lunes, 12 de noviembre de 2012

Importancia de las Redes en las Organizaciones y Sociedad.


Importancia de las Redes en las Organizaciones y Sociedad.

La optimización en el uso de los sistemas informáticos es uno de los elementos de interacción y desarrollo que rige los destinos de la ciencia informática en la actualidad. Es por ello que la aparición de las plataformas de interconexión de equipos de computación o redes informáticas, resultan ser uno de los elementos tecnológicos más importantes al momento de definir un sistema informático en una organización determinada.

Hoy por hoy, las ventajas en el uso de las redes de área local (Local Área Network), son unos de los avances mayormente aceptados por los consumidores informáticos a nivel mundial, al punto de que hasta a nivel doméstico se están considerando.

Ventajas de tener una red informática:

Compartir recursos especialmente información (los datos),proveer la confiabilidad, permite la disponibilidad de programas y equipos para cualquiera de la red que así lo soliciten sin importar la localización física del recursos y del usuario, permite al usuario poder acceder a una misma información sin problemas llevándolo de un equipo a otro.

De lo que se compone una red en forma básica es lo siguiente:

  • Servidor (server): El servidor es la máquina principal de la red, la que se encarga de administrar los recursos de la red y el flujo de la información. Muchos de los servidores son "dedicados”, es decir, están realizando tareas específicas, por ejemplo, un servidor de impresión solo para imprimir; un servidor de comunicaciones, sólo para controlar el flujo de los datos...etc. Para que una máquina sea un servidor, es necesario que sea una computadora de alto rendimiento en cuanto a velocidad y procesamiento, y gran capacidad en disco duro u otros medios de almacenamiento.
  • Estación de trabajo (Workstation): Es una computadora que se encuentra conectada físicamente al servidor por medio de algún tipo de cable. Muchas de las veces esta computadora ejecuta su propio sistema operativo y ya dentro, se añade al ambiente de la red.
  • Sistema Operativo de Red: Es el sistema (Software) que se encarga de administrar y controlar en forma general la red. Para esto tiene que ser un Sistema Operativo Multiusuario, como por ejemplo: Unix, NetWare de Novell, Windows NT, etc.
  • Recursos a compartir: Al hablar de los recursos a compartir, estamos hablando de todos aquellos dispositivos de Hardware que tienen un alto costo y que son de alta tecnología. En estos casos los más comunes son las impresoras, en sus diferentes tipos: Láser, de color, plotters, etc.
  • Hardware de Red: Son aquellos dispositivos que se utilizan para interconectar a los componentes de la red, serían básicamente las tarjetas de red (NIC-> Network Interface Cards) y el cableado entre servidores y estaciones de trabajo, así como los cables para conectar los periféricos.
                    

Su Importancia en las Organizaciones.



Hoy en día la pequeña y mediana empresa, al igual que la gran empresa desde hace ya bastante más tiempo, depende más que nunca de su infraestructura informática . Podemos afirmar sin miedo que la red es la espina dorsal del negocio .
La disponibilidad constante, sin interrupciones, y el rendimiento óptimo de la red, se han convertido en factores fundamentales para el éxito de la empresa . El más pequeño problema con la red puede tener efectos demoledores y causar pérdidas en las ventas, clientes descontentos, credibilidad cuestionada en el mercado y pérdida de productividad .

