819
REDES DE COMPUTADORAS QUINTA EDICIÓN T ANENBAUM W ETHERALL

Redes de computadoras - Tanenbaum y Wetherall 5ed

Embed Size (px)

Citation preview

  1. 1. REDES DE COMPUTADORASQUINTAEDICIN TANENBAUM WETHERALL
  2. 2. www.FreeLibros.me
  3. 3. Redes de computadoras Quinta edicin www.FreeLibros.me
  4. 4. www.FreeLibros.me
  5. 5. Redes de computadoras Quinta edicin traduccin Alfonso Vidal Romero Elizondo Ingeniero en Sistemas Electrnicos Instituto Tecnolgico y de Estudios Superiores de Monterrey-Campus Monterrey revisin tcnica M. en C. Cyntia E. Enrquez Ortiz Escuela Superior de Cmputo Instituto Politcnico Nacional Andrew S. Tanenbaum Vrije Universiteit Amsterdam David J. Wetherall University of Washington Seatle, Washington www.FreeLibros.me
  6. 6. Authorized translation from the English language edition, entitled Computer networks, 5th edition, by Andrew S. Tanenbaum & David J. Wetherall, published by Pearson Education, Inc., publishing as Prentice Hall, Copyright 2011. All rights reserved. ISBN 9780132126953 Traduccin autorizada de la edicin en idioma ingls, titulada Computer networks, 5a. edicin por Andrew S. Tanenbaum y David J. Wetherall, publicada por Pearson Education, Inc., publicada como Prentice Hall, Copyright 2011. Todos los derechos reservados. Esta edicin en espaol es la nica autorizada. Edicin en espaol Editor: Luis M. Cruz Castillo e-mail: [email protected] Editor de desarrollo: Bernardino Gutirrez Hernndez Supervisor de produccin: Juan Jos Garca Guzmn QUINTA EDICIN, 2012 D.R. 2012 por Pearson Educacin de Mxico, S.A. de C.V. Atlacomulco 500-5o. piso Col. Industrial Atoto 53519, Naucalpan de Jurez, Estado de Mxico Cmara Nacional de la Industria Editorial Mexicana. Reg. nm. 1031. Reservados todos los derechos. Ni la totalidad ni parte de esta publicacin pueden reproducirse, registrarse o transmitirse, por un sistema de recuperacin de informacin, en ninguna forma ni por ningn medio, sea electrnico, mecnico, fotoqumico, magntico o electroptico, por fotocopia, grabacin o cualquier otro, sin permiso previo por escrito del editor. El prstamo, alquiler o cualquier otra forma de cesin de uso de este ejemplar requerir tambin la autorizacin del editor o de sus representantes. ISBN VERSIN IMPRESA: 978-607-32-0817-8 ISBN VERSIN E-BOOK: 978-607-32-0818-5 ISBN E-CHAPTER: 978-607-32-0819-2 Impreso en Mxico. Printed in Mexico. 1 2 3 4 5 6 7 8 9 0 - 14 13 12 11 Datos de catalogacin bibliogrfica ANDREW S. TANENBAUM y DAVID J. WETHERALL Pginas: 816 PEARSON EDUCACIN, Mxico, 2012 ISBN: 978-607-32-0817-8 rea: Computacin Formato: 20 3 25.5 cm Redes de computadoras Quinta edicin www.pearsoneducacion.net www.FreeLibros.me
  7. 7. Para Suzanne, Barbara, Daniel, Aron, Marvin, Matilde y a la memoria de Bram y Sweetie (AST) Para Katrim, Lucy y Pepper (DJW) www.FreeLibros.me
  8. 8. www.FreeLibros.me
  9. 9. vii CONTENIDO PREFACIO xix 1 INTRODUCCIN 1 1.1 USOS DE LAS REDES DE COMPUTADORAS 2 1.1.1 Aplicaciones de negocios 3 1.1.2 Aplicaciones domsticas 5 1.1.3 Usuarios mviles 9 1.1.4 Cuestiones sociales 12 1.2 HARDWARE DE RED 15 1.2.1 Redes de rea personal 15 1.2.2 Redes de rea local 17 1.2.3 Redes de rea metropolitana 20 1.2.4 Redes de rea amplia 20 1.2.5 Interredes 23 1.3 SOFTWARE DE RED 25 1.3.1 Jerarquas de protocolos 25 1.3.2 Aspectos de diseo para las capas 29 1.3.3 Comparacin entre servicio orientado a conexin y servicio sin conexin 30 1.3.4 Primitivas de servicios 32 1.3.5 La relacin entre servicios y protocolos 34 1.4 MODELOS DE REFERENCIA 35 1.4.1 El modelo de referencia OSI 35 1.4.2 El modelo de referencia TCP/IP 39 1.4.3 El modelo utilizado en este libro 41 www.FreeLibros.me
  10. 10. viii CONTENIDO *1.4.4 Comparacin de los modelos de referencia OSI y TCP/IP 42 *1.4.5 Una crtica al modelo y los protocolos OSI 43 *1.4.6 Una crtica al modelo de referencia TCP/IP 45 1.5 REDES DE EJEMPLO 46 1.5.1 Internet 46 *1.5.2 Redes de telfonos mviles de tercera generacin 55 *1.5.3 Redes LAN inalmbricas: 802.11 59 *1.5.3 Redes RFID y de sensores 63 *1.6 ESTANDARIZACIN DE REDES 65 1.6.1 Quin es quin en el mundo de las telecomunicaciones 66 1.6.2 Quin es quin en el mundo de los estndares internacionales 67 1.6.3 Quin es quin en el mundo de estndares de Internet 68 1.7 UNIDADES MTRICAS 70 1.8 ESQUEMA DEL RESTO DEL LIBRO 71 1.9 RESUMEN 72 2 LA CAPA FSICA 77 2.1 BASES TERICAS PARA LA COMUNICACIN DE DATOS 77 2.1.1 Anlisis de Fourier 78 2.1.2 Seales de ancho de banda limitado 78 2.1.3 La tasa de datos mxima de un canal 81 2.2 MEDIOS DE TRANSMISIN GUIADOS 82 2.2.1 Medios magnticos 82 2.2.2 Par trenzado 83 2.2.3 Cable coaxial 84 2.2.4 Lneas elctricas 85 2.2.5 Fibra ptica 86 2.3 TRANSMISIN INALMBRICA 91 2.3.1 El espectro electromagntico 91 2.3.2 Radiotransmisin 94 2.3.3 Transmisin por microondas 95 2.3.4 Transmisin infrarroja 98 2.3.5 Transmisin por ondas de luz 99 *2.4 SATLITES DE COMUNICACIN 100 2.4.1 Satlites geoestacionarios 101 2.4.2 Satlites de rbita Terrestre Media (MEO) 104 2.4.3 Satlites de rbita Terrestre Baja (LEO) 105 2.4.4 Comparacin de los satlites y la ibra ptica 107 2.5 MODULACIN DIGITAL Y MULTIPLEXIN 108 2.5.1 Transmisin en banda base 108 2.5.2 Transmisin pasa-banda 112 www.FreeLibros.me
  11. 11. ixREDES DE COMPUTADORAS 2.5.3 Multiplexin por divisin de frecuencia 114 2.5.4 Multiplexin por divisin de tiempo 116 2.5.5 Multiplexin por divisin de cdigo 117 2.6 LA RED TELEFNICA PBLICA CONMUTADA 120 2.6.1 Estructura del sistema telefnico 120 2.6.2 La poltica de los telfonos 123 2.6.3 El lazo local: mdems, ADSL y ibra ptica 124 2.6.4 Troncales y multiplexin 131 2.6.5 Conmutacin 138 *2.7 El SISTEMA DE TELEFONA MVIL 142 2.7.1 Telfonos mviles de primera generacin (1G): voz analgica 143 2.7.2 Telfonos mviles de segunda generacin (2G): voz digital 146 2.7.3 Telfonos mviles de tercera generacin (3G): voz y datos digitales 150 *2.8 TELEVISIN POR CABLE 154 2.8.1 Televisin por antena comunal 154 2.8.2 Internet por cable 155 2.8.3 Asignacin de espectro 156 2.8.4 Mdems de cable 157 2.8.5 Comparacin de ADSL y cable 159 2.9 RESUMEN 160 3 LA CAPA DE ENLACE DE DATOS 167 3.1 CUESTIONES DE DISEO DE LA CAPA DE ENLACE DE DATOS 168 3.1.1 Servicios proporcionados a la capa de red 168 3.1.2 Entramado 170 3.1.3 Control de errores 173 3.1.4 Control de lujo 174 3.2 DETECCIN Y CORRECCIN DE ERRORES 175 3.2.1 Cdigos de correccin de errores 176 3.2.2 Cdigos de deteccin de errores 181 3.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS 186 3.3.1 Un protocolo simplex utpico 190 3.3.2 Protocolo simplex de parada y espera para un canal libre de errores 191 3.3.3 Protocolo simplex de parada y espera para un canal ruidoso 193 3.4 PROTOCOLOS DE VENTANA DESLIZANTE 196 3.4.1 Un protocolo de ventana deslizante de un bit 198 3.4.2 Un protocolo que utiliza retroceso N 200 3.4.3 Un protocolo que usa repeticin selectiva 206 3.5 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS 211 3.5.1 Paquetes sobre SONET 211 3.5.2 ADSL 214 3.6 RESUMEN 216 www.FreeLibros.me
  12. 12. x CONTENIDO 4 LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO 221 4.1 EL PROBLEMA DE ASIGNACIN DEL CANAL 222 4.1.1 Asignacin esttica de canal 222 4.1.2 Supuestos para la asignacin dinmica de canales 223 4.2 PROTOCOLOS DE ACCESO MLTIPLE 225 4.2.1 ALOHA 225 4.2.2 Protocolos de acceso mltiple con deteccin de portadora 229 4.2.3 Protocolos libres de colisiones 232 4.2.4 Protocolos de contencin limitada 235 4.2.5 Protocolos de LAN inalmbrica 238 4.3 ETHERNET 240 4.3.1 Capa fsica de Ethernet clsica 241 4.3.2 El protocolo de subcapa MAC de la Ethernet clsica 242 4.3.3 Desempeo de Ethernet 245 4.3.4 Ethernet conmutada 247 4.3.5 Fast Ethernet 249 4.3.6 Gigabit Ethernet 251 4.3.7 10 Gigabit Ethernet 254 4.3.8 Retrospectiva de Ethernet 255 4.4 REDES LAN INALMBRICAS 257 4.4.1 La arquitectura de 802.11 y la pila de protocolos 257 4.4.2 La capa fsica del estndar 802.11 258 4.4.3 El protocolo de la subcapa MAC del 802.11 260 4.4.4 La estructura de trama 802.11 265 4.4.5 Servicios 267 *4.5 BANDA ANCHA INALMBRICA 268 4.5.1 Comparacin del estndar 802.16 con 802.11 y 3G 269 4.5.2 La arquitectura de 802.16 y la pila de protocolos 270 4.5.3 La capa fsica del estndar 802.16 271 4.5.4 Protocolo de la subcapa MAC del estndar 802.16 273 4.5.5 La estructura de trama del estndar 802.16 274 4.6 BLUETOOTH* 275 4.6.1 Arquitectura de Bluetooth 275 4.6.2 Aplicaciones de Bluetooth 276 4.6.3 La pila de protocolos de Bluetooth 277 4.6.4 La capa de radio de Bluetooth 278 4.6.5 Las capas de enlace de Bluetooth 278 4.6.6 Estructura de la trama de Bluetooth 279 4.7 RFID* 281 4.7.1 Arquitectura EPC Gen 2 281 4.7.2 Capa fsica de EPC Gen 2 282 4.7.3 Capa de identiicacin de etiquetas de EPC Gen 2 283 4.7.4 Formatos de los mensajes de identiicacin de etiquetas 284 www.FreeLibros.me
  13. 13. xiREDES DE COMPUTADORAS 4.8 CONMUTACIN DE LA CAPA DE ENLACE DE DATOS 285 4.8.1 Usos de los puentes 286 4.8.2 Puentes de aprendizaje 287 4.8.3 Puentes con rbol de expansin 290 4.8.4 Repetidores, hubs, puentes, switches, enrutadores y puertas de enlace (gateways) 292 4.8.5 Redes LAN virtuales 294 4.9 RESUMEN 300 5 LA CAPA DE RED 305 5.1 ASPECTOS DE DISEO DE LA CAPA DE RED 305 5.1.1 Conmutacin de paquetes de almacenamiento y reenvo 305 5.1.2 Servicios proporcionados a la capa de transporte 306 5.1.3 Implementacin del servicio sin conexin 307 5.1.4 Implementacin del servicio orientado a conexin 309 5.1.5 Comparacin entre las redes de circuitos virtuales y las redes de datagramas 310 5.2 ALGORITMOS DE ENRUTAMIENTO 311 5.2.1 Principio de optimizacin 313 5.2.2 Algoritmo de la ruta ms corta 314 5.2.3 Inundacin 317 5.2.4 Enrutamiento por vector de distancia 318 5.2.5 Enrutamiento por estado del enlace 320 5.2.6 Enrutamiento jerrquico 325 5.2.7 Enrutamiento por difusin 326 5.2.8 Enrutamiento multidifusin 328 5.2.9 Enrutamiento anycast 331 5.2.10 Enrutamiento para hosts mviles 332 5.2.11 Enrutamiento en redes ad hoc 334 5.3 ALGORITMOS DE CONTROL DE CONGESTIN 337 5.3.1 Mtodos para el control de la congestin 338 5.3.2 Enrutamiento consciente del trico 339 5.3.3 Control de admisin 340 5.3.4 Regulacin de trico 341 5.3.5 Desprendimiento de carga 344 5.4 CALIDAD DEL SERVICIO 347 5.4.1 Requerimientos de la aplicacin 347 5.4.2 Modelado de trico 349 5.4.3 Programacin de paquetes 353 5.4.4 Control de admisin 356 5.4.5 Servicios integrados 359 5.4.6 Servicios diferenciados 361 5.5 INTERCONEXIN DE REDES 364 5.5.1 Cmo diieren las redes 365 5.5.2 Cmo se pueden conectar las redes 366 5.5.3 Tunelizacin 368 5.5.4 Enrutamiento entre redes 370 5.5.5 Fragmentacin de paquetes 371 www.FreeLibros.me
