BASES TÉCNICAS. Red de Computadoras.



Documentos relacionados
FUNDAMENTOS DE REDES Y CONECTIVIDAD REDES INFORMATICAS

ESCUELA NORMAL PROF. CARLOS A CARRILLO

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Define las propiedades del medio físico de transición. Un ejemplo es: CABLES, CONECTORES Y VOLTAJES.

Introducción a las Redes

Redes Informáticas. Redes Informáticas Prof. Annabella Silvia Lía Llermanos

Conceptos de redes. LAN (Local Area Network) WAN (Wide Area Network)

El objetivo de este informe es mostrar las características principales de las redes, de acuerdo a su división por tamaño, o extensión.

REDES DE TELECOMUNICACIONES

Introducción a la Firma Electrónica en MIDAS

Arquitectura de seguridad OSI (ISO )

Capítulo 5. Cliente-Servidor.

REDES INFORMÁTICAS REDES LOCALES. Tecnología de la Información y la Comunicación

TEMA: Las Redes. NOMBRE Torres Castillo Ana Cristina. PROFESOR: Genaro Israel Casas Pruneda. MATERIA: Las TICS en la educación.

1.- FUNCION DE UNA RED INFORMATICA

Introducción a las redes de computadores

Fundamentos de Redes LI. Unidad III Modelos de Comunicaciones 3.1 Modelo de referencia OSI.

Una red es un conjunto de computadoras interconectadas entre sí con el. propósito de compartir archivos y periféricos Completando esta definición

INTRODUCCIÓN. El protocolo TCP, funciona en el nivel de transporte del modelo de referencia OSI, proporcionando un transporte fiable de datos.

TEMA 2 Componentes y estructura de una red de telecomunicación.

INGENIERÍA CIVIL I NFORMÁTICA II PROF. ING. CESAR TAMARIZ FIGUEROA

Adelacu Ltda. Fono Graballo+ Agosto de Graballo+ - Descripción funcional - 1 -

CSIR2121. Administración de Redes I

Redes Informáticas Temas: Concepto de Red de computadoras, Propósito de la Red, Clasificación según su cobertura geográfica. Topologías.

Concepto y tipo de redes

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

El Modelo de Referencia OSI

AREA DE TECNOLOGIA E INFORMATICA. Introducción a las Redes de computadores

Internet. Tecnología 3ºESO

LAS TIC. Cintyha Lizbeth Gómez Salazar. Lic. Cruz Jorge Fernández Aramburo. 0 1 / 0 8 /

Dispositivos de Red Hub Switch

Capas del Modelo ISO/OSI

Elementos requeridos para crearlos (ejemplo: el compilador)

1. Topología de BUS / Linear Bus. 2. Topología de Estrella / Star. 3. Topología de Estrella Cableada / Star Wired Ring. 4. Topología de Árbol / Tree

TEMA: PROTOCOLOS TCP/IP

Conmutación. Conmutación telefónica. Justificación y definición.

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

NORMAS Y POLITICAS PARA EL USO Y CUIDADO DE LAS TECNOLOGIAS DE INFORMACIÓN DE LA SECRETARIA DE FOMENTO AGROPECUARIO

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

DEPARTAMENTO DE INFORMÁTICA CICLO FORMATIVO DE GRADO SUPERIOR ADMINISTRACIÓN DE SISTEMAS INFORMÁTICOS MÓDULO: REDES DE ÁREA LOCAL CURSO:

Operación Microsoft Windows

REDES DE COMPUTADORAS REDES DE COMPUTADORAS CARACTERISTICAS DE LAS REDES 02/01/2012 ING. BOLIVAR ALCOCER

GUÍA DE ADMINISTRACIÓN SALA DE SISTEMAS

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

DE REDES Y SERVIDORES

REDES INFORMÁTICAS. Las redes se usan para: Compartir recursos. Compartir información. Compartir servicios. Ahorro económico. Gestión centralizada.

Introducción a las LAN, WAN y al Internetworking. Contenido

Una computadora de cualquier forma que se vea tiene dos tipos de componentes: El Hardware y el Software.

TELECOMUNICACIONES Y REDES

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Guías _SGO. Gestione administradores, usuarios y grupos de su empresa. Sistema de Gestión Online

Redes Computacionales

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

Tecnologías para una Educación de Calidad Cierre de Brecha Digital Estándar de Coordinación Informática Ámbito de Mantenimiento.