Seguridad, distribución de software, gestión de los recursos, help desk, almacenamiento, gestión de red, comercio electrónico, antivirus, fax en red, bases de datos, control remoto, son parte de la multitud de disciplinas que las PYMES deben considerar en su estrategia de empresa a fin de proteger sus inversiones en TI, ahorrar costes, y más importante aún, posicionarse estratégicamente ante la competencia .
Las PYMES necesitan soluciones fáciles de usar y de gestionar que puedan ser implementadas de forma gradual . ¿ Por qué ? Pues básicamente porque la mayoría no dispone de un departamento informático o de un administrador de red que pueda hacerse cargo del buen funcionamiento de la infraestructura informática de la empresa . Y basándonos en este entorno, términos como sencillez, escalabilidad y facilidad de uso y gestión deben ser las características principales de cualquier producto en el que se deba invertir .
Hay varias maneras de ver o justificar la necesidad de invertir en estas soluciones, pero quizás la más interesante es la que sitúa al usuario en el punto de partida . A partir del trabajo diario de un usuario de la red informática, es relativamente fácil justificar cuáles son las inversiones mínimas que debe realizar cualquier empresa para que su infraestructura informática aporte beneficios directos al negocio .

Gestión de red

Imaginemos que nuestro usuario llega a la oficina y después de arrancar su ordenador, introduce su nombre de usuario y su contraseña . Inmediatamente, y si nada lo impide, podrá acceder a todos los recursos de la red: servidores de aplicaciones y de archivos, impresoras, correo electrónico, servidor de fax, intranet, y empezar su trabajo diario .Nuestro usuario necesita poder consultar sus bases de datos, utilizar su sistema de mensajería y trabajar conjuntamente con el resto de la empresa vía groupware, enviar faxes desde su estación de trabajo, imprimir en las impresoras, conectarse a Internet, y todo ello en un entorno completamente heterogéneo y distribuido.

Para que nuestro usuario pueda desempeñar su trabajo diario es absolutamente indispensable que pueda hacer uso de todas las herramientas informáticas que la empresa pone a su disposición . Las redes hetereogéneas son una realidad innegable en el entorno de TI actual, y si nuestra empresa ficticia opera mejor que la mayoría, dispondrá de este tipo de entorno . Por lo tanto, es necesaria una solución de gestión de red que nos permita comprobar y asegurar el rendimiento óptimo de los recursos informáticos desde el punto de vista del usuario final y el sistema en un entorno de estas características . Esta herramienta nos ha de permitir alinear la gestión de red con los objetivos empresariales y asegurar que las prioridades utilizadas en la gestión de red coinciden con las aplicadas para administrar la empresa . También ha de garantizar los niveles de servicio en términos de rendimiento y disponibilidad, y ayudar a mejorar la eficacia de las inversiones en tecnologías de la información .
Una gestión eficaz nos asegurará que nuestros sistemas de negocio siempre estén activos y que nuestro usuario disponga de las herramientas básicas para desempeñar su trabajo diario.

Gestión de los activos.

Retrocedamos un poco, justo en el momento en que nuestro usuario ha arrancado su máquina . ¿ Qué hay de los recursos hardware y software ? ¿ Quién los controla ? Hoy en día muy pocas empresas tienen perfectamente inventariado el software y hardware que tienen instalado en su red . Diferentes generaciones de hardware ( 386, 486, Pentium, CD-ROM, Multimedia ) y versiones de software ( DOS, OS/2, Mac, Windows ) conviven en la empresa, de tal manera que no es fácil aplicar políticas de empresa de forma consistente en un entorno tan heterogéneo . Desafortunadamente, son frecuentes los casos en los que no se puede instalar una nueva aplicación crítica de negocio o aplicar una simple actualización de sistema operativo porque no todos los ordenadores personales cumplen los requisitos mínimos .
Existen muchas aplicaciones y configuraciones no estandarizadas en todas las estaciones de trabajo y numerosos perfiles de usuario ( usuarios remotos, en red, móviles ) que hacen difícil la gestión de este tipo de activos .
La tendencia actual al entorno de cliente/servidor provoca que los negocios dependan en exceso de sus estaciones de trabajo, que se han convertido en el punto de acceso a toda la información y a los recursos corporativos . Sin embargo, las estaciones de trabajo también son recursos de difícil gestión, cuyos costes disparan la mayoría de las inversiones actuales en infraestructura informática de la PYME . Por lo tanto, se hace patente la necesidad de tener herramientas que nos permitan gestionar proactivamente los recursos hardware y software de nuestra empresa, de tal manera que sea posible obtener inventarios automáticos de todos los activos de la red y tomar las decisiones antes de aplicar alguna política corporativa . Estas aplicaciones al margen de inventariar deben permitirnos instalar y configurar sistemas operativos automáticamente, ejecutar políticas de distribución y actualización de software, forzar configuraciones estándar y proteger la información en todas las estaciones, entre otras funcionalidades . Con estas herramientas la empresa conseguirá reducir drásticamente los costos derivados del mantenimiento y actualización de sus activos informáticos, que según diversos estudios independientes, pueden representar el 75 por ciento del coste total de propiedad .


