redes de computadoras cuarta edicion - tanenbaum

914
CUARTA EDICIÓN Redes de computadoras ANDREW S. TANENBAUM ®

Upload: vicente-blanco-barizo

Post on 13-Jun-2015

9.172 views

Category:

Education


7 download

DESCRIPTION

Planificación de redes

TRANSCRIPT

  • 1. Conectividad de redesde computadorasC U A R TA E D I C I NC U A R TA E D I C I N TANENBAUMRedes de computadorasRedes de computadoras ANDREW S. TANENBAUM Redes de computadoras El LIBRO de la conectividad de redesANDREW S. TANENBAUM Totalmente actualizado para las tecnologas claveRedes de computadoras, cuarta edicin, es la introduccin ideal a las redes de hoy... y del maana. Este bestseller clsico hasido cuidadosamente actualizado para reflejar las tecnologas de conectividad de redes ms nuevas e importantes, con unnfasis especial en la conectividad inalmbrica, entre ellas el estndar 802.11, BluetoothTM, los sistemas inalmbricosde banda ancha y las redes ad hoc, i-mode y WAP. Tambin se abarcan las redes fijas, como ADSL, Internet por cable,Gigabit Ethernet, redes de igual a igual, NAT y MPLS. Incluye una gran cantidad de material nuevo sobre aplicaciones,ms de 60 pginas Web, adems de la radio por Internet, voz sobre IP y vdeo bajo demanda. Por ltimo, se revis yampli el tema de seguridad en la red, el cual abarca ahora un captulo completo.Andrew S. Tanenbaum, autor, profesor, investigador y galardonado con el premio Karl V. Karlstrom del ACM, paraprofesores sobresalientes, explica con lujo de detalles cmo funciona la red internamente, desde el hardwaresubyacente de la capa fsica hasta la capa de aplicacin de nivel superior. Tanenbaum abarca todo esto y ms: La capa fsica (por ejemplo, cobre, fibra, tecnologa inalmbrica, satlites e Internet por cable). La capa de enlace de datos (por ejemplo, principios y verificacin de protocolos, HDLC y PPP). La subcapa MAC (por ejemplo, Gigabit Ethernet, 802.11, sistemas inalmbricos de bandaancha y conmutacin). La capa de red (por ejemplo, algoritmos de enrutamiento, control de congestin, QoS, IPv4 e IPv6). La capa de transporte (por ejemplo, programacin de sockets, UDP, TCP, RTP y desempeo de la red). La capa de aplicacin (por ejemplo, correo electrnico, Web, PHP, Web inalmbrica, MP3 y audiode flujo continuo). La seguridad en la red (por ejemplo, AES, RSA, criptografa cuntica, IPsec y seguridad en Web).Este libro proporciona descripciones detalladas de los principios asociados a cada capa y presenta muchos ejemplosextrados de Internet y de redes inalmbricas.Redes de computadoras, cuarta edicin, cuenta con diversos apoyos preparados por el autor, en su idioma original, loscuales puede descargar en la siguiente direccin: www.pearsonedlatino.com/tanenbaumC U A R TAEDICINVistenos en: www.pearsonedlatino.com

2. Redes de computadorasCuarta edicin 3. Redes de computadorasCuarta edicin Andrew S. TanenbaumVrije Universiteit Amsterdam, The NetherlandsTRADUCCINElisa Nez RamosTraductora ProfesionalREVISIN TCNICAFelipe Antonio Trujillo FernndezMaestro en Sistemas, Planeacin e InformticaUniversidad IberoamericanaAdalberto Francisco Garca EspinosaIngeniero en Sistemas ElectrnicosITESMCCM 4. TANENBAUM, ANDREW S. Redes de computadoras PEARSON EDUCACIN, Mxico, 2003ISBN: 970-26-0162-2rea: Universitarios Formato 19 23.5 cm Pginas: 912Authorized translation from the English language edition, entitled Computer Networks, Fourth Edition, by Andrew S. Tanenbaum,published by Pearson Education, Inc., publishing as PRENTICE HALL, INC., Copyright 2003. All rights reserved.ISBN 0-13-066102-3Traduccin autorizada de la edicin en idioma ingls, titulada Computer Networks, Fourth Edition, por Andrew S. Tanenbaum, publi-cada por Pearson Education, Inc., publicada como PRENTICE-HALL INC., Copyright 2003. Todos los derechos reservados.Esta edicin en espaol es la nica autorizada.Edicin en espaolEditor: Guillemo Trujano Mendozae-mail: [email protected] de desarrollo: Miguel Gutirrez HernndezSupervisor de produccin: Jos D. Hernndez GarduoEdicin en inglsEditorial/production supervision: Patti GuerrieriInterior graphics: Hadel StudioCover design director: Jerry Votta Typesetting: Andrew S. TanenbaumCover designer: Anthony Gemmellaro Manufacturing buyer: Maura ZaldivarCover design: Andrew S. TanenbaumExecutive editor: Mary FranzArt director: Gail Cocker-Bogusz Editorial assistant: Noreen ReginaInterior Design: Andrew S. Tanenbaum Marketing manager: Dan DePasqualeCUARTA EDICIN, 2003D.R. 2003 por Pearson Educacin de Mxico, S.A. de C.V. Atlacomulco 500-5to. piso Industrial Atoto 53519 Naucalpan de Jurez, Edo. de Mxico E-mail: [email protected] Nacional de la Industria Editorial Mexicana. Reg. Nm. 1031Prentice Hall es una marca registrada de Pearson Educacin de Mxico, S.A. de C.V.Reservados todos los derechos. Ni la totalidad ni parte de esta publicacin pueden reproducirse, registrarse o transmitirse, por un siste-ma de recuperacin de informacin, en ninguna forma ni por ningn medio, sea electrnico, mecnico, fotoqumico, magntico o elec-troptico, por fotocopia, grabacin o cualquier otro, sin permiso previo por escrito del editor.El prstamo, alquiler o cualquier otra forma de cesin de uso de este ejemplar requerir tambin la autorizacin del editor o de sus re-presentantes.ISBN 970-26-0162-2Impreso en Mxico. Printed in Mexico.1 2 3 4 5 6 7 8 9 0 - 06 05 04 03 5. Para Suzanne, Barbara, Marvin y en recuerdo de Bram y Sweetie 6. CONTENIDOPREFACIO1 INTRODUCCIN11.1 USOS DE LAS REDES DE COMPUTADORAS 3 1.1.1 Aplicaciones de negocios 3 1.1.2 Aplicaciones domsticas 6 1.1.3 Usuarios mviles 9 1.1.4 Temas sociales 121.2 HARDWARE DE REDES 14 1.2.1 Redes de rea local 16 1.2.2 Redes de rea metropolitana 18 1.2.3 Redes de rea amplia 19 1.2.4 Redes inalmbricas 21 1.2.5 Redes domsticas 23 1.2.6 Interredes 251.3 SOFTWARE DE REDES 261.3.1 Jerarquas de protocolos 261.3.2 Aspectos de diseo de las capas 301.3.3 Servicios orientados a la conexin y no orientados a la conexin 321.3.4 Primitivas de servicio 341.3.5 Relacin de servicios a protocolos 36vii 7. viiiCONTENIDO 1.4 MODELOS DE REFERENCIA 371.4.1 El modelo de referencia OSI 371.4.2 El modelo de referencia TCP/IP 411.4.3 Comparacin entre los modelos de referencia OSI y TCP/IP 441.4.4 Crtica al modelo OSI y los protocolos 461.4.5 Crtica del modelo de referencia TCP/IP 48 1.5 REDES DE EJEMPLO 49 1.5.1 Internet 50 1.5.2 Redes orientadas a la conexin: X.25, Frame Relay y ATM 59 1.5.3 Ethernet 65 1.5.4 LANs inalmbricas: 802.11 68 1.6 ESTANDARIZACIN DE REDES 71 1.6.1 Quin es quin en el mundo de las telecomunicaciones 71 1.6.2 Quin es quin en los estndares internacionales 74 1.6.3 Quin es quin en el mundo de los estndares de Internet 75 1.7 UNIDADES MTRICAS 77 1.8 PANORAMA DEL RESTO DEL LIBRO 78 1.9 RESUMEN 802LA CAPA FSICA85 2.1 LA BASE TERICA DE LA COMUNICACIN DE DATOS 85 2.1.1 El anlisis de Fourier 86 2.1.2 Seales de ancho de banda limitado 86 2.1.3 La tasa de datos mxima de un canal 89 2.2 MEDIOS DE TRANSMISIN GUIADOS 902.2.1 Medios magnticos 902.2.2 Par trenzado 912.2.3 Cable coaxial 922.2.4 Fibra ptica 93 2.3 TRANSMISIN INALMBRICA 100 2.3.1 El espectro electromagntico 100 2.3.2 Radiotransmisin 103 8. CONTENIDOix2.3.3 Transmisin por microondas 1042.3.4 Ondas infrarrojas y milimtricas 1062.3.5 Transmisin por ondas de luz 1072.4 SATLITES DE COMUNICACIONES 1092.4.1 Satlites geoestacionarios 1092.4.2 Satlites de rbita Terrestre Media 1132.4.3 Satlites de rbita Terrestre Baja 1142.4.4 Satlites en comparacin con fibra ptica 1172.5 LA RED TELEFNICA PBLICA CONMUTADA 1182.5.1 Estructura del sistema telefnico 1192.5.2 La poltica de los telfonos 1222.5.3 El circuito local: mdems, ADSL e inalmbrico 1242.5.4 Troncales y multiplexin 1372.5.5 Conmutacin 1462.6 EL SISTEMA TELEFNICO MVIL 1522.6.1 Telfonos mviles de primera generacin 1532.6.2 Telfonos mviles de segunda generacin: voz digital 1572.6.3 Telfonos mviles de tercera generacin: voz y datos digitales 1662.7 TELEVISIN POR CABLE 1692.7.1 Televisin por antena comunal 1692.7.2 Internet a travs de cable 1702.7.3 Asignacin de espectro 1722.7.4 Mdems de cable 1732.7.5 ADSL en comparacin con el cable 1752.8 RESUMEN 1773 LA CAPA DE ENLACE DE DATOS 1833.1 CUESTIONES DE DISEO DE LA CAPA DE ENLACE DE DATOS 184 3.1.1 Servicios proporcionados a la capa de red 184 3.1.2 Entramado 187 3.1.3 Control de errores 191 3.1.4 Control de flujo 192 9. xCONTENIDO3.2 DETECCIN Y CORRECCIN DE ERRORES 192 3.2.1 Cdigos de correccin de errores 193 3.2.2 Cdigos de deteccin de errores 1963.3 PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS 2003.3.1 Un protocolo smplex sin restricciones 2043.3.2 Protocolo smplex de parada y espera 2063.3.3 Protocolo smplex para un canal con ruido 2083.4 PROTOCOLOS DE VENTANA CORREDIZA 2113.4.1 Un protocolo de ventana corrediza de un bit 2143.4.2 Protocolo que usa retroceso N 2163.4.3 Protocolo que utiliza repeticin selectiva 2233.5 VERIFICACIN DE LOS PROTOCOLOS 229 3.5.1 Modelos de mquinas de estado finito 229 3.5.2 Modelos de red de Petri 2323.6 EJEMPLOS DE PROTOCOLOS DE ENLACE DE DATOS 2343.6.1 HDLCControl de Enlace de Datos de Alto Nivel 2343.6.2 La capa de enlace de datos en Internet 2373.7 RESUMEN 2424 LA SUBCAPA DE CONTROL DE ACCESO AL MEDIO 2474.1 EL PROBLEMA DE ASIGNACIN DEL CANAL 2484.1.1 Asignacin esttica de canal en LANs y MANs 2484.1.2 Asignacin dinmica de canales en LANs y MANs 2494.2 PROTOCOLOS DE ACCESO MLTIPLE 2514.2.1 ALOHA 2514.2.2 Protocolos de acceso mltiple con deteccin de portadora 2554.2.3 Protocolos libres de colisiones 2594.2.4 Protocolos de contencin limitada 2614.2.5 Protocolos de acceso mltiple por divisin de longitud de onda 2654.2.6 Protocolos de LANs inalmbricas 267 10. CONTENIDO xi4.3 ETHERNET 2714.3.1 Cableado Ethernet 2714.3.2 Codificacin Manchester 2744.3.3 El protocolo de subcapa MAC de Ethernet 2754.3.4 Algoritmo de retroceso exponencial binario 2784.3.5 Desempeo de Ethernet 2794.3.6 Ethernet conmutada 2814.3.7 Fast Ethernet 2834.3.8 Gigabit Ethernet 2864.3.9 Estndar IEEE 802.2: control lgico del enlace 2904.3.10 Retrospectiva de Ethernet 2914.4 LANS INALMBRICAS 2924.4.1 La pila de protocolos del 802.11 2924.4.2 La capa fsica del 802.11 2934.4.3 El protocolo de la subcapa MAC del 802.11 2954.4.4 La estructura de trama 802.11 2994.4.5 Servicios 3014.5 BANDA ANCHA INALMBRICA 302 4.5.1 Comparacin entre los estndares 802.11 y 802.16 303 4.5.2 La pila de protocolos del estndar 802.16 305 4.5.3 La capa fsica del estndar 802.16 306 4.5.4 El protocolo de la subcapa MAC del 802.16 307 4.5.5 La estructura de trama 802.16 3094.6 BLUETOOTH 3104.6.1 Arquitectura de Bluetooth 3114.6.2 Aplicaciones de Bluetooth 3124.6.3 La pila de protocolos de Bluetooth 3134.6.4 La capa de radio de Bluetooth 3144.6.5 La capa de banda base de Bluetooth 3154.6.6 La capa L2CAP de Bluetooth 3164.6.7 Estructura de la trama de Bluetooth 3164.7 CONMUTACIN EN LA CAPA DE ENLACE DE DATOS 317 4.7.1 Puentes de 802.x a 802.y 319 4.7.2 Interconectividad local 322 4.7.3 Puentes con rbol de expansin 323 4.7.4 Puentes remotos 325 4.7.5 Repetidores, concentradores, puentes, conmutadores, enrutadores y puertas de enlace 326 4.7.6 LANs virtuales 3284.8 RESUMEN 336 11. xii CONTENIDO5 LA CAPA DE RED3435.1 ASPECTOS DE DISEO DE LA CAPA DE RED 343 5.1.1 Conmutacin de paquetes de almacenamiento y reenvo 344 5.1.2 Servicios proporcionados a la capa