domingo

II Parte de Exposiciones Grupo 5

Tema: Protocolo de Transporte

Es un protocolo de comunicaciones que se encarga de establecer una conexión y de asegurar que todos los datos hayan llegado intactos. Está definido en el nivel 4 del modelo OSI. Con frecuencia, el término protocolo de transporte implica servicios de transporte, incluyendo el protocolo de enlace de datos de nivel más bajo que mueve los paquetes de un nodo a otro.
Los protocolos de transporte se parecen los protocolos de enlace. Ambos manejan el control de errores, el control de flujo, la secuencia de paquetes, etc. Pero hay diferencias:
En el nivel de transporte, se necesita una manera para especificar la dirección del destino. En el nivel de enlace hay solamente el enlace.
En el nivel de enlace es fácil establecer la conexión; el host en el otro extremo del enlace está siempre allí. En el nivel de transporte este proceso es mucho más difícil.
En el nivel de transporte, se pueden almacenar paquetes dentro de la subred. Los paquetes pueden llegan cuando no son esperados.
El nivel de transporte requiere otro enfoque para manejar los buffers, ya que hay mucho más que conexiones que en el nivel de enlace.

· Dentro del Modelo OSI, la capa de transporte (capa 4) tiene como función principal aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red, también se asegura que lleguen correctamente al otro lado de la comunicación.

· Existen dos mecanismos o protocolos dentro de esta capa de transporte, el protocolo TCP (Transfer Control Protocol) y UDP (User Datagram Protocol).

· TCP es un protocolo de transporte orientado a conexión, por ejemplo servicios como Telnet, FTP y SSH utilizan el protocolo TCP, ya que están orientados a conexión, la estación de trabajo A y la estación de trabajo B establecen comunicación/conexión. Al establecerse la comunicación entre las dos estaciones de trabajo, se asegura que el flujo de datos entre ellas sea fiable, asegurándose de que los datos llegan correctamente del emisor al destinatario, en el orden estipulado y completos.

· Un ejemplo adaptado a la vida real y de forma muy básica de conexión TCP, podría ser la de una llamada telefónica, el sujeto A llama al sujeto B, hasta que B no coge el teléfono, la conexión no es aceptada, y cuando uno de los dos sujetos dice adiós, la conexión se da por finalizada.

· UDP por el contrario es un protocolo en el que no hay conexión. Una estación de trabajo A envía datos a la estación de trabajo B de forma unidireccional, no establece previa conexión con ella, por lo que los datos son enviados sin saber si van a ser recibidos correctamente, en orden, completos, etc.

· Este protocolo de transporte es muchísimo menos fiable que TCP, suele ser utilizado para aplicaciones de streaming (video o audio) ya que en estas es más importante la recepción rápida de los datos que la verificación de los mismos, lo mismo sucede con los servicios DNS, aplicación simple de tipo petición/respuesta.

Seguridad en redes

La seguridad en redes consiste en asegurar que los recursos del
sistema de información (material informático o programas) de una organización sean utilizados de la manera que se decidió y que el acceso a la información allí contenida así como su modificación sólo sea posible a las personas que se encuentren acreditadas y dentro de los límites de su autorización.
Podemos entender como seguridad un estado de cualquier tipo de información (informático o no) que nos indica que ese sistema está libre de peligro, daño o riesgo. Se entiende como peligro o daño todo aquello que pueda afectar su funcionamiento directo o los resultados que se obtienen del mismo. Para la mayoría de los expertos el concepto de seguridad en la informática es utópico porque no existe un sistema 100% seguro.
Para que un sistema se pueda definir como seguro debe tener estas cuatro características:
Integridad: La información sólo puede ser modificada por quien está autorizado y de manera controlada.
Confidencialidad: La información sólo debe ser legible para los autorizados.
Disponibilidad: Debe estar disponible cuando se necesita.
Irrefutabilidad (No repudio): El uso y/o modificación de la información por parte de un usuario debe ser irrefutable, es decir, que el usuario no puede negar dicha acción.
Dependiendo de las fuentes de amenaza, la seguridad puede dividirse en seguridad física, seguridad ambiental y seguridad lógica.
En estos momentos la seguridad informática es un tema de dominio obligado por cualquier usuario de la Internet, para no permitir que su información sea comprometida.
Técnicas de aseguramiento del sistema

