distancia le siguen las otras. En ésta, las líneas telefónicas están
constituidas por cables de pares de cobre que forman el llamado bucle de abonado o la última
milla, en la denominación anglosajona. Sobre éstos, un gran número de tecnologías se han ido
instalando para proporcionar una mayor capacidad de transmisión.
El acceso a Internet, concretamente al nodo del proveedor de servicio, se puede hacer,
de una manera muy sencilla a través de la red telefónica, como ya se ha comentado. El nodo de
acceso podrá estar localizado más o menos cerca del usuario y, en función de ello y de otras
circunstancias, habrá que pasar o no por redes intermedias, pero si nos limitamos a estudiar el
acceso en función del medio físico de interconexión empleado, en este caso existen cinco
posibles alternativas, que son:
• Empleo de la RTC haciendo uso de módems.
• Utilización de la RDSI.
• Uso del bucle de abonado con tecnologías xDSL.
Con la RTC se emplea un módem, que puede llegar hasta una velocidad de 56 Kbit/s,
aunque lo común es hacer uso de uno de 33.600 bit/s ya que como está mucho más difundido, es
posible conectar con casi cualquier otro punto, bajando incluso de velocidad si en el extremo
opuesto el módem no la soporta. Su manejo es muy sencillo y la limitación suele venir impuesta
por la propia saturación de los centros proveedores de información que no son capaces de
atender la demanda con la que se enfrentan y así, es frecuente que a pesar de disponer de un
canal de 33,6 Kbit/s la transferencia real de datos sea a 1 ó 2 Kbit/s, muy inferior a la admitida
Si se hace uso de la Red Digital de Servicios Integrados (RDSI), se tiene una velocidad
de acceso de 64 Kbit/s por canal (hay que tener en cuenta que un acceso básico tiene dos
canales, con lo que si los agrupamos resultan 128 Kbit/s), pero sólo hasta la puerta de conexión
del ISP y a partir de ahí nadie garantiza nada, con lo cual y tal como se ha comentado para el
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.15 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
caso de la RTC, la velocidad real de transferencia de datos resulta muy inferior. La principal
ventaja que aporta la RDSI frente a la RTC (relativa, ya que desaparece si se tienen contratadas
dos líneas RTC) es que al disponer cada enlace básico de dos circuitos se puede mantener una
conversación telefónica mientras se navega por la red. También, el tiempo de establecimiento de
la conexión es inferior y la calidad superior.
Dadas estas limitaciones, en cuanto a la velocidad que admiten las líneas telefónicas, se
empiezan a utilizar tecnologías, denominadas genéricamente xDSL que permiten grandes flujos
de información al abonado, siempre que la distancia esté limitada y el flujo sea asimétrico; es
decir mayor en el sentido red-usuario que en el de usuario-red, pero esto último no representa
ningún problema ya que la situación real es así. El principio de funcionamiento de las tecnologías
xDSL (ADSL, VDSL, HDSL, SDSL, etc.) se basa en que si se colocan los dispositivos adecuados,
uno en el domicilio del usuario y otro en la terminación del bucle de abonado, se puede tener un
enlace con una velocidad de varios Mbit/s (hasta 8 Mbit/s en sentido descendente y 640 Kbit/s
en sentido ascendente); si se separa y desvía el tráfico de datos del de voz en la central
telefónica, se puede tener un acceso al ISP, mediante una red de datos, a muy alta velocidad.
FIGURA 2.3: Principio de funcionamiento de las tecnologías xDSL
Para el acceso a Internet una alternativa a considerar frente al acceso a través de la red
telefónica básica es hacer uso de las redes híbridas de fibra y coaxial (HFC) que están TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.16 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
desplegando los operadores de cable, en su origen previstas para la difusión de señales de vídeo
y TV, pero que están capacitadas para ofrecer cualquier otro servicio, como pueda ser el
telefónico o la transmisión de datos. Estas redes constituyen una alternativa real y muy válida
para el acceso a Internet, ya que proporcionan una gran velocidad y fiabilidad.