  14. 14. xii CONTENIDO 5.6 LA CAPA DE RED DE INTERNET 374 5.6.1 El protocolo IP versin 4 376 5.6.2 Direcciones IP 379 5.6.3 IP versin 6 390 5.6.4 Protocolos de control en Internet 398 5.6.5 Conmutacin mediante etiquetas y MPLS 403 5.6.6 OSPF: un protocolo de enrutamiento de puerta de enlace interior 405 5.6.7 BGP: el protocolo de enrutamiento de Puerta de Enlace Exterior 410 5.6.8 Multidifusin de Internet 414 5.6.9 IP mvil 415 5.7 RESUMEN 418 6 LA CAPA DE TRANSPORTE 425 6.1 EL SERVICIO DE TRANSPORTE 425 6.1.1 Servicios que se proporcionan a las capas superiores 425 6.1.2 Primitivas del servicio de transporte 427 6.1.3 Sockets de Berkeley 430 6.1.4 Un ejemplo de programacin de sockets: un servidor de archivos de Internet 432 6.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 436 6.2.1 Direccionamiento 437 6.2.2 Establecimiento de una conexin 439 6.2.3 Liberacin de una conexin 444 6.2.4 Control de errores y almacenamiento en bfer 448 6.2.5 Multiplexin 452 6.2.6 Recuperacin de fallas 453 6.3 CONTROL DE CONGESTIN 455 6.3.1 Asignacin de ancho de banda deseable 455 6.3.2 Regulacin de la tasa de envo 459 6.3.3 Cuestiones inalmbricas 462 6.4 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP 464 6.4.1 Introduccin a UDP 464 6.4.2 Llamada a procedimiento remoto 466 6.4.3 Protocolos de transporte en tiempo real 469 6.5 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP 474 6.5.1 Introduccin a TCP 474 6.5.2 El modelo del servicio TCP 474 6.5.3 El protocolo TCP 477 6.5.4 El encabezado del segmento TCP 478 6.5.5 Establecimiento de una conexin TCP 481 6.5.6 Liberacin de una conexin TCP 482 6.5.7 Modelado de administracin de conexiones TCP 482 6.5.8 Ventana deslizante de TCP 485 6.5.9 Administracin de temporizadores de TCP 488 6.5.10 Control de congestin en TCP 490 6.5.11 El futuro de TCP 499 www.FreeLibros.me
  15. 15. xiiiREDES DE COMPUTADORAS *6.6 ASPECTOS DEL DESEMPEO 500 6.6.1 Problemas de desempeo en las redes de computadoras 500 6.6.2 Medicin del desempeo de las redes 501 6.6.3 Diseo de hosts para redes rpidas 503 6.6.4 Procesamiento rpido de segmentos 506 6.6.5 Compresin de encabezado 509 6.6.6 Protocolos para redes de alto desempeo 511 *6.7 REDES TOLERANTES AL RETARDO 515 6.7.1 Arquitectura DTN 516 6.7.2 El protocolo Bundle 518 6.8 RESUMEN 520 7 LA CAPA DE APLICACIN 525 7.1 DNS: EL SISTEMA DE NOMBRES DE DOMINIO 525 7.1.1 El espacio de nombres del DNS 526 7.1.2 Registros de recursos de dominio 529 7.1.3 Servidores de nombres 532 *7.2 CORREO ELECTRNICO 535 7.2.1 Arquitectura y servicios 536 7.2.2 El agente de usuario 538 7.2.3 Formatos de mensaje 541 7.2.4 Transferencia de mensajes 548 7.2.5 Entrega inal 553 7.3 WORLD WIDE WEB 555 7.3.1 Panorama de la arquitectura 556 7.3.2 Pginas web estticas 569 7.3.3 Pginas web dinmicas y aplicaciones web 577 7.3.4 HTTP: el Protocolo de Transferencia de HiperTexto 587 7.3.5 La web mvil 596 7.3.6 Bsqueda web 598 7.4 AUDIO Y VIDEO DE FLUJO CONTINUO 599 7.4.1 Audio digital 601 7.4.2 Video digital 605 7.4.3 Medios almacenados de lujo continuo (streaming) 612 7.4.4 Transmisin en lujo continuo de medios en vivo 619 7.4.5 Conferencia en tiempo real 623 7.5 ENTREGA DE CONTENIDO 631 7.5.1 Contenido y trico de Internet 632 7.5.2 Granjas de servidores y proxies web 635 7.5.3 Redes de entrega de contenido 639 7.5.4 Redes de igual a igual 643 7.6 RESUMEN 651 www.FreeLibros.me
  16. 16. xiv CONTENIDO 8 SEGURIDAD EN REDES 657 8.1 CRIPTOGRAFA 660 8.1.1 Introduccin a la criptografa 660 8.1.2 Sistemas de cifrado por sustitucin 662 8.1.3 Sistemas de cifrado por transposicin 663 8.1.4 Rellenos de una sola vez 664 8.1.5 Dos principios criptogricos fundamentales 668 8.2 ALGORITMOS DE CLAVE SIMTRICA 670 8.2.1 DES: Estndar de Encriptacin de Datos 671 8.2.2 AES: Estndar de Encriptacin Avanzada 674 8.2.3 Modos de sistema de cifrado 677 8.2.4 Otros sistemas de cifrado 681 8.2.5 Criptoanlisis 682 8.3 ALGORITMOS DE CLAVE PBLICA 683 8.3.1 RSA 684 8.3.2 Otros algoritmos de clave pblica 685 8.4 FIRMAS DIGITALES 686 8.4.1 Firmas de clave simtrica 686 8.4.2 Firmas de clave pblica 687 8.4.3 Resmenes de mensaje 689 8.4.4 El ataque de cumpleaos 692 8.5 ADMINISTRACIN DE CLAVES PBLICAS 694 8.5.1 Certiicados 694 8.5.2 X.509 696 8.5.3 Infraestructuras de clave pblica 697 8.6 SEGURIDAD EN LA COMUNICACIN 700 8.6.1 IPsec 700 8.6.2 Firewalls 703 8.6.3 Redes privadas virtuales 706 8.6.4 Seguridad inalmbrica 707 8.7 PROTOCOLOS DE AUTENTIFICACIN 711 8.7.1 Autentiicacin basada en una clave secreta compartida 712 8.7.2 Establecimiento de una clave compartida: el intercambio de claves de Difie-Hellman 716 8.7.3 Autentiicacin mediante el uso de un centro de distribucin de claves 718 8.7.4 Autentiicacin mediante el uso de Kerberos 720 8.7.5 Autentiicacin mediante el uso de criptografa de clave pblica 722 *8.8 SEGURIDAD DE CORREO ELECTRNICO 723 8.8.1 PGP: Privacidad Bastante Buena 723 8.8.2 S/MIME 727 8.9 SEGURIDAD EN WEB 727 8.9.1 Amenazas 727 8.9.2 Asignacin segura de nombres 728 www.FreeLibros.me
  17. 17. xvREDES DE COMPUTADORAS 8.9.3 SSL: la capa de sockets seguros 733 8.9.4 Seguridad de cdigo mvil 736 8.10 ASPECTOS SOCIALES 739 8.10.1 Privacidad 739 8.10.2 Libertad de expresin 742 8.10.3 Derechos de autor 745 8.11 RESUMEN 747 9 LISTA DE LECTURAS Y BIBLIOGRAFA 753 *9.1 SUGERENCIAS DE LECTURAS ADICIONALES 753 9.1.1 Introduccin y obras generales 754 9.1.2 La capa fsica 755 9.1.3 La capa de enlace de datos 755 9.1.4 La subcapa de control de acceso al medio 756 9.1.5 La capa de red 756 9.1.6 La capa de transporte 757 9.1.7 La capa de aplicacin 757 9.1.8 Seguridad en redes 758 *9.2 BIBLIOGRAFA 759 NDICE 775 www.FreeLibros.me
  18. 18. www.FreeLibros.me
  19. 19. xvii Este libro se encuentra ahora en su quinta edicin. Cada edicin ha correspondido a una fase distinta en cuanto a la forma en que se utilizaban las redes de computadoras. Cuando apareci la primera edicin en 1980, las redes eran una curiosidad acadmica. Para la segunda edicin, en 1988, las redes se utilizaban en las universidades y en las grandes empresas. Cuando sali al mercado la tercera edicin, en 1996, las redes de computadoras (en especial Internet) se haban convertido en una realidad diaria para millones de personas. Ya para la cuarta edicin, en 2003, las redes inalmbricas y las computadoras mviles se haban vuelto herramientas comunes para acceder a la web e Internet. Ahora, en la quinta edicin, las redes tratan sobre la distribucin de contenido (en especial los videos que utilizan CDN y redes de igual a igual) y los telfonos mviles son pequeas computadoras con Internet. Novedades de la quinta edicin Entre los diversos cambios que se presentan en este libro, el ms importante es la incorporacin del profesor David J. Wetherall como coautor. El profesor Wetherall posee una extensa expe- riencia con las redes, tiene ms de 20 aos experimentando con las redes de rea metropolitana. Desde entonces ha trabajado con las redes inalmbricas e Internet, adems de fungir como pro- fesor en la University of Washington, en donde ha enseado y realizado investigaciones sobre las redes de computadoras y temas relacionados durante la ltima dcada. Desde luego, el libro tambin incluye cambios sustanciales para estar a la par con el siem- pre cambiante mundo de las redes computacionales. Algunos de estos cambios incluyen mate- rial actualizado y nuevo sobre: Redes inalmbricas (802.12 y 802.16). Las redes 3G que utilizan los telfonos inteligentes. Prefacio www.FreeLibros.me
  20. 20. xviii REDES DE COMPUTADORAS Redes RFID y de sensores. Distribucin de contenido mediante el uso de CDN. Redes de igual a igual. Medios en tiempo real (de fuentes almacenadas, de lujo continuo y en vivo). Telefona por Internet (voz sobre IP). Redes tolerantes al retraso. A continuacin encontrar una descripcin ms detallada por captulo. El captulo 1 tiene la misma funcin de presentacin que en la cuarta edicin, pero revisamos y ac- tualizamos el contenido. Aqu hablamos sobre Internet, las redes de telfonos mviles, 802.11, las redes RFID y de sensores como ejemplos de redes computacionales. Eliminamos el material sobre la Ethernet original (con sus conexiones tipo vampiro), junto con el material sobre ATM. El captulo 2, que trata sobre la capa fsica, cuenta con una cobertura ms amplia de la modulacin digital (incluyendo la multiplexacin OFDM y su popularidad en las redes inalmbricas) y las redes 3G (basadas en CDMA). Tambin se describen las nuevas tecnologas, incluyendo Fiber to Home o FTTH (ibra hasta el hogar) y las redes a travs del cableado elctrico. El captulo 3, que trata sobre los enlaces punto a punto, se mejor de dos formas. Se actualiz el mate- rial sobre los cdigos para deteccin y correccin de errores, adems de incluir una breve descripcin de los cdigos modernos importantes en la prctica (por ejemplo, los cdigos convolucional y LDPC). Los ejemplos de protocolos utilizan ahora un paquete sobre SONET y ADSL. Tuvimos que eliminar el mate- rial sobre veriicacin de protocolos debido a que en la actualidad no se utiliza mucho. En el captulo 4, sobre la subcapa MAC, los principios son eternos pero las tecnologas han cambiado. Se redisearon las secciones sobre las redes de ejemplo de manera acorde, incluyendo las redes Gigabit Ethernet, 802.11, 802.16, Bluetooth y RFID. Tambin se actualiz la informacin sobre las redes LAN conmutadas, incluyendo las redes VLAN. El captulo 5, que trata sobre la capa de red, cubre los mismos conceptos que en la cuarta edicin. Se hicieron revisiones para actualizar el material y agregar ms detalles, en especial sobre la calidad del servicio (lo cual es relevante para los medios en tiempo real) y la interconectividad (internetworking). Se expandieron las secciones sobre BGP, OSPF y CIDR, as como el material sobre el enrutamiento multidi- fusin (multicast). Ahora se incluye tambin el enrutamiento anycast. En el captulo 6, sobre la capa de transporte, se agreg, modiic y elimin material. El nuevo mate- rial describe las redes tolerantes al retardo y el control de congestin en general. El material modiicado actualiza y expande la cobertura sobre el control de congestin en TCP. El material eliminado describe las capas de red orientadas a la conexin, algo que se ve rara vez en la actualidad. En el captulo 7, que trata sobre aplicaciones, tambin se actualiz la informacin y se aument el conte- nido. Aunque el material sobre DNS y correo electrnico es similar al de la cuarta edicin, en los ltimos aos se han suscitado varios acontecimientos en cuanto al uso de web, los medios de lujo continuo y la distribucin de contenido. Asimismo, se actualizaron las secciones sobre web y los medios de lujo continuo. Hay una nueva seccin sobre la distribucin de contenido, incluyendo las redes CDN y de igual a igual. El captulo 8, sobre la seguridad, trata an la criptografa tanto simtrica como de clave pblica para la conidencialidad y autenticidad. Se actualiz el material sobre las tcnicas utilizadas en la prctica, incluyendo irewalls y redes VPN; adems se agreg material nuevo sobre la seguridad en redes 802.11 y Kerberos V5. El captulo 9 contiene una lista renovada de lecturas sugeridas y una extensa bibliografa con ms de 300 citas de literatura actual. Ms de la mitad de stas son de artculos y libros, mientras que el resto son citas de artculos clsicos. www.FreeLibros.me