Codificar la información:
Criptología, Criptografía y Criptociencia, contraseñas difíciles de averiguar a partir de datos personales del individuo.
Vigilancia de red.
Zona desmilitarizada
Tecnologías repelentes o protectoras: cortafuegos, sistema de detección de intrusos - antispyware, antivirus, llaves para protección de software, etc. Mantener los sistemas de información con las actualizaciones que más impacten en la seguridad.

II Parte de Exposiciones Grupo 4


Tema: Protocolos de Interconexión de Redes

¿Qué es la interconexión de redes?
Cuando se diseña una red de datos se desea sacar el máximo rendimiento de sus capacidades. Para conseguir esto, la red debe estar preparada para efectuar conexiones a través de otras redes, sin importar qué características posean.

El objetivo de la Interconexión de Redes (internetworking) es dar un servicio de comunicación de datos que involucre diversas redes con diferentes tecnologías de forma transparente para el usuario. Este concepto hace que las cuestiones técnicas particulares de cada red puedan ser ignoradas al diseñar las aplicaciones que utilizarán los usuarios de los servicios.

Los dispositivos de interconexión de redes sirven para superar las limitaciones físicas de los elementos básicos de una red, extendiendo las topologías de esta.

Algunas de las ventajas que plantea la interconexión de redes de datos, son:

· Compartición de
recursos dispersos.
· Coordinación de tareas de diversos
grupos de trabajo.
· Reducción de
costos, al utilizar recursos de otras redes.
· Aumento de la cobertura geográfica.
Tipos de Interconexión de redes

Se pueden distinguir dos tipos de interconexión de redes, dependiendo del ámbito de aplicación:

· Interconexión de Área Local (RAL con RAL) :Una interconexión de Área Local conecta redes que están geográficamente cerca, como puede ser la interconexión de redes de un mismo edificio o entre edificios, creando una Red de Área Metropolitana (MAN)

· Interconexión de Área Extensa (RAL con MAN y RAL con WAN): La interconexión de Área Extensa conecta redes geográficamente dispersas, por ejemplo, redes situadas en diferentes ciudades o países creando una Red de Área Extensa (WAN)

Interconexión entre redes sin conexión
- Operación de un esquema de interconexión sin conexión
IP proporciona un servicio sin conexión (con datagramas) con las siguientes ventajas:
- Es un sistema flexible ya que permite trabajar con muchos tipos de redes. Algunas incluso con conexión.
- Es un sistema muy robusto.
- Es el mejor sistema para un protocolo de transporte sin conexión.