de transporte 344 5.1.3 Implementacin del servicio no orientado a la conexin 345 5.1.4 Implementacin del servicio orientado a la conexin 347 5.1.5 Comparacin entre las subredes de circuitos virtuales y las de datagramas 3485.2 ALGORITMOS DE ENRUTAMIENTO 350 5.2.1 Principio de optimizacin 352 5.2.2 Enrutamiento por la ruta ms corta 353 5.2.3 Inundacin 355 5.2.4 Enrutamiento por vector de distancia 357 5.2.5 Enrutamiento por estado del enlace 360 5.2.6 Enrutamiento jerrquico 366 5.2.7 Enrutamiento por difusin 368 5.2.8 Enrutamiento por multidifusin 370 5.2.9 Enrutamiento para hosts mviles 372 5.2.10 Enrutamiento en redes ad hoc 375 5.2.11 Bsqueda de nodos en redes de igual a igual 3805.3 ALGORITMOS DE CONTROL DE CONGESTIN 384 5.3.1 Principios generales del control de congestin 386 5.3.2 Polticas de prevencin de congestin 388 5.3.3 Control de congestin en subredes de circuitos virtuales 389 5.3.4 Control de congestin en subredes de datagramas 391 5.3.5 Desprendimiento de carga 394 5.3.6 Control de fluctuacin 3955.4 CALIDAD DEL SERVICIO 397 5.4.1 Requerimientos 397 5.4.2 Tcnicas para alcanzar buena calidad de servicio398 5.4.3 Servicios integrados 409 5.4.4 Servicios diferenciados 412 5.4.5 Conmutacin de etiquetas y MPLS 4155.5 INTERCONECTIVIDAD 4185.5.1 Cmo difieren las redes 4195.5.2 Conexin de redes 4205.5.3 Circuitos virtuales concatenados 4225.5.4 Interconectividad no orientada a la conexin 423 12. CONTENIDO xiii5.5.5 Entunelamiento 4255.5.6 Enrutamiento entre redes 4265.5.7 Fragmentacin 4275.6 LA CAPA DE RED DE INTERNET 4315.6.1 El protocolo IP 4335.6.2 Direcciones IP 4365.6.3 Protocolos de Control en Internet 4495.6.4 OSPFProtocolos de Enrutamiento de Puerta de Enlace Interior 4545.6.5 BGPProtocolo de Puerta de Enlace de Frontera 4595.6.6 Multidifusin de Internet 4615.6.7 IP mvil 4625.6.8 IPv6 4645.7 RESUMEN 4736 LA CAPA DE TRANSPORTE4816.1 EL SERVICIO DE TRANSPORTE 4816.1.1 Servicios proporcionados a las capas superiores 4816.1.2 Primitivas del servicio de transporte 4836.1.3 Sockets de Berkeley 4876.1.4 Un ejemplo de programacin de sockets: un servidor de archivosde Internet 4886.2 ELEMENTOS DE LOS PROTOCOLOS DE TRANSPORTE 4926.2.1 Direccionamiento 4936.2.2 Establecimiento de una conexin 4966.2.3 Liberacin de una conexin 5026.2.4 Control de flujo y almacenamiento en bfer 5066.2.5 Multiplexin 5106.2.6 Recuperacin de cadas 5116.3 UN PROTOCOLO DE TRANSPORTE SENCILLO 513 6.3.1 Las primitivas de servicio de ejemplo 513 6.3.2 La entidad de transporte de ejemplo 515 6.3.3 El ejemplo como mquina de estados finitos 5226.4 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: UDP 5246.4.1 Introduccin a UDP 5256.4.2 Llamada a procedimiento remoto 5266.4.3 El protocolo de transporte en tiempo real 529 13. xivCONTENIDO6.5 LOS PROTOCOLOS DE TRANSPORTE DE INTERNET: TCP 5326.5.1 Introduccin a TCP 5326.5.2 El modelo del servicio TCP 5336.5.3 El protocolo TCP 5356.5.4 El encabezado del segmento TCP 5366.5.5 Establecimiento de una conexin TCP 5396.5.6 Liberacin de una conexin TCP 5416.5.7 Modelado de administracin de conexiones TCP 5416.5.8 Poltica de transmisin del TCP 5436.5.9 Control de congestin en TCP 5476.5.10 Administracin de temporizadores del TCP 5506.5.11 TCP y UDP inalmbricos 5536.5.12 TCP para Transacciones 5556.6 ASPECTOS DEL DESEMPEO 557 6.6.1 Problemas de desempeo en las redes de cmputo 557 6.6.2 Medicin del desempeo de las redes 560 6.6.3 Diseo de sistemas para un mejor desempeo 562 6.6.4 Procesamiento rpido de las TPDUs 566 6.6.5 Protocolos para redes de gigabits 5696.7 RESUMEN 5737 LA CAPA DE APLICACIN 5797.1 DNSEL SISTEMA DE NOMBRES DE DOMINIO 579 7.1.1 El espacio de nombres del DNS 580 7.1.2 Registros de recursos 582 7.1.3 Servidores de nombres 5867.2 CORREO ELECTRNICO 588 7.2.1 Arquitectura y servicios 590 7.2.2 El agente de usuario 591 7.2.3 Formatos de mensaje 594 7.2.4 Transferencia de mensajes 602 7.2.5 Entrega final 6057.3 WORLD WIDE WEB 611 7.3.1 Panorama de la arquitectura 612 7.3.2 Documentos Web estticos 629 14. CONTENIDO xv7.3.3 Documentos Web dinmicos 6437.3.4 HTTPProtocolo de Transferencia de Hipertexto 6517.3.5 Mejoras de desempeo 6567.3.6 La Web inalmbrica 6627.4 MULTIMEDIA 674 7.4.1 Introduccin al audio digital 674 7.4.2 Compresin de audio 676 7.4.3 Audio de flujo continuo 679 7.4.4 Radio en Internet 683 7.4.5 Voz sobre IP 685 7.4.6 Introduccin al vdeo 692 7.4.7 Compresin de vdeo 696 7.4.8 Vdeo bajo demanda 704 7.4.9 MboneRed dorsal de multidifusin 7117.5 RESUMEN 7148 SEGURIDAD EN REDES7218.1 CRIPTOGRAFA 724 8.1.1 Introduccin a la criptografa 725 8.1.2 Cifrados por sustitucin 727 8.1.3 Cifrados por transposicin 729 8.1.4 Rellenos de una sola vez 730 8.1.5 Dos principios criptogrficos fundamentales 7358.2 ALGORITMOS DE CLAVE SIMTRICA 737 8.2.1 DESEl Estndar de Encriptacin de Datos 738 8.2.2 AESEl Estndar de Encriptacin Avanzada 741 8.2.3 Modos de cifrado 745 8.2.4 Otros cifrados 750 8.2.5 Criptoanlisis 7508.3 ALGORITMOS DE CLAVE PBLICA 752 8.3.1 El algoritmo RSA 753 8.3.2 Otros algoritmos de clave pblica 755 15. xvi CONTENIDO8.4 FIRMAS DIGITALES 7558.4.1 Firmas de clave simtrica 7568.4.2 Firmas de clave pblica 7578.4.3 Compendios de mensaje 7598.4.4 El ataque de cumpleaos 7638.5 ADMINISTRACIN DE CLAVES PBLICAS 765 8.5.1 Certificados 765 8.5.2 X.509 767 8.5.3 Infraestructuras de clave pblica 7688.6 SEGURIDAD EN LA COMUNICACIN 7728.6.1 Ipsec 7728.6.2 Firewalls 7768.6.3 Redes privadas virtuales 7798.6.4 Seguridad inalmbrica 7808.7 PROTOCOLOS DE AUTENTICACIN 7858.7.1 Autenticacin basada en una clave secreta compartida 7868.7.2 Establecimiento de una clave compartida: el intercambio de claves deDiffie-Hellman 7918.7.3 Autenticacin que utiliza un centro de distribucin de claves 7938.7.4 Autenticacin utilizando Kerberos 7968.7.5 Autenticacin utilizando criptografa de clave pblica 7988.8 SEGURIDAD DE CORREO ELECTRNICO 7998.8.1 PGPPrivacidad Bastante Buena 7998.8.2 PEMCorreo con Privacidad Mejorada 8038.8.3 S/MIME 8048.9 SEGURIDAD EN WEB 8058.9.1 Amenazas 8058.9.2 Asignacin segura de nombres 8068.9.3 SSLLa Capa de Sockets Seguros 8138.9.4 Seguridad de cdigo mvil 8168.10 ASPECTOS SOCIALES 8198.10.1 Privacidad 8198.10.2 Libertad de expresin 8228.10.3 Derechos de autor 8268.11 RESUMEN 828 16. CONTENIDO xvii9 LISTA DE LECTURAS Y BIBLIOGRAFA 8359.1. SUGERENCIAS DE LECTURAS ADICIONALES 8359.1.1 Introduccin y obras generales 8369.1.2 La capa fsica 8389.1.3 La capa de enlace de datos 8409.1.4 La subcapa de control de acceso al medio 8409.1.5 La capa de red 8429.1.6 La capa de transporte 8449.1.7 La capa de aplicacin 8449.1.8 Seguridad en redes 8469.2 BIBLIOGRAFA EN ORDEN ALFABTICO 848NDICE 869 17. PREFACIOLa presente es la cuarta edicin de este libro. Cada edicin ha correspondido a una fase diferentede la manera en que se usaron las redes de computadoras. Cuando apareci la primera edicin, en1980, las redes eran una curiosidad acadmica. Para la segunda edicin, en 1988, las redes ya seusaban en universidades y en grandes empresas. Y en 1996, cuando se edit por tercera vez estelibro, las redes de computadoras, en particular Internet, se haban convertido en una realidad coti-diana para millones de personas. El elemento nuevo de la cuarta edicin es el rpido crecimientode las redes inalmbricas en muchas formas. El panorama de las redes ha cambiado radicalmente desde la tercera edicin. A mediados dela dcada de 1990 existan varios tipos de LANs y WANs, junto con pilas de mltiples protocolos.Para el 2003, la nica LAN almbrica de amplio uso tal vez sea Ethernet y prcticamente todas lasWANs estaran en Internet. En consecuencia, se habr eliminado una gran cantidad de material re-ferente a estas antiguas redes. Sin embargo, tambin abundan los nuevos desarrollos. Lo ms importante es el gran aumen-to de redes inalmbricas, como la 802.11, los ciclos locales inalmbricos, las redes celulares 2G y3G, Bluetooth, WAP (protocolo de aplicaciones inalmbricas), el i-mode y otros. De acuerdo conesto, se ha agregado una gran cantidad de material a las redes inalmbricas. Otro tema importan-te y novedoso es la seguridad, por lo que se ha agregado todo un captulo al respecto. Aun cuando el captulo 1 tiene la misma funcin introductoria que en la tercera edicin, sucontenido se ha revisado y actualizado. Por ejemplo, en dicho captulo se presentan introduccionesa Internet, Ethernet y LANs inalmbricas, adems de algunas referencias y datos histricos. Tambinse explican brevemente las redes domsticas. El captulo 2 se ha reorganizado. Luego de una breve introduccin a los principios de comuni-cacin de datos, hay tres secciones importantes sobre la transmisin (medios guiados, inalmbricosy por satlite), seguidas de otras tres con ejemplos importantes (el sistema pblico de telefona con-mutada, el sistema de telfonos celulares y la TV por cable). Entre los nuevos temas tratados eneste captulo estn ADSL, banda ancha inalmbrica, MANs inalmbricas y acceso a Internet porcable y DOCSIS. El captulo 3 siempre ha presentado los principios fundamentales de los protocolos de puntoa punto. Estas ideas son permanentes y no han cambiado durante dcadas.xviii 18. PREFACIO xix En consecuencia, las series de protocolos de ejemplo detallados que se presentan en este ca-ptulo no han cambiado en lo ms mnimo desde la tercera edicin. En contraste, la subcapa MAC ha sido un rea de gran actividad en los ltimos aos, por loque se presentan muchos cambios en el captulo 4. La seccin sobre Ethernet se ha ampliadopara incluir la Ethernet de gigabits. Las secciones nuevas importantes son las que tratan sobre lasLANs inalmbricas, banda ancha inalmbrica, Bluetooth y la conmutacin de la capa de enlace dedatos, incluyendo MPLS. Tambin se actualiz el captulo 5, en donde se elimin todo lo referente a ATM y se incluymaterial adicional sobre Internet. Ahora la calidad del servicio tambin es un tema importante, incluyendo las exposiciones delos servicios integrados y los servicios diferenciados. Las redes inalmbricas tambin estn pre-sentes aqu, con una explicacin del enrutamiento en redes ad hoc. Entre otros temas nuevos seencuentran las redes NAT y de igual a igual. El captulo 6 trata an de la capa de transporte, pero aqu tambin se han hecho algunos cam-bios, que incluyen un ejemplo de la programacin de sockets. Tambin se explican un cliente y unservidor de una pgina en C. Estos programas, disponibles en el sitio Web del libro, se puedencompilar y ejecutar. En conjunto proporcionan un servidor Web de archivos remoto para expe-rimentacin. Entre otros temas estn la llamada a procedimiento remoto, RTP y el TCP paratransacciones. El captulo 7 se ha enfocado sobre todo en la capa de aplicacin. Despus de una breve intro-duccin sobre DNS, el resto del captulo aborda slo tres temas: el correo electrnico, Web y mul-timedia. Pero cada tema se trata con todo detalle. La exposicin de cmo funciona Web abarcaahora ms de 60 pginas, y cubre una amplia serie de temas, entre ellos las pginas Web estticasy dinmicas, HTTP, los scripts (secuencias de comandos) de CGI, redes de distribucin de infor-macin, cookies y el uso de cach en Web. Tambin se incluye material sobre cmo se escriben laspginas Web modernas, incluyendo breves introducciones a XML, XSL, XHTML, PHP y ms; to-do con ejemplos que se pueden probar. Asimismo, hay una exposicin sobre