  21. 21. xixPREFACIO Lista de siglas y acrnimos Los libros de computacin estn llenos de acrnimos y ste no es la excepcin. Para cuando termine de leerlo, los siguientes acrnimos le sern familiares: ADSL, AES, AJAX, AODV, AP, ARP, ARQ, AS, BGP, BOC, CDMA, CDN, CGI, CIDR, CRL, CSMA, CSS, DCT, DES, DHCP, DHT, DIFS, DMCA, DMT, DMZ, DNS, DOCSIS, DOM, DSLAM, DTN, FCFS, FDD, FDDI, FDM, FEC, FIFO, FSK, FTP, GPRS, GSM, HDTV, HFC, HMAC, HTTP, IAB, ICANN, ICMP, IDEA, IETF, IMAP, IMP, IP, IPTV, IRTF, ISO, ISP, ITU, JPEG, JSP, JVM, LAN, LATA, LEC, LEO, LLC, LSR, LTE, MAN, MFJ, MIME, MPEG, MPLS, MSC, MTSO, MTU, NAP, NAT, NRZ, NSAP, OFDM, OSI, OSPF, PAWS, PCM, PGP, PIM, PKI, POP, POTS, PPP, PSTN, QAM, QPSK, RED, RFC, RFID, RPC, RSA, RTSP, SHA, SIP, SMTP, SNR, SOAP, SONET, SPE, SSL, TCP, TDD, TDM, TSAP, UDP, UMTS, URL, VLAN, VSAT, WAN, WDM y XML. No se preocupe; cada uno aparecer en negritas y lo deiniremos con detalle antes de usarlo. Hagamos una prueba divertida: revise cuntas de estas siglas puede identiicar antes de leer el libro, escriba el nmero al margen y vuelva a intentarlo despus de leer el libro. Cmo usar este libro Para ayudar a los profesores a utilizar este libro como texto para cursos cuya duracin puede variar entre un trimestre o un semestre, estructuramos los subttulos de los captulos como: material bsico y opcional. Las secciones marcadas con un asterisco (*) en el contenido son opcionales. Si hay una seccin importante marcada de esta forma (vea por ejemplo la seccin 2.7), entonces todas sus subsecciones son opcionales, ya que proveen material sobre tecnologas de redes que es til pero se puede omitir en un curso corto sin perder la continuidad. Desde luego que hay que animar a los estudiantes a que lean tambin esas sec- ciones, siempre y cuando tengan tiempo suiciente, ya que todo el material est actualizado y es valioso. Materiales didcticos para los profesores Los siguientes materiales didcticos (en ingls) protegidos para los profesores estn disponibles en www.pearsoneducacion.net/tanenbaum, sitio web creado para este libro. Para obtener un nombre de usua- rio y contrasea, pngase en contacto con su representante local de Pearson. Manual de soluciones. Diapositivas en PowerPoint. Materiales didcticos para los estudiantes Los recursos para los estudiantes (en ingls) estn disponibles tambin en el sitio web de este libro: www.pearsoneducacion.net/tanenbaum, a travs del vnculo Companion Website, e incluyen: Recursos web. Figuras, tablas y programas del libro. Demostracin de esteganografa. www.FreeLibros.me
  22. 22. www.FreeLibros.me
  23. 23. xxi AGRADECIMIENTOS Muchas personas nos ayudaron durante el desarrollo de esta quinta edicin. Nos gustara agrade- cer en especial a Emmanuel Agu (Worcester Polytechnic Institute), Yoris Au (University of Texas en San Antonio), Nikhil Bhargava (Aircom International, Inc.), Michael Buettner (Uni- versity of Washington), John Day (Boston University), Kevin Fall (Intel Labs), Ronald Fulle (Rochester Institute of Technology), Ben Greenstein (Intel Labs), Daniel Halperin (University of Washington), Bob Kinicki (Worcester Polytechnic Institute), Tadayoshi Kohno (University of Washington), Sarvish Kulkarni (Villanova University), Hank Levy (University of Washington), Ratul Mahajan (Microsoft Research), Craig Partridge (BBN), Michael Piatek (University of Washington), Joshua Smith (Intel Labs), Neil Spring (University of Maryland), David Teneyu- ca (University of Texas en San Antonio), Tammy VanDegrift (University of Portland) y Bo Yuan (Rochester Polytechnic Institute), por aportar ideas y retroalimentacin. Melody Kadenko y Julie Svendsen brindaron apoyo administrativo al profesor Wetherall. Shivakant Mishra (University of Colorado en Boulder) y Paul Nagin (Chimborazo Publish- ing, Inc) idearon muchos de los problemas nuevos y retadores de in de captulo. Tracy Dun- kelberger, nuestra editora en Pearson, fue tan til como siempre en muchas tareas tanto grandes como pequeas. Melinda Haggerty y Jeff Holcomb hicieron un excelente trabajo al cuidar que todo se llevara a cabo sin problemas. Steve Armstrong (LeTourneau University) prepar las diapositivas de PowerPoint. Stephen Turner (University of Michigan en Flint) revis meticu- losamente los recursos web y los simuladores que acompaan el libro. Rachel Head, nuestra correctora de estilo, es una hbrido fuera de lo comn: tiene la vista de guila y la memoria de un elefante. Despus de leer sus correcciones, ambos autores nos preguntamos cmo fue posible que pasramos del tercer grado de primaria. Por ltimo, llegamos a las personas ms importantes. Suzanne ha pasado por esto 19 veces hasta ahora y an sigue con su paciencia y amor interminables. Barbara y Marvin ahora conocen la diferencia entre los buenos libros de texto y los malos libros que siempre son una inspiracin para producir buenos. Daniel y Matilde son los miembros ms recientes de nuestra familia, a www.FreeLibros.me
  24. 24. xxii REDES DE COMPUTADORAS quienes recibimos con gran afecto. Es poco probable que Aron vaya a leer pronto este libro, pero de todas formas le gustan las bonitas imgenes de la igura 8-54. Katrin y Lucy brindaron su apoyo incondicional y siempre lograron mantener una sonrisa en mi rostro. Gracias. ANDREW S. TANENBAUM DAVID J. WETHERALL www.FreeLibros.me
  25. 25. xxiii ACERCA DE LOS AUTORES Andrew S. Tanenbaum tiene una licenciatura en Ciencias (S.B.) por el MIT y un doctorado por la University of California, en Berkeley. Actualmente es profesor de Ciencias Compu- tacionales en la Vrije Universiteit, en donde ha enseado durante ms de 30 aos sobre sistemas operativos, redes y temas relacionados. Su investigacin actual es sobre los sistemas operati- vos muy confiables, aunque ha trabajado tambin en compiladores, sistemas distribuidos, segu-ridad y otros temas. Estos proyectos de investigacin han generado ms de 150 artculos de referencia en publicaciones especializadas e ininidad de conferencias. El profesor Tanenbaum tambin ha sido coautor de cinco libros que a la fecha han apare- cido en 19 ediciones. Sus libros se han traducido a 21 idiomas, que varan desde el vasco hasta el tailands y se utilizan en universidades de todo el mundo; en total, hay 159 versiones (com- binadas idiomas y ediciones) que se listan en www.cs.vu.nl/~ast/publications. El profesor Tanenbaum tambin ha producido un volumen considerable de software, in- cluyendo el paquete de compilador Amsterdam (un compilador porttil reorientable), Amoeba (uno de los primeros sistemas distribuidos utilizados en LAN) y Globe (un sistema distribuido de rea amplia). Tambin es autor de MINIX, un pequeo clon de UNIX que en un principio estaba desti- nado a usarse en los laboratorios de programacin estudiantiles. Fue la inspiracin directa de Linux y la plataforma en la que se desarroll inicialmente este sistema operativo. La versin actual de MINIX, conocida como MINIX3, ahora se enfoca en ser un sistema operativo en extremo coniable y seguro. El profesor Tanenbaum considerar su trabajo terminado cuando las computadoras no estn equipadas con un botn de reinicio y ningn ser humano haya ex- perimentado una falla del sistema. MINIX3 es un proyecto continuo de cdigo fuente abierto, al cual usted est invitado a contribuir. Vaya a www.minix3.org para que descargue una copia gratuita y averige las novedades. www.FreeLibros.me
  26. 26. xxiv REDES DE COMPUTADORAS Tanenbaum es miembro del ACM y del IEEE, adems de pertenecer a la Real Academia de Artes y Ciencias de los Pases Bajos. Tambin ha ganado numerosos premios cienticos, como: Premio TAA McGuffey, en 2010, para libros de ciencias computacionales e ingeniera. Medalla James H. Mulligan Jr., del IEEE, en 2007, por sus contribuciones a la educacin. Premio TAA Texty, en 2002, para libros de ciencias computacionales e ingeniera. Premio ACM/SIGCSE, en 1997, por sus sorprendentes contribuciones a la educacin en las ciencias computacionales. Premio Karl V. Karlstrom, del ACM, en 1994, para educadores sobresalientes. Puede visitar su pgina de World Wide Web en http://www.cs.vu.nl/~ast/. David J. Wetherall es profesor asociado de Ciencias Computacionales e Ingeniera en la University of Washington, en Seattle, adems de trabajar como consultor para Intel Labs, en Seattle. Es originario de Australia, en donde recibi su licenciatura en ingeniera elctrica por la University of Western Australia, y su doctorado en Ciencias Computacionales del MIT. El profesor Wetherall ha trabajado en el rea de las redes durante las ltimas dos dcadas. Su inves- tigacin se enfoca en los sistemas de red, en especial las redes inalmbricas y la computacin mvil, el diseo de protocolos de Internet y la medicin en las redes. Recibi el premio ACM SIGCOMM Test-of-Time por su investigacin pionera en las redes acti- vas, una arquitectura para introducir los nuevos servicios de red con rapidez. Recibi el premio William Bennet, del IEEE, por sus descubrimientos en el mapeo de Internet. Su investigacin se reconoci con un premio NSF CAREER, en 2002, y fue becario Sloan, en 2004. Adems de impartir clases sobre redes, el profesor Wetherall participa en la comunidad de investi- gacin sobre redes. Ha codirigido los comits de programas de SIGCOMM, NSDI y MobiSys, adems de ser cofundador de los talleres de trabajo HotNets, de la ACM. Ha participado en numerosos comits de programas para conferencias sobre redes y es editor de la publicacin Computer Communication Review, de la ACM. Puede visitar su pgina de World Wide Web en http://djw.cs.washington.edu. www.FreeLibros.me
  27. 27. 1 INTRODUCCIN 1 Cada uno de los tres ltimos siglos ha estado dominado por una nueva tecnologa. El siglo xviii fue la poca de los grandes sistemas mecnicos que dieron paso a la Revolucin Indus- trial. El siglo xix fue la era de la mquina de vapor. Durante el siglo xx, la tecnologa clave fue la recopilacin, procesamiento y distribucin de informacin. Entre otros desarrollos vimos la instalacin de las redes telefnicas a nivel mundial, la invencin de la radio y la televisin, el nacimiento y crecimiento sin precedentes de la industria de la computacin, el lanzamiento de satlites de comunicaciones y, desde luego, Internet. Como resultado del vertiginoso progreso tecnolgico, estas reas estn convergiendo con rapidez en el siglo xxi, y las diferencias entre recolectar, transportar, almacenar y procesar informacin estn desapareciendo rpidamente. Las organizaciones con cientos de oicinas es- parcidas sobre una amplia rea geogrica dan por sentado como algo rutinario la capacidad de examinar el estado actual, aun de su oicina ms remota, con slo presionar un botn. A medida que aumenta nuestra habilidad para recopilar, procesar y distribuir la informacin, la demanda por un procesamiento an ms complejo de la informacin aumenta rpidamente. A pesar de que la industria de la computacin es joven si se le compara con otras (como la automotriz y la de transporte areo), las computadoras han progresado de manera espec- tacular en un periodo muy corto. Durante las primeras dos dcadas de su existencia, estos sistemas estaban altamente centralizados y por lo general se encontraban dentro de un saln grande e independiente. Era comn que este saln tuviera paredes de vidrio, a travs de las cuales los visitantes podan mirar boquiabiertos la gran maravilla electrnica que haba en su interior. Una empresa o universidad de tamao mediano apenas lograba tener una o dos computadoras, mientras que las instituciones muy grandes tenan, cuando mucho, unas cuan- tas docenas. La idea de que en un lapso de 40 aos se produjeran en masa miles de millones de computadoras mucho ms poderosas y del tamao de una estampilla postal era en ese entonces mera ciencia iccin. www.FreeLibros.me