Ejemplo: sean dos sistemas (A y B) que pertenecen a dos redes distintas conectadas por medio de otra red WAN. La red WAN es de conmutación de paquetes. Los sistemas A y B deben de tener el mismo protocolo IP de red e idénticos protocolos superiores (de transporte y de aplicación). Los dispositivos de encaminamiento sólo deben de implementar las capas de red e inferiores.
El protocolo IP de A recibe bloques de datos y les añade una cabecera de dirección global de red (dirección de red de la estación B). De esta forma, se construye un datagrama. Este datagrama se pasa a la red y es recibido por el primer sistema de encaminamiento que lee la cabecera IP y pone la cabecera necesaria para poder ser leído por la WAN. La WAN lo recibe y lo pasa al sistema de encaminamiento que lo va a guiar a la estación final. Este sistema de encaminamiento quita la cabecera de la WAN y pone la de IP para enviarlo al sistema final donde llegará a su protocolo IP (y será pasado sin cabecera IP a su capa superior).
Bajo el protocolo IP está el LLC, el MAC y el físico. Cada uno de estos protocolos va añadiendo su propia cabecera que será quitada y puesta otra vez por cada uno de los sistemas de encaminamiento. El sistema final hace lo mismo. Cuando un dispositivo de encaminamiento lee la cabecera IP del datagrama que tiene que encaminar y no sabe dónde enviarlo, devuelve un datagrama con la información del error.
Cada nueva unidad de datos se pone en cola de su capa inferior hasta que le llega el turno de ser enviada. Si hay dos redes conectadas por un sistema de encaminamiento, éste puede desechar datagramas de su cola para así no perjudicar la red más rápida esperando datagramas de la más lenta. IP no garantiza que los datos lleguen a su destino y en orden, es TCP la que se encarga de esto. IP, al no garantizar el orden y llegada de datos, funcionará con cualquier tipo de red ya que los datos pueden seguir caminos múltiples antes de llegar a su destino. Esto le permite además, cambiar de rutas cuando hay congestión o algún tipo de compatibilidad.
Protocolos de Encaminamiento

En una red estática y pequeña, las tablas de encaminamiento se pueden crear y mantener manualmente. En redes mayores los encaminadores mantienen sus propias tablas actualizadas intercambiando información unos con otros. Los encaminadores pueden descubrir dinámicamente:

-Si se ha añadido un nuevo dominio a la red.
-Que el camino a un destino ha fallado y que ya no se puede alcanzar dicho destino.
-Se ha añadido un nuevo encaminador a la red. Este encaminador proporciona un camino más corto a ciertos lugares.
No existe una única norma para el intercambio de información entre encaminadores. La libertad de elección del protocolo más apropiado ha estimulado la competencia y ha conseguido una gran mejora en estos protocolos.
Las funciones de red bajo el control de una organización se denominan un Sistema autónomo (AS Autonomous System). Una organización puede elegir el protocolo de intercambio de información de encaminamiento que desee para su propio Sistema autónomo.
El protocolo de intercambio de información de encaminamiento dentro de un Sistema Autónomo se denomina Protocolo interior de pasarela (IGP Interior Gateway Protocol). El Protocolo de información de encaminamiento (RIP Routing Information Protocol) es un estándar muy usado del Protocolo de pasarela interior. RIP es muy popular por su sencillez y por su gran disponibilidad. Sin embargo, el nuevo protocolo Primero el camino abierto más corto (OSPF) dispone de un conjunto más rico de funciones.

Interfaces entre el DCE y el DTE

Interfaz

En
software, parte de un programa que permite el flujo de información entre un usuario y la aplicación, o entre la aplicación y otros programas o periféricos. Esa parte de un programa está constituida por un conjunto de comandos y métodos que permiten estas intercomunicaciones.

Interfaz también hace referencia al conjunto de métodos para lograr interactividad entre un usuario y una computadora. Una interaz puede ser del tipo
GUI, o línea de comandos etc. También puede ser a partir de un hardware, por ejemplo, el monitor, el teclado y el mouse, son interfaces entre el usuario y el ordenador.

Generalmente, los computadores y terminales no están capacitados para transmitir y recibir datos de una red de larga distancia, y para ello están los módem u otros circuitos parecidos. A los terminales y computadores se les llama DTE y a los circuitos (módem) de conexión con la red se les llama DCE. Los DCE se encargan de transmitir y recibir bits uno a uno. Los DTE y DCE están comunicados y se pasan tanto datos de información como de control. Para que se puedan comunicar dos DTE hace falta que ambos cooperen y se entiendan con sus respectivos DCE. También es necesario que los dos DCE se entiendan y usen los mismos protocolos.

DTE (Data Terminal Equipment): equipos que son la fuente y destino de los
datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales).
DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de
comunicación.