Web inalmbrica, en-focndose en i-mode y WAP. El material de multimedia incluye ahora MP3, audio de flujocontinuo, radio en Internet y voz sobre IP. La seguridad ha llegado a ser tan importante que ahora se ha ampliado a un captulo entero dems de 100 pginas (el captulo 8). Cubre tanto los principios de la seguridad (algoritmos simtri-cos y de clave pblica, firmas digitales y certificados X.509) como las aplicaciones de estos prin-cipios (autenticacin, seguridad del correo electrnico y seguridad en Web). El captulo es amplio(va desde la criptografa cuntica hasta la censura gubernamental) y profundo (por ejemplo, trataen detalle el funcionamiento de SHA-1). El captulo 9 contiene una lista totalmente nueva de lecturas sugeridas y una amplia bibliogra-fa de ms de 350 citas a la literatura actual. Ms de 200 de stas son a artculos y libros escritosen el 2000 o ms recientes. Los libros de computacin estn llenos de acrnimos, y ste no es la excepcin. Para cuandoacabe de leer el presente libro, los siguientes trminos le sern familiares: ADSL, AES, AMPS,AODV ARP, ATM, BGP, CDMA, CDN, CGI, CIDR, DCF, DES, DHCP, DMCA, FDM, FHSS, ,GPRS, GSM, HDLC, HFC, HTML, HTTP, ICMP, IMAP, ISP, ITU, LAN, LMDS, MAC, MACA,MIME, MPEG, MPLS, MTU, NAP, NAT, NSA, NTSC, OFDM, OSPF, PCF, PCM, PGP, PHP, PKI, 19. xxPREFACIOPOTS, PPP, PSTN, QAM, QPSK, RED, RFC, RPC, RSA, RSVP, RTP, SSL, TCP, TDM, UDP,URL, UTP, VLAN, VPN, VSAT, WAN, WAP, WDMA, WEP, WWW y XML. Pero no se preocupe.Cada uno se definir cuidadosamente antes de usarlo.Para ayudar a los profesores a utilizar este libro como texto en un curso, el autor ha preparadovarios apoyos, en ingls, para la enseanza, como: Un manual de solucin de problemas. Archivos que contienen las figuras del libro en varios formatos. Pginas de PowerPoint para un curso que utilice el libro. Un simulador (escrito en C) para los protocolos de ejemplo del captulo 3. Una pgina Web con vnculos a muchos manuales en lnea, empresas, listas de preguntas fre-cuentes, etctera.El manual de soluciones slo podr adquirirlo directamente con los representantes de PearsonEducacin (pero slo est disponible para los profesores; los estudiantes no podrn adquirirlo). Elresto del material est en el sitio Web del libro:http://www.pearsonedlatino.com/tanenbaumLocalice la portada del libro y haga clic en ella.Muchas personas me ayudaron durante la preparacin de la cuarta edicin. Me gustara agra-decer especialmente a: Ross Anderson, Elizabeth Belding Royer, Steve Bellovin, Chatschick Bisdi-kian, Kees Bot, Scott Bradner, Jennifer Bray, Pat Cain, Ed Felten, Warwick Ford, Kevin Fu, RonFulle, Jim Geier, Mario Gerla, Natalie Giroux, Steve Hanna, Jeff Hayes, Amir Herzberg, PhilipHomburg, Philipp Hoschka, David Green, Bart Jacobs, Frans Kaashoek, Steve Kent, Roger Kermo-de, Robert Kinicki, Shay Kutten, Rob Lanphier, Marcus Leech, Tom Maufer, Brent Miller, ShivakantMishra, Thomas Nadeau, Shlomo Ovadia, Kaveh Pahlavan, Radia Perlman, Guillaume Pierre, WaynePleasant, Patrick Powell, Tomas Robertazzi, Medy Sanadidi, Christian Schmutzer, Henning Schulz-rinne, Paul Sevinc, Mihail Sichitiu, Bernard Sklar, Ed Skoudis, Bob Strader, George Swallow, GeorgeThiruvathukal, Peter Tomsu, Patrick Verkaik, Dave Vittali, Spyros Voulgaris, Jan-Mark Wams, Rue-diger Weis, Bert Wijnen, Joseph Wilkes, Leendert van Doorn y Maarten van Steen.Un especial agradecimiento a Trudy Levine por demostrar que las abuelas pueden hacer untrabajo fino de revisin de material tcnico. Shivakant Mishra ide muchos de los desafiantes pro-blemas de fin de captulo. Andy Dornan sugiri lecturas adicionales para el captulo 9. Jan Loo-yen proporcion hardware esencial en un momento crtico. El doctor F. de Nies hizo un excelentetrabajo de cortado y pegado justo cuando fue necesario. Mary Franz, mi editora en Prentice Hall,me proporcion ms material de lectura del que haba consumido en los 7 aos anteriores y fue degran ayuda en muchos otros aspectos.Finalmente, llegamos a las personas ms importantes: Suzanne, Barbara y Marvin. A Suzannepor su amor, paciencia y los almuerzos. A Barbara y Marvin por ser agradables y joviales (exceptoal quejarse de los horribles libros de texto universitarios, mantenindome, de este modo, alerta).Gracias. ANDREW S. TANENBAUM 20. 1INTRODUCCIN Cada uno de los tres ltimos siglos fue dominado por una tecnologa. El siglo XVIII fue la erade los grandes sistemas mecnicos que acompaaron la Revolucin Industrial. El siglo XIX fue laedad de la mquina de vapor. Durante el siglo XX la tecnologa clave fue la obtencin, el proce-samiento y la distribucin de la informacin. Entre otros acontecimientos, vimos la instalacin deredes mundiales de telefona, la invencin de la radio y la televisin, el nacimiento y crecimientosin precedentes de la industria de la computacin, as como el lanzamiento de satlites de comu-nicaciones. Como resultado del rpido progreso tecnolgico, estas reas estn convergiendo de una maneraacelerada y las diferencias entre la recoleccin, transportacin, almacenamiento y procesamiento dela informacin estn desapareciendo rpidamente. Organizaciones con cientos de oficinas disper-sas en una amplia rea geogrfica esperan de manera rutinaria poder examinar el estado actual in-cluso de su sucursal ms distante con slo oprimir un botn. Al aumentar nuestra capacidad deobtener, procesar y distribuir informacin, la demanda de procesamiento de informacin cada vezms complejo crece incluso con ms celeridad. Aunque la industria de la computacin an es joven en comparacin con otras industrias (comola automotriz y la aeronutica), ha progresado espectacularmente en poco tiempo. Durante las dosprimeras dcadas de su existencia, los sistemas de computacin estaban altamente centralizados, porlo general, en una sala grande e independiente. Con frecuencia, estas salas tenan paredes de cristala travs de las cuales los visitantes podan atisbar la maravilla electrnica que encerraban. Las com-paas o universidades medianas apenas llegaban a tener una o dos computadoras, en tanto que las1 21. 2INTRODUCCIN CAP. 1instituciones grandes tenan, cuando mucho, una docena. La idea de que en veinte aos se pudieranproducir en masa millones de computadoras igualmente poderosas pero ms pequeas que un tim-bre postal era ciencia-ficcin. La fusin de las computadoras y las comunicaciones ha tenido una influencia profunda en lamanera en que estn organizados los sistemas computacionales. Actualmente, el concepto de cen-tro de cmputo como un espacio amplio con una computadora grande a la que los usuarios lle-vaban su trabajo a procesar es totalmente obsoleto. El modelo antiguo de una sola computadoraque realiza todas las tareas computacionales de una empresa ha sido reemplazado por otro enel que un gran nmero de computadoras separadas pero interconectadas hacen el trabajo. Estos sis-temas se denominan redes de computadoras. El diseo y la organizacin de estas redes es elobjetivo de este libro. A lo largo del libro utilizaremos el trmino redes de computadoras para designar un conjun-to de computadoras autnomas interconectadas. Se dice que dos computadoras estn interconec-tadas si pueden intercambiar informacin. No es necesario que la conexin se realice mediante uncable de cobre; tambin se pueden utilizar las fibras pticas, las microondas, los rayos infrarrojosy los satlites de comunicaciones. Las redes tienen varios tamaos, formas y figuras, como vere-mos ms adelante. Aunque a algunas personas les parezca extrao, ni Internet ni Web son una redde computadoras. Este concepto quedar claro al finalizar el libro. La respuesta rpida es: Inter-net no es una red nica, sino una red de redes, y Web es un sistema distribuido que se ejecutasobre Internet. Existe una gran confusin entre una red de computadoras y un sistema distribuido. La dife-rencia principal radica en que, en un sistema distribuido, un conjunto de computadoras indepen-dientes aparece ante sus usuarios como un sistema consistente y nico. Por lo general, tiene unmodelo o paradigma nico que se presenta a los usuarios. Con frecuencia, una capa de softwareque se ejecuta sobre el sistema operativo, denominada middleware, es la responsable de imple-mentar este modelo. Un ejemplo bien conocido de un sistema distribuido es World Wide Web, enla cual todo se ve como un documento (una pgina Web). En una red de computadoras no existe esta consistencia, modelo ni software. Los usuarios es-tn expuestos a las mquinas reales, y el sistema no hace ningn intento porque las mquinas sevean y acten de manera similar. Si las mquinas tienen hardware diferente y distintos sistemasoperativos, eso es completamente transparente para los usuarios. Si un usuario desea ejecutar unprograma de una mquina remota, debe registrarse en ella y ejecutarlo desde ah. De hecho, un sistema distribuido es un sistema de software construido sobre una red. El soft-ware le da un alto grado de consistencia y transparencia. De este modo, la diferencia entre una redy un sistema distribuido est en el software (sobre todo en el sistema operativo), ms que en elhardware. No obstante, tienen muchas cosas en comn. Por ejemplo, tanto los sistemas distribuidos co-mo las redes de computadoras necesitan mover archivos. La diferencia est en quin invoca el mo-vimiento, el sistema o el usuario. Aunque el objetivo principal de este libro son las redes, muchosde los temas se relacionan con los sistemas distribuidos. Para ms informacin acerca de los sis-temas distribuidos, vea (Tanenbaum y Van Steen, 2002). 22. SEC. 1.1 USOS DE LAS REDES DE COMPUTADORAS 31.1 USOS DE LAS REDES DE COMPUTADORAS Antes de empezar a examinar con detalle los elementos tcnicos, vale la pena dedicar algode tiempo a precisar por qu la gente se interesa en las redes de computadoras y para qu se pue-den utilizar. Despus de todo, si nadie se hubiera interesado en ellas, no se habran construidotantas. Empezaremos con el uso tradicional que les dan las empresas y los individuos, y luegoavanzaremos a los ltimos desarrollos con respecto a los usuarios mviles y la conexin de re-des domsticas.1.1.1 Aplicaciones de negocios Muchas compaas tienen una cantidad considerable de computadoras. Por ejemplo, una com-paa podra tener computadoras separadas para supervisar la produccin, controlar inventarios yhacer la nmina. Al principio estas computadoras tal vez hayan trabajado por separado pero, en al-gn momento, la administracin decidi conectarlas para extraer y correlacionar informacinacerca de toda la compaa. Dicho de una manera ms general, el asunto aqu es la comparticin de recursos y el objeti-vo es hacer que todos los programas, el equipo y, en particular, los datos estn disponibles para todoslos que se conecten a la red, independientemente de la ubicacin fsica del recurso y del usuario.Un ejemplo claro y muy difundido es el de un grupo de oficinistas que comparten una impresora.Ninguno de los individuos necesita una impresora privada, y una impresora de alto volumen en redsuele ser ms barata, rpida y fcil de mantener que varias impresoras individuales. Sin embargo, compartir informacin es tal vez ms importante que compartir recursos fsi-cos, como impresoras, escneres y quemadores de CDs. Para las compaas grandes y media-nas, as como para muchas pequeas, la informacin computarizada es vital. La mayora de lascompaas tiene en lnea registros de clientes, inventarios, cuentas por cobrar, estados financie-ros, informacin de impuestos, etctera. Si todas las computadoras de un banco se cayeran,ste no durara ms de cinco minutos. Una moderna planta manufacturera, con una lnea deensamblado controlada por computadora, ni siquiera durara ese tiempo. Incluso una pequeaagencia de viajes o un despacho jurdico de tres personas, ahora dependen en gran medida delas redes de computadoras para que sus empleados puedan tener acceso de manera instantneaa la informacin y a los documentos importantes. En las compaas ms pequeas, es posible que todas las computadoras estn en una sola ofi-cina o en un solo edificio, pero en las ms grandes, las computadoras y los empleados pueden es-tar dispersos en docenas de oficinas y plantas en varios pases. No obstante, un vendedor en NuevaYork podra requerir algunas veces tener acceso a una base de datos de inventario de productos quese encuentra en Singapur. En otras palabras, el hecho de que un usuario est a 15,000 km de susdatos no debe ser impedimento para que utilice esos datos como si fueran locales. Esta meta se po-dra resumir diciendo que es un intento por acabar con la tirana de la geografa. En trminos an ms sencillos, es posible imaginar el sistema de informacin de una compa-a como si consistiera en una o ms bases de datos y algunos empleados que necesitan acceder a 23. 