  28. 28. 2 INTRODUCCIN CAP. 1 La fusin de las computadoras y las comunicaciones ha tenido una profunda inluencia en cuanto a la manera en que se organizan los sistemas de cmputo. El concepto una vez dominante del centro de cmputo como un saln con una gran computadora a la que los usuarios llevaban su trabajo para procesarlo es ahora totalmente obsoleto (aunque los centros de datos que contienen miles de servido- res de Internet se estn volviendo comunes). El viejo modelo de una sola computadora para atender todas las necesidades computacionales de la organizacin se ha reemplazado por uno en el que un gran nmero de computadoras separadas pero interconectadas realizan el trabajo. A estos sistemas se les conoce como redes de computadoras. El diseo y la organizacin de estas redes es el objetivo de este libro. A lo largo del libro utilizaremos el trmino red de computadoras para referirnos a un conjunto de computadoras autnomas interconectadas mediante una sola tecnologa. Se dice que dos computadoras estn interconectadas si pueden intercambiar informacin. La conexin no necesita ser a travs de un cable de cobre; tambin se puede utilizar ibra ptica, microondas, infrarrojos y satlites de comunica- ciones. Las redes pueden ser de muchos tamaos, iguras y formas, como veremos ms adelante. Por lo general se conectan entre s para formar redes ms grandes, en donde Internet es el ejemplo ms popular de una red de redes. Existe una gran confusin en la literatura entre una red de computadoras y un sistema distribuido. La diferencia clave est en que en un sistema distribuido, un conjunto de computadoras independientes apa- rece frente a sus usuarios como un solo sistema coherente. Por lo general, tiene un modelo o paradigma nico que se presenta a los usuarios. A menudo se utiliza una capa de software encima del sistema ope- rativo, conocido como middleware; esta capa es responsable de implementar este modelo. Un ejemplo reconocido de un sistema distribuido es la World Wide Web. Este sistema opera sobre Internet y presenta un modelo en el cual todo se ve como un documento (pgina web). En una red de computadoras no existe esta coherencia, modelo ni software. Los usuarios quedan ex- puestos a las mquinas reales, sin que el sistema haga algn intento por hacer que stas se vean y acten de una manera coherente. Si las mquinas tienen distinto hardware y distintos sistemas operativos, es algo que est a la vista de los usuarios. Si un usuario desea ejecutar un programa en un equipo remoto, tiene que iniciar sesin en esa mquina y ejecutarlo ah. En efecto, un sistema distribuido es un sistema de software construido sobre una red. El software le ofrece un alto nivel de cohesin y transparencia. Por ende, la distincin entre una red y un sistema distri- buido recae en el software (en especial, el sistema operativo) y no en el hardware. Sin embargo, los dos temas se superponen de manera considerable. Por ejemplo, tanto los sistemas distribuidos como las redes de computadoras necesitan mover archivos. La diferencia recae en quin invoca el movimiento, si el sistema o el usuario. Aunque este libro se enfoca principalmente en las redes, muchos de los temas tambin son importantes en los sistemas distribuidos. Para obtener ms informacin, vea Tanenbaum y Van Steen (2007). USOS DE LAS REDES DE COMPUTADORAS1.1 Antes de examinar las cuestiones tcnicas con detalle, vale la pena dedicar cierto tiempo a sealar por qu las personas estn interesadas en las redes de computadoras y para qu se pueden utilizar. Despus de todo, si nadie estuviera interesado en ellas, se construiran muy pocas. Empezaremos con las cuestiones tradicionales en las empresas, despus pasaremos a las redes domsticas y a los acontecimientos recientes en relacin con los usuarios mviles, para terminar con las cuestiones sociales. www.FreeLibros.me
  29. 29. 3SEC. 1.1 USOS DE LAS REDES DE COMPUTADORAS 1.1.1 Aplicaciones de negocios La mayora de las empresas tienen una cantidad considerable de computadoras. Por ejemplo, tal vez una empresa tenga una computadora para cada empleado y las utilice para disear productos, escribir folletos y llevar la nmina. Al principio, algunas de estas computadoras tal vez hayan trabajado aisladas unas de otras, pero en algn momento, la administracin podra decidir que es necesario conectarlas para distri- buir la informacin en toda la empresa. En trminos generales, el asunto es compartir recursos y la meta es que todos los programas, equipo y en especial los datos estn disponibles para cualquier persona en la red, sin importar la ubicacin fsica del recurso o del usuario. Un ejemplo obvio y de uso popular es el de un grupo de empleados de oicina que comparten una impresora. Ninguno de los individuos necesita realmente una impresora privada, por otro lado, una impresora en red de alto volumen es ms econmica, veloz y fcil de mantener que una extensa coleccin de impresoras individuales. Pero, probablemente, compartir informacin sea an ms importante que compartir recursos fsicos como impresoras y sistemas de respaldo en cinta magntica. Las empresas tanto pequeas como grandes dependen vitalmente de la informacin computarizada. La mayora tiene registros de clientes, informa- cin de productos, inventarios, estados de cuenta, informacin iscal y muchos datos ms en lnea. Si de repente todas sus computadoras se desconectaran de la red, un banco no podra durar ms de cinco minutos. Una planta moderna de manufactura con una lnea de ensamble controlada por computadora no durara ni cinco segundos. Incluso una pequea agencia de viajes o un despacho legal compuesto de tres personas son altamente dependientes de las redes de computadoras para permitir a los empleados acceder a la informacin y los documentos relevantes de manera instantnea. En las empresas ms pequeas es probable que todas las computadoras se encuentren en una sola oicina o tal vez en un solo ediicio, pero en las empresas ms grandes las computadoras y empleados se encuentran esparcidos en docenas de oicinas y plantas en muchos pases. Sin embargo, un vendedor en Nueva York podra requerir acceso a una base de datos que se encuentra en Singapur. Las redes conocidas como VPN (Redes Privadas Virtuales, del ingls Virtual Private Networks) se pueden usar para unir las redes individuales, ubicadas en distintos sitios, en una sola red extendida. En otras palabras, el simple hecho de que un usuario est a 15000 km de distancia de sus datos no debe ser impedimento para que los utilice como si fueran locales. Podemos sintetizar este objetivo al decir que es un intento por acabar con la tirana de la geografa. En trminos ms simples, imaginemos el sistema de informacin de una empresa como si estuviera constituido por una o ms bases de datos con informacin de la empresa y cierto nmero de empleados que necesitan acceder a esos datos en forma remota. En este modelo, los datos se almacenan en podero- sas computadoras denominadas servidores. A menudo estos servidores estn alojados en una ubicacin central y un administrador de sistemas se encarga de su mantenimiento. Por el contrario, los empleados tienen en sus escritorios mquinas ms simples conocidas como clientes, con las cuales acceden a los da- tos remotos, por ejemplo, para incluirlos en las hojas de clculo que desarrollan (algunas veces nos refe- riremos al usuario humano del equipo cliente como el cliente, aunque el contexto debe dejar en claro si nos referimos a la computadora o a su usuario). Las mquinas cliente y servidor se conectan mediante una red, como se muestra en la igura 1-1. Observe que mostramos la red como un valo simple, sin ningn detalle. Utilizaremos esta forma cuando hablemos de una red en el sentido ms abstracto. Proveeremos los detalles segn se requieran. A esta disposicin se le conoce como modelo cliente-servidor. Es un modelo ampliamente utilizado y forma la base de muchas redes. La realizacin ms popular es la de una aplicacin web, en la cual el servidor genera pginas web basadas en su base de datos en respuesta a las solicitudes de los clientes que pueden actualizarla. El modelo cliente-servidor es aplicable cuando el cliente y el servidor se encuentran www.FreeLibros.me
  30. 30. 4 INTRODUCCIN CAP. 1 Cliente Servidor Red Figura 1-1. Una red con dos clientes y un servidor. en el mismo ediicio (y pertenecen a la misma empresa), pero tambin cuando estn muy alejados. Por ejem- plo, cuando una persona accede desde su hogar a una pgina en la World Wide Web se emplea el mismo modelo, en donde el servidor web remoto representa al servidor y la computadora personal del usuario representa al cliente. En la mayora de las situaciones un servidor puede manejar un gran nmero (cientos o miles) de clientes simultneamente. Si analizamos detalladamente el modelo cliente-servidor, podremos ver que hay dos procesos (es decir, programas en ejecucin) involucrados: uno en la mquina cliente y otro en la mquina servidor. La comunicacin ocurre cuando el proceso cliente enva un mensaje a travs de la red al proceso servidor. El proceso cliente espera un mensaje de respuesta. Cuando el proceso servidor obtiene la solicitud, lleva a cabo la tarea solicitada o busca los datos solicitados y devuelve una respuesta. Estos mensajes se muestran en la igura 1-2. Un segundo objetivo al establecer una red de computadoras se relaciona con las personas y no con la informacin o con las computadoras. Una red de computadoras puede proveer un poderoso medio de comunicacin entre los empleados. Ahora casi todas las empresas que tienen dos o ms computadoras usan el email (correo electrnico), generalmente para la comunicacin diaria. De hecho, una de las que- jas comunes que se escucha por parte de los empleados a la hora de sus descansos es la gran cantidad de correos electrnicos con la que tienen que lidiar, pues la mayora son sin sentido debido a que los jefes han descubierto que pueden enviar el mismo mensaje (a menudo sin contenido) a todos sus subordinados con slo oprimir un botn. En algunos casos, las llamadas telefnicas entre los empleados se pueden realizar a travs de la red de computadoras en lugar de usar la compaa telefnica. A esta tecnologa se le conoce como telefona IP o Voz sobre IP (VoIP) cuando se utiliza la tecnologa de Internet. El micrfono y el altavoz en cada extremo pueden ser de un telfono habilitado para VoIP o la computadora del empleado. Para las empresas sta es una maravillosa forma de ahorrar en sus cuentas telefnicas. Proceso cliente Proceso servidor Mquina cliente Red Respuesta Solicitud Mquina servidor Figura 1-2. El modelo cliente-servidor implica solicitudes y respuestas. www.FreeLibros.me
