Introducción
En
este ensayo se van a desarrollar de una forma breve todos los temas que durante
el curso de fundamento de telecomunicaciones se desarrollaron, en este veremos
las definiciones de los siguientes
temas:
- Capas del modelo OSI:
- 1.Capa Física
- 2.Capa de Enlace de
datos
- 3.Capa de Red,
- 4.Capa de Transporte
- 5.Capa de Sesión
- 6.Capa de
presentación
- 7.Capa de Aplicación
- Modulación de Señales
- Transmisión Análogo y Digital
- Red Telefónica Conmutada
- Direccionamiento IP
- Tecnologías de Transmisión
- Telefonía Móvil
- CSMA/CD
- CSMA/CA
- Voz Sobre IP
- Cables Submarinos
- Inventos Revolucionarios de las Telecomunicaciones
- Evolución Histórica de las Telecomunicaciones
- Aplicación de la Capa de Aplicación
.Que
fueron parte del excelente material que se pudo tener la oportunidad de
desarrollar durante el semestre. Se presentaran de manera detallada cada uno y
se resaltaran sus principales Características de cada tema mencionado. Así como
imágenes ilustrativas siguiendo un orden lógico.
Desarrollo
Capas del Modelo OSI
Capa
física
La función de la capa
física de OSI es la de codificar en señales los dígitos binarios que
representan las tramas de la capa de Enlace de datos, además de transmitir y
recibir estas señales a través de los medios físicos (alambres de cobre, fibra
óptica o medio inalámbrico) que conectan los dispositivos de la red.
La capa física de OSI
proporciona los medios de transporte para los bits que conforman la trama de la
capa de Enlace de datos a través de los medios de red.
Otra función de la capa
física es la de recuperar estas señales individuales desde los medios,
restaurarlas para sus representaciones de bit y enviar los bits hacia la capa
de Enlace de datos como una trama completa.
Esta capa acepta una trama completa desde la capa de
Enlace de datos y lo codifica como una secuencia de señales que se transmiten
en los medios locales, por tanto, un dispositivo final o un dispositivo
intermedio se encarga de recibir los bits codificados que componen una trama.
Los medios no transportan la trama como una única
entidad. Los medios transportan señales, una por vez, para representar los bits
que conforman la trama.
Existen tres tipos básicos de medios de red en los
cuales se representan los datos:
- Cable de
cobre
- Fibra
- Inalámbrico
Capa de Enlace de Datos
La capa de enlace de
datos es responsable de la transferencia fiable de información a través de un
Circuito eléctrico de transmisión de datos. La transmisión de datos lo realiza
mediante tramas. También hay que tener en cuenta que en el modelo TCP/IP se
corresponde a la segunda capa.
Los
objetivos de esta capa son:
· Conseguir
que la información fluya libre de errores entre dos máquinas que están conectadas
directamente (servicio orientado a conexión).
· Preparar
los paquetes de la capa de red para su transmisión y controlar el acceso a los
medios físicos, es decir preparar los datos para la red física
La
capa de enlace de datos realiza dos servicios básicos:
· Permite
a las capas superiores acceder a los medios usando técnicas como tramas.
· Controla
como se ubican los datos en los medios y como se reciben desde los medios
usando técnicas como el control de acceso a los medios y la detección de errores.
Protocolos
de enlace de datos.
· Ethernet.
· Protocolo punto a punto
(PPP).
· Control de enlace de datos de
alto nivel (HDLC).
· FrameRelay.
· Modo de transferencia
asincrónica (ATM).
Topología
de Red.
Los estudios de topología
de red reconocen ocho tipos básicos de topologías:
I. Punto a punto.
II.
En bus.
III. En estrella.
IV. En anillo o circular.
V. En malla.
VI. En árbol
VII. Híbrida (los más habituales son
circular de estrella y bus de estrella)
Direcciones
físicas.
• Las direcciones
físicas no indican en qué red está ubicado el dispositivo
• La dirección de la
capa de enlace de datos sólo se utiliza para entregas locales
• A diferencia del
direccionamiento de capa 3, la dirección física puede cambiar durante el
trayecto de origen a destino.
Funciones
La capa de enlace de
datos releva a las capas superiores de la responsabilidad de colocar datos en
la red y de recibir datos de la red. Sus principales funciones son:
1. Iniciación,
terminación e identificación.
2. Segmentación y
bloqueo.
3. Sincronización de
octeto y carácter.
4. Delimitación de
trama y transparencia.
5. Control de errores.
6. Control de flujo.
7. Recuperación de
fallos.
8. Gestión y
coordinación de la comunicación.
Capa de Red
Los protocolos de esta
capa del modelo OSI permiten que el direccionamiento y los procesos que
permiten que los datos de la capa de Transporte sean empaquetados y
transportados.
Esta capa provee servicios
para intercambiar secciones de datos individuales a través de la red entre
dispositivos finales identificados. Para esto se conocen 4 procesos básicos:
• Direccionamiento.
• Encapsulamiento.
• Enrutamiento.
• Desencapsulamiento.
Los protocolos
implementados en la capa de Red que llevan datos del usuario son:
• Versión 4 del
Protocolo de Internet (IPv4).
• Versión 6 del
Protocolo de Internet (IPv6).
• Intercambio Novell de
paquetes de internetwork (IPX).
• AppleTalk.
• Servicio de red sin
conexión (CLNS/DECNet).
El Protocolo de
Internet (IPv4 y IPv6) es el protocolo de transporte de datos de la capa 3 más
ampliamente utilizado.
División
de redes:
En lugar de tener todos
los hosts conectados en cualquier parte a una vasta red global, es más práctico
y manejable agrupar los hosts en redes específicas.
Para aliviar estos
problemas, la red grande fue separada en redes más pequeñas llamadas subredes.
Los dispositivos
intermediarios que conectan las redes son los routers. La función del router es
seleccionar las rutas y dirigir paquetes hacia su destino. A este proceso se lo
conoce como enrutamiento.
Los routers en una
tabla de enrutamiento tienen tres características principales:
• Red de destino.
• Próximo salto.
• Métrica.
Capa de transporte
Esta capa se encarga de mantener y controlar el enlace
establecido entre dos computadores que están transmitiendo datos de cualquier
índole,por esta razón es que el servicio provisto por esta capa es la capacidad
de asegurar que, dada una sesión establecida entre dos máquinas, la misma se
pueda efectuar para las operaciones definidas de principio a fin, reanudándolas
en caso de interrupción. En muchos casos, los servicios de la capa de sesión
son parcial o totalmente prescindibles
Funciones de la Capa de Transporte:
·
-Esta capa
debe proporcionar un transporte de datos desde la máquina origen a la máquina
de destino, independientemente de la red o redes físicas en uso.
·
-La capa de transporte es el corazón de la jerarquía de protocolos.
·
En Internet se utilizan dos protocolos principales en la capa de
transporte:
1. UserDatagramProtocol (UDP): Dedicado a servicios no orientados a
conexión.
2.(TCP)Transmission Control Protocol:Dedicado a servicios orientados a conexión y
proporciona mecanismos para establecerconexiones mucho más confiables. La meta final de la capa de transporte es
proporcionar un servicio eficiente, confiable y económico a sus usuarios, que
normalmente son procesos de la capa de aplicación.
CAPA DE SESION
Permite a los usuarios
de diferentes máquinas de una red establecer sesiones entre ellos. A través de
una sesión se puede llevar a cabo un transporte de datos ordinario, aunque esta
capa se diferencia de la de transporte en los servicios que proporciona.
* Funciones esenciales
o Esta encargada de
proporcionar sincronización y gestión de testigos.
o Establece,
administra y finaliza las sesiones entre dos host que se están comunicando.
o Restaura la sesión a
partir de un punto seguro y sin pérdida de datos.
o Sincroniza el
dialogo entre las capas de presentación de los host y administra su intercambio
de datos.
o Sincroniza el
dialogo entre las capas de presentación de los host y
Administra su
intercambio de datos.
o Ofrece disposiciones
para una eficiente transferencia de datos.
o Manejar tokens
o Hacer checkpoints.
o Cronometra y
controla el flujo.
o Coordina el
intercambio de información entre sistemas mediante técnicas de conversación o
diálogos.
o Puede ser usada para
efectuar un login a un sistema de tiempo compartido remoto.
o Permite que los
usuarios de diferentes maquinas puedan establecer sesiones entre ellos.