4INTRODUCCINCAP. 1ellas de manera remota. En este modelo, los datos estn almacenados en computadoras poderosasque se llaman servidores. Con frecuencia, stos se encuentran alojados en una central y un admi-nistrador de sistemas les da mantenimiento. En contraste, los empleados tienen en sus escritoriosmquinas ms sencillas, llamadas clientes, con las que pueden acceder a datos remotos porejemplo, para incluirlos en las hojas de clculo que estn elaborando. (Algunas veces nos referi-remos a los usuarios de las mquinas como el cliente, pero debe quedar claro, por el contexto,si el trmino se refiere a la computadora o a su usuario.) Las mquinas cliente y servidor estnconectadas por una red, como se ilustra en la figura 1-1. Observe que hemos representado a lared como un valo sencillo, sin detalle alguno. Utilizaremos esta forma cuando nos refiramosa una red en sentido general. Cuando se requieran ms detalles, los proporcionaremos. Cliente ServidorRedFigura 1-1. Una red con dos clientes y un servidor.Este conjunto se conoce como modelo cliente-servidor. Se utiliza ampliamente y forma labase en gran medida del uso de redes. Es aplicable cuando el cliente y el servidor estn en el mis-mo edificio (por ejemplo, cuando pertenecen a la misma compaa), pero tambin cuando estnbastante retirados. Por ejemplo, cuando una persona en casa accede a una pgina Web, se empleael mismo modelo, en el que el servidor remoto de Web es el servidor y la computadora personaldel usuario es el cliente. En la mayora de los casos, un servidor puede manejar una gran cantidad declientes.Si vemos el modelo cliente-servidor en detalle, nos daremos cuenta de que hay dos procesosinvolucrados, uno en la mquina cliente y otro en la mquina servidor. La comunicacin toma lasiguiente forma: el proceso cliente enva una solicitud a travs de la red al proceso servidor yespera una respuesta. Cuando el proceso servidor recibe la solicitud, realiza el trabajo que se lepide o busca los datos solicitados y devuelve una respuesta. Estos mensajes se muestran en lafigura 1-2.Un segundo objetivo de la configuracin de una red de computadoras tiene que ver ms conla gente que con la informacin e, incluso, con las computadoras mismas. Una red de computadoras 24. SEC. 1.1USOS DE LAS REDES DE COMPUTADORAS5Mquina Mquina clienteservidorSolicitud RedRespuesta ProcesoProcesoclientecliente Figura 1-2. El modelo cliente-servidor implica solicitudes y respuestas.es un poderoso medio de comunicacin entre los empleados. Casi todas las compaas que tienendos o ms computadoras cuentan con correo electrnico, mediante el cual los empleados mantie-nen generalmente una comunicacin diaria. De hecho, una queja comn es la gran cantidad decorreo electrnico que tenemos que atender, mucho de l sin sentido porque los jefes han descu-bierto que pueden enviar el mismo mensaje (a menudo sin contenido) a todos sus subordinadoscon slo oprimir un botn. Pero el correo electrnico no es la nica forma de comunicacin mejorada que las redes decomputadoras hacen posible. Con una red es fcil que dos o ms personas que trabajan a distan-cia escriban en conjunto un informe. Si un empleado hace un cambio a un documento en lnea, losdems pueden ver el cambio de inmediato, en vez de esperar una carta durante varios das. Estaagilizacin facilita la cooperacin entre grupos de personas que no se encuentran en el mismolugar, lo cual antes haba sido imposible. Otra forma de comunicacin asistida por computadora es la videoconferencia. Con esta tec-nologa, los empleados en ubicaciones distantes pueden tener una reunin, vindose y escuchn-dose unos a otros e incluso escribiendo en una pizarra virtual compartida. La videoconferencia esuna herramienta poderosa para eliminar el costo y el tiempo que anteriormente se empleaba enviajar. A veces se dice que la comunicacin y el transporte estn en competencia, y que el que ga-ne har obsoleto al otro. Una tercera meta para cada vez ms compaas es hacer negocios de manera electrnica conotras compaas, sobre todo proveedores y clientes. Por ejemplo, los fabricantes de automviles, deaviones, de computadoras, etctera, compran subsistemas de diversos proveedores y luego ensamblanlas partes. Mediante las redes de computadoras los fabricantes pueden hacer pedidos electrnica-mente conforme se requieran. Tener la capacidad de hacer pedidos en tiempo real (es decir, con-forme se requieren) reduce la necesidad de tener grandes inventarios y mejora la eficiencia. Una cuarta meta que se est volviendo ms importante es la de hacer negocios con consumido-res a travs de Internet. Las lneas areas, las libreras y los vendedores de msica han descubiertoque muchos consumidores prefieren realizar sus compras desde casa. Por consiguiente, muchas com-paas proporcionan en lnea catlogos de sus productos y servicios y levantan pedidos de la mis-ma manera. Se espera que este sector crezca rpidamente en el futuro. Es lo que se conoce comocomercio electrnico. 25. 6INTRODUCCINCAP. 11.1.2 Aplicaciones domsticasEn 1977 Ken Olsen era presidente de Digital Equipment Corporation, que en esa poca era elsegundo proveedor de computadoras en el mundo (despus de IBM). Cuando se le pregunt porqu Digital no persegua el mercado de las computadoras personales en gran volumen, contest:No hay razn alguna para que un individuo tenga una computadora en su casa. La historiademostr lo contrario y Digital ya no existe. Por qu la gente compra computadoras para uso do-mstico? En principio, para procesamiento de texto y juegos, pero en los ltimos aos esto ha cam-biado radicalmente. Tal vez la razn ms importante ahora sea por el acceso a Internet. Algunosde los usos ms comunes de Internet por parte de usuarios domsticos son los siguientes: 1. Acceso a informacin remota. 2. Comunicacin de persona a persona. 3. Entretenimiento interactivo. 4. Comercio electrnico. El acceso a la informacin remota se puede realizar por diversas razones. Puede ser que naveguepor World Wide Web para obtener informacin o slo por diversin. La informacin disponibleincluye artes, negocios, cocina, gobiernos, salud, historia, pasatiempos, recreacin, ciencia, depor-tes, viajes y muchas otras cosas ms. La diversin viene en demasiadas formas como para men-cionarlas, ms algunas otras que es mejor no mencionar. Muchos peridicos ahora estn disponibles en lnea y pueden personalizarse. Por ejemplo, enalgunos casos le puede indicar a un peridico que desea toda la informacin acerca de polticoscorruptos, incendios, escndalos que involucran a las celebridades y epidemias, pero nada sobreftbol. Incluso puede hacer que los artculos que usted desea se descarguen en su disco duro o seimpriman mientras usted duerme, para que cuando se levante a desayunar los tenga disponibles.Mientras contine esta tendencia, se provocar el desempleo masivo de los nios de 12 aos queentregan los diarios, pero los peridicos lo quieren as porque la distribucin siempre ha sido elpunto dbil en la gran cadena de produccin. El tema ms importante despus de los peridicos (adems de las revistas y peridicos cient-ficos) son las bibliotecas digitales en lnea. Muchas organizaciones profesionales, como la ACM(www.acm.org) y la Sociedad de Computacin del IEEE (www.computer.org), ya cuentan conmuchos peridicos y presentaciones de conferencias en lnea. Otros grupos estn creciendo de ma-nera rpida. Dependiendo del costo, tamao y peso de las computadoras porttiles, los libros im-presos podran llegar a ser obsoletos. Los escpticos deben tomar en cuenta el efecto que laimprenta tuvo sobre los manuscritos ilustrados del medioevo. Todas las aplicaciones anteriores implican las interacciones entre una persona y una base dedatos remota llena de informacin. La segunda gran categora del uso de redes es la comunicacinde persona a persona, bsicamente la respuesta del siglo XXI al telfono del siglo XIX. Millo-nes de personas en todo el mundo utilizan a diario el correo electrnico y su uso est creciendorpidamente. Ya es muy comn que contenga audio y vdeo, as como texto y figuras. Los aromaspodran tardar un poco ms. 26. SEC. 1.1USOS DE LAS REDES DE COMPUTADORAS7Muchas personas utilizan los mensajes instantneos. Esta caracterstica, derivada del programatalk de UNIX, que se utiliza aproximadamente desde 1970, permite que las personas se escribanmensajes en tiempo real. Una versin, para varias personas, de esta idea es el saln de conversacin(chat room), en el que un grupo de personas puede escribir mensajes para que todos los vean.Los grupos de noticias mundiales, con debates sobre todo tema imaginable, ya son un lugarcomn entre un grupo selecto de personas y este fenmeno crecer para abarcar a la poblacin engeneral. Estos debates, en los que una persona enva un mensaje y todos los dems suscriptoresdel grupo de noticias lo pueden leer, van desde los humorsticos hasta los apasionados. A diferen-cia de los salones de conversacin, los grupos de noticias no son en tiempo real y los mensajes seguardan para que cuando alguien vuelva de vacaciones, encuentre todos los mensajes que hayansido enviados en el nterin, esperando pacientemente a ser ledos.Otro tipo de comunicacin de persona a persona a menudo se conoce como comunicacin deigual a igual ( peer to peer), para distinguirla del modelo cliente-servidor (Parameswaran y cols.,2001). De esta forma, los individuos que forman un grupo esparcido se pueden comunicar conotros del grupo, como se muestra en la figura 1-3. Cada persona puede, en principio, comunicar-se con una o ms personas; no hay una divisin fija de clientes y servidores. Figura 1-3. En el sistema de igual a igual no hay clientes ni servidores fijos. La comunicacin de igual a igual domin la mayor parte del 2000 con un servicio llamadoNapster, que en su mayor apogeo tena ms de 50 millones de personas canjeando msica, lo quefue probablemente la mayor infraccin a derechos de autor en toda la historia de la msica graba-da (Lam y Tan, 2001, y Macedonia, 2000). La idea era muy sencilla. Los miembros registraban enuna base de datos central mantenida en el servidor de Napster la msica que tenan en sus discosduros. Si un miembro deseaba una cancin, verificaba la base de datos para ver quin la tena eiba directamente ah para obtenerla. Al no conservar realmente ninguna obra musical en las m-quinas, Napster argumentaba que no estaba infringiendo los derechos de autor de nadie. Las cor-tes no estuvieron de acuerdo y lo clausuraron. 