  31. 31. 5USOS DE LAS REDES DE COMPUTADORASSEC. 1.1 Las redes de computadoras hacen posibles otras formas de comunicacin ms completas. Se puede agregar video al audio de manera que los empleados en ubicaciones distantes se puedan ver y escuchar mientras sostienen una reunin. Esta tcnica es una poderosa herramienta para eliminar el costo y el tiempo dedicados a viajar. Los escritorios compartidos permiten a los trabajadores remotos ver una pantalla grica de computadora e interactuar con ella. Gracias a ello es posible que dos o ms personas que trabajan a distancia lean y escriban en un pizarrn compartido, o escriban juntos un informe. Cuando un empleado realiza una modiicacin en un documento en lnea, los dems pueden ver esa modiicacin de inmediato, en vez de tener que esperar varios das para recibir una carta. Dicha agilizacin facilita la cooperacin entre los grupos remotos de personas, lo cual antes hubiera sido imposible. Hasta ahora se estn empezando a utilizar formas ms ambiciosas de coordinacin remota como la telemedicina (por ejemplo, el monitoreo remoto de pacientes), lo cual puede tomar an ms importancia en un futuro cer- cano. En ocasiones se dice que la comunicacin y el transporte estn en constante competencia, y quien resulte ganador har que el perdedor se vuelva obsoleto. Un tercer objetivo para muchas empresas es realizar negocios electrnicamente, en especial con los clientes y proveedores. A este nuevo modelo se le denomina e-commerce (comercio electrnico) y ha crecido con rapidez en los aos recientes. Las aerolneas, libreras y otros vendedores han descubierto que a muchos clientes les gusta la conveniencia de comprar desde su hogar. En consecuencia, muchas empresas proveen catlogos de sus artculos y servicios en lnea, e incluso reciben pedidos en lnea. Los fabricantes de automviles, aeronaves y computadoras entre otros, compran subsistemas de una variedad de proveedores y despus ensamblan las piezas. Mediante el uso de redes de computadoras, los fabrican- tes pueden colocar los pedidos en forma electrnica segn sea necesario. Esto reduce la necesidad de tener grandes inventarios y mejora la eiciencia. 1.1.2 Aplicaciones domsticas En 177, Ken Olsen era presidente de Digital Equipment Corporation, en ese entonces la segunda empresa distribuidora de computadoras ms importante del mundo (despus de IBM). Cuando se le pregunt por qu Digital no iba a incursionar a lo grande en el mercado de las computadoras personales, dijo: No hay motivos para que una persona tenga una computadora en su hogar. La historia demos- tr lo contrario y Digital desapareci. En un principio, las personas compraban computadoras para el procesamiento de palabras y para juegos. En los ltimos aos, probablemente la razn ms importante sea acceder a Internet. En la actualidad muchos dispositivos electrnicos para el consumidor, como los decodiicadores (set-top boxes), las consolas de juegos y los dispositivos de radio reloj, vienen con computadoras y redes integradas, especialmente redes inalmbricas; adems las redes domsticas se utilizan ampliamente para actividades de entretenimiento, como escuchar, ver y crear msica, fotos y videos. El acceso a Internet ofrece a los usuarios domsticos conectividad a las computadoras remotas. Al igual que en las empresas, los usuarios domsticos pueden acceder a la informacin, comunicarse con otras personas y comprar productos y servicios mediante el comercio electrnico.Ahora el principal bene- icio se obtiene al conectarse fuera del hogar. Bob Metcalfe, el inventor de Ethernet, formul la hiptesis de que el valor de una red es proporcional al cuadrado del nmero de usuarios, ya que ste es aproximada- mente el nmero de conexiones distintas que se pueden realizar (Gilder, 13). Esta hiptesis se conoce como la ley de Metcalfe y nos ayuda a explicar cmo es que la enorme popularidad de Internet se debe a su tamao. El acceso a la informacin remota puede ser de varias formas. Podemos navegar en la World Wide Web para buscar informacin o slo por diversin. La informacin disponible puede ser de varios temas, como arte, negocios, cocina, gobierno, salud, historia, ciencia, deportes, viajes y muchos ms. Hay mu- chas maneras de divertirse como para mencionarlas aqu, adems de otras que es mejor no mencionar. www.FreeLibros.me
  32. 32. 6 INTRODUCCIN CAP. 1 Muchos peridicos se han puesto en lnea y se pueden personalizar. Por ejemplo, es posible indicarle a un peridico que queremos recibir toda la informacin sobre polticos corruptos, grandes incendios, celebridades envueltas en escndalos y epidemias, pero nada de ftbol. Tambin es posible hacer que se descarguen los artculos seleccionados en nuestra computadora mientras dormimos. Mientras contine esta tendencia, cada vez ms repartidores de peridicos se quedarn sin empleo, pero a los dueos de los peridicos les gusta la idea debido a que la distribucin siempre ha sido el eslabn ms dbil en toda la cadena de produccin. Claro que para que este modelo funcione tendrn primero que averiguar cmo ganar dinero en este nuevo mundo, algo que no es muy obvio dado que los usuarios de Internet esperan que todo sea gratuito. El siguiente paso ms all de los peridicos (adems de las revistas y las publicaciones cienticas) es la biblioteca digital en lnea. Muchas organizaciones profesionales como la ACM (www.acm.org) y la Sociedad de Computacin del IEEE (www.computer.org) ya tienen todas sus publicaciones y memorias de congresos en lnea. Tal vez los lectores de libros electrnicos y las bibliotecas en lnea hagan obsoletos los libros impresos. Los escpticos deben tener en cuenta el efecto que tuvo la imprenta sobre el manuscrito ilustrado medieval. Para acceder a una gran parte de esta informacin se utiliza el modelo cliente-servidor, aunque hay un modelo distinto y popular para acceder a la informacin que recibe el nombre de comunicacin de igual a igual (peer-to-peer)(Parameswaran y colaboradores, 2001). En este modelo, los individuos que forman un grupo informal se pueden comunicar con otros miembros del grupo, como se muestra en la igura 1-3. En teora, toda persona se puede comunicar con una o ms personas; no hay una divisin ija en clientes y servidores. Muchos sistemas de igual a igual, como BitTorrent (Cohen, 2003) no tienen una base de datos cen- tral para el contenido. En su defecto, cada usuario mantiene su propia base de datos en forma local y provee una lista de otras personas cercanas que son miembros del sistema. As, un nuevo usuario puede ir con cualquier miembro para ver qu informacin tiene y obtener los nombres de otros miembros para inspeccionar si hay ms contenido y ms nombres. Este proceso de bsqueda se puede repetir de manera indeinida para crear una amplia base de datos local de lo que hay disponible en la red. Es una actividad que sera tediosa para las personas, pero para las computadoras es muy simple. La comunicacin de igual a igual se utiliza con frecuencia para compartir msica y videos. Su mayor impacto fue en 2000 con un servicio de comparticin de msica llamado Napster, el cual se desmantel despus de lo que tal vez haya sido el caso de infraccin de derechos de autor ms grande de la historia que se haya documentado (Lam y Tan, 2001; y Macedonia, 2000). Tambin existen aplicaciones legales Figura 1-3. En un sistema de igual a igual no hay clientes y servidores ijos. www.FreeLibros.me
  33. 33. 7USOS DE LAS REDES DE COMPUTADORASSEC. 1.1 para la comunicacin de igual a igual, como los fanticos que comparten msica del dominio pblico, las familias que comparten fotografas y pelculas caseras, y los usuarios que descargan paquetes de software pblicos. De hecho, una de las aplicaciones ms populares de Internet, el correo electrnico, es sin duda una aplicacin de comunicacin de igual a igual. Y es probable que esta forma de comunicacin crezca de manera considerable en lo futuro. Todas las aplicaciones antes mencionadas implican interacciones entre una persona y una base de datos remota llena de informacin. La segunda categora importante de uso de redes es la comunicacin de persona a persona, lo cual es bsicamente la respuesta del siglo xxi al telfono del siglo xix. En la ac- tualidad hay millones de personas en todo el mundo que utilizan el correo electrnico a diario y su uso se est extendiendo con rapidez. Es muy comn que contenga audio y video, as como texto e imgenes. Tal vez la capacidad de oler los correos electrnicos todava tarde un poco. Todo adolescente que se precie de serlo es un adicto a la mensajera instantnea. Esta herramienta, que se deriva del programa talk de UNIX, se utiliza desde la dcada de 170 y permite que dos personas se escriban mensajes entre s en tiempo real. Tambin hay servicios de mensajes multipersonas, como Twitter, que permite a las personas enviar mensajes cortos de texto, denominados tweets, a su crculo de amigos o cualquier otra audiencia dispuesta a recibirlos. Las aplicaciones pueden usar Internet para transmitir audio (por ejemplo, las estaciones de radio de Internet) y video (por ejemplo, YouTube). Adems de ser una forma econmica de llamar a los amigos distantes, estas aplicaciones pueden proveer experiencias enriquecedoras como el teleaprendizaje, con lo cual un estudiante puede asistir a sus clases de las 800 a.m. sin tener que levantarse de la cama. A la larga, el uso de las redes para mejorar la comunicacin de humano a humano tal vez demuestre ser ms importante que cualquier otra aplicacin. Quizs en el futuro sea muy importante para que las personas con inconveniencias geogricas, puedan obtener el mismo acceso a los servicios que las personas que viven en medio de una gran ciudad. Las aplicaciones de redes sociales se encuentran entre las comunicaciones de persona a persona y de acceso a la informacin. Aqu el lujo de informacin se controla mediante las relaciones que las personas se declaran entre s. Uno de los sitios de redes sociales ms popular es Facebook. Este sitio permite a las personas actualizar sus periles y compartir las actualizaciones con otros que estn declarados como sus amigos. Otras aplicaciones de redes sociales pueden hacer presentaciones de amigos a travs de amigos, enviar mensajes de noticias a stos como el servicio de Twitter antes mencionado, y mucho ms. Incluso de una manera informal, grupos de personas pueden trabajar en conjunto para crear contenido. Por ejemplo, una wiki es un sitio web colaborativo que editan los miembros de una comunidad. La wiki ms famosa es Wikipedia, una enciclopedia que todo el mundo puede editar, aunque hay miles de wikis ms. Nuestra tercera categora es el comercio electrnico en el sentido ms amplio del trmino. Las com- pras desde el hogar ya son populares, adems de que permiten a los usuarios inspeccionar los catlogos en lnea de miles de empresas. Algunos de estos catlogos son interactivos muestran productos desde distintos puntos de vista y coniguraciones que se pueden personalizar. Si el cliente compra un producto en forma electrnica pero no puede averiguar cmo usarlo, puede obtener soporte tcnico en lnea. Otra rea en la cual el comercio electrnico se utiliza ampliamente es para acceder a las instituciones inancieras. Muchas personas ya pagan sus facturas, administran sus cuentas bancarias y manejan sus inversiones por medios electrnicos. Es muy probable que esta tendencia contine a medida que las redes se hagan ms seguras. Una de las reas que casi nadie pudo prever es la de los mercados de pulgas electrnicos (baza- res). Las subastas en lnea de artculos de segunda mano se han convertido en una industria inmensa. A diferencia del comercio electrnico tradicional que sigue el modelo cliente-servidor, las subastas en lnea son de igual a igual en cuanto a que los consumidores pueden actuar como compradores y como vendedores. www.FreeLibros.me