* Protocolos
importantes
o Sistema de archivos
de red (NFS).
o Lenguaje de consulta
estructurado (SOL).
o Llamada de
procedimiento remoto (RPC)
o Sistema X Windows
o Protocolo de control
de session DNA (SCP).
* Servicios
proporcionados por la capa de sesión
o Intercambio de datos
o Administración del
dialogo.
o Sincronización
o Administración de
actividades.
o Notificación de
excepciones.
* Analogías
La capa de sesión
coordina las aplicaciones mientras interactúa en dos host que se comunican
entre sí. Las comunicaciones de datos viajan a través de redes conmutadas por
paquetes, al contrario de lo que ocurre con las llamadas telefónicas que viajan
a través de redes conmutadas por circuitos.
* Control de dialogo
La
capa de sesión decide si va a utilizar la conversación simultánea de dos vías o
la comunicación alternada de dos vías. Esta decisión se conoce como control de
dialogo.
CAPA
DE PRESENTACION
Es generalmente un
protocolo de paso de la información desde las capas adyacentes y permite la
comunicación entre las aplicaciones en distintos sistemas informáticos de
manera tal que resulte transparente para las aplicaciones, se ocupa del formato
y la representación de los datos y, si es necesario, esta capa puede traducir
entre distintos formatos de datos. Además, también se ocupa de las estructuras
de los datos que se utilizan en cada aplicación, aprenderá cómo esta capa
ordena y organiza los datos antes de su transferencia.
* Funciones y
estándares de la capa de presentación
La capa de presentación
está a cargo de la presentación de los datos en una forma que el dispositivo
receptor pueda comprender.
Esta capa cumple tres
funciones principales y son las siguientes:
* Formateo de datos
(presentación)
* Cifrado de datos
* Compresión de datos
Después de recibir los
datos de la capa de aplicación, la capa de presentación ejecuta una de sus
funciones, o todas ellas, con los datos antes de mandarlos a la capa de sesión.
En la estación receptora, la capa de presentación toma los datos de la capa de
sesión y ejecuta las funciones requeridas antes de pasarlos a la capa de
aplicación
Para comprender esto
mejor piense en dos sistemas que sean diferentes: el primer sistema utiliza el
Código ampliado de caracteres decimales codificados en binario (EBCDIC) para
representar los caracteres en la pantalla y el segundo sistema utiliza el
Código americano normalizado para el intercambio de la información (ASCII).). La
Capa 6 opera como traductor entre estos dos tipos diferentes de códigos
Los estándares de la
Capa 6 también determinan la presentación de las imágenes gráficas, algunos
estándares son
* PICT: Un formato de
imagen utilizado para transferir gráficos QuickDraw entre programas del sistema
operativo MAC
* TIFF (Formato de
archivo de imagen etiquetado):
* JPEG (Grupo conjunto
de expertos fotográficos):
Otros estándares de la
Capa 6 regulan la presentación de sonido y películas, entre estos se
encuentran:
* MIDI: (Interfaz
digital para instrumentos musicales) para música digitalizada
* MPEG (Grupo de
expertos en películas): Estándar para la compresión y codificación de vídeo con
movimiento.
* QuickTime: Estándar
para el manejo de audio y vídeo para los programas del sistema operativo MAC
* Formatos de archivo
ASCII y EBCDIC se
utilizan para formatear texto. Los archivos de texto ASCII contienen datos de
caracteres simples y carecen de comandos de formato sofisticados, que los
procesadores de texto aplicarían normalmente a un documento. El programa
Notepad es un ejemplo de aplicación que usa y crea archivos de texto.
Generalmente estos archivos tienen la extensión .txt. El código EBCDIC es muy
similar al código ASCII en el sentido de que tampoco utiliza ningún formato
sofisticado. La diferencia principal entre los dos códigos es que EBCDIC se
utiliza principalmente en sistemas mainframe y el código ASCII se utiliza en PC
Otro formato de archivo
común es el formato binario, en donde los archivos contienen datos codificados
especiales que sólo se pueden leer con aplicaciones de software específicas.
Programas como FTP utilizan el tipo de archivo binario para transferir
archivos.
El formato de archivo
multimedios es otro tipo de archivo binario, que almacena sonidos, música y
vídeo. Los archivos de sonido generalmente operan en una de dos formas.
Windows usa el formato
de sonido WAV y el formato AVI para los archivos animados. Algunos de los
formatos de vídeo más comunes son MPEG, MPEG2 y Macintosh QuickTime.
Cifrado
y compresión de datos
Protege la información
durante la transmisión. Las transacciones financieras utilizan el cifrado para
proteger la información confidencial que se envía a través de Internet. Se
utiliza una clave de cifrado para cifrar los datos en el lugar origen y luego
descifrarlos en el lugar destino
La capa de presentación
también se ocupa de la compresión de los archivos. La compresión funciona
mediante el uso de algoritmos para reducir el tamaño de los archivos, este
busca patrones de bits repetidos en el archivo y entonces los reemplaza con un
token. Un token es un patrón de bit mucho más corto que representa el patrón
largo.
CAPA
DE APLICACION
Contiene toda la lógica
necesaria para llevar a cabo las aplicaciones de usuario. Para cada tipo
específico de aplicación, como es por ejemplo la transferencia de un fichero,
se necesitará un módulo particular dentro de esta capa; brinda servicios de red
a las aplicaciones del usuario
* Procesos de
aplicación
La capa de aplicación
soporta el componente de comunicación de una aplicación. La capa de aplicación
es responsable por lo siguiente:
* Identificar y
establecer la disponibilidad de los socios de la comunicación deseada
* Sincronizar las
aplicaciones
* Establecer acuerdos
con respecto a los procedimientos para la recuperación de errores
* Controlar la
integridad de los datos
Aplicaciones
de red directas
La mayoría de las
aplicaciones que operan en un entorno de red se clasifican como aplicaciones
cliente/servidor. Estas tienen todas dos componentes que les permiten operar:
el lado del cliente y el lado del servidor. El lado del cliente se encuentra
ubicado en el computador local y es el que solicita los servicios. El lado del
servidor se encuentra ubicado en un computador remoto y brinda servicios en
respuesta al pedido del cliente.
Una aplicación
cliente/servidor funciona mediante la repetición constante de la siguiente
rutina cíclica: petición del cliente, respuesta del servidor; petición del
cliente, respuesta del servidor; etc. Por ejemplo, un navegador de Web accede a
una página Web solicitando un Localizador de recursos uniforme (URL), el
servidor de Web responde a la petición. Posteriormente, tomando como base la
información recibida del servidor de Web, el cliente puede solicitar más
información del mismo servidor de Web o puede acceder a otra página Web desde
un servidor de Web distinto.
* Soporte indirecto de
red
Corresponde a una
función cliente/servidor. Si un cliente desea guardar un archivo en un servidor
de red, el redirector permite que la aplicación se transforme en un cliente de
red.
El redirector es un
protocolo que funciona con los sistemas operativos de los computadores
El
proceso del redirector es el siguiente:
1. El cliente solicita
que el servidor de archivos de la red permita que los archivos de datos se
puedan guardar.
2. El servidor responde
guardando el archivo en el disco o rechaza la petición del cliente
3. Si el cliente
solicita que el servidor de impresión de la red permita que los archivos de
datos se impriman en una impresora, procesa la petición imprimiendo el archivo
o rechaza la petición.
La ventaja de usar un
redirector de red para un cliente local es que las aplicaciones del cliente
nunca tienen que reconocer a la red
* Obtención e
interrupción de una conexión
En los ejemplos
anteriores una vez que se ha completado el procesamiento, la conexión se
interrumpe y se debe reestablecer para que la siguiente petición de
procesamiento se pueda llevar a cabo. Esta es una de las dos maneras en que se
produce el proceso de comunicación, pero Telnet y FTP establecen una conexión
con el servidor y la mantienen hasta que se haya ejecutado todo el proceso. El
computador cliente finaliza la conexión cuando determina que ha finalizado.