Esta interfaz debe de tener una concordancia de especificaciones:
  • De procedimiento: ambos circuitos deben estar conectados con cables y conectores similares.
  • Eléctricas: ambos deben de trabajar con los mismos niveles de tensión.
  • Funcionales: debe de haber concordancia entre los eventos generados por uno y otro circuito.

Protocolos de seguridad con IPv4 e IPv6

¿Qué es IPsec?

IPsec es una extensión al protocolo IP que proporciona seguridad a IP y a los protocolos de capas superiores. Fue desarrollado para el nuevo estándar IPv6 y después fue portado a IPv4.


Seguridad IP

Beneficios de IPSec:


· Transparente para las aplicaciones sobre la capa de transporte (TCP, UDP)

· Provee seguridad para los usuarios individuales


IPSec puede asegurar que:


· El anuncio de un encaminador o vecino viene desde un nodo autorizado

· Un mensaje redirigido viene desde encaminador al cual el paquete original fue enviado

· Una actualización de rutas no puede ser falsificada


Ipsec en Ambiente Ipv4 e Ipv6


IPv6, también llamado IPng (next generation internet protocol) es la nueva versión del conocido protocolo IP, el cual viene a reemplazar la versión anterior (IPv4) de forma GRADUAL. El principal motivo de la creación de esta versión es ampliar el número de direcciones IP, que las que se tenían pensadas en la versión 4. IPv4, con la que trabajamos actualmente es una dirección de 32 bits formada por 4 grupos de 8 bits cada uno, con esta versión de ip se tenían como máximo 2^32 direcciones IP (4, 294, 967 ,296) y los creadores de ésta pues creían que con esto era suficiente para siempre, pero actualmente se están saturando el número de direcciones y pues en poco tiempo ya no quedarán direcciones para más equipos montados a la red.


En cambio, el formato de dirección de IPv6 es de 128 bits, la cual está formada por 8 grupos de 16 bits cada uno (cada grupo de 16 bits en valor hexadecimal), con esto tenemos que el total de direcciones ip es 2^128 (3.402823669 e38, o sea sobre 1,000 sixtillones), ahora si podremos estar seguro que las direcciones IP nos durarán un buen tiempo.


II Parte de Exposiciones Grupo 3


Tema: Congestión en redes de datos


Congestión de red


La Congestión de redes es el fenómeno producido cuando a la
red (o parte de ella) se le ofrece más tráfico del que puede cursar.


Causas de la Congestión


Hay varias causas de congestión. Las más importantes son:


La Memoria insuficiente de los conmutadores.
Los paquetes se reciben demasiado deprisa para ser procesados (lo que produce que se llene la memoria de entrada). Además puede ser que en la memoria de salida haya demasiados paquetes esperando ser asentidos, entonces se llena memoria de salida.
Insuficiente CPU en los nodos.
Puede que el nodo sea incapaz de procesar toda la información que le llega, con lo que hará que se saturen las colas.
Velocidad insuficiente de las líneas.


Control de una Congestión

Comprende todo un conjunto de técnicas para detectar y corregir los problemas que surgen cuando no todo el tráfico de una red puede ser cursado.

Gestión de tráfico


El control de admisión se encarga de aceptar o declinar una petición de establecimiento de conexión. El control de flujo se encarga de ajustar la tasa de emisión de células en función de las características de la red.
La función de policía vela por el cumplimiento del perfil de tráfico contratado. La gestión de memoria decide las células a descartar en caso de desbordamiento de los buffers que hay en los conmutadores.
El planificador de células se encarga de decidir el orden de envío de células. Para controlar la congestión, se utiliza un sistema de créditos negociados entre emisor y receptor. Es el receptor el encargado de avisar al emisor para que cese en los envíos o los reanude.