OBSERVER Que topologías para el Análisis y Monitoreo de Redes contempla?

TELECOMUNICACIONES Y REDES

UNAM FCA Lic. Contaduría

Rede de área local (LAN)

ANEXO I. Módulo profesional. Lengua extranjera

Televisión por cable

CAPÍTULO 3 Servidor de Modelo de Usuario

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

INTERNET Y WEB (4º ESO)

RECOMENDACIÓN UIT-R F (Cuestión UIT-R 125/9) a) que el UIT-T ha realizado estudios y elaborado Recomendaciones sobre la RDSI;

(decimal) (hexadecimal) 80.0A.02.1E (binario)

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Creación y administración de grupos de dominio

GUIA No 3 PRIMER PERIODO DECIMO GRADO SELECCIÓN DE DISEÑOS

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

CELERINET ENERO-JUNIO 2013 ESPECIAL

Redes de Comunicaciones. José Manuel Vázquez Naya

Hay dos tipos de conexiones posibles cuando se trata de redes. Punto a punto conexiones proporciona un enlace dedicado entre dos dispositivos.

REGISTRO DE PEDIDOS DE CLIENTES MÓDULO DE TOMA DE PEDIDOS E INTEGRACIÓN CON ERP

PROCEDIMIENTO GESTIÓN TICS

Los mayores cambios se dieron en las décadas de los setenta, atribuidos principalmente a dos causas:

Redes I Clase # 3. Licda. Consuelo E. Sandoval

INFORME UCSP Nº: 2011/0070

UNIVERSIDAD TECNICA DEL NORTE

USB (Universal Serial Bus)

Redes de Computadores Contenido.

OBLIGACIONES DE HACER INSTITUCIONES PÚBLICAS (INSTITUCIONES EDUCATIVAS, HOSPITALES Y CENTROS DE SALUD) DECRETO 2044 DE 2013

Nombre del Maestro: Cruz Jorge Fernández. Nombre del Alumno: Alejandra Ontiveros. Santa María del Oro, el Oro Durango

Puesto que la trama consta de 32 intervalos de tiempo iguales, la duración de cada intervalo o canal será de:

IAP TÉCNICAS DE AUDITORÍA APOYADAS EN ORDENADOR (TAAO)

1 NIC/MAU(Tarjeta de red) "Network Interface Card"

Especificaciones de Hardware, Software y Comunicaciones

Arquitectura de sistema de alta disponibilidad

ACTIVIDAD No. 2 REPASO DE REDES INFORMATICAS

QUE ES COMLINE MENSAJES? QUE TIPO DE MENSAJES PROCESA COMLINE MENSAJES?

Componentes de una Red

Conmutación. Índice. Justificación y Definición. Tipos de Conmutación. Conmutación Telefónica. Red de Conexión y Unidad de Control

unidad redes de computadoras

Capítulo 1. Introducción

Estructura del protocolo OSI

LINEAMIENTOS ESTÁNDARES APLICATIVOS DE VIRTUALIZACIÓN

GUIA COMPLEMENTARIA PARA EL USUARIO DE AUTOAUDIT. Versión N 02 Fecha: 2011-Febrero Apartado: Archivos Anexos ARCHIVOS ANEXOS

Guía de instalación de la carpeta Datos de IslaWin

Sistema de Mensajería Empresarial para generación Masiva de DTE

INSTALACIÓN, OPERACIÓN Y PROGRAMACIÓN DE EQUIPOS Y SISTEMAS TELEFÓNICOS

Concentradores de cableado

Transcripción:

Pág. 1 BASES TÉCNICAS Red de Computadoras. Para tratar los aspectos jurídicos de las transacciones telemáticas y de los actos jurídicos electrónicos es imperioso conocer al menos las bases técnicas mínimas que permiten su funcionamiento. Desde el momento que los actos jurídicos electrónicos que deberemos examinar se valen de redes, de sistemas informáticos o telemáticos, es necesario y oportuno ilustrar, de forma sintética, las características técnicas fundamentales de las redes. Por Red se entiende, en general, una estructura para la transmisión de mensajes. La red telefónica es un ejemplo de ello. Por sistemas informáticos se entiende la parte informatizada del sistema informativo. Este último tiene por objeto el tratamiento de la información en toda su globalidad. El término telemática deriva del francés telematique, término utilizado para indicar un sistema compuesto de medios de telecomunicación e instrumentos informáticos. El formidable casamiento entre estas dos principales herramientas: Informática y telecomunicaciones. LA RED.- El nacimiento de la Red, en la actual acepción, puede situarse en Enero de 1969, fecha en que el Departamento de Defensa de los Estados Unidos adjudicó, luego de un concurso para desarrollarlo experimentalmente, el proyecto de conectar diversos calculadores electrónicos mediante líneas telefónicas. El proyecto era muy innovador y la mayoría lo miró con desconfianza y pensando que sería irrealizable. Sin embargo, en setiembre del mismo año, el proyecto finaliza con la conexión entre cuatro computadoras de otras tantas universidades norteamericanas, dando vida así a la primera Red de comunicación por paquetes, que fue denominada ARPANET. Conmutación de circuitos y de paquetes.- La tecnología de aquella época era la de la conmutación de circuitos, por la cual un calculador podía ser conectado a otro sólo a través de una línea dedicada. La conmutación de paquetes prevé, en cambio, que cualquier mensaje intercambiado entre computadoras sea subdividido en diversos paquetes, cada uno de los cuales es encaminado a través de una línea de conexión, según consideraciones de eficiencia y disponibilidad. El receptor reconstruye el orden de los mensajes recibidos.

Pág. 2 Una de las particularidades de ARPANET, estaba constituida por el hecho de que la Red era en grado de funcionar aún en caso de daño, ya sea a causa de un mal funcionamiento, o de un ataque bélico. ARPANET fue objeto en el tiempo de distintos desarrollos y estos han dado origen a INTERNET. Topología.- Las topologías posibles, de las Redes, son múltiples; todas tienen en común permitir a cualquier computador y por ende a cada usuario, intercambiar informaciones con otros computadoras de la Red. Las redes pueden ser conectadas entre ellas, formando así una Red mayor de unión de las precedentes. Es por ello que INTERNET ha sido definida la RED de REDES. En cierto sentido puede decirse que no existe Internet en si misma sino que ella es definida por la unión de todas las redes que la componen. Los computadoras conectados en Red pueden desempeñar roles diferentes; pueden ser mecanismos terminales o mecanismos de red. Los primeros son el origen y/o el destino de las informaciones. Los mecanismos de red gestionan el tráfico generado por el intercambio de mensajes entre los mecanismos terminales y los usuarios remotos. Las informaciones intercambiadas entre los computadoras en red tienen el carácter digital. En algunos casos, la estructura física de la Red permite sólo el pasaje de señales analógicas, como en el caso de la línea telefónica; es necesario entonces servirse de mecanismos complementarios como los data modem, para poder utilizar tales tipos de conexiones. Modem significa MODulador - DEModulador, e indica que la señal digital es modulada en una serie de frecuencias sonoras, enviadas por la línea, demoduladas por el receptor, para obtener nuevamente la señal digital. Clasificación de las Redes:- Existen muchos criterios válidos para clasificar las redes. Por ejemplo, las Redes de computadoras se pueden clasificar en base a su extensión. Así tendremos la LAN Local Area Network, que son redes de corto radio, que se extienden por lo común en un solo ambiente, o al máximo en un edificio o algunos edificios próximos. Una oficina, Un edificio de oficinas de una Empresa o edificios contiguos o cercanos, - en general a no más de 500 metros - de una misma Empresa, por ejemplo. La WAN Wide Area Network, son redes de mediano o largo radio, que tienen una extensión geográfica importante. Pueden unir una ciudad, un grupo de ciudades, o todas las ciudades de un país.