Sistema
de denominación de dominio
* Problemas
relacionados con el uso de direcciones IP
Internet se basa en un
esquema de direccionamiento jerárquico. Esto permite el enrutamiento basado en
clases de direcciones, en lugar de en direcciones individuales. El problema que
esto crea para el usuario es la asociación de la dirección correcta con el
sitio, dado que no hay ningún elemento que permita asociar el contenido del
sitio con su dirección.
Para poder asociar el
contenido del sitio con su dirección, se desarrolló un sistema de denominación
de dominio El nombre de un dominio es una serie de caracteres y/o números,
generalmente un nombre o una abreviatura, que representa la dirección numérica
de un sitio de Internet, por ejemplo:
.us:UnitedStates(EstadosUnidos)
.uk: United Kingdom
(Reino Unido)
.edu:sitioseducacionales
com:sitioscomerciales
* Servidor de
denominación de dominio
El servidor de
denominación de dominio (DNS) es un dispositivo de red que administra nombres
de dominio y responde a las peticiones de clientes para transformar un nombre
de dominio en la dirección IP asociada; se basa en una jerarquía que crea
distintos niveles de servidores DNS.
Cualquier tipo de
aplicación que utiliza nombres de dominio para representar direcciones IP
utiliza el DNS para traducir ese nombre a la dirección IP correspondiente.
Aplicaciones
de red
Aplicaciones
de Internet
Las aplicaciones de red
se seleccionan tomando como base el tipo de trabajo que necesita realizar. Un
conjunto completo de programas de la capa de aplicación está disponible para
realizar la interfaz con Internet. Cada tipo de programa de aplicación se
asocia con su propio protocolo de aplicación.
Es importante recordar
que la capa de aplicación es simplemente otra capa de protocolo dentro de los
modelos OSI o TCP/IP.
* Mensaje de correo
electrónico
Permite el envío de
mensajes entre computadores conectados. El procedimiento para enviar un
documento por correo electrónico involucra dos procesos separados. El primero
consiste en enviar el mensaje de correo electrónico a la oficina de correos del
usuario.
Este es un ejemplo de
dirección de correo electrónico: JJones@bigsky.com.
Está formado por dos
partes: el nombre del destinatario (se ubica antes del signo
@) y la dirección de
correo del destinatario (se ubica después del signo @).
* Función DNS
Siempre que un cliente
de correo electrónico envía cartas, solicita a un servidor DNS, conectado a la
red, que traduzca los nombres de dominio a sus direcciones IP asociadas. Si el
DNS puede traducir los nombres, devuelve la dirección IP a los clientes,
permitiendo de esta manera la segmentación y el encapsulamiento correcto en la
capa de transporte. . Si el DNS no puede traducir los nombres, las solicitudes
se transfieren hasta que los nombres se hayan traducido.
Después de que los
mensajes de correo electrónico llegan al computador, se pueden abrir y le Los
mensajes de correo electrónico se envían normalmente como texto ASCII.
Modulación de señales
Engloba el conjunto de técnicas que se usan para transportar información
sobre una onda portadora, típicamente una onda sinusoidal. Estas
técnicas permiten un mejor aprovechamiento del canal de comunicación lo que
posibilita transmitir más información en forma simultánea además de mejorar la
resistencia contra posibles ruidos e interferencias.
Según la American National Standard for Telecommunications, la modulación es el proceso, o el
resultado del proceso, de variar una característica de una portadora de acuerdo
con una señal que transporta información. El propósito de la modulación es
sobreponer señales en las ondas portadoras.
La portadora y la señal modulada son analógicas como las señales AM y
FM. La modulación digital se divide dos clases:
- PSK (Phase shift keying) Codificación por cambio de fase.
- QAM (Quadrature
amplitude modulation) En este caso se cambia la amplitud y fase de la portadora
según la modulación/señal digital que representa los datos.
Ventajas de la modulación digital.
- Inmunidad frente al ruido.
- Fácil de multiplicar.
- Codificado, encriptación.
- Modulación-Demodulación con DSPs.
Codificación binaria por cambio de fase. (Binary phase shift keying)
Se varía la fase para transmitir información de una tira de bits.
El número M de fases que es usado es M = 2n, donde n varía de 2 a 16.
Transmisión análoga y digital
La modulación de amplitud (AM) es
una técnica utilizada para la transmisión de información a través de una onda
transversal de televisión. La modulación en altitud (AM) funciona mediante la
variación de la amplitud de la señal transmitida en relación con la información
que se envía.
Una
gran ventaja de AM es que su demodulación es muy simple y, por consiguiente,
los receptores son sencillos y baratos. La AM es usada en la radiofonía, en las
ondas medias, ondas cortas, e incluso en la VHF: es utilizada
en las comunicaciones radiales entre los aviones y las torres de control de los
aeropuertos.
La
llamada "Onda Media" (capaz de ser captada por la mayoría de los
receptores de uso doméstico) abarca un rango de frecuencia que va desde 535 a
1705 kHz.
La frecuencia
modulada o modulación de
frecuencia (FM) es una modulación angular que transmite información a través de una onda portadora variando su frecuencia.
La
frecuencia modulada es usada en la mayoría de los casos en las radio- frecuencias de muy alta frecuencia, debido a su alta fidelidad de la radiodifusión de la música y
el habla, por consiguiente el sonido de la televisión analógica también es difundido por medio de FM.
Modulación
de Fase:
Es una modulación que se caracteriza porque la fase
de la onda portadora varía en forma directamente
proporcional de acuerdo con la señal modulante.
Modulación
por amplitud de pulsos (Pulse
Amplitude-Modulation) (PAM)
La
modulación PAM en donde la posición y el ancho quedan fijos y la amplitud es la
que varía. Dichas amplitudes pueden ser reales o complejas.
En este tipo
de modulación se distinguen dos clases: modulación
analógica de pulsos, en que la información se
transmite básicamente en forma analógica, pero la transmisión tiene lugar a
intervalos discretos de tiempo y modulación digital de pulsos en que la señal
de información es discreta, tanto en amplitud como en tiempo, permitiendo
la Transmisión de datos como una secuencia de pulsos codificados,
todos de la misma amplitud. Este tipo de transmisión no tiene contraparte en los
sistemas de onda continua.
Modulación por impulsos Codificados:
Es considerado como un procedimiento de demodulación utilizado
para transformar una señal analógica en una secuencia de bits (señal digital), este método
fue inventado por AlecReeves en 1937. Una trama o stream PCM es una
representación digital de una señal analógica en donde la magnitud de la onda
analógica es tomada en intervalos uniformes (muestras), cada muestra puede
tomar un conjunto finito de valores, los cuales se encuentran codificados.
MEl muestreo consiste tomar muestras (medidas) del
valor de la señal n veces por segundo, con lo que
tendrán n niveles de tensión en un segundo.
En la cuantificación se asigna un determinado
valor discreto a cada uno de los niveles de
tensión obtenidos en el muestreo.
En la codificación, a cada nivel de cuantificación
se le asigna un código binario distinto, con lo cual ya tenemos la señal
codificada y lista para ser transmitida.
Red Telefónica Conmutada
Se define como el conjunto de
elementos constituido por todos los medios de transmisión y conmutación
necesarios para enlazar a voluntad dos equipos terminales mediante un circuito
físico que se establece específicamente para la comunicación y que desaparece
una vez que se ha completado la misma. Se trata por tanto, de una red de telecomunicaciones
conmutada.
La red telefónica pública
conmutada ( PSTN ) es la suma de todo el mundo con
conmutación de circuitos de redes telefónicas que son operados por
nacionales, regionales o locales de telefonía operadores, la provisión
de infraestructura y servicios para el público de
telecomunicaciones . La PSTN consta de líneas
telefónicas, cables de fibra óptica, transmisión de
microondas enlaces, redes celulares, satélites de
comunicaciones y cables telefónicos submarinos, todos interconectados
por centros de conmutación, lo que permite a cualquier teléfono en el
mundo para comunicarse con cualquier otro. Originalmente una red de líneas
fijas analógicas sistemas de telefonía, la PSTN es ahora casi
enteramente digitales en su núcleo e incluye móvil y fijos teléfonos.