  34. 34. 8 INTRODUCCIN CAP. 1 Algunas de estas formas de comercio electrnico han adquirido pequeas e ingeniosas etiquetas de- bido al hecho de que la palabra to y el nmero 2 en ingls se pronuncian igual. En la igura 1-4 se muestra una lista de las ms populares. Etiqueta Nombre completo Ejemplo B2C Negocio a consumidor (Business-to-consumer) Pedir libros en lnea. B2B Negocio a negocio (Business-to-business) Un fabricante de autos que pide los neumticos al proveedor. G2C Gobierno a consumidor (Government-to-consumer) El gobierno que distribuye formatos iscales va electrnica. C2C Consumidor a consumidor (Consumer-to-consumer) Subastar productos de segunda mano en lnea. P2P Igual a igual (Peer-to-peer) Compartir msica. Figura 1-4. Algunas formas de comercio electrnico. El entretenimiento es la cuarta categora. ste ha hecho grandes progresos en el hogar en aos recientes gracias a la distribucin de msica, programas de radio y televisin, adems de que las pelculas a travs de Internet empiezan a competir con los mecanismos tradicionales. Los usuarios pueden buscar, comprar y descargar canciones en MP3 y pelculas con calidad de DVD para agregarlas a su coleccin personal. Los programas de TV ahora llegan a muchos hogares por medio de sistemas IPTV (TeleVisin IP) basados en la tecnologa IP en vez de las transmisiones de radio o TV por cable. Las aplicaciones de lujo continuo de medios (streaming) permiten a los usuarios sintonizar estaciones de radio por Internet o ver los episodios recientes de sus programas favoritos de TV. Naturalmente, es posible mover todo este contenido por todo el hogar entre distintos dispositivos, pantallas y bocinas, por lo general a travs de una red inalmbrica. En un futuro cercano tal vez sea posible buscar cualquier pelcula o programa de televisin que se haya realizado en cualquier pas y hacer que se despliegue en nuestra pantalla al instante. Las nuevas pelculas tal vez se hagan interactivas, en donde ocasionalmente se le pida al usuario que decida el curso de la historia (debera Macbeth asesinar a Duncan o slo esperar a que le llegue la hora?) y existan es- cenarios para todos los posibles casos. Probablemente la televisin en vivo tambin se vuelva interactiva, de manera que la audiencia pueda participar en los programas de preguntas, elegir de entre varios com- petidores, etctera. Los juegos son otra forma ms de entretenimiento. Ya existen los juegos de simulacin multipersonas en tiempo real, como jugar a las escondidas en un calabozo virtual, y los simuladores de vuelo en donde los jugadores de un equipo tratan de derribar a los jugadores del equipo contrario. Los mundos virtuales ofrecen un entorno persistente en donde miles de usuarios pueden experimentar una realidad compartida con gricos tridimensionales. Nuestra ltima categora es la de la computacin ubicua, en donde la computacin est integrada a la vida diaria, como en la visin de Mark Weiser (11). Muchos hogares ya cuentan con sistemas de seguri- dad que incluyen sensores de puertas y ventanas, y hay muchos sensores ms que se pueden conectar a un monitor inteligente en el hogar, como los sensores de consumo de energa. Los medidores de electricidad, gas y agua podran reportar su consumo a travs de la red. Esto ahorrara dinero, ya que no habra nece- sidad de enviar personas para tomar la lectura de los medidores. Y nuestros detectores de humo podran llamar al departamento de bomberos en vez de hacer un ruido ensordecedor (que tiene poco valor si no hay nadie en casa). A medida que disminuye el costo de los sensores y las comunicaciones, se realizarn cada vez ms mediciones y reportes por medio de las redes. www.FreeLibros.me
  35. 35. 9USOS DE LAS REDES DE COMPUTADORASSEC. 1.1 Cada vez hay ms dispositivos electrnicos conectados en red. Por ejemplo, algunas cmaras de gama alta ya cuentan con capacidad para conectarse a una red inalmbrica para enviar fotografas a una pantalla cercana y verlas. Los fotgrafos de deportes profesionales pueden tambin enviar fotos a sus editores en tiempo real, primero va inalmbrica a un punto de acceso y despus a travs de Internet. Los dispo- sitivos como las televisiones que se conectan a la toma de corriente en la pared pueden usar redes por el cableado elctrico para enviar informacin por toda la casa a travs de los cables que llevan electricidad. Tal vez no sea muy sorprendente tener estos objetos en la red, pero los objetos que no consideramos como computadoras tambin pueden detectar y comunicar informacin. Por ejemplo, su regadera podra registrar el consumo de agua, proporcionarle retroalimentacin visual mientras se enjabona e informar a una aplicacin de monitoreo ambiental en el hogar cuando termine para ayudarle a ahorrar en su factura de agua. Hay una tecnologa conocida como RFID (Identiicacin por Radio-Frecuencia, del ingls Radio Frequency IDentiication) que llevar esta idea an ms lejos. Las etiquetas RFID son chips pasivos (es decir, no tienen batera) del tamao de estampillas y ya es posible ijarlos a libros, pasaportes, mascotas, tarjetas de crdito y dems artculos en el hogar y fuera de l. Esto permite a los lectores RFID localizar los artculos y comunicarse con ellos a una distancia de hasta varios metros, dependiendo del tipo de RFID. En un principio la RFID se comercializ para reemplazar los cdigos de barras. No ha tenido xito an debido a que los cdigos de barras son gratuitos y las etiquetas RFID cuestan unos cuantos centavos. Desde luego que las etiquetas RFID ofrecen mucho ms y su precio est bajando rpidamente. Tal vez conviertan el mundo real en la Internet de cosas (ITU, 2005). 1.1.3 Usuarios mviles Las computadoras mviles como las laptops y las computadoras de bolsillo son uno de los segmentos de ms rpido crecimiento en la industria de las computadoras. Sus ventas ya han sobrepasado a las de las computadoras de escritorio. Por qu querra alguien una de ellas? Con frecuencia las personas que pasan mucho tiempo fuera de su oicina u hogar desean usar sus dispositivos mviles para leer y enviar correos electrnicos, usar Twitter, ver pelculas, descargar msica, jugar o simplemente navegar en la Web para buscar informacin. Quieren hacer todas las cosas que hacen en su hogar y en su oicina. Por ende, quieren hacerlo desde cualquier lugar, ya sea en tierra, en el mar o incluso en el aire. Muchos de estos usuarios mviles permiten la conectividad a Internet. Como es imposible tener una conexin almbrica en los autos, botes y aviones, hay mucho inters en las redes mviles. Las redes celulares operadas por las compaas telefnicas son un tipo conocido de red inalmbrica que nos ofrece cobertura para los telfonos mviles. Los hotspots basados en el estndar 802.11 son otro tipo de red inalmbrica para computadoras mviles. Han emergido por todos los puntos de reunin de la gente, que ahora cuenta con cobertura en cafs, hoteles, aeropuertos, trenes y aviones. Cualquiera con una laptop y un mdem inalmbrico slo necesita encender su computadora para estar conectado a Internet por medio de un hotspot, como si la computadora estuviera conectada a una red almbrica. Las redes inalmbricas son de gran valor para las lotillas de camiones, taxis, vehculos de reparto y tcnicos para mantenerse en contacto con su base. Por ejemplo, en muchas ciudades los taxistas son comerciantes independientes, ms que trabajar como empleados de una compaa de taxis. En algunas de estas ciudades los taxis tienen una pantalla que el conductor puede ver. Cuando llama un cliente, un despachador central introduce los puntos de partida y de destino. Esta informacin se despliega en las pantallas de los conductores y suena un timbre. El primer conductor en oprimir un botn en la pantalla obtiene la llamada. Las redes inalmbricas tambin son importantes para los militares. Si de repente usted tiene que pe- lear una guerra en cualquier parte de la Tierra, probablemente no sea buena idea coniar en que podr usar la infraestructura de red local. Es mejor que lleve su propia red. www.FreeLibros.me
  36. 36. 10 INTRODUCCIN CAP. 1 Aunque es comn que las redes inalmbricas y la computacin mvil estn relacionadas, no son idn- ticas como lo muestra la igura 1-5. Aqu podemos ver una distincin entre las redes inalmbricas ijas y las redes inalmbricas mviles. Incluso las computadoras tipo notebook se conectan algunas veces mediante un cable de red. Por ejemplo, si un viajero conecta una computadora notebook al cable de red almbrica en un cuarto de hotel, obtiene movilidad sin necesidad de una red inalmbrica. Inalmbrica Mvil Aplicaciones comunes No No Computadoras de escritorio en oicinas. No S Una computadora notebook que se utiliza en un cuarto de hotel. S No Las redes en ediicios sin cables. S S El inventario de la tienda con una computadora de mano. Figura 1-5. Combinaciones de redes inalmbricas y computacin mvil. En contraste, algunas computadoras inalmbricas no son mviles. En el hogar y en las oicinas u hoteles que carecen de un cableado adecuado, puede ser ms conveniente conectar las computadoras de escritorio o los reproductores de medios en forma inalmbrica en vez de instalar cables. Para instalar una red inalmbrica slo hay que comprar una pequea caja con ciertos componentes electrnicos en su interior, desempacarla, conectarla y quizs haya que conigurar algunos detalles sencillos en los equipos de cmputo. Esta solucin puede ser mucho ms econmica que contratar trabajadores para que coloquen ductos y cables en el ediicio. Por ltimo, tambin hay aplicaciones verdaderamente mviles e inalmbricas, como cuando las per- sonas caminan por las tiendas con computadoras de mano registrando el inventario. En muchos aero- puertos concurridos, los empleados de los negocios de renta de autos trabajan en el lote de estacionamiento con computadoras mviles inalmbricas; escanean los cdigos de barras o chips RFID de los autos que regresan y su dispositivo mvil, que tiene una impresora integrada, llama a la computadora principal, obtiene la informacin sobre la renta e imprime la factura en ese instante. Podemos considerar al telfono mvil como el impulsor clave de las aplicaciones mviles e ina- lmbricas. La mensajera de texto o Servicio de Mensajes Cortos (smc) es en extremo popular, ya que permite al usuario de un telfono mvil escribir un mensaje corto de texto que es entregado a travs de la red celular a otro suscriptor mvil. Pocas personas hubieran predicho hace 10 aos la gigantesca mina de oro que representa para las compaas telefnicas el hecho de que los adolescentes escriban tediosamente mensajes cortos de texto en telfonos mviles. Pero el servicio de mensajes cortos es muy rentable, ya que a la compaa de telefona celular le cuesta una pequea fraccin de un centavo transmitir un mensaje de texto, servicio por el cual cobran mucho ms que eso. Por in ha llegado la tan esperada convergencia de los telfonos e Internet; esto acelerar el crecimiento de las aplicaciones mviles. Los telfonos inteligentes (como el popular iPhone) combinan los aspec- tos de los telfonos y las computadoras mviles. Las redes celulares (3G y 4G) a las cuales se conectan pueden ofrecer servicios de datos rpidos para usar Internet y manejar a la vez las llamadas telefnicas. Muchos telfonos avanzados se conectan tambin a los hotspots inalmbricos y cambian de una red a otra en forma automtica para elegir la mejor opcin disponible para el usuario. Existen otros dispositivos electrnicos que tambin pueden usar las redes celulares y los hotspots de manera que puedan permanecer conectados con computadoras remotas. Los lectores de libros elec- trnicos pueden descargar un libro recin comprado o la siguiente edicin de una revista o del peridico de hoy, en cualquier lugar en el que se encuentren. Los portarretratos electrnicos pueden actualizar sus pantallas al instante con nuevas imgenes. www.FreeLibros.me