Pág. 3 Examinaremos algunas características de la s LAN y de las WAN.- Local Area Network Una red local esta compuesta de computadoras que han sido conectados, más todos los mecanismos periféricos de red y de la estructura para la conexión. Para conectar un computador a la red es necesario que el computador esté dotado de una interfaces que permita el intercambio de información con la red. Además de la conexión del hardware, el computador debe poseer un sistema operativo que esté en grado de gestionar eficientemente el intercambio de información sobre la red. El sistema operativo es como ustedes saben aquel que maneja todas las operaciones del computador, por ejemplo inicio de un programa, gestión de impresión, interacción con el usuario. El cable que conecta el computador para dar forma a la red es un cableado independiente de la línea telefónica y las dos líneas no tienen puntos en común. En el interior de una LAN los datos circulan en forma digital, y no es necesario recurrir al proceso de modulación - demodulación. Muchas veces, la finalidad principal de las LAN es la de compartir los servicios. A la Red pueden ser conectados además otros mecanismos, y otros al mismo computador. Por ejemplo, las impresoras de red, scanner, lectoras grabadoras digitales. Un computador conectado en red puede proporcionar servicios o utilizar servicios en forma cooperativa. Por ejemplo un computador determinado en la red puede ofrecer servicios de impresión, puede ofrecer memoria de masa - entendiendo por esta un mecanismo que permite memorizar gran cantidad de datos en forma permanente, aún cuando el computador esté apagado -, un ejemplo de ello es el hard disk o disco duro, que es un tipo de memoria de masa, y que además del original del computador, puede ser adicionado en distintos dispositivos que pueden ser agregados para ampliar la capacidad de procesamiento de toda la red. También pueden consistir en dispositivos como los lectores de CD-ROM, lectores -grabadores de CD- ROM, Juckbox, que son como grandes archivos de CD-ROM que pueden seleccionarse y utilizarse según las necesidades de información en ellos resguardadas. En general un computador personal no estaba capacitado para proporcionar recursos de cálculo a los otros computadoras conectados en red, en el sentido que un usuario que utiliza un computador en red no puede solicitar la ejecución de programas a los otros computadoras de la red. En cambio una workstation conectada en red puede proveer además recursos de cálculo. El concepto de workstation ha evolucionado rápidamente. Actualmente se puede considerar como perteneciente a esta clase de computadoras, a los computadoras más potentes o de potencia equivalente a un computador personal, con sistema operativo ya sea multitask o

Pág. 4 multiusuario, de tal manera que sepa gestionar la posibilidad de acceso por usuarios distintos, con capacidad de red. Este tipo de computador, a diferencia del personal está dotado de circuitos añadidos para la gestión de los canales de imput-output.- Otro tipo de mecanismos o dispositivos que pueden estar presentes en una red son los terminales, es decir elaboradores dotados de monitores y de teclado, y a veces de mouse. El terminal tiene capacidad muy limitada de cálculo local y por ello utiliza otro computador en red para resolver las demandas formuladas por los usuarios. Muchas veces estas terminales son conectadas directamente a un computador mediante una línea dedicada exclusivamente a las comunicaciones, en una configuración denominada estrella de la cual el computador es el centro. En este caso el terminal no está propiamente en red, pero puede estarlo el computador al cual el terminal está colgado. Las redes locales actuales no están necesariamente formadas por computadoras homogéneos y esto es una característica muy importante: son generalmente compuestas de computadoras y dispositivos periféricos de tipo, marca, y características técnicas diversas. Computadoras diferentes pueden convivir perfectamente en red, prestándose servicios y utilizando servicios disponibles, a condición que todos los computadoras utilicen un protocolo común.. Los Protocolos de comunicación entre computadoras han sido estandarizados por ISO - Open System Interconnection.- que los ha clasificado en siete niveles: del más bajo que regula la conexión física de los equipos, a los más altos, que gestionan los tipos de servicios disponibles en el software. OSI Modelo OSI Descrito en la norma ISO 7498 y estandarizado por el ITU-T, antiguamente CCITT, como recomendación X.200. Es un modelo estratificado de funcionamiento para interconexión de redes abiertas. En este modelo de referencia se definen los protocolos o relaciones lógicas de comunicaciones entre dos sistemas (terminales) que pueden estar enlazados a través de una red. Aplicando este modelo se obtiene la interconexión de terminales procedentes de diferentes fabricantes dentro de una red. Las capas 1 a 3 están orientadas a la red; en red sólo se tratan estas capas. La capa 4 está orientada al transporte, ofreciendo a las capas superiores el transporte de información. Las capas 5 a 7 están orientadas a la aplicación; se denominan usuario del transporte: - Capa 1 (capa física): Es la encargada de realizar el transporte del flujo de bits por la ruta física de transmisión y define el voltaje, la velocidad de las señales, la trama de bits, las conexiones, etc. - Capa 2 (capa de enlace): Se encarga de mantener la transmisión libre de errores entre secciones o tramos. Es responsable de la detección y corrección de errores de transmisión de la capa 1.