Gestión de tráfico ABR


Para acondicionar la velocidad del tráfico se utilizan células especiales RM. El control es retroalimentado dinámicamente entre emisor y receptor. Se suele utilizar un algoritmo para el control de tráfico. Este algoritmo se llama GCRA. Es similar al cubo de fichas.



Mecanismos de Control de una Congestión


El problema del control de congestión puede enfocarse matemáticamente desde el punto de vista de la teoría de control de procesos, y según esto pueden proponerse soluciones en bucle abierto y en bucle cerrado.


Soluciones


Soluciones en bucle abierto
También llamadas soluciones pasivas. Combaten la congestión de las
redes mediante un adecuado diseño de las mismas. Existen múltiples variables con las que el diseñador puede jugar a la hora de diseñar la red. Estas variables influirán en el comportamiento de la red frente a la congestión. Las resumiremos en función del nivel del modelo OSI al que hacen referencia:

· Nivel de enlace.
· Nivel de Red.
· Nivel de Transporte.


Análogo al nivel de enlace, pero entre sistemas finales.


Soluciones en bucle cerrado


También llamadas soluciones activas. Actúan cuando se detectan problemas.
Tienen tres fases:

a) Monitorización de parámetros. Se vigilan los siguientes parámetros:


1. Ocupación de los enlaces y de los buffers (colas de espera en los nodos).
2. Porcentaje de descartes.
3. Número de
retransmisiones.
4.
Retardos y jitters.
Los jitters son oscilaciones de la separación temporal entre paquetes. En aplicaciones que requieren sincronización (videoconferencia, sincronizar audio con vídeo), es muy importante que esas oscilaciones sean pequeñas.


b) Reacción: envío de información a los puntos necesarios. La comunicación se realiza gracias a:


1. Paquetes especiales.
No están sometidos a control de congestión y se saltan las
colas de espera en los nodos. Los envía el nodo que, gracias a la monitorización, ha detectado la congestión.
2. Bits de cabecera.
En los paquetes enviados, indico en la cabecera que empieza a haber congestión. (Ejemplo:
Frame Relay).
3. Información específica.
Si se recibe una alerta de congestión (mediante bits de cabecera de paquetes que circulan por la red), se solicita más información.


c) Ajuste del sistema. Hay varias medidas:

1. Reducir la velocidad de envío
2. Control de acceso. No se permiten más conexiones.
3. Tirar paquetes. Controlar ráfagas de paquetes que llegan.


Algoritmos de Control de Congestión


Se describen dos
algoritmos en bucle cerrado: el algoritmo de descarte de paquetes, y un algoritmo de paquetes reguladores, así como un algoritmo en bucle abierto llamado mecanismo de Traffic Shaping.


Algoritmo de descarte de paquetes


Es un
algoritmo de control de congestión en bucle cerrado. Se basa en que los nodos descartan paquetes cuando su ocupación es alta. Para esto los nodos han de conocer sus recursos (CPU y memoria). Hace una asignación dinámica de los buffers en base a las necesidades de cada línea.
Sin embargo, cada línea necesita al menos una (o más) posiciones de memoria para gestionar información relevante, tal como asentimientos, que permite la liberación de posiciones de
memoria ocupadas por paquetes que estaban esperando por si necesitaban retransmitirse.

Si a la línea llegan datos (no asentiminentos u otra información relevante) y el buffers de salida de la línea correspondiente está lleno, se descarta el paquete. Hay varias formas de hacer la asignación de buffers:

a) En base al uso.
No es muy eficiente, porque cuando una línea se empieza a cargar acapara todos los
recursos.
b) Asignación fija.
Tampoco es muy buena, ya que desaprovecha recursos.
c) Asignación subóptima (de Irland).

Algoritmo de paquetes reguladores

En terminología inglesa, al paquete regulador se le llama

choke packet. Se hace en bucle cerrado. Asocia un peso a cada línea que cambia con el tiempo.
Si el peso supera un cierto
umbral, se pone la línea en estado de alerta y se considera que puede haber congestión.
Si pasa un determinado tiempo sin recibir notificaciones de congestión, se vuelve a subir el flujo que puede cursar el origen. Si por el contrario se supera un
umbral mayor, se pasa directamente a hacer descarte de paquetes.