Funcionamiento
El funcionamiento técnico de
la red PSTN se adhiere a los estándares creados por la UIT-T. Estas normas
permiten a las diferentes redes de los diferentes países para interconectar a
la perfección. Los E.163 y E.164 normas proporcionan
un único mundial del espacio de direcciones de números de
teléfono. La combinación de las redes interconectadas y el plan de
numeración única a hacer posible que cualquier teléfono en el mundo para marcar
cualquier otro teléfono.
El sistema de codificación
digital utilizado para
digitalizar la señal telefónica fue la técnica de modulación por impulsos
codificados, cuyos parámetros de digitalización son:
Frecuencia de muestreo: 8000
Hz
Número de bits: 8
Ley A (Europa)
Ley µ (USA y Japón)
Operadores
La tarea de la construcción de
las redes y de la venta de servicios a los clientes cayó a los operadores
de red. La primera compañía en incorporarse a prestar servicios PSTN era
la Bell Telephone Company en los Estados Unidos.
En algunos países, sin
embargo, el trabajo de proporcionar redes de teléfono cayó al gobierno como la
inversión requerida era muy grande y la prestación de servicio telefónico
Topología de red
La arquitectura de la red PSTN
tuvo que evolucionar a lo largo de los años para apoyar el creciente número de
suscriptores, las llamadas, las conexiones con otros países, marcación directa,
etc. El modelo desarrollado por los Estados Unidos y Canadá fue adoptado
por otras naciones, con adaptaciones para los mercados locales.
Central telefónica privada
Una central telefónica
privada, PABX o central telefónica se refiere a un "ramal
privado de conmutación automática"; son conmutadores automáticos que
normalmente pertenecen a las empresas.
Permiten interconectar
diferentes ambientes mediante aparatos telefónicos, además de manejar las
llamadas telefónicas mediante líneas de las compañías telefónicas públicas.
Direccionamiento
IP
IPv4
La dirección IP es un código numérico que identifica a equipos o dispositivos de una red. Como un PC o tablet, un router, un servidor web, una impresora de red, un modem, etc.
La dirección IP es un código numérico que identifica a equipos o dispositivos de una red. Como un PC o tablet, un router, un servidor web, una impresora de red, un modem, etc.
Direccionamiento para diferente
propósitos
Unicast: es el proceso de enviar un paquete desde un host a otro host
individual.
Broadcast: es el proceso de enviar un paquete desde un host a todos los
host en una red.
Multicast: es el proceso de enviar un paquete desde un host a un
grupo específico de hosts.
Dirección pública y privada:
En IPv4 existen dirección llamadas
públicas, las cuales son designadas para usarse en redes que tienen acceso a
internet, también existen direcciones que esta bloqueadas, las cuales se
utilizan en redes que tienen un acceso limitado o nulo a internet, estas son
llamadas direcciones privadas.
Direcciones Ipv4 especiales:
Existen algunas direcciones que no
deben asignarse a cualquier host por varias razones, estas son direcciones
especiales que pueden asignársele a los host pero estas modifican la forma con
la que esos host interactúan en la red.
Direcciones de RED y de Broadcast: la
primera y la última dirección no pueden ser asignada a host, estas son
direcciones específicas de la red y para uso de broadcast, respectivamente.
·
Default Route
·
Loopback
·
Dirección de LINK-LOCAL
·
Direcciones TEST-NET
Según el documento RFC170, agrupa los
rangos unicast en tamaños específicos denominados en direcciones de CLASE A,
CLAS B, CLASE C, la clase D para multicast y la clase E para direcciones
experimentales.
En la mayoría de redes de datos, la
más grande población de host son los dispositivos de usuarios finales como son
PCs, IP phones, printers y PDAs, como esta población representa el mayor número
de dispositivos esperando por la red, por esta misma razón la gran mayoría de
direcciones están alojadas en esos hosts. A estos se les puede configurar una
dirección IP estática o dinámica.
Asignación de dirección estática: esta
configuración es puesta de forma manual en el host, esto incluye introducir la
IP, mascara de sub red y la puerta de enlace predeterminado.
Asignación de dirección
dinámica: aunque la asignación estática representa ventajas debido a la seguridad
y manejo de las IP, existe un inconveniente al momento de que varios
dispositivos se deban de conectar de manera rápida o momentánea a la red, para
contrarrestar el tiempo de implementación de una asignación dinámica, esta
mediante un DHCP o DYNAMIC HOST CONFIGURATION PROTOCOL asigna la IP a los
dispositivos que no cuentan con la adecuada configuración de una IP estática.
IPv6
El esquema de direcciones de ipv4 de
32 bits especifica aproximadamente 4 billones de hosts con unos 16 millones de
redes, tomando en cuenta NAT y el direccionamiento privado. Muchas
de estas direcciones están reservadas y no disponibles para los hosts. Las
clase de direcciones A, B y C han inflado notablemente las tablas de
enrutamiento de la red y han demostrado ser un método muy desmedido de
asignación de direcciones ip. Una nueva y mejorada versión del protocolo de
internet y del direccionamiento fue anunciada a mediados de los 90 y fue
encargada de resolver muchas deficiencias de ipv4, de esta manera nace ipv6.
Principales ventajas y
características:
- Grandes
espacios de direcciones: esto es debido a que las direcciones ahora son de
128 bits siendo por ende imposible agotar.
- Stateless
autoconfiguration: es una función que se utiliza para emitir y
generar una dirección ip sin necesidad de un servidor DHCP.
- Encabezados
de paquetes más eficientes: utiliza un diseño más sencillo de
encabezado que ipv4.
- Cambios
en operaciones multicast: el soporte para multicasting en ipv6 es
obligatorio en vez de opcional.
- Mayor
seguridad: ipsecurity es implementado nativamente en ipv6.
- Funcionalidades
de movilidad adicionales: permite a un nodo móvil de ipv6 cambiar enlaces
o ubicaciones y mantener una dirección permanente.
- Calidad
de servicio integrado: proporciona una mejor administración de paquetes.
- Ipv6
es un protocolo de internet que utiliza un método de direccionamiento
hexadecimal de 128 bits. Este método soporta un espacio de direcciones
mucho mayor que ipv4. Más de direcciones están disponibles,
esto es suficiente para que cada persona del planeta
tenga direcciones.
Las direcciones de 128 bits de ipv6
constan de dos partes lógicas:
- Los
64 bits superiores representan el prefijo global de enrutamiento.
- Los
64 bits restantes contienen el identificador de interfaz de host.
Tecnologías de transmisión
Mutiplexacion:
Proceso a partir del cual un
número de señales independientes se combinan formando una señal apropiada para
la transmisión sobre un canal común.
En comunicaciones hay varios tipos de multiplexacion, estos son
o FDM: multiplexacion por división de frecuencia: Es
una técnica que consiste en dividir mediante filtros el espectro de frecuencias
del canal de transmisión y desplazar la señal a transmitir dentro del margen
del espectro correspondiente mediante modulaciones, de tal forma que cada
usuario tiene posesión exclusiva de su banda de frecuencias (llamadas
subcanales).
Jerarquía
El primer
multiplexor combina 12 entradas de voz en un Grupo Básico con portadoras
ubicadas en fc = 64 + 4nKHz, n = 1,2,…12, ocupando una banda de frecuencias
ubicadas entre 60 kHz y 108 kHz.
La siguiente jerarquía
agrupa 5 grupos de los anteriores formando un supergrupo, modulando cada uno de
los grupos en fc = 372 + 48nKHz, n = 1, 2,..5 ocupando la banda de 312 kHz a
552 kHz.En un supergrupo se logran acomodar 60 canales de voz independientes,
transmitiendo en forma simultánea.
o TDM: multiplexacion por división de tiempo: En los
sistemas TDM, todas las estaciones se
asignan o están asignadas por la frecuencia de ancho de banda a una transmisión
media, pero a las porciones de tiempo que limitan la misma, se les llama
espacio de tiempo o time slot. Están permitidas las llamadas múltiples de voz,
a través del mismo ancho de banda de transmisión media. Así cada llamada de
voz, es representada por 64 Kbps en el flujo de datos
o SDM: multiplexacion por división de espacio.
o PDM: multiplexacion por división de polarización.
o CDM: multiplexacion por división de código.