27. 8 INTRODUCCIN CAP. 1 Sin embargo, la siguiente generacin de sistemas de igual a igual elimina la base de datoscentral al hacer que cada usuario mantenga su propia base de datos de manera local, y al propor-cionarle una lista de otras personas cercanas que tambin son miembros del sistema. De estamanera, un nuevo usuario puede ir a cualquiera de ellas para ver qu tiene y obtener una lista deotras ms para indagar acerca de ms msica y ms nombres. Este proceso de consulta se puede re-petir de manera indefinida hasta construir una enorme base de datos local de lo que hay a disposi-cin. Es una actividad que podra ser tediosa para las personas pero que para las computadoras esmuy sencilla. Tambin existen las aplicaciones legales para la comunicacin de igual a igual. Por ejemplo,un club de admiradores que comparte un dominio pblico de msica o cintas de muestra que lasnuevas bandas han cedido para efectos de publicidad, familias que comparten fotografas, pelcu-las e informacin genealgica y adolescentes que juegan en lnea juegos para varias personas. Dehecho, una de las aplicaciones de Internet ms populares, el correo electrnico, es esencialmentede igual a igual. Se espera que esta forma de comunicacin crezca con rapidez en el futuro. Los delitos electrnicos no se limitan a la ley de derechos de autor. Otra rea activa es la de losjuegos electrnicos. Las computadoras han simulado cosas durante dcadas. Por qu no simular m-quinas tragamonedas, ruedas de la fortuna, repartidores de blackjack y ms equipo de juegos elec-trnicos? El problema es que los juegos electrnicos son legales en muchos lugares (Inglaterra, porejemplo) y los propietarios de casinos han aprovechado el potencial de los juegos electrnicospor Internet. Qu pasara si el jugador y el casino estuvieran en pases diferentes entre los cualeshay conflicto de leyes? sa es una buena pregunta. Otras aplicaciones orientadas a la comunicacin y de rpido crecimiento incluyen el uso de In-ternet para transportar llamadas telefnicas, el telfono con vdeo y la radio por Internet. Otra apli-cacin es el teleaprendizaje, es decir, asistir a clases a las 8:00 A.M. sin el inconveniente de tenerque levantarse antes de la cama. A largo plazo, el uso de las redes para mejorar la comunicacinde persona a persona puede demostrar que sta es el rea ms importante. Nuestra tercera categora es el entretenimiento, que es una industria grande y en crecimiento.La aplicacin dominante (la que podra impulsar al resto) es el vdeo bajo demanda. De aqu a 10aos, podra seleccionar cualquier pelcula o programa de televisin producido en cualquier pasy proyectarlo en su pantalla al instante. Las pelculas nuevas podran llegar a ser interactivas, enlas que se pedira ocasionalmente al usuario que eligiera el rumbo de la narracin, con escenariosalternativos preparados para todos los casos. La televisin en vivo tambin podra llegar a ser in-teractiva, permitiendo que la audiencia participe en programas de preguntas, elija entre los com-petidores, etctera. Por otra parte, tal vez el vdeo bajo demanda no sea la aplicacin dominante. Podra ser la delos juegos. En la actualidad ya contamos con juegos de simulacin de varias personas en tiemporeal, como el de las escondidas en un calabozo virtual y simuladores de vuelo en los que los juga-dores de un equipo tratan de derribar a los del equipo contrario. Si los juegos se juegan con anteo-jos y tiempo real tridimensional, con imgenes en movimiento de calidad fotogrfica, tenemos untipo de realidad virtual compartida a nivel mundial. Nuestra cuarta categora es el comercio electrnico en el ms amplio sentido de la palabra.Comprar desde el hogar ya es una actividad comn y permite que los usuarios inspeccionen los 28. SEC. 1.1 USOS DE LAS REDES DE COMPUTADORAS 9catlogos en lnea de miles de compaas. Algunos de estos catlogos proporcionarn pronto la ca-pacidad de obtener un vdeo instantneo de cualquier producto con slo hacer clic en el nombrede ste. Si un cliente compra un producto por va electrnica y no sabe cmo usarlo, podr con-sultar el soporte tcnico en lnea. Otra rea en la que el comercio electrnico ya se est dando es en las instituciones financie-ras. Mucha gente ya efecta sus pagos, administra sus cuentas bancarias y maneja sus inversionesde manera electrnica. Seguramente esto crecer en cuanto las redes sean ms seguras. Un rea que prcticamente nadie previ son los mercados de pulgas electrnicos. Las subas-tas en lnea de artculos de segunda mano se han convertido en una industria masiva. A diferenciadel comercio electrnico tradicional, que sigue el modelo cliente-servidor, las subastas en lneason ms que un sistema de igual a igual, un tipo de sistema de consumidor a consumidor. Algunasde estas formas de comercio electrnico han adoptado una serie de etiquetas con base en que toy 2 (en ingls) suenan igual. La figura 1-4 presenta una lista de las abreviaturas ms comunes.EtiquetaNombre completoEjemploB2CNegocio a consumidor Pedido de libros en lneaB2BNegocio a negocioLa fbrica de automviles hace un pedido de llantas al proveedorG2CGobierno a consumidorEl gobierno distribuye formas fiscales electrnicamenteC2CConsumidor a consumidorSubasta en lnea de productos de segunda manoP2PIgual a igualComparticin de archivos Figura 1-4. Algunas formas de comercio electrnico. Sin duda, el rango de usos de las redes de computadoras crecer con rapidez y probablemen-te en formas que nadie puede prever ahora. Despus de todo, cunta gente pudo predecir en 1990que en diez aos las personas podran escribir mensajes breves en telfonos celulares durante susviajes en autobs, lo cual podra ser una forma muy ventajosa para que las compaas telefnicasganaran dinero? Sin embargo, en la actualidad el servicio de mensajes breves es muy rentable. Las redes de computadoras podran llegar a ser sumamente importantes para la gente que no vi-ve en las grandes ciudades, pues les da el mismo acceso a servicios que a las personas que s vivenen ellas. El teleaprendizaje podra afectar radicalmente la educacin; las universidades podran darservicio a estudiantes nacionales o internacionales. La telemedicina est en inicio (por ejemplo, seutiliza para la supervisin remota de un paciente), pero puede llegar a ser muy importante. Sin em-bargo, la aplicacin clave podra ser algo mundano, como utilizar una webcam (cmara conectadaa Internet) en su refrigerador, para saber si tiene que comprar leche al regresar del trabajo.1.1.3 Usuarios mvilesLas computadoras porttiles, como las notebook y los asistentes personales digitales(PDAs), son uno de los segmentos de crecimiento ms rpido de la industria de la compu-tacin. Muchos propietarios de estas computadoras poseen mquinas de escritorio en la oficina ydesean estar conectados a su base domstica cuando estn de viaje o fuera de casa. Puesto que no 29. 10INTRODUCCINCAP. 1es posible tener una conexin almbrica en autos y aviones, hay un gran inters en las redes inalm-bricas. En esta seccin veremos brevemente algunos usos de ellas. Por qu querra alguien una? Un argumento comn es la oficina porttil. Con frecuencia, laspersonas que estn de viaje desean utilizar sus equipos porttiles para enviar y recibir llamadas te-lefnicas, faxes y correo electrnico, navegar en Web, acceder a archivos remotos e iniciar sesinen mquinas remotas. Y desean hacer esto desde cualquier punto, ya sea por tierra, mar o aire. Porejemplo, actualmente en las conferencias por computadora, los organizadores suelen configuraruna red inalmbrica en el rea de la conferencia. Cualquiera que tenga una computadora porttily un mdem inalmbrico puede conectarse a Internet, como si la computadora estuviera conecta-da a una red almbrica (cableada). Del mismo modo, algunas universidades han instalado redesinalmbricas en sus campus para que los estudiantes se puedan sentar entre los rboles y consul-tar los archivos de la biblioteca o leer su correo electrnico. Las redes inalmbricas son de gran utilidad para las flotas de camiones, taxis, vehculos de en-trega y reparadores, para mantenerse en contacto con la casa. Por ejemplo, en muchas ciudades lostaxistas trabajan por su cuenta, ms que para una empresa de taxis. En algunas de estas ciudades,los taxis tienen una pantalla que el conductor puede ver. Cuando el cliente solicita un servicio, undespachador central escribe los puntos en los que el chofer deber recoger y dejar al cliente. Estainformacin se despliega en las pantallas de los conductores y suena un timbre. El conductor queoprima primero un botn en la pantalla recibe la llamada. Las redes inalmbricas tambin son importantes para la milicia. Si tiene que estar disponibleen breve para pelear una guerra en cualquier parte de la Tierra, probablemente no sea bueno pen-sar en utilizar la infraestructura de conectividad de redes local. Lo mejor sera tener la propia. Aunque la conectividad inalmbrica y la computacin porttil se relacionan frecuentemente, noson idnticas, como se muestra en la figura 1-5, en la que vemos una diferencia entre inalmbri-ca fija e inalmbrica mvil. Incluso en ocasiones las computadoras porttiles son almbricas. Porejemplo, si un viajero conecta una porttil a una toma telefnica en su habitacin del hotel, tienemovilidad sin una red inalmbrica. Inalmbrica MvilAplicaciones NoNoComputadoras de escritorio en oficinas NoSUna computadora porttil usada en un cuarto de hotel SNoRedes en construcciones antiguas sin cableado SSOficina porttil; PDA para inventario de almacn Figura 1-5. Combinaciones de redes inalmbricas y computacin mvil.Por otra parte, algunas computadoras inalmbricas no son mviles. Un ejemplo representati-vo sera una compaa que posee un edificio antiguo que no tiene cableado de redes y que deseaconectar sus computadoras. La instalacin de una red inalmbrica podra requerir un poco ms quecomprar una caja pequea con algunos aparatos electrnicos, desempacarlos y conectarlos. Sinembargo, esta solucin podra ser mucho ms barata que contratar trabajadores que coloquen duc-tos de cable para acondicionar el edificio. 