Existen tres posibles formas de conexión en este caso:
• Unidireccional HFC. El sistema clásico solamente permite la difusión de información en un
único sentido, utilizando el ancho de banda de un canal. Mediante el empleo de un módem de
cable se puede proporcionar transmisión de datos y acceso a Internet a velocidades de hasta
30 Mbit/s, siendo necesario para el envío de información, a baja velocidad, en el sentido
usuario-red disponer de un enlace convencional a través de la red conmutada o cualquier otra.
• Bidireccional HFC. Los nuevos sistemas de cable, para configuraciones multiusuario, permiten
el flujo de información en ambos sentidos, aunque asimétrico. De esta manera, se incrementa
la capacidad en ambos sentidos y los usuarios pueden disfrutar de un acceso rápido a
Internet a la vez que disponen del servicio de difusión de canales de vídeo y del telefónico.
• Una tercera posibilidad es la que proporcionan los sistemas denominados SDB (Switched
Digital Broadband) que acercan la fibra óptica lo máximo hasta el usuario, clasificados con
una velocidad descendente de hasta 50 Mbit/s y ascendente de 1,5 Mbit/s.
FIGURA 2.4: Principio de funcionamiento del acceso por radio
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.17 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
El acceso por radio se impone por la facilidad de despliegue que supone al no tener que
conectar los usuarios uno a uno y poder atender la demanda con una gran flexibilidad, ya que las
infraestructuras son compartidas y no dedicadas. Atendiendo a la tecnología empleada hay varias
posibilidades.
• Celular. El acceso a Internet se puede facilitar haciendo uso de la capacidad de transmisión
de datos que tienen los sistemas digitales, mediante el empleo de un módem colocado en un PC
portátil. Actualmente, con GSM o DAMPS se consiguen velocidades de hasta 9,6 Kbit/s, pero
está previsto que en un futuro próximo aumenten considerablemente, con la aceptación de los
estándares para UMTS. Otra modalidad que se puede englobar en esta categoría es la de
acceso inalámbrico, que resulta muy adecuada para cubrir áreas con una gran densidad de
usuarios, aunque su alcance viene limitado y, por tanto, es más bien para uso en zonas
restringidas.
• Difusión terrestre. Mediante el empleo de microondas es posible facilitar el acceso a
Internet a gran velocidad, existiendo en este caso dos modalidades, la denominada MMDS
(Multichannel Multipoint Distribution Service) y LMDS (Local Multipoint Distribution
Service). Con MMDS puede difundir información desde un punto central a múltiples usuarios,
que necesitan hacer uso de otros medios para enviar información de retomo. La velocidad de
bajada puede alcanzar los 10 Mbit/s. Con LMDS se proporciona un servicio similar, pero sobre
distancias más cortas, típicamente se cubren áreas de hasta 5 Km de radio, ya que emplea. Su
capacidad de atención de usuarios es del orden de cuatro veces superior, pero presenta el
inconveniente de necesitar un enlace visual entre el emisor y el receptor, estando sujeto a
interferencias por la lluvia.
• Difusión por satélite. Para atender zonas remotas de difícil acceso o con usuarios muy
dispersos, la difusión por satélite es una de las mejores alternativas, dada su amplia
cobertura. La velocidad de acceso no suele ser muy elevada en ningún caso (hasta 1 Mbit/s) y
como canal de retomo se suele emplear un medio terrestre para no elevar en exceso el coste
del terminal. Con las nuevas constelaciones de satélites, como es Iridium, se facilitará el
acceso para comunicaciones de voz y datos, empleando terminales telefónicos similares a los
actuales, aunque, eso sí, mucho más caros.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.18 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
El acceso con fibra óptica es quizá la manera menos común de acceder a Internet, pero es
una posibilidad de hay que considerar ya que poco a poco se van extendiendo las llamadas Redes
Opticas Pasivas (PON) para proporcionar servicios varios a zonas residenciales y de negocios.