Telefonía móvil
GSM,
o Sistema Global para las telecomunicaciones móviles es un sistema
estándar completamente definido, usado para la comunicación entre teléfonos
móviles basada en la tecnología digital. Lo que permite, al ser digital, que
cualquier usuario pueda conectarse a través del teléfono a su PC personal,
permitiéndole interactuar por e-mail, fax, acceder a Internet, y un acceso
seguro a redes LAN o Intranet.
Su
arquitectura se basa en el reparto del espectro disponible debido a
la limitación del rango de frecuencias disponibles, ya que cada conversación
requiere un mínimo de ancho de banda. A cada compañía se le asigna cierto ancho
de banda con unas frecuencias delimitadas, además debe emplearse más de una
antena para poder abastecer el necesario ancho de banda, también debiendo ser
separados los rangos de cada terminal para prevenir interferencias entre
usuarios, esta división de acceso al canal se basa en cuatro modelos:
• Empleo de celdas contiguas a distintas frecuencias para
repartirlas mejor (SDMA).
• Divisan del tiempo de emisión y recepción mediante TDMA (Time Division Multiple Acces).
• Separación de bandas para emisión, recepción y subdivisión en canales radioeléctricos (FDMA).
• Variación pseudoaletaria de la frecuencia portadora del envió terminal a red (FHMA).
Toda su arquitectura está basada en capas: teléfono móvil – BS (Base Station) - BSC (Base Station Controller). BS es la capa que forman todo el entramado de antenas repartidas en un territorio, este entramado está repartido de forma celular, donde cada antena ocupa un espacio geográfico, haciendo así que el sistema sea capaz de soportar a todos los usuarios
• Divisan del tiempo de emisión y recepción mediante TDMA (Time Division Multiple Acces).
• Separación de bandas para emisión, recepción y subdivisión en canales radioeléctricos (FDMA).
• Variación pseudoaletaria de la frecuencia portadora del envió terminal a red (FHMA).
Toda su arquitectura está basada en capas: teléfono móvil – BS (Base Station) - BSC (Base Station Controller). BS es la capa que forman todo el entramado de antenas repartidas en un territorio, este entramado está repartido de forma celular, donde cada antena ocupa un espacio geográfico, haciendo así que el sistema sea capaz de soportar a todos los usuarios
Primera generación de la historia de la telefonía ip (1G)
En 1981 el fabricante Ericsson lanza el sistema NMT 450 (Nordic Mobile Telephony 450 MHz). Este sistema
seguía utilizando canales de radio analógicos (frecuencias en torno a 450 MHz)
con modulación en frecuencia (FM). Era el
primer sistema del mundo de telefonía móvil tal como se entiende hasta hoy en
día.
Los equipos 1G pueden parecer algo aparatosos para los
estándares actuales pero fueron un gran avance para su época, ya que podían ser
trasladados y utilizados por una única persona.
En 1986, Ericsson modernizó el sistema, llevándolo hasta el
nivel NMT 900. Esta nueva versión funcionaba prácticamente igual que la
anterior pero a frecuencias superiores (del orden de 900 MHz). Esto posibilitó
dar servicio a un mayor número de usuarios y avanzar en la portabilidad de los
terminales.
Además del sistema NMT, en los 80 se desarrollaron otros
sistemas de telefonía móvil tales como: AMPS (Advanced
Mobile PhoneSystem) en EE. UU. y TACS (Total
Access ComunicationSystem).
El sistema TACS se utilizó en España con el nombre comercial de
MoviLine. Estuvo en servicio hasta su extinción en 2003.
Segunda generación (2G): Popularización
En la década de 1990 nace la segunda generación, que utiliza
sistemas como GSM, IS-136, iDEN e IS-95. Las frecuencias utilizadas en Europa
fueron de 900 y 1800 MHz.
El desarrollo de esta generación tiene como piedra angular la
digitalización de las comunicaciones. Las comunicaciones digitales ofrecen una
mejor calidad de voz que las analógicas, además se aumenta el nivel de
seguridad y se simplifica la fabricación del Terminal (con la reducción de
costos que ello conlleva.
El estándar que ha universalizado la telefonía móvil ha sido el
archiconocido GSM: Global Systemfor Mobile communications o GroupeSpécial
Mobile. Se trata de un estándar europeo nacido de los siguientes principios:
·
Buena calidad de voz (gracias al procesado digital).
·
Itinerancia (Roaming).
·
Deseo de implantación internacional.
·
Terminales realmente portátiles (de reducido peso y tamaño) a un
precio asequible.
·
Compatibilidad con la RDSI (Red Digital de Servicios
Integrados).
·
Instauración de un mercado competitivo con multitud de
operadores y fabricantes.
Realmente, GSM ha cumplido con todos sus objetivos pero al cabo
de un tiempo empezó a acercarse a la obsolescencia porque sólo ofrecía un servicio de voz
o datos a baja velocidad (9.6 kbit/s)
y el mercado empezaba a requerir servicios multimedia que hacían necesario un
aumento de la capacidad de transferencia de datos del sistema. Es en este
momento cuando se empieza a gestar la idea de 3G, pero como la tecnología CDMA
no estaba lo suficientemente madura en aquel momento se optó por dar un paso
intermedio: 2.5G.
En 1997, PhilippeKahn decidió crear una cámara de fotos y
que se comportara de esta forma. Utilizó la óptica de una cámara Casio QV-10, y
un teléfono Motorola Star Tac, desarrolló un software adecuado para compartir
con sus amistades, mediante un mensaje de correo electrónico.
Generación de transición (2.5G)
Dado que la tecnología de 2G fue incrementada a 2.5G, en la cual
se incluyen nuevos servicios como EMS y MMS:
· EMS es el servicio de mensajería
mejorado, permite la inclusión de melodías e iconos dentro del mensaje
basándose en los sms; un EMS equivale a 3 o 4 sms.
· MMS (Sistema de Mensajería Multimedia)
Este tipo de mensajes se envían mediante GPRS y
permite la inserción de imágenes, sonidos, videos y texto. Un MMS se envía en
forma de diapositiva, la cual cada plantilla solo puede contener un archivo de
cada tipo aceptado, es decir, solo puede contener una imagen, un sonido y un
texto en cada plantilla, si se desea agregar más de estos tendría que agregarse
otra plantilla. Cabe mencionar que no es posible enviar un vídeo de más de 15
segundos de duración.
Para poder prestar estos nuevos servicios se hizo necesaria una
mayor velocidad de transferencia de datos, que se hizo realidad con las
tecnologías GPRS y EDGE.
· GPRS (General Packet Radio Service)
permite velocidades de datos desde 56 kbit/s hasta 114 kbit/s.
· EDGE (Enhanced Data ratesfor GSM
Evolution) permite velocidades de datos hasta 384 kbit/s.
Telefonía Móvil 3g
3G es la abreviación de
tercera generación de transmisión de voz y datos a través de telefonía móvil
mediante UMTS (Universal Mobile TelecommunicationsSystem o servicio universal
de telecomunicaciones móviles). Los servicios asociados con la tercera
generación proporcionan la posibilidad de transferir tanto voz y datos (una
llamada telefónica o una videollamada) y datos no-voz (como la descarga de
programas, intercambio de correos electrónicos, y mensajería instantánea. Las redes 3G ofrecen mayor grado de seguridad
en comparación con sus predecesoras 2G. Las redes 3G usan el cifrado por
bloques KASUMI en vez del anterior cifrador de flujo A5/1. Aun así, se han
identificado algunas debilidades en el código KASUMI. Además de la
infraestructura de seguridad de las redes 3G, se ofrece seguridad de un extremo
al otro cuando se accede a aplicaciones framework como IMS, aunque esto no es
algo que sólo se haga en el 3G.
Telefonía Móvil 4G
En telecomunicaciones, 4G
son las siglas utilizadas para referirse a la cuarta generación de tecnologías
de telefonía móvil. Es la sucesora de las tecnologías 2G y 3G, y que precede a
la próxima generación, la 6/5G. Entre los requisitos técnicos que se incluyen hay
uno muy claro, las velocidades máximas de transmisión de datos que debe estar
entre 100Mbit/s para una movilidad alta y 1Gbit/s para movilidad baja.