   

Soporte al usuario.

Volvamos a nuestro usuario y su arduo trabajo diario inmerso en las últimas tecnologías del sector informático . Con frecuencia, el usuario necesita apoyo técnico para resolver algún problema, ya sea por el mal funcionamiento de alguno de los recursos de la red, incluida la estación de trabajo, o bien por la falta de conocimientos del usuario, incapaz de asimilar los numerosos cambios dentro del mundo de la informática y las comunicaciones .

Llegados al punto crítico en que el usuario no puede continuar con sus tareas básicas y el negocio queda interrumpido, el usuario debería tener dos posibilidades: o bien consultar sus dudas a una aplicación helpdesk, al estilo de la ayuda en línea que proporcionan la mayoría de sistemas operativos y aplicaciones, o bien, en su defecto, consultar al administrador de la red . En el primer caso será necesaria una base de datos de conocimientos que el departamento de soporte deberá ir alimentando con información sobre problemas y posibles soluciones . Esta base de datos deberá contener información clara y concisa, fácilmente localizable que permita a nuestro usuario solucionar de forma eficaz la mayoría de los problemas comunes sin intervención del administrador . En el segundo caso, cuando la intervención del administrador sea requerida, este deberá disponer de información actualizada sobre la red, la estación de trabajo del usuario y, finalmente, de herramientas que le permitan tomar el control remoto, ahorrando de esta manera tiempo y recursos .




Topologías de Red: Red en Malla y Red en Arbol


Red en Malla.

La topología de red mallada es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demás servidores.


Funcionamiento.

Esta topología, a diferencia de otras (como la topología en árbol y la topología en estrella), no requiere de un servidor o nodo central, con lo que se reduce el mantenimiento (un error en un nodo, sea importante o no, no implica la caída de toda la red). Las redes de malla son auto ruteables. La red puede funcionar, incluso cuando un nodo desaparece o la conexión falla, ya que el resto de los nodos evitan el paso por ese punto. En consecuencia, la red malla, se transforma en una red muy confiable. Es una opción aplicable a las redes sin hilos (wireless), a las redes cableadas (wired) y a la interacción del software de los nodos.

Una red con topología en malla ofrece una redundancia y fiabilidad superiores. Aunque la facilidad de solución de problemas y el aumento de la confiabilidad son ventajas muy interesantes, estas redes resultan caras de instalar, ya que utilizan mucho cableado. Por ello cobran mayor importancia en el uso de redes inalámbricas (por la no necesidad de cableado) a pesar de los inconvenientes propios de las redes sin hilos.
En muchas ocasiones, la topología en malla se utiliza junto con otras topologías para formar una topología híbrida. Una red de malla extiende con eficacia una red, compartiendo el acceso a una infraestructura de mayor porte.



Ventajas.


  • Es posible llevar los mensajes de un nodo a otro por diferentes caminos.
  • No puede existir absolutamente ninguna interrupción en las comunicaciones.
  • Cada servidor tiene sus propias comunicaciones con todos los demás servidores.
  • Si falla un cable el otro se hará cargo del tráfico.
  • No requiere un nodo o servidor central lo que reduce el mantenimiento.
  • Si un nodo desaparece o falla no afecta en absoluto a los demás nodos.
  • Si desaparece no afecta tanto a los nodos de redes.