Pág. 5 - Capa 3 (capa de red): Define la señalización, el establecimiento y la desconexión, incluido el encaminamiento de un enlace. - Capa 4 (capa de transporte): Ofrece a los usuarios (capas 5 a 7) un servicio de transporte independiente de la red utilizada con carácter de comunicación extremo a extremo. - Capa 5 (capa de sesión): Incluye los convenios sobre el transcurso de la comunicación (entre personas, procesos, persona/procesos), controla el comienzo, realización y finalización de una comunicación. - Capa 6 (capa de presentación): Comprende los acuerdos sobre estructura, lenguaje (código) y formato de los datos. - Capa 7 (capa de aplicación): Es el nivel de usuario con datos de aplicación; la red es transparente a este nivel. En esta capa se define cómo dos participantes de una comunicación colaboran en la solución de una tarea. Una LAN está constituida por los siguientes componentes: servidor, cliente y mecanismos de conexión. El Servidor pone a disposición de los otros elementos de la Red algunos servicios, que pueden ser de distinto carácter; de impresión, memorización de datos, ejecución de programas, almacenamiento, etc. El Servidor puede ser un computador con mecanismos especializados o puede ser un computador dedicado. El Cliente es un elemento que se conecta mediante la red a un Servidor para usufructuar los servicios. Los mecanismos de conexión están constituidos ya sea por cables que conectan físicamente los elementos, ya sea por instrumentos de control y de supervisión de los recursos de transmisión de la red. Tanto el Servidor como el Cliente toman el nombre de nodo de la red y son identificados unívocamente en la red por medio de códigos de identificación numéricos o alfabéticos, o alfanuméricos.

Pág. 6 Wide Area Network En la llamadas Wan se presenta una problemática técnica diferente a la detallada, al aumentar las dimensiones de la red, que pasa de la de una pequeña red para un ambiente único, o al máximo, de grupos de edificios limitados, como ya hemos visto, a una red extendida a un territorio muy vasto. Los medios de transmisión utilizados para conectar un nodo con otro nodo no son necesariamente homogéneos, y esto puede deberse ya sea a razones económicas tanto como a razones técnicas, y resulta necesario recurrir a prestadores de servicios de conexión o comunicación entre las redes a las cuales los dos nodos pertenecen, aún atravesando otras redes.. Dos redes pueden comunicarse directamente entre ellas mediante mecanismos que pertenecen lógicamente al entramado de las redes y que representan así el punto común entre ellas: este mecanismo tiene que poder recibir y enviar mensajes a través de las redes y permitir el pasaje de una red a otra. Estos mecanismos son por ejemplo el router y el brigde. Ruteador y puente. El Puente permite el tránsito de cualquier mensaje de una red a la otra, independientemente de la localización del destinatario. El Ruteador determina el pasaje selectivo de los mensajes de una red a otra, consintiendo el paso solo al mensaje que tenga por destinatario un nodo que pertenece a la otra red. Dos nodos de una WAN pueden estar distantes entre ellos por miles de kilómetros; los aspectos de comunicación asumen un rol de particular relevancia técnica. Existen diferentes tipologías de conexión entre dos nodos de una red: conexión difusiva o conexión punto a punto. Un ejemplo de conexión difusiva es aquél constituido por la conexión vía satélite; los datos vienen transmitidos en forma contemporánea desde el satélite a todas las estaciones terrestres. Por el contrario en una conexión punto a punto la red está constituida por canales bi-direcccionales que conectan entre los dos nodos, pasando por una serie de nodos intermedios en el caso en el cual los dos nodos no estén directamente conectados entre sí. Pueden reconocerse dos tipos de tipologías de arquitectura de redes con canales de comunicación punto a punto: la arquitectura centralizada, en la cual el Servidor es un exiguo número de nodos y la arquitectura distribuida, en la cual la potencia de procesamiento esta repartida entre todos los nodos de la red. Entre las distribuidas podemos mencionar la de anillo, parecida a las LAN, la malla, en la cual cualquier nodo puede ser conectado con un número diverso de otros nodos, formando así un grafo. La adopción de una arquitectura u otra depende de muchos factores, entre ellos, por ejemplo, podemos citar: el tamaño medio de la conexión, el tamaño total de la red, el número de ramas, el número medio de relaciones posibles entre los nodos y la utilización media de las ramas. La estructura distribuida, respecto a la centralizada, ofrece mayor confiabilidad y mejor utilización de la potencia de cálculo, pero son más costosas y complejas de gestionar y administrar. Una WAN resulta ser casi siempre la combinación de tipologías diferentes.