De aquí se empezó a
estudiar qué tecnologías eran las candidatas para llevar la etiqueta 4G. Hay
que resaltar que los grupos de trabajo de la ITU no son puramente teóricos,
sino la industria forma parte de ellos y estudian tecnologías reales existentes
en dichos momentos. Por esto el estándar LTE de la norma 3GPP no es 4G porque
no cumple los requisitos definidos por la IMT-Advanced en características de
velocidades pico de transmisión y eficiencia espectral. Aun así la ITU declaró
en 2010 que los candidatos a 4G como era éste podían publicitarse como 4G. La
4G está basada completamente en el protocolo IP, siendo un sistema y una red,
que se alcanza gracias a la convergencia entre las redes de cables e
inalámbricas.
CSMA/CD
En comunicaciones, CSMA/CD (del inglés Carrier Sense Multiple Access
with Collision Detection) o, en español, acceso múltiple con
escucha de portadora y detección de colisiones, es un protocolo de acceso al medio compartido. Su uso
está especialmente extendido en redes Ethernet donde es empleado para mejorar
sus prestaciones. En CSMA/CD, los dispositivos de red escuchan el medio antes
de transmitir, es decir, es necesario determinar si el canal y sus recursos se encuentran
disponibles para realizar una transmisión. Además, mejora el rendimiento
de CSMA finalizando el
envío cuando se ha detectado una colisión.
Historia
Una red en donde los equipos pueden transmitir
de forma simultánea varios paquetes es propensa a sufrir colisiones que
generan, en el mejor de los casos, retardos en la entrega de estos paquetes y,
en otros, la pérdida de información. Para evitar estas situaciones se
desarrollaron las técnicas de control de acceso al medio.
Las bajas prestaciones de
los primeros mecanismos empleados: Aloha y Aloha
ranurado, provocaron la aparición de nuevas técnicas encaminadas a la gestión
más eficiente de los recursos de una red, dando lugar al protocolo CSMA y posteriormente a
su evolución CSMA/CD (CSMA con detección de colisiones).
Tipo de CSMA/CD
El
protocolo CSMA/CD puede estar basado en cualquiera de los siguientes
procedimientos:
· CSMA
1-persistente: cuando una estación quiere transmitir, primero escucha el canal.
Si éste está libre entonces transmite inmediatamente. En el caso contrario
permanece a la escucha hasta que esté libre. En el momento en el que la
estación considere que el canal está disponible, se transmite inmediatamente.
El problema radica en que varias estaciones pueden estar esperando a que el
canal esté libre para transmitir, dando lugar a una colisión de sus tramas.
· CSMA
no persistente: funciona de forma análoga al anterior excepto en el hecho de
que cuando detecta que el canal está ocupado, en vez de permanecer a la espera
escuchándolo, espera un tiempo aleatorio y vuelve a escuchar el canal. Con este
método se reducen las colisiones si el tráfico es elevado, mejorándose la
utilización del canal. Sin embargo aumentan los retardos para cargas de tráfico
bajas.
· CSMA
p-persistente: al igual que en los casos anteriores se escucha el canal, sin
embargo si éste está libre, en vez de transmitir inmediatamente, se transmite
con una probabilidad p, o bien se retrasa la emisión una ranura temporal con
una probabilidad q=1-p . Esta ranura temporal suele ser igual al máximo retardo
de propagación de la señal.
Funcionamiento
general
En
CSMA/CD , cada estación que desea transmitir debe realizar una escucha del
medio – detección de portadora- para comprobar si éste se encuentra libre, es
decir, para comprobar que ninguna otra estación está en ese instante
transmitiendo un mensaje. Si el medio se encuentra libre entonces tiene lugar
dicha transmisión. Aun así, puede ocurrir que varias estaciones tengan mensajes
para enviar y que comiencen a transmitir una trama en el mismo instante. Cuando
esto se sucede, se dice que ha ocurrido una colisión en la red. La estación que ha
detectado la colisión procederá a enviar un mensaje de jam de 32 bits al resto de estaciones para
notificar dicho evento. Una vez que todas las estaciones han sido notificadas,
automáticamente se paran todas las transmisiones y se ejecuta un algoritmo de backoff (o de postergación) que consiste en
esperar un tiempo aleatorio (backoff) antes de volver a intentar la
transmisión. Durante los 10 primeros intentos el valor medio del tiempo de espera
se duplica mientras que durante los 6 siguientes intentos adicionales, se
mantiene. Tras 16 intentos fallidos, el algoritmo notificará un error a las
capas superiores.
Ventajas
· La
detección de colisiones en redes LAN cableadas es fácil.
· El
tiempo medio necesario para dectectar una colisión es relativamente bajo.
· Puede
ser empleado en sistemas de control de procesos contínuos si la carga de
tráfico de la red es baja (inferior al 20 %)
· Ofrece
un rendimiento mayor en especial cuando existen pocas colisiones.
Desventajas
· Una de las desventajas más importantes
radica en que no es posible garantizar un tiempo máximo finito para el acceso
de las tramas al canal de comunicación, por lo cual no resulta adecuado para
aplicaciones de tiempo real.
· Normalmente las redes CSMA/CD son de
tipo half-duplex,
lo cual significa que mientras una estación envía información es incapaz de
escuchar el tráfico existente.
· Problemática
en redes inalámbricas
CSMA/CA
En comunicaciones, CSMA/CA (del
inglés Carrier Sense Multiple Access
with Collision Avoidance) o, en español, acceso múltiple con
escucha de portadora y evasión de colisiones, es un protocolo de control
de acceso a redes de bajo nivel que permite que
múltiples estaciones utilicen un mismo medio de transmisión. Cada equipo
anuncia opcionalmente su intención de transmitir antes de hacerlo para evitar
colisiones entre los paquetes de datos (comúnmente en redes inalámbricas, ya
que estas no cuentan con un modo práctico para transmitir y recibir
simultáneamente). De esta forma, el resto de equipos de la red sabrán cuando
hay colisiones y en lugar de transmitir la trama en cuanto el medio está libre,
se espera un tiempo aleatorio adicional corto y solamente si, tras ese corto
intervalo el medio sigue libre, se procede a la transmisión reduciendo la
probabilidad de colisiones en el canal. CSMA/CA es utilizada en canales en los
que por su naturaleza no se puede usar CSMA/CD. CSMA/CA se utiliza en 802.11 basada en redes inalámbricas.
Aunque CSMA/CD y CSMA/CA aseguren que un nodo va a obtener un acceso al medio no se asegura
que el nodo destino esté en contacto con el nodo origen. Para solucionar este
problema se ha añadido un procedimiento de saludo adicional al protocolo de la
capa MAC. Este procedimiento se
ha denominado protocolo de MAC inalámbrico de fundamento distribuido (DFW MAC)
con el fin de que sirva para los diferentes métodos de la capa MAC.
Para enviar una trama, el equipo
origen primero envía una trama corta de control de solicitud de transmisión RTS
(Request To Send) mediante el método CSMA/CD o CSMA/CA. Este mensaje de control RTS contiene las direcciones de MAC del equipo
origen y destino. Si el equipo destino recibe esta trama significa que está
preparado para recibir una trama. Este equipo devolverá una trama de
contestación: preparado para transmitir CTS (Clear To Send) o receptor ocupado
(RxBUSY). Si la respuesta es afirmativa el equipo origen transmite la trama en
espera (DATA). Si el equipo destino recibe correctamente el mensaje contesta
con la trama de confirmación positiva ACK (ACKnowledged) y si no la recibe
correctamente contesta con la trama de confirmación negativa NAK (NAKnowledged)
y el equipo origen tratará de volver a enviarlo. Este procedimiento se repite
un número predefinido de veces hasta conseguirse una transmisión correcta de la
trama DATA
Usos
Nodos
ocultos: Una estación cree que el canal está libre, pero en realidad está
ocupado por otro nodo al que no oye.
Nodos
expuestos: Una estación cree que el canal está ocupado, pero en realidad está
libre pues el nodo al que oye no le interferiría.
Voz sobre Protocolo de
Internet
Voz sobre Protocolo de Internet, también
llamado Voz sobre IP, Voz IP, VozIP, (VoIP por
sus siglas en inglés, Voice over
IP), es un grupo de recursos que hacen posible que la señal de voz viaje a
través de Internet empleando un protocolo IP (Protocolo de Internet).