Variaciones de este algoritmo:

  • Pueden mandarse paquetes reguladores con información de estado (grave, muy grave, etc.).

  • En vez de monitorizar las líneas de salida pueden medirse otros parámetros, tales como el tamaño de las colas en los nodos.

II Parte de Exposiciones Grupo 2



Tema: Conmutación de Paqutes




Conmutación de paquetes
La conmutación de paquetes es una
técnica de conmutación que nos sirve para hacer un uso eficiente de los enlaces físicos en una red de computadoras.
Un paquete es un grupo de información que consta de dos partes: los datos propiamente dichos y la información de control, en la que está especificado la ruta a seguir a lo largo de la red hasta el destino del paquete. Mil octetos es el límite de longitud superior de los paquetes, y si la longitud es mayor el mensaje se fragmenta en otros paquetes.


Ventajas



  • Los paquetes forman una cola y se transmiten lo más rápido posible.
  • Permiten la conversión en la velocidad de los datos.
  • La red puede seguir aceptando datos aunque la transmisión se hará lenta.
  • Existe la posibilidad de manejar prioridades (si un grupo de información es más importante que los otros, será transmitido antes que dichos otros).

Tecnicas


Para la utilización de la conmutación de paquetes se han definido dos tipos de técnicas: los datagramas y los circuitos virtuales.






Datagramas



  • Considerado el método más sensible.
  • No tiene fase de establecimiento de llamada.
  • El paso de datos es más seguro.
  • No todos los paquetes siguen una misma ruta.
  • Los paquetes pueden llegar al destino en desorden debido a que su tratamiento es independiente.
  • Un paquete se puede destruir en el camino, cuya recuperación es responsabilidad de la estación de destino (esto da a entender que el resto de paquetes están intactos).
Circuitos Virtuales



  • Son los más usados.


  • Su funcionamiento es similar al de redes de conmutación de circuitos.
  • Previo a la transmisión se establece la ruta previa a la transmisión de los paquetes por medio de paquetes de petición de llamada (pide una conexión lógica al destino) y de llamada aceptada (en caso de que la estación destino esté apta para la transmisión envía este tipo de paquete); establecida la transmisión, se da el intercambio de datos, y una vez terminado, se presenta el paquete de petición de liberación (aviso de que la red está disponible, es decir que la transmisión ha llegado a su fin).
  • Cada paquete tiene un identificador de circuito virtual en lugar de la dirección del destino.
  • Los paquetes se recibirán en el mismo orden en que fueron enviados.



Si no existiese una técnica de conmutación en la comunicación entre dos
nodos, se tendría que enlazar en forma de malla. Una ventaja adicional de la conmutación de paquetes (además de la seguridad de transmisión de datos) es que como se parte en paquetes el mensaje, éste se está ensamblando de una manera más rápida en el nodo destino, ya que se están usando varios caminos para transmitir el mensaje, produciéndose un fenómeno conocido como transmisión en paralelo.


Además, si un mensaje tuviese un error en un bit de información, y estuviésemos usando la conmutación de mensajes, tendríamos que retransmitir todo el mensaje; mientras que con la conmutación de paquetes solo hay que retransmitir el paquete con el bit afectado, lo cual es mucho menos problemático. Lo único negativo, quizás, en el esquema de la conmutación de paquetes es que su encabezado es más grande.


La conmutación de paquetes se trata del procedimiento mediante el cual, cuando un nodo quiere enviar información a otro lo divide en paquetes, los cuales contienen la dirección del nodo destino. En cada nodo intermedio por el que pasa el paquete se detiene el tiempo necesario para procesarlo.