Pág. 7 EDI: Intercambio Electrónico de Datos.- Las Redes pueden ser utilizadas para múltiples finalidades. Una finalidad, que parece oportuno ilustrar, por constituir la premisa técnica de uno de los argumentos que deben ser afrontados en el curso, es aquella de la transmisión de mensajes EDI. El EDI consiste en el intercambio de datos estructurados sobre la base de estándares concordantes, entre sistemas informáticos. El intercambio de mensajes de carácter comercial entre computadoras en red ha evolucionado en el tiempo, de medio de comunicación concordado entre pocos sujetos a estándar internacional. El intercambio de mensajes entre aplicaciones informáticas en el ámbito del EDI es considerado automático, por que es independiente de la intervención del operador humano, tanto en la fase de emisión del mensaje como en el de la recepción del mensaje. Se pueden distinguir diferentes tipos de EDI, en base a la modalidad que tenga la aplicación informática de interfacear con el canal de comunicación. El canal de comunicación puede estar constituido por una línea directa entre dos computadoras o por una red de comunicación. En el caso del canal directo, este puede ser una línea de datos reservada, o también de una línea común o normal de telefonía, sobre la cual opera un Modem para la conexión. En este último caso, se dice que el canal es una línea telefónica conmutada. La tipología de EDI puede ser clasificada en EDI de base EDI integrado EDI mixto En el caso del EDI base, cada una de las aplicaciones informáticas necesita de una interfaces de conversión para conectarse al canal de transmisión. La interfaces tiene el objeto de convertir el mensaje del formato utilizado por la aplicación informática al formato estándar de transmisión y viceversa. Cada una de las aplicaciones informáticas utiliza un formato propio de datos. En el caso del EDI integrado, ambas aplicaciones utilizan el formato estandarizado de los datos, que es además utilizado para la transmisión. En el caso del EDI mixto, solo una de las dos aplicaciones utiliza el formato estándar de datos, mientras que la otra necesita la interfaces de conversión para el intercambio de datos. Una transmisión de mensajes EDI tiene diferentes características sobre la base del tipo de Red EDI utilizada. Una red EDI está compuesta de toda la infraestructura y de los servicios que permiten la transmisión de mensajes entre las aplicaciones informáticas, entre ellas: Los programas de emisión y de recepción de mensajes, La conexión telemática

Pág. 8 Los programas para su gestión y administración. La transmisión de mensajes EDI puede ser efectuada mediante redes EDI cerradas y abiertas, entre parejas de usuarios o entre grupos de usuarios. En el caso de red entre dos usuarios, la RED EDI puede estar constituida por una línea directa, conmutada o de datos, entre las dos computadoras, o a través de una conexión mediante una red. En el primer caso la gestión de la transmisión de los datos es desarrollada por las aplicaciones en ejecución sobre las dos computadoras.; en el segundo caso es la red la que realiza la función de gestión y de monitoreo del envío correcto del mensaje. En el caso en el que la transmisión se realice al interno de un grupo cerrado de usuarios, el canal de comunicación asume la configuración lógica de una estrella, en cuyo centro se encuentra el emisor, realizando así una comunicación " uno a muchos".- La red puede ser considerada " experta" en base a diferentes parámetros, entre los cuales podemos señalar: Las condiciones de acceso a la red La posibilidad de transmitir a cualquier usuario sin otra condición que el conocimiento de su dirección o domicilio La conexión misma entre dos redes, para las cuales los estándar y los servicios usados son compatibles entre las dos redes, o bien ha estado predispuesta un servicio de conversión entre los dos estándares. Mecanismo de una transacción EDI.- Parece oportuno, para dar una idea más concreta de la transacción electrónica, esquematizar una sucesión simplificada de pasos de una hipotética transacción EDI, en la cual el emisor envía una orden de adquisición a un destinatario, por medio de una red de conexión gestionada por un tercero. El emisor compila la orden mediante un programa de interfaces, para ello requiere de una palabra clave o password. El programa de interfaces propone sobre el monitor un formulario electrónico predefinido - EDI -TEI Transaction Editing Interface -; se puede suministrar también algunos servicios, como por ejemplo, la lista de precios de diversos productores del elemento solicitado o el acceso a la "historia" de los contratos precedentes formalizados con cada uno de ellos. El programa efectúa automáticamente el registro de la sesión EDI en un archivo electrónico reservado. Después de la compilación de la orden, el programa controla si son correctos y se han cumplido los aspectos formales y además la coherencia interna de la orden. Seguidamente de la confirmación por el usuario la orden es codificada en un mensaje electrónico según el Protocolo EDI establecido para la transacción. El mensaje codificado es memorizado, con el objeto de documentar la transacción, en un archivo electrónico específico.