Esto significa que se envía la señal de voz en forma digital, en
paquetes de datos, en lugar de enviarla en forma analógica a través de
circuitos utilizables sólo por telefonía convencional como las
redes PSTN (sigla de Public Switched Telephone Network,
Red Telefónica Pública Conmutada).
Los Protocolos que se usan para
enviar las señales de voz sobre la red IP se conocen como protocolos de Voz
sobre IP o protocolos IP. Estos pueden verse como aplicaciones comerciales de
la "Red experimental de Protocolo de Voz" (1973), inventada
por ARPANET.
El tráfico de Voz sobre IP puede circular
por cualquier red IP, incluyendo aquellas conectadas a Internet, como por
ejemplo las redes de área local (LAN).
Es muy importante diferenciar entre Voz
sobre IP (VoIP) y Telefonía sobre IP.
·
VoIP es
el conjunto de normas, dispositivos, protocolos, en definitiva la
tecnología que permite comunicar voz sobre el protocolo IP.
·
Telefonía sobre IP es el servicio
telefónico disponible al público, por tanto con numeración E.164, realizado con tecnología de VoIP.
Funcionalidad
VoIP puede facilitar tareas que serían más difíciles de realizar
usando las redes telefónicas comunes:
·
Las llamadas telefónicas locales pueden ser automáticamente
enrutadas a un teléfono VoIP, sin importar dónde se esté conectado a la red.
Uno podría llevar consigo un teléfono VoIP en un viaje, y en cualquier sitio
conectado a Internet, se podría recibir llamadas.
·
Números telefónicos gratuitos para usar con VoIP están disponibles
en Estados Unidos de América, Reino Unido y otros países con organizaciones de
usuarios VoIP.
·
Los agentes de call center usando teléfonos VoIP pueden trabajar
en cualquier lugar con conexión a Internet lo suficientemente rápida.
·
Algunos paquetes de VoIP incluyen servicios extra por los que PSTN
(Red Pública Telefónica Conmutada) normalmente cobra un cargo extra, o que no
se encuentran disponibles en algunos países, como son las llamadas de 3 a la
vez, retorno de llamada, remarcación automática, o identificación de
llamada.
Repercusión en el mercado
La Voz sobre IP está abaratando las comunicaciones internacionales
y mejorando por tanto la comunicación entre proveedores y clientes, o entre
delegaciones del mismo grupo.
Así mismo, la voz sobre IP se está integrando, a través de
aplicaciones específicas, en portales web. De esta forma los usuarios pueden
establecer que una empresa en concreto les llame a una hora determinada, que se
efectuará a través de un operador de Voz IP normalmente.
VoIP
no es un servicio, es una tecnología
En muchos
países del mundo, IP ha generado múltiples discordias, entre lo territorial y
lo legal sobre esta tecnología, está claro y debe quedar en claro que la
tecnología de VoIP no es un servicio como tal, sino una tecnología que usa el
Protocolo de Internet (IP) a través de la cual se comprimen y descomprimen de
manera altamente eficiente paquetes de datos o datagramas, para permitir la
comunicación de dos o más clientes a través de una red como la red de Internet.
Con esta tecnología pueden prestarse servicios de Telefonía o Videoconferencia,
entre otros.
Parámetros
de la VoIP
Este es el principal problema
que presenta hoy en día la penetración tanto de VoIP como de todas las
aplicaciones de IP. Garantizar la calidad de
servicio sobre Internet, que solo soporta "mejor esfuerzo" (best effort)
y puede tener limitaciones de ancho de banda en la ruta, actualmente no es
posible; por eso, se presentan diversos problemas en cuanto a garantizar la
calidad del servicio.
Calidad del servicio
Para mejorar el nivel de servicio, se ha apuntado a disminuir
los anchos de banda utilizados, para ello se ha trabajado bajo las siguientes
iniciativas:
·
La supresión de silencios, otorga más eficiencia a la hora de
realizar una transmisión de voz, ya que se aprovecha mejor el ancho de banda al
transmitir menos información.
Para la medición de la calidad de servicio QoS,
existen cuatro parámetros como el ancho de banda, retraso temporal (delay),
variación de retraso (jitter) y pérdida de
paquetes.
Para solucionar este tipo de inconvenientes, en una red se puede
implementar tres tipos básicos de QoS:
·
Best effort: (en inglés, mejor esfuerzo) Este método
simplemente envía paquetes a medida que los va recibiendo, sin aplicar ninguna
tarea específica real. Es decir, no tiene ninguna prioridad para ningún
servicio, solo trata de enviar los paquetes de la mejor manera.
·
Servicios Integrados: Este sistema tiene como principal función pre-acordar
un camino para los datos que necesitan prioridad, además esta arquitectura no
es escalable, debido a la cantidad de recursos que necesita para estar
reservando los anchos de banda de cada aplicación. RSVP (Resource Reservation
Protocol) fue desarrollado como el mecanismo para programar y reservar el ancho
de banda requerido para cada una de las aplicaciones que son transportados por
la red.
·
Servicios Diferenciados: Este sistema permite que cada dispositivo de red tenga
la posibilidad de manejar los paquetes individualmente, además cada router y
switch puede configurar sus propias políticas de QoS, para tomar sus propias
decisiones acerca de la entrega de los paquetes. Los servicios diferenciados
utilizan 6 bits en la cabecera IP (DSCP Differentiated Services Code Point)
Ventajas
La principal ventaja de este tipo de servicios es que evita los
cargos altos de telefonía (principalmente de larga distancia) que son usuales
de las compañías de la Red Pública Telefónica Conmutada (PSTN).
El desarrollo de codecs para VoIP (aLaw, G.729, G.723, etc.) ha
permitido que la voz se codifique en paquetes de datos cada vez más pequeños.
Esto deriva en que las comunicaciones de voz sobre IP requieran anchos de banda
muy reducidos. Junto con el avance permanente de las conexiones ADSL en el
mercado residencial, éste tipo de comunicaciones están siendo muy populares
para llamadas internacionales.
Hay dos tipos de servicio de PSTN a VoIP: "Discado Entrante
Directo" (Direct Inward Dialling: DID) y "Números de acceso".
DID conecta a quien hace la llamada directamente con el usuario VoIP, mientras
que los Números de acceso requieren que este introduzca el número de extensión
del usuario de VoIP. Los Números de acceso son usualmente cobrados como una
llamada local para quien hizo la llamada desde la PSTN y gratis para el usuario
de VoIP.
Desventajas
·
Calidad de la llamada. Es un poco inferior a la telefónica, ya que
los datos viajan en forma de paquetes, es por eso que se pueden tener algunas
perdidas de información y demora en la transmisión. El problema en si de la
VoIP no es el protocolo sino la red IP, ya que esta no fue pensada para dar ese
tipo de garantías. Otra desventaja es la latencia, ya que cuando el usuario
está hablando y otro usuario está escuchando, no es adecuado tener 200ms
(milisegundos) de pausa en la transmisión. Cuando se va a utilizar VoIP, se
debe controlar el uso de la red para garantizar una transmisión de calidad.
·
Robos de Datos. Un cracker puede tener acceso al
servidor de VoIP y a los datos de voz almacenados y al propio servicio
telefónico para escuchar conversaciones o hacer llamadas gratuitas a cargo de
los usuarios.
·
Virus en el sistema. En el caso en que un virus infecta algún
equipo de un servidor VoIP, el servicio telefónico puede quedar interrumpido.
También pueden verse afectados otros equipos que estén conectados al sistema.
Suplantaciones de ID y engaños especializados. Si uno no está bien protegido
pueden sufrir fraudes por medio de suplantación de identidad.
Cables Submarinos
Mexico-EEUU
MEXICO DF, 17 dic (Reuters) - La gigante de telecomunicaciones
mexicana América Móvil, del magnate Carlos Slim, dijo el martes que conectó su
red en México a un nuevo cable submarino de fibra óptica de 1,100
millones de dólares que une a siete países del continente.
El cable submarino AMX-1, que requirió al menos 19 meses para su
instalación, se extiende 17,800 kilómetros y conectará a Brasil, Colombia,
Estados Unidos, Guatemala, México, Puerto Rico y República Dominicana, dijo la
compañía en un comunicado.