Funciones



Cada nodo intermedio realiza las siguientes funciones:



  • Almacenamiento y retransmisión (store and forward): hace referencia al proceso de establecer un camino lógico de forma indirecta haciendo "saltar" la información de origen al destino a través de los nodos intermedios.
  • Control de ruta (routing): hace referencia a la selección de un nodo del camino por el que deben retransmitirse los paquetes para hacerlos llegar a su destino.


Los paquetes en fin, toman diversas vías, pero nadie puede garantizar que todos los paquetes vayan a llegar en algún momento determinado. En síntesis, una red de conmutación de paquetes consiste en una "malla" de interconexiones facilitadas por los servicios de telecomunicaciones, a través de la cual los paquetes viajan desde la fuente hasta el destino.

II Parte de Exposiciones Grupo 1



Tema: Conmuiación de Circuitos



Redes conmutadas

Cuando los datos hay que enviarlos a largas distancias (e incluso a no tan largas), generalmente deben pasar por varios nodos intermedios. Estos nodos son los encargados de encauzar los datos para que lleguen a su destino.

En conmutación de circuitos, los nodos intermedios no tratan los datos de ninguna forma, sólo se encargan de encaminarlos a su destino.

En redes de comunicación conmutadas, los datos que entren en la red proveniente de alguna de las estaciones, son conmutados de nodo en nodo hasta que lleguen a su destino.
Hay nodos sólo conectados a otros nodos y su única misión es conmutar los datos internamente a la red. También hay nodos conectados a estaciones y a otros nodos, por lo que deben de añadir a su función como nodo, la aceptación y emisión de datos de las estaciones que se conectan.

Los enlaces entre nodos están multiplexados en el tiempo o por división de frecuencias.
Generalmente hay más de un camino entre dos estaciones, para así poder desviar los datos por el camino menos colapsado.
Para redes de área amplia, generalmente se utilizan otras técnicas de conmutación:


Redes de conmutación de circuitos

Para cada conexión entre dos estaciones, los nodos intermedios dedican un canal lógico a dicha conexión. Para establecer el contacto y el paso de la información de estación a estación a través de los nodos intermedios, se requieren estos pasos:


1. Establecimiento del circuito: el emisor solicita a un cierto nodo el establecimiento de conexión hacia una estación receptora. Este nodo es el encargado de dedicar uno de sus canales lógicos a la estación emisora (suele existir de antemano). Este nodo es el encargado de encontrar los nodos intermedios para llegar a la estación receptora, y para ello tiene en cuenta ciertos criterios de encaminamiento, coste, etc.


2. Transferencia de datos: una vez establecido el circuito exclusivo para esta transmisión (cada nodo reserva un canal para esta transmisión), la estación se transmite desde el emisor hasta el receptor conmutando sin demoras de nodo en nodo (ya que estos nodos tienen reservado un canal lógico para ella).


3. Desconexión del circuito: una vez terminada la transferencia, el emisor o el receptor indican a su nodo más inmediato que ha finalizado la conexión, y este nodo informa al siguiente de este hecho y luego libera el canal dedicado. Así de nodo en nodo hasta que todos han liberado este canal dedicado.

Debido a que cada nodo conmutador debe saber organizar el tráfico y las conmutaciones, éstos deben tener la suficiente "inteligencia" como para realizar su labor eficientemente.
La conmutación de circuitos suele ser bastante ineficiente ya que los canales están reservados aunque no circulen datos a través de ellos.
Para tráfico de voz , en que suelen circular datos ( voz ) continuamente , puede ser un método bastante eficaz ya que el único retardo es el establecimiento de la conexión , y luego no hay retardos de nodo en nodo ( al estar ya establecido el canal y no tener que procesar ningún nodo ninguna información ) .
La conmutación de circuitos: consiste en configurar una serie de nodos intermedios para propagar los datos del nodo remitente al nodo receptor. En tal situación, la línea de comunicación se puede comparar con un canal de comunicación dedicado.