Pág. 9 El usuario autoriza al sistema a emitir el mensaje bajo un requerimiento explícito.. Se activa una parte del sistema que se ocupa de la emisión y de la recepción - EDI- CLS Carrier Link System - que agrega al mensaje otras informaciones adicionales tales como el autor del mensaje, el número de orden, la fecha y la hora de creación, las notas técnicas de la transacción y el protocolo de codificación, antes de codificarlo para la emisión. Luego es contactado el gestor o administrador de la red para el envío. El gestor o administrador de la red, antes de aceptar la transmisión, verifica una serie de códigos de identificación que son transmitidos por el programa del emisor, por ejemplo: el emisor, el destinatario, el tipo de protocolo EDI y el tamaño del mensaje -, y que son registradas en un archivo electrónico. Un subsistema perteneciente al gestor de la red ITS Incoming Transaction - acepta el mensaje, confirma su recepción al programa del emisor y registra la transacción en un archivo electrónico, adjuntándole otras informaciones, como la hora exacta de le recepción del mensaje y de la aceptación de parte del programa del emisor, del código de confirmación de la recepción. El primer emisor a su vuelta registra la confirmación de la recepción del mensaje de parte de la red. La transacción es registrada por el gestor de la red en otro archivo que al efecto se encuentra en soporte permanente y no alterable. Por ejemplo un Wrom. El sistema para la gestión de las transacciones activa el programa para transmitir la orden al destinatario-ots - Outcoming Transaction Software - que lee de una base de datos la directiva del protocolo de conexión con el destinatario y mete la orden en código para su emisión. Se contacta así el destinatario para el envío. El programa de la red, después de haber enviado la orden, registra en un archivo electrónico la transmisión producida, junto con el código de confirmación de recepción del destinatario. El programa del destinatario que gestiona la recepción de las transacciones EDI controla la coherencia del mensaje recibido, y le adjunta informaciones temporales sobre su recepción, envía la confirmación al programa de la red y lo registra en un archivo electrónico. Se genera un mensaje de confirmación de la recepción de la orden que es sucesivamente enviado al emisor. La orden viene gestionada del destinatario. El mensaje recibido es interpretado por otro programa de interpretación EDI TII -Transaction Interpreting Interface -, que verifica la identidad del operador mediante password o código de acceso que permite el login y ese login es la identificación del usuario. El programa de interpretación verifica el número de protocolo de la orden y aplica y produce la descodificación, sobre la base al protocolo de transmisión utilizado. Luego es automáticamente registrado una copia del testo. Finalmente, la orden es mostrada en el monitor. En el curso de la transmisión de un mensaje de EDI pueden verificarse fallas o mal funcionamiento. A título de ejemplo entre las fallas y los malos funcionamientos más comunes se pueden mencionar los siguientes: Daño del mensaje durante la transmisión, por falla de la red o por tentativas de intrusiones fraudulentas

Pág. 10 Pérdida del mensaje a causa de una falla de la red Retardo en la transmisión del mensaje Error interno del mensaje Violación de la reserva del mensaje Emisión múltiple de un mismo mensaje Rechazo del mensaje de parte del sistema del destinatario.