Desventajas.

  • El costo de la red puede aumentar en los casos en los que se implemente de forma alámbrica, la topología de red y las características de la misma implican el uso de más recursos.

  • En el caso de implementar una red en malla para atención de emergencias en ciudades con densidad poblacional de más de 5000 habitantes por kilómetro cuadrado, la disponibilidad del ancho de banda puede verse afectada por la cantidad de usuarios que hacen uso de la red simultáneamente; para entregar un ancho de banda que garantice la tasa de datos en demanda y, que en particular, garantice las comunicaciones entre organismos de rescate, es necesario instalar más puntos de acceso, por tanto, se incrementan los costos de implementación y puesta en marcha.

Aplicación Práctica.

Un proyecto del MIT que desarrolla "one hundred dollar laptops" para las escuelas en países en desarrollo planea utilizar establecimiento de una red de malla para crear una infraestructura robusta y barata para los estudiantes que recibirán los ordenadores portátiles. Las conexiones instantáneas hechas por las computadoras portátiles reducirían la necesidad de una infraestructura externa tal como Internet para alcanzar todas las áreas, porque un nodo conectado podría compartir la conexión con los nodos próximos. Actualmente sólo se ha implementado este sistema en un país entero en todo el mundo. A través del Plan Ceibal, Uruguay ha hecho posible el sueño de miles de sus niños entregando una laptop a cada uno de ellos. Éstas corresponden a un programa originalmente pensado en Estados Unidos conocido como One Laptop Per Child (OLPC).


                                





Red en Árbol.

La red en árbol es una topología de red en la que los nodos están colocados en forma de árbol. Desde una visión topológica, es parecida a una serie de redes en estrella interconectadas salvo en que no tiene un nodo central. En cambio, tiene un nodo de enlace troncal, generalmente ocupado por un hub o switch, desde el que se ramifican los demás nodos. Es una variación de la red en bus, la falla de un nodo no implica interrupción en las comunicaciones. Se comparte el mismo canal de comunicaciones.

La topología en árbol puede verse como una combinación de varias topologías en estrella. Tanto la de árbol como la de estrella son similares a la de bus cuando el nodo de interconexión trabaja en modo difusión, pues la información se propaga hacia todas las estaciones, solo que en esta topología las ramificaciones se extienden a partir de un punto raíz (estrella), a tantas ramificaciones como sean posibles, según las características del árbol.

Los problemas asociados a las topologías anteriores radican en que los datos son recibidos por todas las estaciones sin importar para quien vayan dirigidos. Es entonces necesario dotar a la red de un mecanismo que permita identificar al destinatario de los mensajes, para que estos puedan recogerlos a su arribo. Además, debido a la presencia de un medio de transmisión compartido entre muchas estaciones, pueden producirse interferencia entre las señales cuando dos o más estaciones transmiten al mismo tiempo.


Desventajas de Topología de Árbol.

  • Se requiere mucho cable.
  • La medida de cada segmento viene determinada por el tipo de cable utilizado.
  • Si se viene abajo el segmento principal todo el segmento se viene abajo con él.
  • Es más difícil su configuración.

Ventajas de Topología de Árbol.

  • Cableado punto a punto para segmentos individuales.
  • Soportado por multitud de vendedores de software y de hardware.
  • Facilidad de resolución de problemas.
File:Netzwerktopologie Baum.PNG



DIAMETER

DIAMETER es un protocolo de red para la autentificación de los usuarios que se conectan remotamente a Internet a través de la conexión por línea conmutada o RTC, también provee de servicios de autorización y auditoría para aplicaciones tales como acceso de red o movilidad IP. El concepto básico del protocolo DIAMETER, cuyo desarrollo se ha basado en el protocolo RADIUS, es de proporcionar un protocolo base que pueda ser extendido para proporcionar servicios de autenticidad  autorización y auditoría, (denominados por los expertos por sus siglas AAA) a nuevas tecnologías de acceso. DIAMETER está diseñado para trabajar tanto de una manera local como en un estado de alerta, sondeo y captura, que en inglés se le denomina roaming de AAA, que le permite ofrecer servicios sumamente móviles, dinámicos, flexibles y versátiles.