30. SEC. 1.1 USOS DE LAS REDES DE COMPUTADORAS 11 Desde luego, tambin existen las aplicaciones inalmbricas mviles, que van desde la oficinaporttil hasta las personas que pasean por una tienda con un PDA realizando un inventario. Enmuchos aeropuertos, los empleados de alquiler de coches trabajan en los estacionamientos concomputadoras porttiles inalmbricas. Escriben el nmero de la placa de circulacin de los autosalquilados, y su computadora porttil, que tiene una impresora integrada, llama a la computadoraprincipal, obtiene la informacin del arrendamiento e imprime la factura en el acto. Conforme se extienda la tecnologa inalmbrica, es probable que surjan otras aplicaciones. Eche-mos un vistazo a algunas de las posibilidades. Los parqumetros inalmbricos tienen ventajas paralos usuarios y las autoridades administrativas gubernamentales. Los medidores pueden aceptar tarje-tas de crdito o de dbito y verificarlas de manera instantnea a travs del vnculo inalmbrico. Cuan-do un medidor expire, se podra verificar la presencia de un auto (emitiendo una seal) y reportar laexpiracin a la polica. Se ha estimado que con esta medida, los gobiernos de las ciudades de Esta-dos Unidos podran colectar $10 mil millones adicionales (Harte y cols., 2000). Adems, la entradaen vigor del aparcamiento ayudara al ambiente, debido a que los conductores que al saber que po-dran ser detenidos al estacionarse de manera ilegal, utilizaran el transporte pblico. Los expendedores automticos de alimentos, bebidas, etctera, se encuentran por todas partes.Sin embargo, los alimentos no entran en las mquinas por arte de magia. Peridicamente, alguienva con un camin y las llena. Si los expendedores automticos emitieran informes peridicos unavez al da en los que indicaran sus inventarios actuales, el conductor del camin sabra qu mqui-nas necesitan servicio y qu cantidad de qu productos llevar. Esta informacin podra conducir auna mayor eficiencia en la planeacin de las rutas. Desde luego que esta informacin tambin sepodra enviar a travs de un telfono de lnea comn, pero proporcionar a cada expendedor auto-mtico una conexin fija telefnica para que realice una llamada al da es costoso debido a los cargosfijos mensuales. Otra rea en la que la tecnologa inalmbrica podra ahorrar dinero es en la lectura de medidoresde servicios pblicos. Si los medidores de electricidad, gas, agua y otros servicios domsticosreportaran su uso a travs de una red inalmbrica, no habra necesidad de enviar lectores de me-didores. Del mismo modo, los detectores inalmbricos de humo podran comunicarse con el depar-tamento de bomberos en lugar de hacer tanto ruido (lo cual no sirve de nada si no hay nadie encasa). Conforme baje el costo de los dispositivos de radio y el tiempo aire, ms y ms medidas einformes se harn a travs de redes inalmbricas. Un rea de aplicacin totalmente diferente para las redes inalmbricas es la fusin esperadade telfonos celulares y PDAs en computadoras inalmbricas diminutas. Un primer intento fueel de los diminutos PDAs que podan desplegar pginas Web reducidas al mnimo en sus peque-as pantallas. Este sistema, llamado WAP 1.0 (Protocolo de Aplicaciones Inalmbricas), fallen gran parte debido a sus pantallas microscpicas, bajo ancho de banda y servicio deficiente.Pero con WAP 2.0 sern mejores los dispositivos y servicios nuevos. La fuerza que impulsa estos dispositivos es la llamada comercio mvil (m-commerce) (Senn,2000). La fuerza que impulsa este fenmeno consiste en diversos fabricantes de PDAs inalmbri-cos y operadores de redes que luchan por descubrir cmo ganar una parte del pastel del comerciomvil. Una de sus esperanzas es utilizar los PDAs inalmbricos para servicios bancarios y decompras. Una idea es utilizar los PDAs inalmbricos como un tipo de cartera electrnica, que 31. 12 INTRODUCCINCAP. 1autorice pagos en tiendas como un reemplazo del efectivo y las tarjetas de crdito. De este modo,el cargo aparecer en la factura del telfono celular. Desde el punto de vista de la tienda, este es-quema le podra ahorrar la mayor parte de la cuota de la empresa de tarjetas de crdito, que puedeser un porcentaje importante. Desde luego, este plan puede resultar contraproducente, puesto quelos clientes que estn en una tienda podran utilizar los PDAs para verificar los precios de la com-petencia antes de comprar. Peor an, las compaas telefnicas podran ofrecer PDAs con lectoresde cdigos de barras que permitan a un cliente rastrear un producto en una tienda y obtener en for-ma instantnea un informe detallado de dnde ms se puede comprar y a qu precio. Puesto que el operador de redes sabe dnde est el usuario, algunos servicios se hacen intencio-nalmente dependientes de la ubicacin. Por ejemplo, se podra preguntar por una librera cercana o unrestaurante chino. Los mapas mviles y los pronsticos meteorolgicos muy locales (Cundo va adejar de llover en mi traspatio?) son otros candidatos. Sin duda, aparecern otras muchas aplicacio-nes en cuanto estos dispositivos se difundan ms ampliamente. Un punto muy importante para el comercio mvil es que los usuarios de telfonos celularesestn acostumbrados a pagar por todo (en contraste con los usuarios de Internet, que esperan reci-bir prcticamente todo sin costo). Si un sitio Web cobrara una cuota por permitir a sus clientes pa-gar con tarjeta de crdito, provocara una reclamacin muy ruidosa de los usuarios. Si un operadorde telefona celular permitiera que las personas pagaran artculos en una tienda utilizando el tel-fono celular y luego cargara una cuota por este servicio, probablemente sus clientes lo aceptarancomo algo normal. Slo el tiempo lo dir. Un poco ms lejanas estn las redes de rea personal y las microcomputadoras personales debolsillo. IBM ha desarrollado un reloj que ejecuta Linux (el cual incluye el sistema de ventanasX11) y tiene conectividad inalmbrica a Internet para enviar y recibir correo electrnico (Naraya-naswami y cols., 2002). En el futuro, las personas podran intercambiar tarjetas de presentacincon slo exponer sus relojes entre s. Las computadoras de bolsillo inalmbricas pueden dar acce-so a las personas a sitios seguros de la misma manera en que lo hacen las tarjetas de banda mag-ntica (posiblemente en combinacin con un cdigo de PIN o medicin biomtrica). Estos relojestambin podran recuperar informacin relativa a la ubicacin actual del usuario (por ejemplo, res-taurantes locales). Las posibilidades son infinitas. Los relojes inteligentes con radio han sido parte de nuestro espacio mental desde que apare-cieron en las tiras cmicas de Dick Tracy, en 1946. Pero, polvo inteligente? Los investigadoresen Berkeley han empaquetado una computadora inalmbrica en un cubo de 1 mm por lado (War-neke y cols., 2001). Entre las aplicaciones potenciales se incluyen el seguimiento de inventarios,paquetes e incluso pequeos pjaros, roedores e insectos.1.1.4 Temas socialesLa amplia introduccin de las redes ha presentado problemas sociales, ticos y polticos. Men-cionemos brevemente algunos de ellos; un estudio completo requerira todo un libro, por lo me-nos. Un rasgo popular de muchas redes son los grupos de noticias o boletines electrnicosmediante los cuales las personas pueden intercambiar mensajes con individuos de los mismos in-tereses. Siempre y cuando los asuntos se restrinjan a temas tcnicos o pasatiempos como la jardi-nera, no surgirn demasiados problemas. 32. SEC. 1.1USOS DE LAS REDES DE COMPUTADORAS 13 El problema viene cuando los grupos de noticias se enfocan en temas que las personas enrealidad tocan con cuidado, como poltica, religin o sexo. Los puntos de vista enviados a talesgrupos podran ser ofensivos para algunas personas. Peor an, podran no ser polticamente correc-tos. Adems, los mensajes no tienen que limitarse a texto. En la actualidad se pueden enviarfotografas en alta resolucin e incluso pequeos videoclips a travs de redes de computadoras.Algunas personas practican la filosofa de vive y deja vivir, pero otras sienten que enviar ciertomaterial (por ejemplo, ataques a pases o religiones en particular, pornografa, etctera) es senci-llamente inaceptable y debe ser censurado. Los diversos pases tienen diferentes y conflictivasleyes al respecto. De esta manera, el debate se aviva. Las personas han demandado a los operadores de redes, afirmando que son responsables, co-mo sucede en el caso de los peridicos y las revistas, del contenido que transmiten. La respuestainevitable es que una red es como una compaa de telfonos o la oficina de correos, por lo queno se puede esperar que vigilen lo que dicen los usuarios. Ms an, si los operadores de redes cen-suraran los mensajes, borraran cualquier contenido que contuviera incluso la mnima posibilidadde que se les demandara, pero con esto violaran los derechos de sus usuarios a la libre expresin.Probablemente lo ms seguro sera decir que este debate seguir durante algn tiempo. Otra rea divertida es la de los derechos de los empleados en comparacin con los de los em-pleadores. Muchas personas leen y escriben correo electrnico en el trabajo. Muchos empleado-res han exigido el derecho a leer y, posiblemente, censurar los mensajes de los empleados, inclusolos enviados desde un equipo domstico despus de las horas de trabajo. No todos los empleadosestn de acuerdo con esto. Incluso si los empleadores tienen poder sobre los empleados, esta relacin tambin rige a lasuniversidades y los estudiantes? Qu hay acerca de las escuelas secundarias y los estudiantes? En1994, la Carnegie-Mellon University decidi suspender el flujo de mensajes entrantes de variosgrupos de noticias que trataban sexo porque la universidad sinti que el material era inapropiadopara menores (es decir, menores de 18 aos). Tom aos recuperarse de este suceso. Otro tema de importancia es el de los derechos del gobierno y los de los ciudadanos. El FBIha instalado un sistema en muchos proveedores de servicios de Internet para curiosear entre todoslos correos electrnicos en busca de fragmentos que le interesen (Blaze y Bellovin, 2000; Sobel,2001; Zacks, 2001). El sistema se llamaba originalmente Carnivore pero la mala publicidad pro-voc que se cambiara el nombre por uno menos agresivo que sonara como DCS1000. Pero suobjetivo sigue siendo el de espiar a millones de personas con la esperanza de encontrar informa-cin acerca de actividades ilegales. Por desgracia, la Cuarta Enmienda de la Constitucin de Es-tados Unidos prohbe que el gobierno realice investigaciones sin una orden de cateo. Decidir siestas palabras, escritas en el siglo XVIII, an son vlidas en el siglo XXI es un asunto que podramantener ocupadas a las cortes hasta el siglo XXII. El gobierno no tiene el monopolio de las amenazas contra la privacidad de una persona. Elsector privado tambin hace su parte. Por ejemplo, los archivos pequeos llamados cookies que losnavegadores Web almacenan en las computadoras de los usuarios permiten que las empresas ras-treen las actividades de stos en el ciberespacio, y podran permitir que los nmeros de tarjetade crdito, del seguro social y otra informacin confidencial se divulguen por toda la Internet(Berghel, 2001). 33. 