El cable busca atender la creciente demanda de conexión rápida y de
intensivo tráfico de voz, datos y video. Según la compañía, en América Latina,
la demanda de capacidad ha tenido un crecimiento de al menos 60 por ciento
anual, impulsado principalmente por la demanda de tráfico de internet.
"El sistema AMX1 se convertirá en uno de los puntos más importantes de
conexión entre América Latina y Estados Unidos, terminando en Florida",
dijo América Móvil.
"Una de sus principales ventajas (...) es que este cable provee
diversidad de rutas y puntos de conexión en Estados Unidos, lo que incrementará
la seguridad de los servicios de telecomunicaciones en el continente",
destacó.
La empresa dijo en un reporte enviado a reguladores en Estados Unidos que
el cable está diseñado para transmitir datos a una velocidad de 100 gigabites
por segundo.
Una portavoz de la empresa dijo que los 1,100 millones de dólares incluyen
el costo de las conexiones en tierra para el cable, que llega a Florida,
Estados Unidos.
No quedó inmediatamente claro cuándo iniciaría operaciones el cable pero la
portavoz dijo que podría ser a inicios del próximo año. El reporte había
señalado que podría estar en uso a finales del 2014.
América Móvil, que controla aproximadamente un 70 por ciento del mercado de
telefonía celular y un 80 por ciento del de líneas fijas en México, enfrentaría
una mayor competencia local luego de que el Congreso aprobó una reforma este
año que busca reducir el dominio de empresas preponderantes en el sector.
En Estados Unidos América Móvil se ha convertido, a través de su negocio
Tracfone, en uno de los principales proveedores de servicios de telefonía móvil
de prepago.
Las acciones de la compañía caían un 1.17 por ciento a 14.40 pesos a las
2029 GMT (Reporte de Verónica Gómez Sparrowe, con reporte adicional de Elinor
Comlay, editado por Manuel Farías)
Inventos
Revolucionarios de la Telecomunicaciones.
Son
sistema de comunicación basado en un equipo eléctrico capaz de emitir y recibir
señales según un código de impulsos eléctricos.
Los
primeros equipos eléctricos para transmisión telegráfica fueron inventados por
el estadounidense Samuel F. B. Morse en 1836, y al año siguiente por el físico
inglés sir Charles Wheatstone en colaboración con el ingeniero sir William F.
Cooke. El código básico, llamado código Morse, transmitía mensajes mediante
impulsos eléctricos que circulaban por un único cable.
El
aparato de Morse, tenía forma de conmutador eléctrico. Mediante la presión de
los dedos, permitía el paso de la corriente durante un lapso determinado y a
continuación la anulaba.
La
telegrafía eléctrica fue el segundo gran pilar del sistema de comunicaciones
del siglo XIX. España no fue una excepción. En aquella época no existía
alternativa posible al telégrafo en términos de velocidad de la transmisión de
la información. A pesar de la modernización del Correo decimonónico, las
ventajas del telégrafo resultaban indiscutibles.
Teléfono:
Instrumento de comunicación,
diseñado para la transmisión de voz y demás sonidos hasta lugares remotos
mediante la electricidad, así como para su reproducción. El teléfono contiene
un diafragma que vibra al recibir el impacto de ondas de sonido. Las
vibraciones (movimiento ondulatorio) se transforman en impulsos eléctricos y se
transmiten a un receptor que los vuelve a convertir en sonido.
Correo electrónico (E-mail)
El correo electrónico se ha convertido en elemento imprescindible en
las redes de comunicación de la mayoría de las oficinas modernas.
|
El correo electrónico permite transmitir datos y mensajes de una
computadora a otra a través de la línea telefónica, de conexión por
microondas, de satélites de comunicación o de otro equipo de
telecomunicaciones y mandar un mismo mensaje a varias direcciones. El correo
electrónico se puede enviar a través de la red de área local (LAN) de la
empresa o a través de una red de comunicación nacional o internacional. Los
servicios de correo electrónico utilizan una computadora central para
almacenar los mensajes y datos y enviarlos a su destino. El usuario de un PC
que desee enviar y recibir mensajes escritos o hablados sólo necesita
suscribirse a una red de correo electrónico pública y disponer de un módem y
un teléfono. Dado el enorme volumen de correo electrónico potencial que puede
generarse, se han desarrollado sistemas capaces de particularizar el correo
para cada usuario.
|
Evolución
histórica de las telecomunicaciones
Aparición de las redes de telecomunicación
La comunicación de información entre dos personas
distantes, ya sea oral, escrita o gestual precisa que al menos una de ellas se
desplace a un punto de encuentro con la otra.
Dependiendo de la distancia puede ser preciso
contar con unas vías adecuadas y un sistema de desplazamiento lo bastante
eficiente para que se cumpla una de las premisas básicas de la comunicación:
que sea rápida y eficaz. Podríamos
considerar el origen de las telecomunicaciones en tiempos muy remotos, cuando
la información a transmitir se enviaba a través de mensajeros, que a pie o a
caballo recorrían grandes distancias. El uso de mensajero es poco eficiente
pues los mensajes pueden perderse, ser interceptados, y, en cualquier caso, el
retraso que sufren los hace poco válidos en ciertas situaciones. Las redes
de telecomunicación tratan de crear medios dedicados que ahorren tiempo
evitando el desplazamiento físico del mensajero a lo largo de todo el
recorrido, proporcionando así una comunicación eficiente. Cualquier sistema de
telecomunicación estable necesita de una infraestructura y unos gastos que sólo
pueden ser sufragados por una entidad poderosa. Por ello los primeros sistemas
de telecomunicación eran siempre por y para el servicio del estado. Las
primeras redes de telecomunicación propiamente dichas surgen con la aparición
de la telegrafía óptica, que permite sustituir a la mensajería, por cuanto
facilitan la transmisión de cualquier tipo de mensaje (vocabulario amplio).
Aplicación
de la capa de aplicación
En esta capa se pueden observar diferentes
protocolos, que se utilizan para objetivos distintos entre estos están:
1. HTTP: Hypertext Transfer Protocol o HTTP (en
español protocolo de transferencia de hipertexto).
2. DNS:
Domain Name System o DNS (en español: sistema de nombres de dominio).
3. TELNET: Telnet (TELecommunication
NETwork).
4. SMTP:
El Simple Mail Transfer Protocol (SMTP) (Protocolo para la transferencia simple
de correo electrónico).
5. SSH: SSH (Secure SHell, en español:
intérprete de órdenes segura).
6. SNMP:
El Protocolo Simple de Administración de Red o SNMP (del inglés Simple Network
Management Protocol
7. HTTPS:
Hypertext Transfer Protocol Secure (en español: Protocolo seguro de
transferencia de hipertexto).
8. FTP:
FTP (siglas en inglés de File Transfer Protocol, 'Protocolo de Transferencia de
Archivos').
9. DHCP:
DHCP (sigla en inglés de Dynamic Host Configuration Protocol, en español «protocolo
de configuración dinámica de host»).
10. TFTP:
TFTP son las siglas de Trivial file transfer Protocol (Protocolo de
transferencia de archivos trivial).
11. POP 3: En
informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de
Correo o "Protocolo de Oficina Postal").
12. SIP:
Session Initiation Protocol (SIP o Protocolo de Inicio de Sesiones).
13. FTPS
(comúnmente referido como FTP/SSL).
Conclusión
En el presente ensayo
se presentaron a manera de resumen los temas tratados durante el semestre en la
materia de Fundamentos de Telecomunicaciones, en el presente documento se
presentaron los temas por secciones. Los fundamentos básicos de redes con las
diferentes capas del modelo OSI, hace mención desde la capa física hasta la
capa de aplicación.
Los fundamentos de telefonía
con Telefonía conmutada, Voz sobre IP, Telefonía Móvil y transmisión de señales
tanto análogas como digitales.
Y por último los
principios básicos de telecomunicaciones, desde la historia hasta los inventos
revolucionarios de las
telecomunicaciones y el direccionamiento IP.
Como el nombre de la
materia lo indica se trata de los fundamentos de las telecomunicaciones y el
fin de este ensayo fue mostrar los temas tratados en clase que hace alusión a
estos fundamentos mencionados anteriormente.
0 comentarios:
Publicar un comentario