Un protocolo de autentificación (o autenticación) es un tipo de protocolo criptográfico que tiene el propósito de autentificar entidades que desean comunicarse de forma segura.Los protocolos de autenticación se negocian inmediatamente después de determinar la calidad del vínculo y antes de negociar el nivel de red. Algunos protocolos de autentificación son:

  • PAP: Protocolo de autentificación de contraseña. 
  • CHAP: Protocolo de autentificación por desafío mutuo.
  • SPAP: Protocolo de autentificación de contraseña de Shiva. 
  • MS-CHAP y MS-CHAP v2: Protocolo de autentificación por desafío mutuo de Microsoft (variantesde CHAP).
  • EAP: Protocolo de autentificación extensible* Diameter * Kerberos* NTLM (también conocido como NT LAN Manager). 
  • PEAP:P rotocolo de autenticación extensible protegido.
  • RADIUS* TACACS y TACACS:

  1. Verificación de la identidad de una persona, usuario o proceso, para así acceder a determinados recursos o poder realizar determinadas tareas.
  2. Verificación de identidad de cualquier mensaje.


  • Protocolo de autenticación de contraseña (PAP)


El Protocolo de autenticación de contraseña (PAP, Password Authentication Protocol) es unprotocolo de autenticación simple en el que el nombre de usuario y la contraseña se envían alservidor de acceso remoto como texto simple (sin cifrar). No se recomienda utilizar PAP, ya que lascontraseñas pueden leerse fácilmente en los paquetes del Protocolo punto a punto (PPP, Point-to-Point Protocol) intercambiados durante el proceso de autenticación. PAP suele utilizarseúnicamente al conectar a servidores de acceso remoto antiguos basados en UNIX que no admitenmétodos de autenticación más seguros.Protocolo de autenticación por desafío mutuo (CHAP)Protocolo de autenticación por desafío mutuo (CHAP)El Protocolo de autenticación por desafío mutuo (CHAP, Challenge Handshake AuthenticationProtocol) es un método de autenticación muy utilizado en el que se envía una representación de lacontraseña del usuario, no la propia contraseña. Con CHAP, el servidor de acceso remoto envía undesafío al cliente de acceso remoto. El cliente de acceso remoto utiliza un algoritmo hash (tambiéndenominado función hash) para calcular un resultado hash de Message Digest-5 (MD5) basado enel desafío y un resultado hash calculado con la contraseña del usuario. El cliente de acceso remotoenvía el resultado hash MD5 al servidor de acceso remoto. El servidor de acceso remoto, quetambién tiene acceso al resultado hash de la contraseña del usuario, realiza el mismo cálculo conel algoritmo hash y compara el resultado con el que envió el cliente. Si los resultados coinciden, lascredenciales del cliente de acceso remoto se consideran auténticas. El algoritmo hash proporcionacifrado unidireccional, lo que significa que es sencillo calcular el resultado hash para un bloque dedatos, pero resulta matemáticamente imposible determinar el bloque de datos original a partir delresultado hash


  • Mejora de RADIUS


El nombre es un juego de palabras respecto al protocolo RADIUS, su predecesor (un diámetro es el doble del radio). Diameter no es directamente compatible hacia atrás, pero proporciona un método de actualización desde RADIUS. Las principales diferencias son:

  • usa protocolos de transportes fiables (TCP o SCTP, no UDP)
  • usa seguridad a nivel de transporte (IPSEC o TLS)
  • tiene compatibilidad transicional con RADIUS
  • tiene un espacio de direcciones mayor para AVPs (Attribute Value Pairs, pares atributo-valor) e identificadores (32 bits en lugar de 8)
  • es un protocolo peer-to-peer en lugar de cliente-servidor: admite mensajes iniciados por el servidor
  • pueden usarse modelos con y sin estado
  • tiene descubrimiento dinámico de peers (usando DNS SRV y NAPTR)
  • tiene negociación de capacidades
  • admite ACKs en el nivel de aplicación, definiendo métodos de fallo y máquinas de estado (RFC 3539)
  • tiene notificación de errores
  • tiene mejor compatibilidad con roaming
  • es más fácil de extender, pudiendo definirse nuevos comandos y atributos
  • incluye una implementación básica de sesiones y control de usuarios





DOCSIS

DOCSIS son las siglas de data over cable service interface specification (en castellano, «especificación de interfaz para servicios de datos por cable»).

Se trata de un estándar no comercial que define los requisitos de la interfaz de comunicaciones y operaciones para los datos sobre sistemas de cable, lo que permite añadir transferencias de datos de alta velocidad a un sistema de televisión por cable (CATV) existente. Muchos operadores de televisión por cable lo emplean para proporcionar acceso a Internet sobre una infraestructura HFC (red híbrida de fibra óptica y coaxial) existente. La primera especificación DOCSIS fue la versión 1.0, publicada en marzo de 1997, seguida de la revisión 1.1 en abril de 1999.

La versión europea de DOCSIS se denomina EuroDOCSIS. La principal diferencia es que, en Europa, los canales de cable tienen un ancho de banda de 8 MHz (PAL), mientras que, en Norte América y Colombia, es de 6 MHz (NTSC). Esto se traduce en un mayor ancho de banda disponible para el canal de datos de bajada (desde el punto de vista del usuario, el canal de bajada se utiliza para recibir datos, mientras que el de subida se utiliza para enviarlos). También existen otras variantes de DOCSIS que se emplean en Japón
.
El 7 de agosto de 2006 salieron a la luz las especificaciones finales del DOCSIS 3.0, cuya principal novedad reside en el soporte para IPv6 y el channel bonding, que permite utilizar varios canales simultáneamente,1 tanto de subida como de bajada, por lo que la velocidad podrá sobrepasar los 100 Mbit/s en ambos sentidos. Los equipos con el nuevo protocolo llegarán a velocidades de descarga de datos de 160 Mbit/s y subidas a 120 Mbit/s.


  • Características.

DOCSIS proporciona una gran variedad de opciones disponibles en las capas 1 y 2 del modelo OSI, la capa física (PHY) y la de control de acceso al medio (MAC).
  1. Capa física:
  • Ancho de banda del canal: DOCSIS 1.0 y 1.1 especifican un ancho de canal de subida entre 200 KHz y 3,2 MHz. DOCSIS 2.0 especifica 6,4 MHz, pero es compatible con los anteriores. El canal de bajada es de 6 MHz (8 MHz en EuroDOCSIS).
  • Modulación: DOCSIS 1.0/1.1 especifica la utilización de una modulación 64-QAM o 256-QAM para el canal de bajada (downstream), y QPSK o 16-QAM para el de subida (upstream). DOCSIS 2.0 además permite 64-QAM para el canal de subida.
    2. Capa MAC: DOCSIS emplea métodos de acceso deterministas, específicamente TDMA y S-CDMA. En contraste con CSMA/CD empleado en Ethernet, los sistemas DOCSIS experimentan pocas colisiones.


  • Caudal de datos.