14 INTRODUCCIN CAP. 1 Las redes de computadoras ofrecen la posibilidad de enviar mensajes annimos. En algunas si-tuaciones esta capacidad podra ser deseable. Por ejemplo, los estudiantes, soldados, empleados yciudadanos pueden denunciar el comportamiento ilegal de algunos profesores, oficiales, superioresy polticos sin temor a represalias. Por otra parte, en Estados Unidos, y en la mayora de las demo-cracias, la ley otorga especficamente a una persona acusada el derecho de poder confrontar y de-safiar a su acusador en la corte. Las acusaciones annimas no se pueden usar como evidencia. En resumen, las redes de computadoras, como la imprenta hace 500 aos, permiten que el ciu-dadano comn distribuya sus puntos de vista en diversos modos y a audiencias diferentes, lo cualantes no era posible. Este nuevo fondo de libertad ofrece consigo muchos temas sociales, polti-cos y morales sin resolver. Junto con lo bueno viene lo malo. As parece ser la vida. Internet hace posible encontrar conrapidez informacin, pero una gran cantidad de ella est mal documentada, es falsa o completa-mente errnea. El consejo mdico que obtuvo en Internet podra haber venido de un ganador delPremio Nobel o de un desertor de la preparatoria. Las redes de computadoras tambin han intro-ducido nuevos tipos de comportamientos antisociales y criminales. La publicidad no deseada(spam) se ha convertido en algo comn debido a que algunas personas se dedican a reunir millo-nes de direcciones de correo electrnico y las venden en CD-ROMs a comerciantes. Los mensa-jes por correo electrnico que contienen elementos activos (bsicamente programas o macros quese ejecutan en la mquina del receptor) pueden contener virus potencialmente destructores. El robo de identidad se ha convertido en un problema grave, ya que los ladrones ahora reneninformacin sobre una persona para obtener tarjetas de crdito y otros documentos a nombre deella. Por ltimo, la capacidad de transmitir msica y vdeo de manera digital ha abierto la puertaa violaciones masivas de derechos de autor, que son difciles de detectar y castigar. Muchos de estos problemas se podran resolver si la industria de las computadoras tomara laseguridad de las computadoras con seriedad. Si todos los mensajes se codificaran y autenticaran,sera ms difcil que se cometieran delitos. Esta tecnologa est bien establecida y la estudiaremosen detalle en el captulo 8. El problema es que los proveedores de hardware y software saben queponer funciones de seguridad cuesta dinero y que sus clientes no las solicitan. Adems, una grancantidad de los problemas proviene de un software con fallas, debido a que los proveedores satu-ran de funciones sus programas, lo que implica ms cdigo e, inevitablemente, ms fallas. Unimpuesto a las funciones nuevas podra ayudar, pero eso sera como vender un problema porcentavos. Reponer el software defectuoso podra ser bueno, pero eso llevara a la quiebra a toda laindustria del software en el primer ao.1.2 HARDWARE DE REDESYa es tiempo de centrar nuevamente la atencin en los temas tcnicos correspondientes al di-seo de redes (la parte de trabajo) y dejar a un lado las aplicaciones y los aspectos sociales de laconectividad (la parte divertida). Por lo general, no hay una sola clasificacin aceptada en la quese ajusten todas las redes de computadoras, pero hay dos que destacan de manera importante: latecnologa de transmisin y la escala. Examinaremos cada una a la vez. 34. SEC. 1.2HARDWARE DE REDES15En un sentido amplio, hay dos tipos de tecnologa de transmisin que se utilizan de maneraextensa. Son las siguientes: 1. Enlaces de difusin. 2. Enlaces de punto a punto. Las redes de difusin (broadcast) tienen un solo canal de comunicacin, por lo que todas lasmquinas de la red lo comparten. Si una mquina enva un mensaje corto en ciertos contextosconocido como paquete, todas las dems lo reciben. Un campo de direccin dentro del paqueteespecifica el destinatario. Cuando una mquina recibe un paquete, verifica el campo de direccin.Si el paquete va destinado a esa mquina, sta lo procesa; si va destinado a alguna otra, lo ignora. En una analoga, imagine a alguien que est parado al final de un corredor con varios cuartosa los lados y que grita: Jorge, ven. Te necesito. Aunque en realidad el grito (paquete) podra ha-ber sido escuchado (recibido), por muchas personas, slo Jorge responde (lo procesa). Los demssimplemente lo ignoran. Otra analoga es la de los anuncios en un aeropuerto que piden a todoslos pasajeros del vuelo 644 se reporten en la puerta 12 para abordar de inmediato. Por lo general, los sistemas de difusin tambin permiten el direccionamiento de un paquetea todos los destinos utilizando un cdigo especial en el campo de direccin. Cuando se transmiteun paquete con este cdigo, todas las mquinas de la red lo reciben y procesan. Este modo de ope-racin se conoce como difusin (broadcasting). Algunos sistemas de difusin tambin soportanla transmisin a un subconjunto de mquinas, algo conocido como multidifusin (multicasting).Un esquema posible es la reserva de un bit para indicar la multidifusin. Los bits de direccinn 1 restantes pueden contener un nmero de grupo. Cada mquina puede suscribirse a algunoo a todos los grupos. Cuando se enva un paquete a cierto grupo, se distribuye a todas las mqui-nas que se suscriben a ese grupo. En contraste, las redes punto a punto constan de muchas conexiones entre pares individualesde mquinas. Para ir del origen al destino, un paquete en este tipo de red podra tener que visitarprimero una o ms mquinas intermedias. A menudo es posible que haya varias rutas o longitudesdiferentes, de manera que encontrar las correctas es importante en redes de punto a punto. Por re-gla general (aunque hay muchas excepciones), las redes ms pequeas localizadas en una mismarea geogrfica tienden a utilizar la difusin, mientras que las ms grandes suelen ser de punto apunto. La transmisin de punto a punto con un emisor y un receptor se conoce como unidifusin(unicasting). Un criterio alternativo para la clasificacin de las redes es su escala. En la figura 1-6 clasifi-camos los sistemas de procesadores mltiples por tamao fsico. En la parte superior se muestranlas redes de rea personal, que estn destinadas para una sola persona. Por ejemplo, una red ina-lmbrica que conecta una computadora con su ratn, teclado e impresora, es una red de rea per-sonal. Incluso un PDA que controla el audfono o el marcapaso de un usuario encaja en estacategora. A continuacin de las redes de rea personal se encuentran redes ms grandes. Se pue-den dividir en redes de rea local, de rea metropolitana y de rea amplia. Por ltimo, la conexinde dos o ms redes se conoce como interred. 35. 16INTRODUCCIN CAP. 1 Distancia entre Procesadores ubicados Ejemplo procesadores en el mismo 1mMetro cuadradoRed de rea personal 144244310 m Cuarto 100 m EdificioRed de rea local 1 kmCampus10 kmCiudadRed de rea metropolitana 14243 100 kmPas Red de rea amplia 1,000 kmContinente10,000 kmPlaneta InternetFigura 1-6. Clasificacin de procesadores interconectados por escala.Internet es un ejemplo bien conocido de una interred. La distancia es importante como unaclasificacin en metros porque se utilizan diferentes tcnicas en diferentes escalas. En este libronos ocuparemos de las redes en todas estas escalas. A continuacin se proporciona una breve in-troduccin al hardware de redes.1.2.1 Redes de rea local Las redes de rea local (generalmente conocidas como LANs) son redes de propiedad priva-da que se encuentran en un solo edificio o en un campus de pocos kilmetros de longitud. Se uti-lizan ampliamente para conectar computadoras personales y estaciones de trabajo en oficinas deuna empresa y de fbricas para compartir recursos (por ejemplo, impresoras) e intercambiar infor-macin. Las LANs son diferentes de otros tipos de redes en tres aspectos: 1) tamao; 2) tecnolo-ga de transmisin, y 3) topologa. Las LANs estn restringidas por tamao, es decir, el tiempo de transmisin en el peor de loscasos es limitado y conocido de antemano. El hecho de conocer este lmite permite utilizar ciertostipos de diseo, lo cual no sera posible de otra manera. Esto tambin simplifica la administracinde la red. Las LANs podran utilizar una tecnologa de transmisin que consiste en un cable al cualestn unidas todas las mquinas, como alguna vez lo estuvo parte de las lneas de las compaastelefnicas en reas rurales. Las LANs tradicionales se ejecutan a una velocidad de 10 a 100 Mbps,tienen un retardo bajo (microsegundos o nanosegundos) y cometen muy pocos errores. Las LANsms nuevas funcionan hasta a 10 Gbps. En este libro continuaremos con lo tradicional y medire-mos las velocidades de las lneas en megabits por segundo (1 Mbps es igual a 1,000,000 de bitspor segundo) y gigabits por segundo (1 Gbps es igual a 1,000,000,000 de bits por segundo). Para las LANs de difusin son posibles varias topologas. La figura 1-7 muestra dos de ellas.En una red de bus (es decir, un cable lineal), en cualquier instante al menos una mquina es lamaestra y puede transmitir. Todas las dems mquinas se abstienen de enviar. Cuando se presentael conflicto de que dos o ms mquinas desean transmitir al mismo tiempo, se requiere un meca- 36. SEC. 1.2HARDWARE DE REDES17nismo de arbitraje. Tal mecanismo podra ser centralizado o distribuido. Por ejemplo, el IEEE802.3, popularmente conocido como Ethernet, es una red de difusin basada en bus con controldescentralizado, que por lo general funciona de 10 Mbps a 10 Gbps. Las computadoras que estnen una Ethernet pueden transmitir siempre que lo deseen; si dos o ms paquetes entran en colisin,cada computadora espera un tiempo aleatorio y lo intenta de nuevo ms tarde.Computadora Computadora Cable(a)(b) Figura 1-7. Dos redes de difusin. (a) De bus. (b) De anillo. Un segundo tipo de sistema de difusin es el de anillo. En un anillo, cada bit se propaga pors mismo, sin esperar al resto del paquete al que pertenece. Por lo comn, cada bit navega por to-do el anillo en el tiempo que le toma transmitir algunos bits, a veces incluso antes de que se hayatransmitido el paquete completo. Al igual que con todos los dems sistemas de difusin, se requie-ren algunas reglas para controlar los accesos simultneos al anillo. Se utilizan varios mtodos, porejemplo, el de que las mquinas deben tomar su turno. El IEEE 802.5 (el token ring de IBM) esuna LAN basada en anillo que funciona a 4 y 16 Mbps. El FDDI es otro ejemplo de una red deanillo. Las redes de difusin se pueden dividir an ms en estticas y dinmicas, dependiendo de c-mo se asigne el canal. Una asignacin esttica tpica sera dividir el tiempo en intervalos discretosy utilizar un algoritmo round-robin, permitiendo que cada mquina transmita slo cuando lleguesu turno. La asignacin esttica desperdicia capacidad de canal cuando una mquina no tiene na-da que transmitir al llegar su turno, por lo que la mayora de los sistemas trata de asignar el canal deforma dinmica (es decir, bajo demanda). Los mtodos de asignacin dinmica para un canal comn pueden ser centralizados o descen-tralizados. En el mtodo centralizado hay una sola entidad, por ejemplo, una unidad de arbitrajede bus, la cual determina quin sigue. Esto se podra hacer aceptando solicitudes y tomando deci-siones de acuerdo con algunos algoritmos internos. En el mtodo descentralizado de asignacin decanal no hay una entidad central; cada mquina debe decidir por s misma cundo transmitir. Us-ted podra pensar que esto siempre conduce al caos, pero no es as. Ms adelante estudiaremos mu-chos algoritmos designados para poner orden y evitar el caos potencial. 37. 