  37. 37. 11USOS DE LAS REDES DE COMPUTADORASSEC. 1.1 Dado que los telfonos mviles pueden ubicarse gracias a que comnmente estn equipados con re- ceptores GPS (Sistema de Posicionamiento Global, del ingls Global Positioning System), algunos de sus servicios dependen de la ubicacin. Los mapas mviles y las indicaciones son el ejemplo ms obvio, ya que es probable que su telfono y automvil habilitados con GPS tengan mejor capacidad que usted para averiguar dnde est ubicado en un momento dado. Otros ejemplos podran ser buscar una biblio- teca o un restaurante chino que est cerca, o el pronstico del clima local. Hay otros servicios que pueden registrar la ubicacin, como al incluir en las fotos y videos una anotacin del lugar donde se tomaron. A esta anotacin se le conoce como geoetiquetado. El comercio-m (comercio mvil) es un rea en la que los telfonos mviles estn comenzando a uti- lizarse (Senn, 2000). Los mensajes cortos de texto del dispositivo mvil se utilizan para autorizar pagos de alimentos en las mquinas expendedoras, boletos del cine y otros artculos pequeos en vez de usar efectivo y tarjetas de crdito. Posteriormente el cargo aparece en la factura del telfono celular. Cuando el dispositivo mvil est equipado con tecnologa NFC (Comunicacin de Campo Cercano, del ingls Near Field Comunication), puede actuar como una tarjeta inteligente RFID e interactuar con un lector cercano para realizar un pago. Las fuerzas motrices detrs de este fenmeno son los fabricantes de dispo- sitivos mviles y los operadores de red, que hacen su mejor esfuerzo por tratar de averiguar cmo obtener una rebanada del pastel del comercio electrnico. Desde el punto de vista de la tienda, este esquema les puede ahorrar la mayor parte de la cuota de las compaas de tarjetas de crdito, que puede ser del uno por ciento o mayores. Claro que este plan podra fracasar debido a que los clientes en una tienda podran usar los lectores de cdigo de barras o RFID en sus dispositivos mviles para veriicar los precios de la competencia antes de comprar, y tambin podran usarlos para obtener un informe detallado sobre la ubi- cacin y precios de la tienda ms cercana. Una de las grandes ventajas del comercio-m es que los usuarios de telfonos mviles estn acostum- brados a pagar por todo (en contraste a los usuarios de Internet, quienes esperan que todo sea gratuito). Si un sitio web en Internet cobrara una cuota por permitir a sus clientes pagar con tarjeta de crdito, habra muchas quejas por parte de los usuarios. No obstante, si una compaa de telefona mvil permitiera a sus clientes pagar por los artculos en una tienda con slo ondear su telfono frente a la caja registradora y despus les cobrara una cuota por ese servicio, probablemente los usuarios lo aceptaran como algo normal. El tiempo nos lo dir. Sin duda, el nmero de usuarios de computadoras mviles e inalmbricas aumentar con rapidez en el futuro a medida que se reduzca el tamao de stas, probablemente en formas que nadie puede prever por ahora. Demos un vistazo a algunas posibilidades. Las redes de sensores estn compuestas por nodos que recopilan y transmiten en forma inalmbrica la informacin que detectan sobre el estado del mundo fsico. Los nodos pueden ser parte de elementos conocidos, como autos o telfonos, o pueden ser pequeos dispositivos independientes. Por ejemplo, su automvil podra recopilar la informacin sobre su ubica- cin, velocidad, vibracin y ahorro de combustible desde su sistema de diagnstico integrado y enviar esta informacin a una base de datos (Hull y colaboradores, 2006). Esos datos pueden ayudar a encon- trar baches, planear viajes alrededor de caminos congestionados e indicarnos si somos unos devoradores de gasolina en comparacin con otros conductores en la misma extensin del camino. Las redes de sensores estn revolucionando la ciencia al proveer una gran cantidad de datos sobre el comportamiento, lo cual no era posible observar antes. Como ejemplo podemos mencionar el rastreo individual de cebras durante su migracin, al colocar un pequeo sensor en cada animal (Juang y colabora- dores, 2002). Los investigadores han logrado empacar una computadora inalmbrica en un cubo de 1 mm de grosor (Warneke y colaboradores, 2001). Con computadoras mviles as de pequeas podemos rastrear incluso hasta aves pequeas, roedores e insectos. A lo anterior le podemos dar incluso usos triviales (como en los parqumetros), ya que se utilizan datos que no estaban disponibles antes. Los parqumetros inalmbricos pueden aceptar pagos con tarjetas de crdito o dbito con veriicacin instantnea a travs del enlace inalmbrico. Tambin pueden reportar www.FreeLibros.me
  38. 38. 12 INTRODUCCIN CAP. 1 cuando estn en uso mediante la red inalmbrica. Esto permitira a los conductores descargar un mapa de parqumetros reciente en su auto, para que puedan encontrar un lugar disponible con ms facilidad. Claro que al expirar, un parqumetro podra tambin veriicar la presencia de un automvil (al enviar una seal y esperar su rebote) y reportar a las autoridades de trnsito su expiracin. Se estima que en Estados Unidos tan slo los gobiernos municipales podran recolectar unos $10 mil millones de dlares adicionales de esta forma (Harte y colaboradores, 2000). Las computadoras usables son otra aplicacin prometedora. Los relojes inteligentes con radio han formado parte de nuestro espacio mental desde que aparecieron en la tira cmica de Dick Tracy, en 146, ahora es posible comprarlos. Tambin hay otros dispositivos de este tipo que se pueden implementar, como los marcapasos y las bombas de insulina. Algunos de ellos se pueden controlar a travs de una red inalmbrica. Esto permitira a los doctores probarlos y reconigurarlos con ms facilidad. Incluso podran surgir graves problemas si los dispositivos fueran tan inseguros como la PC promedio y alguien pudiera intervenirlos fcilmente (Halperin y colaboradores, 2008). 1.1.4 Cuestiones sociales Al igual que la imprenta hace 500 aos, las redes de computadoras permiten a los ciudadanos comunes distribuir y ver el contenido en formas que no hubiera sido posible lograr antes. Pero con lo bueno viene lo malo, y esta posibilidad trae consigo muchas cuestiones sociales, polticas y ticas sin resolver; a con- tinuacin mencionaremos brevemente algunas de ellas, ya que para un estudio completo de las mismas se requerira por lo menos todo un libro. Las redes sociales, los tableros de mensajes, los sitios de comparticin de contenido y varias aplica- ciones ms permiten a las personas compartir sus opiniones con individuos de pensamientos similares. Mientras que los temas estn restringidos a cuestiones tcnicas o aiciones como la jardinera, no surgirn muchas diicultades. El verdadero problema est en los temas que realmente importan a las personas, como la poltica, la religin y el sexo. Hay opiniones que si se publican y quedan a la vista de todos pueden ser bastante ofensivas para algunas personas. O peor an, tal vez no sean polticamente correctas. Lo que es ms, las opiniones no necesitan limitarse slo a texto; es posible compartir fotografas a color de alta resolucin y clips de video a travs de las redes de computadoras. Algunas personas toman una posicin del tipo vive y deja vivir, pero otras sienten que simplemente es inaceptable publicar cierto material (como ataques verbales a pases o religiones especicas, pornografa, etc.) y que es necesario censurar dicho contenido. Cada pas tiene diferentes leyes contradictorias sobre este tema. Por ende, el debate se aviva. En el pasado reciente las personas demandaban a los operadores de red airmando que eran respon- sables por el contenido de lo que transmitan, al igual que los peridicos y las revistas. La respuesta inevitable es que una red es como una compaa telefnica o la oicina postal, por lo que no es posible que est vigilando lo que sus usuarios dicen. Para estos momentos tal vez le sorprenda un poco saber que algunos operadores de red bloquean con- tenido por motivos personales. Algunos suspendieron el servicio de red a varios usuarios de aplicaciones de igual a igual debido a que no consideraron rentable transmitir las grandes cantidades de trico que en- van esas aplicaciones. Probablemente estos mismos operadores traten a las diversas empresas de manera diferente. Si usted es una empresa grande y paga bien, recibe un buen servicio, pero si es un comerciante pequeo recibir un mal servicio. Los que se oponen a esta prctica argumentan que el contenido de las redes de igual a igual y cualquier otro tipo de contenido debe tratarse de la misma forma, ya que son slo bits en la red. A este argumento que sostiene que no hay que diferenciar las comunicaciones segn su contenido u origen, o con base en quin lo provee, se le conoce como neutralidad de red (Wu, 2003). Es muy probable que este debate persista por mucho tiempo. www.FreeLibros.me
  39. 39. 13USOS DE LAS REDES DE COMPUTADORASSEC. 1.1 Hay muchas otras partes involucradas en la lucha sobre el contenido. Por ejemplo, la msica y las pelculas piratas impulsaron el crecimiento masivo de las redes de igual a igual, lo cual no agrad a los dueos de los derechos de autor, quienes han amenazado con tomar (y algunas veces han tomado) accin legal. Ahora hay sistemas automatizados que buscan redes de igual a igual y envan advertencias a los operadores de red y usuarios sospechosos de infringir los derechos de autor. En Estados Unidos a estas advertencias se les conoce como avisos de DCMA para quitar contenido segn la Ley de Copyright del Milenio Digital. Esta bsqueda es una carrera armamentista, ya que es difcil detectar de manera coniable el momento en que se violan los derechos de autor. Incluso hasta su impresora podra ser consi- derada como culpable (Piatek y colaboradores, 2008). Las redes de computadoras facilitan considerablemente la comunicacin. Tambin ayudan a las personas que operan la red con el proceso de husmear en el trico. Esto provoca conlictos sobre cuestiones como los derechos de los empleados frente a los derechos de los patrones. Muchas personas leen y escriben correos electrnicos en su trabajo. Muchos patrones han reclamado el derecho de leer y tal vez censurar los mensajes de los empleados, incluyendo los mensajes enviados desde una computadora en el hogar, despus de las horas de trabajo. No todos los empleados estn de acuerdo con esto, en especial con lo ltimo. Otro conlicto se centra alrededor de los derechos del gobierno frente a los derechos de los ciuda- danos. El FBI ha instalado sistemas con muchos proveedores de servicios de Internet para analizar todo el correo electrnico entrante y saliente en busca de fragmentos que le interesen. Uno de los primeros sistemas se llamaba originalmente Carnivore, pero la mala publicidad provoc que cambiaran su nombre por el de DCS1000, algo ms inocente (Blaze y Bellovin, 2000; Sobel, 2001 y Zacks, 2001). El objetivo