El ancho de banda de cada canal depende tanto del ancho del canal como de la modulación utilizada. Con canales de 6 MHz y 256-QAM la velocidad podría llegar hasta los 38 Mbit/s, mientras que con canales de 8 MHz y la misma modulación llegaría hasta los 51 Mbit/s. En el caso de la subida, con un canal de 3,2 MHz y 16-QAM habría disponibles 10 Mbit/s, aunque en el caso de DOCSIS 2.0 al permitir hasta 6,4 MHz y 64-QAM se puede aumentar hasta 30,72 Mbit/s.
En las siguientes tablas se pueden apreciar mejor las diferentes combinaciones y sus tasas de transferencia resultantes. Todas están indicadas en Mbps y en valores brutos, es decir sin contar los bits utilizados en la corrección de errores, entre paréntesis se encuentra la velocidad real neta.


Bajada (downstream) en Mbit/s
64-QAM256-QAM
6 MHz30,34 (27)42,88 (38)
8 MHz40,44 (36)57,20 (51)
Subida (upstream) en Mbit/s
QPSK16-QAM64-QAM*
0,2 MHz0,32 (0,3)0,64 (0,6)1,28 (1,2)
0,4 MHz0,64 (0,6)1,28 (1,2)1,92 (1,7)
0,8 MHz1,28 (1,2)2,56 (2,3)3,84 (3,4)
1,6 MHz2,56 (2,3)5,12 (4,6)7,68 (6,8)
3,2 MHz5,12 (4,6)10,24 (9,0)15,36 (13,5)
6,4 MHz*10,24 (9,0)20,48 (18,0)30,72 (27)
*Sólo disponibles en DOCSIS 2.0

  • Equipamiento.

Un CMTS Cable Modem Termination System, el equipo que hay en la cabecera de la compañía de cable, equivalente al DSLAM en la tecnología DSL) es un dispositivo que controla los puertos de envío y recepción. Esto significa que, a diferencia de Ethernet, para proporcionar una comunicación bidireccional necesitamos al menos dos puertos físicos - bajada/recepción y subida/envío (downstream y upstream). Debido al ruido en el canal de retorno, hay más puertos de subida que de bajada. Hasta DOCSIS 2.0, los puertos de subida no podían transmitir datos tan rápido como los puertos de bajada, aunque la razón principal de que haya más puertos de subida que de bajada es el ruido de la línea.
Antes de que una compañía de cable pueda usar DOCSIS, debe actualizar su red HFC para soportar un canal de retorno para el tráfico de subida. Sin él, el antiguo estándar DOCSIS 1.0 aún permite el uso de datos sobre sistemas de cable, implementando el canal de retorno mediante la línea telefónica convencional.(sistema TELCO)motorola SB 3100
El ordenador del cliente, junto con los periféricos asociados, se denominan Customer Premise Equipment (CPE). Está conectado al cablemódem, el cual está conectado al CMTS a través de la red HFC. Entonces el CMTS enrutará el tráfico entre la red de cable e Internet. Los operadores de cable tienen un control absoluto de la configuración de los cablemódems.


  • Velocidad de transferencia.

Típicamente, en lo referente a usuarios particulares, la velocidad está limitada en función del contrato que tengan suscrito con su operador de telecomunicaciones. Los valores concretos se definen en un archivo de configuración que el cablemódem se descarga (usando TFTP) cuando establece la conexión con la cabecera del ISP.
Comcast, el mayor proveedor de cable de los Estados Unidos, limita la velocidad de bajada a 6 Mbit/s y la de subida a 384 kbit/s en las conexiones de usuarios particulares. En algunas zonas ofrece conexiones de 8 Mbit/s y 768 kbit/s por un precio mayor.
Un canal de bajada puede manejar hasta 1.000 cablemódems. Cuando el sistema crece, el CMTS se puede actualizar con más puertos de bajada/subida. Si la red HFC es grande, se pueden agrupar los CMTS en concentradores para una gestión más eficiente.
Algunos usuarios intentan saltarse el límite de ancho de banda para conseguir acceso total al ancho de banda del sistema (a menudo, 30 Mbit/s) subiendo su propio fichero de configuración al cablemódem. Este proceso se conoce como uncapping y constituye, en la mayoría de casos, una violación de los términos del servicio y, frecuentemente, de la ley.