18INTRODUCCIN CAP. 11.2.2 Redes de rea metropolitana Una red de rea metropolitana (MAN) abarca una ciudad. El ejemplo ms conocido de unaMAN es la red de televisin por cable disponible en muchas ciudades. Este sistema creci a par-tir de los primeros sistemas de antena comunitaria en reas donde la recepcin de la televisin alaire era pobre. En dichos sistemas se colocaba una antena grande en la cima de una colina cerca-na y la seal se canalizaba a las casas de los suscriptores. Al principio eran sistemas diseados de manera local con fines especficos. Despus las com-paas empezaron a pasar a los negocios, y obtuvieron contratos de los gobiernos de las ciudadespara cablear toda una ciudad. El siguiente paso fue la programacin de televisin e incluso cana-les designados nicamente para cable. Con frecuencia, stos emitan programas de un solo tema,como slo noticias, deportes, cocina, jardinera, etctera. Sin embargo, desde su inicio y hastafinales de la dcada de 1990, estaban diseados nicamente para la recepcin de televisin. A partir de que Internet atrajo una audiencia masiva, los operadores de la red de TV por cablese dieron cuenta de que con algunos cambios al sistema, podran proporcionar servicio de Internetde dos vas en las partes sin uso del espectro. En ese punto, el sistema de TV por cable empezabaa transformarse de una forma de distribucin de televisin a una red de rea metropolitana. Paraque se d una idea, una MAN podra verse como el sistema que se muestra en la figura 1-8, dondese aprecia que las seales de TV e Internet se alimentan hacia un amplificador head end para ense-guida transmitirse a las casas de las personas. En el captulo 2 trataremos con detalle este tema.Caja dederivacin AntenaAmplifi- cador InternetFigura 1-8. Una red de rea metropolitana, basada en TV por cable.La televisin por cable no es solamente una MAN. Desarrollos recientes en el acceso inalm-brico a alta velocidad a Internet dieron como resultado otra MAN, que se estandariz como IEEE802.16. En el captulo 2 veremos esta rea. 38. SEC. 1.2HARDWARE DE REDES 191.2.3 Redes de rea ampliaUna red de rea amplia (WAN), abarca una gran rea geogrfica, con frecuencia un pas oun continente. Contiene un conjunto de mquinas diseado para programas (es decir, aplicaciones)de usuario. Seguiremos el uso tradicional y llamaremos hosts a estas mquinas. Los hosts estnconectados por una subred de comunicacin, o simplemente subred, para abreviar. Los clientesson quienes poseen a los hosts (es decir, las computadoras personales de los usuarios), mientrasque, por lo general, las compaas telefnicas o los proveedores de servicios de Internet poseen yoperan la subred de comunicacin. La funcin de una subred es llevar mensajes de un host a otro,como lo hace el sistema telefnico con las palabras del que habla al que escucha. La separacinde los aspectos de la comunicacin pura de la red (la subred) de los aspectos de la aplicacin (loshosts), simplifica en gran medida todo el diseo de la red.En la mayora de las redes de rea amplia la subred consta de dos componente distintos: lneasde transmisin y elementos de conmutacin. Las lneas de transmisin mueven bits entre mqui-nas. Pueden estar hechas de cable de cobre, fibra ptica o, incluso, radioenlaces. Los elementosde conmutacin son computadoras especializadas que conectan tres o ms lneas de transmisin.Cuando los datos llegan a una lnea de entrada, el elemento de conmutacin debe elegir una lneade salida en la cual reenviarlos. Estas computadoras de conmutacin reciben varios nombres; con-mutadores y enrutadores son los ms comunes. En este modelo, que se muestra en la figura 1-9, cada host est conectado frecuentemente auna LAN en la que existe un enrutador, aunque en algunos casos un host puede estar conectadode manera directa a un enrutador. El conjunto de lneas de comunicacin y enrutadores (pero no dehosts) forma la subred. SubredEnrutadorHost LANFigura 1-9. Relacin entre hosts de LANs y la subred.A continuacin se presenta un breve comentario acerca del trmino subred. Originalmente,su nico significado era el conjunto de enrutadores y lneas de comunicacin que mova paquetesdel host de origen al de destino. Sin embargo, algunos aos ms tarde tambin adquiri un segundo 39. 20INTRODUCCIN CAP. 1significado junto con el direccionamiento de redes (que expondremos en el captulo 5). Desgra-ciadamente, no existe una alternativa de amplio uso con respecto a su significado inicial por loque, con algunas reservas, utilizaremos este trmino en ambos sentidos. El contexto dejar en cla-ro su significado. En la mayora de las WANs, la red contiene numerosas lneas de transmisin, cada una de lascuales conecta un par de enrutadores. Si dos enrutadores que no comparten una lnea de transmi-sin quieren conectarse, debern hacerlo de manera indirecta, a travs de otros enrutadores. Cuandoun paquete es enviado desde un enrutador a otro a travs de uno o ms enrutadores intermedios,el paquete se recibe en cada enrutador intermedio en su totalidad, se almacena ah hasta que la l-nea de salida requerida est libre y, por ltimo, se reenva. Una subred organizada a partir de esteprincipio se conoce como subred de almacenamiento y reenvo (store and forward ) o de conmu-tacin de paquetes. Casi todas las redes de rea amplia (excepto las que utilizan satlites) tienensubredes de almacenamiento y reenvo. Cuando los paquetes son pequeos y tienen el mismo ta-mao, se les llama celdas. El principio de una WAN de conmutacin de paquetes es tan importante que vale la pena de-dicarle algunas palabras ms. En general, cuando un proceso de cualquier host tiene un mensajeque se va a enviar a un proceso de algn otro host, el host emisor divide primero el mensaje en pa-quetes, los cuales tienen un nmero de secuencia. Estos paquetes se envan entonces por la red deuno en uno en una rpida sucesin. Los paquetes se transportan de forma individual a travs de lared y se depositan en el host receptor, donde se reensamblan en el mensaje original y se entreganal proceso receptor. En la figura 1-10 se ilustra un flujo de paquetes correspondiente a algn men-saje inicial. Enrutador SubredHost emisorHost receptor PaqueteEl enrutador C eligeProceso emisorProceso receptorenviar paquetes a Ey no a DFigura 1-10. Flujo de paquetes desde un emisor a un receptor.En esta figura todos los paquetes siguen la ruta ACE en vez de la ABDE o ACDE. En algunasredes todos los paquetes de un mensaje determinado deben seguir la misma ruta; en otras, cada pa-quete se enruta por separado. Desde luego, si ACE es la mejor ruta, todos los paquetes se podranenviar a travs de ella, incluso si cada paquete se enruta de manera individual.Las decisiones de enrutamiento se hacen de manera local. Cuando un paquete llega al enruta-dor A, ste debe decidir si el paquete se enviar hacia B o hacia C. La manera en que el enrutadorA toma esa decisin se conoce como algoritmo de enrutamiento. Existen muchos de ellos. En elcaptulo 5 estudiaremos con detalle algunos. 40. SEC. 1.2HARDWARE DE REDES21No todas las WANs son de conmutacin de paquetes. Una segunda posibilidad para una WANes un sistema satelital. Cada enrutador tiene una antena a travs de la cual puede enviar y recibir.Todos los enrutadores pueden escuchar la salida desde el satlite y, en algunos casos, tambin pue-den escuchar las transmisiones de los dems enrutadores hacia el satlite. Algunas veces losenrutadores estn conectados a una subred de punto a punto elemental, y slo algunos de ellos tie-nen una antena de satlite. Por naturaleza, las redes satelital son de difusin y son ms tiles cuandola propiedad de difusin es importante.1.2.4 Redes inalmbricasLa comunicacin inalmbrica digital no es una idea nueva. A principios de 1901, el fsico ita-liano Guillermo Marconi demostr un telgrafo inalmbrico desde un barco a tierra utilizando elcdigo Morse (despus de todo, los puntos y rayas son binarios). Los sistemas inalmbricos digi-tales de la actualidad tienen un mejor desempeo, pero la idea bsica es la misma.Como primera aproximacin, las redes inalmbricas se pueden dividir en tres categoras prin-cipales: 1. Interconexin de sistemas. 2. LANs inalmbricas. 3. WANs inalmbricas. La interconexin de sistemas se refiere a la interconexin de componentes de una computadoraque utiliza radio de corto alcance. La mayora de las computadoras tiene un monitor, teclado, ratne impresora, conectados por cables a la unidad central. Son tantos los usuarios nuevos que tienen di-ficultades para conectar todos los cables en los enchufes correctos (aun cuando suelen estar codifi-cados por colores) que la mayora de los proveedores de computadoras ofrece la opcin de enviar aun tcnico a la casa del usuario para que realice esta tarea. En consecuencia, algunas compaas sereunieron para disear una red inalmbrica de corto alcance llamada Bluetooth para conectar sin ca-bles estos componentes. Bluetooth tambin permite conectar cmaras digitales, auriculares, escne-res y otros dispositivos a una computadora con el nico requisito de que se encuentren dentro delalcance de la red. Sin cables, sin instalacin de controladores, simplemente se colocan, se enciendeny funcionan. Para muchas personas, esta facilidad de operacin es algo grandioso. En la forma ms sencilla, las redes de interconexin de sistemas utilizan el paradigma delmaestro y el esclavo de la figura 1-11(a). La unidad del sistema es, por lo general, el maestro quetrata al ratn, al teclado, etctera, como a esclavos. El maestro le dice a los esclavos qu direccio-nes utilizar, cundo pueden difundir, durante cunto tiempo pueden transmitir, qu frecuenciaspueden utilizar, etctera. En el captulo 4 explicaremos con ms detalle el Bluetooth. El siguiente paso en la conectividad inalmbrica son las LANs inalmbricas. Son sistemas enlos que cada computadora tiene un mdem de radio y una antena mediante los que se puede co-municar con otros sistemas. En ocasiones, en el techo se coloca una antena con la que las mqui-nas se comunican, como se ilustra en la figura 1-11(b). Sin embargo, si los sistemas estn losuficientemente cerca, se pueden comunicar de manera directa entre s en una configuracin de 41. 22 INTRODUCCIN CAP. 1Estacin A la red almbrica base(a)(b)Figura 1-11. (a) Configuracin Bluetooth. (b) LAN inalmbrica.igual a igual. Las LANs inalmbricas se estn haciendo cada vez ms comunes en casas y ofici-nas pequeas, donde instalar Ethernet se considera muy problemtico, as como en oficinas ubi-cadas en edificios antiguos, cafeteras de empresas, salas de conferencias y otros lugares. Existeun estndar para las LANs inalmbricas, llamado IEEE 802.11, que la mayora de los sistemasimplementa y que se ha extendido ampliamente. Esto lo explicaremos en el captulo 4. El tercer tipo de red inalmbrica se utiliza en sistemas de rea amplia. La red de radio utiliza-da para telfonos celulares es un ejemplo de un sistema inalmbrico de banda ancha baja. Este sis-tema ha pasado por tres generaciones. La primera era analgica y slo para voz. La segunda eradigital y slo para voz. La tercera generacin es digital y es tanto para voz como para datos. Encierto sentido, las redes inalmbricas celulares son como las LANs inalmbricas, excepto porquelas distancias implicadas son mucho ms grandes y las tasas de bits son mucho ms bajas. LasLANs inalmbricas pueden funcionar a tasas de hasta 50 Mbps en distancias de decenas de me-tros. Los sistemas celulares funcionan debajo de 1 Mbps, pero la distancia entre la estacin basey la computadora o telfono se mide en kilmetros ms que en metros. En el captulo 2 hablare-mos con mucho detalle sobre estas redes. Adems de estas redes de baja velocidad, tambin se han desarrollado las redes inalmbricasde rea amplia con alto ancho de banda. El enfoque inicial es el acceso inalmbrico a Internet aalta velocidad, desde los hogares y las empresas, dejando a un lado el sistema telefnico. Este s