En el caso de usuarios residenciales se despliega la fibra hasta su domicilio y mediante el
empleo de una unidad denominada ONU (Optical Network Unit) se le proporciona el servicio de
vídeo y telefónico o de transmisión de datos. En este caso la técnica de transmisión empleada es
la WDM (Wave Division Multiplexing) y la configuración punto-a-punto.
Los usuarios de negocios o comunidades científicas o educativas se suelen conectar a un
anillo de distribución SDH (Europa) o SONET (EE.UU.), que permite velocidades de varios
cientos de Mbit/s y, que esta compartido por varios clientes. Al ser toda la infraestructura de
fibra óptica, se proporciona una transmisión muy segura y libre de errores, con una alta
capacidad de transferencia.
22..44 ¿¿CCóómmoo ssee ccoommuunniiccaann llooss oorrddeennaaddoorreess eenn IInntteerrnneett??
En el apartado 2.2. hemos explicado como funcionan las comunicaciones en Internet y
como los ordenadores entienden las comunicaciones que se mandan unos a otros. Todo esto ha
quedado claro, sin embargo faltaría de explicar bajo que protocolo de comportamiento han de
comunicarse los diferentes ordenadores que componen Internet.
Haciendo un símil con el lenguaje humano, no basta conque todos hablemos el mismo
idioma; si todos hablamos a la vez, tampoco nos vamos a entender. Por lo tanto se necesita de un
protocolo de comportamiento y es lo que vamos a analizar ahora.
2.4.1. El protocolo TCP/IP
Son varios los protocolos que se implementan en los equipos de las subredes, en los
terminales y en los sistemas intermedios para ejecutar el interfuncionamiento entre redes.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.19 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
El conjunto de protocolos TCP/IP (Protocolo de Control de Transmisión/Protocolo Entre-
Redes), es casi un estándar de facto para la cooperación entre subredes de datos basadas en la
conmutación de paquetes; la razón es su relativa flexibilidad y amplia experiencia de
funcionamiento.
TCP/IP es una familia de protocolos que proporcionan una comunicación entre nodos
extremo-a-extremo. TCP proporciona los servicios a nivel de transporte e IP a nivel de red. TCP
utiliza al IP para establecer comunicaciones fiables entre subredes de datos.
El protocolo IP, por su parte, no asegura la entrega de todos los paquetes de un mensaje.
El protocolo TCP, que utiliza los servicios del IP, incluye los procedimientos necesarios para
asegurar la transferencia de datos en forma correcta y ordenada, con lo que, en conjunto,
resultan adecuados para la transmisión segura de datos.
El protocolo TCP posee funciones tales como: fragmentación de mensajes, retransmisión
de segmentos, reordenamiento, establecimiento de prioridades; también define los formatos de
los datos, asentimientos, procedimientos de establecimiento y finalización de conexiones. Todo
ello con la finalidad de lograr un servicio extremadamente fiable para la transferencia de datos.
2.4.2. Arquitectura cliente-servidor
El concepto de red de trabajo surgió como una consecuencia de aprovechamiento de
recursos. Por ejemplo, en una empresa no tenía sentido que cada empleado tuviera una impresora
conectada a su ordenador, cuando la mayoría del tiempo está inactiva. Resulta más provechoso
tener una única impresora accesible por varios ordenadores. Pero para ello se necesitará una
administración de dichos recursos. Es así como nace la arquitectura cliente-servidor.
Para dejar clara la definición de red, diferenciaremos entre aplicaciones personales, que
son las creadas para satisfacer las necesidades de un usuario aislado, y las aplicaciones
distribuidas que son aquellas que en su desarrollo implican a más de un usuario.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.20 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
Entonces la función de una red en este contexto será la de proveer de las herramientas
necesarias para la transmisión de datos entre los sistemas implicados en una aplicación
distribuida.
Una arquitectura cliente-servidor relaciona las necesidades de un usuario terminal con el
suministro de los servicios que satisfagan dichas necesidades y que son accesibles a varios
clientes. Simplificando al máximo el lenguaje una cliente hace una petición de un servicio a un
servidor, mientras que el servidor administra los servicios requeridos por los clientes conforme a
unas pautas o parámetros definidos por el propio servidor.