de este sistema es espiar a millones de personas con la esperanza de encontrar informacin sobre activi- dades ilegales. Por desgracia para los espas, la Cuarta Enmienda a la Constitucin de Estados Unidos prohbe las bsquedas gubernamentales sin una orden de cateo, pero a menudo el gobierno ignora esta regulacin. Claro que el gobierno no es el nico que amenaza la privacidad de las personas. El sector privado tambin participa al crear periles de los usuarios. Por ejemplo, los pequeos archivos llamados cookies que los navegadores web almacenan en las computadoras de los usuarios permiten a las empresas rastrear las actividades de los usuarios en el ciberespacio y tambin pueden permitir que los nmeros de tarjetas de crdito, de seguro social y dems informacin conidencial se iltren por todo Internet (Berghel, 2001). Las empresas que proveen servicios basados en web pueden mantener grandes cantidades de informacin personal sobre sus usuarios para estudiar directamente sus actividades. Por ejemplo, Google puede leer su correo electrnico y mostrarle anuncios basados en sus intereses si utiliza su servicio de correo elec- trnico Gmail. Un nuevo giro en el mbito de los dispositivos mviles es la privacidad de la ubicacin (Beres- ford y Stajano, 2003). Como parte del proceso de proveer servicio a los dispositivos mviles, los operadores de red aprenden en dnde se encuentran los usuarios a distintas horas del da. Esto les per- mite rastrear sus movimientos. Tal vez sepan qu club nocturno frecuenta usted y a cul centro mdico asiste. Las redes de computadoras tambin ofrecen el potencial de incrementar la privacidad al enviar mensajes annimos. En ciertas situaciones, esta capacidad puede ser conveniente. Adems de evitar que las empresas conozcan los hbitos de sus clientes, tambin ofrece, por ejemplo, los medios para que los estudiantes, soldados, empleados y ciudadanos puedan denunciar el comportamiento ilegal por parte de profesores, oiciales, superiores y polticos sin temor a las represalias. Por otra parte, en Estados Unidos, y en la mayora de otras democracias, la ley permite de manera especica que una persona acusada tenga el derecho de confrontar y desaiar a su acusador en la corte, por lo que no se permite el uso de acusaciones annimas como evidencia. www.FreeLibros.me
  40. 40. 14 INTRODUCCIN CAP. 1 Internet hace posible encontrar informacin rpidamente, pero gran parte de ella se considera de du- dosa procedencia, engaosa o en deinitiva incorrecta. Ese consejo mdico que usted obtuvo de Internet en relacin con el dolor en su pecho puede haber provenido de un ganador del Premio Nobel o de un chico sin estudios. Hay otro tipo de informacin que por lo general es indeseable. El correo electrnico basura (spam) se ha convertido en parte de la vida, ya que los emisores de correo electrnico basura (spammers) han recolectado millones de direcciones de correo electrnico y los aspirantes a vendedores pueden en- viarles mensajes generados por computadora a un costo muy bajo. La inundacin resultante de spam rivaliza con el lujo de mensajes de personas reales. Por fortuna hay software de iltrado capaz de leer y desechar el spam generado por otras computadoras, aunque su grado de xito puede variar en forma considerable. Existe tambin contenido destinado al comportamiento criminal. Las pginas web y los mensajes de correo electrnico con contenido activo (en esencia, programas o macros que se ejecutan en la mquina del receptor) pueden contener virus que invadan nuestra computadora. Podran utilizarlos para robar las contraseas de nuestras cuentas bancarias o hacer que nuestra computadora enve spam como parte de una red zombie (botnet) o grupo de equipos comprometidos. Los mensajes de suplantacin de identidad o estafas se enmascaran como si se originaran desde un sitio de conianza (como su banco, por ejemplo) para ver si el receptor les revela informacin delicada, como los nmeros de sus tarjetas de crdito. El robo de identidad se est convirtiendo en un problema grave, a medida que los ladrones recolectan suiciente informacin sobre una vctima para obtener tarjetas de crdito y otros documentos a su nombre. Puede ser difcil evitar que las computadoras se hagan pasar por personas en Internet. Este problema ha originado el desarrollo de cuadros de captura de texto para veriicacin (CAPTCHAs), en donde una computadora pide a una persona que resuelva una pequea tarea de reconocimiento; por ejemplo, es- cribir las letras que se muestran en una imagen distorsionada para demostrar que son humanos (von Ahn, 2001). Este proceso es una variacin de la famosa prueba de Turing, en donde una persona hace preguntas a travs de una red para juzgar si la entidad que responde es humana. Podramos resolver muchos de estos problemas si la industria de la computacin tomara en serio la seguridad de las computadoras. Si se cifraran y autenticaran todos los mensajes, sera ms difcil tener diicultades. Dicha tecnologa est bien establecida y la estudiaremos con detalle en el captulo 8. El inconveniente es que los distribuidores de hardware y software saben que es costoso incluir he- rramientas de seguridad y sus clientes no exigen dichas caractersticas. Adems, una gran cantidad de los problemas son provocados por el software defectuoso, ya que los distribuidores siguen agregando cada vez ms caractersticas a sus programas, lo cual se traduce inevitablemente en ms cdigo y por ende ms errores. Tal vez sera conveniente aplicar un impuesto para las nuevas caractersticas, pero no todos estaran convencidos de que sea la mejor solucin. Tambin sera agradable que hubiera un reembolso por el software defectuoso pero, de ser as, toda la industria del software quedara en ban- carrota en menos de un ao. Las redes de computadoras generan nuevos problemas legales cuando interactan con las antiguas leyes. Las apuestas electrnicas son un ejemplo de ello. Si las computadoras han estado simulando cosas por dcadas, por qu no simular mquinas tragamonedas, ruletas, repartidores de blackjack y dems equipo para apostar? Bueno, porque es ilegal en muchos lugares. El problema es que las apuestas son legales en otras partes (en Inglaterra, por ejemplo) y los propietarios de casinos de esos lugares han captado el potencial de las apuestas por Internet. Pero, qu ocurrira si el aposta- dor, el casino y el servidor estuvieran todos en distintos pases, con leyes contradictorias? Buena pregunta. www.FreeLibros.me
  41. 41. 15SEC. 1.2 HARDWARE DE RED Ahora es tiempo de dejar a un lado las aplicaciones y los aspectos sociales de las redes para enfocarnos en las cuestiones tcnicas implicadas en su diseo. No existe una clasiicacin aceptada en la que encajen todas las redes, pero hay dos que sobresalen de manera importante: la tecnologa de transmisin y la es- cala. Examinaremos ahora cada una de ellas por turno. Hablando en sentido general, existen dos tipos de tecnologa de transmisin que se emplean mucho en la actualidad: los enlaces de difusin (broadcast) y los enlaces de punto a punto. Los enlaces de punto a punto conectan pares individuales de mquinas. Para ir del origen al destino en una red formada por enlaces de punto a punto, los mensajes cortos (conocidos como paquetes en ciertos contextos) tal vez tengan primero que visitar una o ms mquinas intermedias. A menudo es posible usar varias rutas de distintas longitudes, por lo que es importante encontrar las ms adecuadas en las redes de punto a punto. A la transmisin punto a punto en donde slo hay un emisor y un receptor se le conoce como unidifusin (unicasting). Por el contrario, en una red de difusin todas las mquinas en la red comparten el canal de comuni- cacin; los paquetes que enva una mquina son recibidos por todas las dems. Un campo de direccin dentro de cada paquete especiica a quin se dirige. Cuando una mquina recibe un paquete, veriica el campo de direccin. Si el paquete est destinado a la mquina receptora, sta procesa el paquete; si el pa- quete est destinado para otra mquina, slo lo ignora. Una red inalmbrica es un ejemplo comn de un enlace de difusin, en donde la comunicacin se comparte a travs de una regin de cobertura que depende del canal inalmbrico y de la mquina que va a transmitir. Como analoga considere alguien parado en una sala de juntas gritando: Watson, ven aqu. Te necesito. Aunque muchas personas hayan recibido (escuchado) el paquete, slo Watson responder; los otros simplemente lo ignorarn. Por lo general, los sistemas de difusin tambin brindan la posibilidad de enviar un paquete a todos los destinos mediante el uso de un cdigo especial en el campo de direccin. Cuando se transmite un paquete con este cdigo, todas las mquinas en la red lo reciben y procesan. A este modo de operacin se le conoce como difusin (broadcasting). Algunos sistemas de difusin tambin soportan la transmisin a un subconjunto de mquinas, lo cual se conoce como multidifusin (multicasting). Hay un criterio alternativo para clasiicar las redes por su escala. La distancia es importante como medida de clasiicacin, ya que las distintas tecnologas se utilizan a diferentes escalas. En la igura 1-6 clasiicamos los sistemas multiprocesadores con base en su tamao fsico. En la parte de arriba estn las redes de rea personal, las cuales estn destinadas a una persona. Despus se encuen- tran redes ms grandes. stas se pueden dividir en redes de rea local, de rea metropolitana y de rea amplia, cada una con una escala mayor que la anterior. Por ltimo, a la conexin de dos o ms redes se le conoce como interred (internetwork). La Internet de nivel mundial es sin duda el mejor ejemplo (aunque no el nico) de una interred. Pronto tendremos interredes an ms grandes con la Internet interplaneta- ria que conecta redes a travs del espacio (Burleigh y colaboradores, 2003). En este libro hablaremos sobre las redes de todas estas escalas. En las siguientes secciones le propor- cionaremos una breve introduccin al hardware de red con base en la escala. 1.2.1 Redes de rea personal Las redes de rea personal, generalmente llamadas PAN (Personal Area Network) permiten a los dis- positivos comunicarse dentro del rango de una persona. Un ejemplo comn es una red inalmbrica que conecta a una computadora con sus perifricos. Casi todas las computadoras tienen conectado un monitor, un teclado, un ratn y una impresora. Sin la tecnologa inalmbrica es necesario realizar esta conexin HARDWARE DE RED1.2 www.FreeLibros.me
  42. 42. 16 INTRODUCCIN CAP. 1 mediante cables. Hay tantos usuarios nuevos que batallan mucho para encontrar los cables adecuados y conectarlos en los oriicios apropiados (aun cuando, por lo general, estn codiicados por colores), que la mayora de los distribuidores de computadoras ofrecen la opcin de enviar un tcnico al hogar del usuario para que se encargue de ello. Para ayudar a estos usuarios, algunas empresas se pusieron de acuerdo para disear una red inalmbrica de corto alcance conocida como Bluetooth para conectar estos componentes sin necesidad de cables. La idea es que si sus dispositivos tienen Bluetooth, no necesitar cables. Slo hay que ponerlos en el lugar apropiado, encenderlos y trabajarn en conjunto. Para muchas personas, esta facilidad de operacin es una gran ventaja. En su forma ms simp