La conmutación de mensajes: consiste en transmitir el mensaje de un nodo a otro de manera secuencial. Cada nodo espera hasta que el mensaje haya sido completamente recibido antes de enviarlo al siguiente nodo.

La red pública de telefonía utiliza conmutación de circuitos. Su arquitectura es la siguiente:
  • Abonados: son las estaciones de la red.
  • Bucle local: es la conexión del abonado a la red. Esta conexión, como es de corta distancia, se suele hacer con un par trenzado.
  • Centrales: son aquellos nodos a los que se conectan los abonados (centrales finales) o nodos intermedios entre nodo y nodo (centrales intermedias).
  • Líneas principales: son las líneas que conectan nodo a nodo. Suelen usar multiplicación por división en frecuencias o por división en el tiempo.
La conmutación de circuitos, a pesar de sus deficiencias es el sistema más utilizado para conectar sistemas informáticos entre sí a largas distancias debido a la profusión e interconexión que existe (debido al auge del teléfono) y a que una vez establecido el circuito, la red se comporta como si fuera una conexión directa entre las dos estaciones, ahorrando bastante lógica de control.

Conceptos sobre conmutación

Cada nodo de conmutación de circuitos consta básicamente de un conmutador digital, circuito que tiene una serie de conexiones al exterior (cada una es un canal) y una lógica de puertas interna que conecta unos canales con otros cuando se requieren estas conexiones. Por lo que dos canales conectados por el conmutador es como si estuvieran unidos sin interrupción. El conmutador posee la lógica de control suficiente para conectar y desconectar canales conforme sea necesario. Estos conmutadores deben permitir conexión full-dúplex (típica en telefonía).

El conmutador digital se compone de:


  1. Interfaz de red: incluye las funciones y hardware para conectar los dispositivos digitales (y analógicos) a la red.

  2. Unidad de control: establece, gestiona y corta las conexiones conforme se le requieran al sistema.
Hay dos tipos básicos de redes respecto a su capacidad o no de bloquear las comunicaciones entre dos estaciones:

1. Bloqueantes: aquellas que impiden una conexión cuando no es posible dedicar canales para ella (por ejemplo en telefonía ya que no suele haber muchos teléfonos funcionando a la vez al ser las conexiones relativamente cortas).

2. No bloqueantes: aquellas que siempre disponen de algún canal para cada conexión (esto debe ser así para conexiones entre sistemas informáticos en los que la conexión típica es de larga duración).

Conmutación por división en el espacio

Son conmutadores en los que las conexiones entre líneas de entrada y salida son conexiones físicas (generalmente con matrices de puertas físicas que se cierran o abren).

Sus limitaciones principales son:
  • Al crecer el número de líneas de conexión, deben crecer con el cuadrado, los puntos de cruce; algo muy costoso.
  • La pérdida de un punto de cruce interrumpe la conexión entre dos líneas.
  • Hay muchos puntos de cruce que no se utilizan nunca. Por lo que es muy ineficiente.
Los conmutadores con múltiples etapas solucionan algunos de los inconvenientes anteriores:

  • Se reduce el número de puntos de cruce.
  • Hay más de un camino posible entre dos líneas.
Estos sistemas deben de ser bloqueantes.

Conmutación por división en el tiempo

Estos sistemas constan de las líneas de entrada (una para cada canal de acceso al conmutador) y lo que hacen es muestrear una a una cada línea y lo que encuentren (ya sean bits, bytes o bloques) lo pasan a unas memorias llamadas ranuras (una por cada canal) de donde serán pasados a sus correspondientes líneas de salida. Las líneas de entrada son fijas para cada emisor, pero las líneas de salida se irán conmutando dependiendo de las velocidades de asimilación de datos por las líneas de salida.


Las velocidades de trabajo del sistema deben de ser lo suficientemente altas para que ninguna entrada supere a ésta en velocidad.