2.4.3. Configuración de un ordenador para la conexión a Internet
Como dijimos anteriormente uno de los principios básicos del diseño de Internet fue la
interoperabilidad. Esto es debido a que existen en el mercado diferentes tipos de ordenadores,
sistemas operativos y navegadores. Dependiendo de en que ordenador, sistema operativo y
navegador la configuración se hace de una forma u otra consiguiendo además diferentes
prestaciones. Se necesita un ordenador como ejemplo para poder explicar los principios básicos
de configuración de un ordenador para su conexión a Internet.
22..55 LLaass ppoossiibbiilliiddaaddeess ddee IInntteerrnneett
El rápido crecimiento experimentado por Internet se debe en gran medida a la variedad
de servicios disponibles y a la facilidad de acceso a los mismos, independientemente del lugar
donde el usuario se encuentre. Para acceder a cualquiera de ellos solamente se requiere de un
terminal, el módem o tarjeta de conexión y el software apropiado, este último en la mayoría de
los casos suministrado de forma gratuita por el proveedor del servicio.
Dentro de las aplicaciones que proporciona Internet, se distinguen dos tipos:
• Servicios básicos, que son aquellos sobre los que se apoyan generalmente el resto de
aplicaciones, o se utilizan para actividades de administración y control de la red.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.21 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
• DNS, es una gran base de datos mundial que mantiene la asociación entre nombres de
dominios y direcciones IP correspondientes, proporcionando un enlace entre ellas.
• DHCP, un protocolo mediante el cual un servidor posee un rango de direcciones IP para los
puestos de usuario y las va asignando dinámicamente y no de manera fija en el tiempo.
• SNMP, el protocolo empleado para la gestión de la red.
• Aplicaciones de usuario final, que son los programas concebidos para ser utilizados por los
usuarios finales, como el ftp, e-mail, news, etc. que se describen con detalle seguidamente.
2.5.1. La World Wide Web
WWW, Web o Telaraña Mundial es uno de los servicios que experimenta un crecimiento
mayor. Fue desarrollado en el CERN (Centre Europeo de Estudios Nucleares ubicado en Suiza)
por el científico británico Tim Barnes-Lee en 1992 aunque su elaboración comenzó en 1989 en el
"European Laboratory for Particle Physics" y consiste en un estándar (îHTML/Hypertext
Markup Language) para presentar y visualizar paginas multimedia (texto, sonidos, imágenes,
vídeos) que emplea hipertexto (documentos que contienen enlaces o vínculos con otros
documentos), siendo muy fácil de utilizar.
2.5.2. Correo electrónico
El correo electrónico (e-mail) es el servicio más utilizado dentro de Internet y permite la
comunicación personal entre todos los usuarios de la red. Cada usuario está identificado con su
dirección de correo: nombre de usuario@nombre de dominio, siendo el dominio el del ordenador
del proveedor de servicio al que se está conectado.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.22 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
2.5.3. Grupos de discusión
Son grupos de noticias (listas de correos mantenidas por la red USENET), abiertos o
cerrados, sobre temas de interés muy variado. Funciona a modo de los tablones de anuncios en
los que cualquiera puede dejar o leer mensajes.
Los mensajes están clasificados por temas y se integran por grupos (news-groups). News
es un conjunto de Newsgroups distribuidos electrónicamente en todo el mundo. Los grupos
pueden estar moderados o no, en el primer caso, el moderador decide que mensajes aparecerán.
Cada grupo trata de un tema concreto, y su nombre, normalmente le da el significado. Así,
tenemos:
.comp: Información sobre Hardware y Software.
.misc: Temas de múltiples categorías, misceláneas.
.sci: Avances científicos.
.soc: Discusiones sobre diferentes culturas.
.new: Sobre news.
.rec: Grupos orientados a actividades recreativas.
.alt: La anarquía, puede haber grupos sobre cualquier tema.
2.5.4. Charlas
IRC (Internet Relay Chat), es un servicio que permite intercambiar mensajes por escrito
en tiempo real entre usuarios que estén simultáneamente conectados a la red (party Line). El
servicio IRC, se estructura sobre una red de servidores, cada uno de los cuales acepta
conexiones de programas clientes, uno por cada usuario.
IRC es un sistema de conversación multiusuario, donde la gente se reúne en canales (lugar
virtual, normalmente con un tema de conversación) para hablar en grupo o en privado. Cada canal
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.23 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
trata sobre un tema o debate en particular por lo que lo primero que hay que hacer es elegir el
canal al que queremos acceder o crear uno nuevo.
IRC trabaja en arquitectura cliente-servidor. El usuario corre un programa cliente
llamado 'IRC', el cual conecta vía red con otro programa servidor. La misión del servidor es pasar
los mensajes de usuario a usuario a través de la red IRC. IRC consiguió fama internacional
durante la guerra del Golfo Pérsico, cuando las noticias llegaban a través de telegramas a todo el
mundo, la gente que estaba en IRC, las recogía en un simple canal de IRC.
2.5.5. Transferencia de ficheros
Este servicio, conocido como FTP (File Transfer Protocol), permite la transferencia de
ficheros de todo tipo entre ordenadores conectados a través de Internet. La información,
comprimida para ocupar menos espacio, está contenida en ordenadores (servidores FTP) y los
usuarios acceden, normalmente, de forma anónima a los mismos, es decir sin tener una cuenta,
pudiendo transferir a sus terminales aquellos ficheros que les interesen. En otros casos el
acceso no es libre y el usuario tiene que introducir su identificador y palabra clave, pudiendo
transferir información en ambos sentidos; esta forma es la habitual dentro del entorno de una
empresa para intercambiar información corporativa.
El servicio de búsqueda de información para FTP se denomina Archie, que es una base de
datos de acceso público donde se encuentran registrados los nombres de todos los archivos
almacenados en los FTP anónimos junto con su dirección precisa.
Los servidores FTP anonymous son grandes archivos de ficheros distribuidos y
organizados en directorios. Contienen programas (normalmente de dominio público o shareware),
ficheros de imágenes, sonido y vídeo, etc.
Para entrar en estos servidores hay que teclear FTP y nombre del servidor. El sistema
pedirá hacer login, a lo que se responde con la palabra 'anonymous' y en el password se indica la
dirección de correo electrónico. Algunos servidores autentican esta dirección. Al existir miles de
servidores FTP, se hace imprescindible una herramienta de búsqueda, siendo Archie, como se ha
comentado, una solución cliente-servidor implementada para este fin. TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.24 Pilar Lasala y José Luis Salazar
IInntteerrnneett eenn llaa aaccttuuaalliiddaadd
2.5.6. Videoconferencia
Una videoconferencia se establece también como una comunicación cliente-servidor.
Cuando se establece entre dos comunicantes, cada uno de ellos se conecta a un servidor al que le
suministra las imágenes y la voz para que las envíe al otro servidor del otro comunicante para que
se las sirva a éste. Éste a su vez hace lo mismo.
Cuando se hace una emisión hacia varios clientes, la comunicación es unidireccional
(conciertos, conferencias, etc.). En este caso, es el servidor quien direcciona las imágenes y el
sonido que tiene almacenados o que recibe de otro cliente en directo, a los clientes que lo piden.
Obviamente esto exige de los clientes emisores de una videoconferencia un periférico
captador de imágenes (como las populares webcams) conectado a su ordenador y un software
capaz de digitalizar y comprimir dichas imágenes para ser enviadas por Internet. El tamaño de
los paquetes de este tipo de información es elevado. Esto que requiere que los enlaces entre los
extremos de la videoconferencia sean de una alta capacidad para que la calidad de la
comunicación sea por lo menos aceptable dando una alta sensación de continuidad.
TTEECCNNOOLLOOGGÍÍAASS DDEE RREEDD ((NNIIVVEELL BBÁÁSSIICCOO)) 2.25 Pilar Lasala y José Luis Salazar