Modelo OSI y sus protocolos
El modelo OSI sirve como marco de referencia para reducir la complejidad
implícita en el estudio y diseño de las redes (LAN/WAN). El proceso de
comunicación se describe como una jerarquía de siete capas o niveles. Cada capa
tiene un propósito bien definido: brindar servicios de red a la capa superior,
utilizando los servicios que le brinda la capa inferior.

¿Qué es el modelo OSI? El
modelo OSI (Open SystemsInterconection) es la propuesta que hizo la ISO
(International StandardsOrganization) para estandarizar la interconexión de
sistemas abiertos. Un sistema abierto se refiere a que
es independiente de una arquitectura específica. Se compone el modelo, por
tanto, de un conjunto de estándares ISO relativos a las comunicaciones de
datos.
El modelo OSI establece los lineamientos para que el software y los
dispositivos de diferentes fabricantes funcionen juntos. Aunque los
fabricantes de hardware y los de software para red son los usuarios principales
del modelo OSI, una comprensión general del modelo llega a resultar muy
benéfica para el momento en que se expande la red o se conectan redes para
formar redes de área amplia (WAN).
Capa 7.- La capa de Aplicación funciona como el acceso a los servicios
que proporciona la red, así como de proporcionar al sistema operativo servicios
como el de la transferencia de archivos.
Capa 6.- La función de la capa de Presentación es la de proveer una interface
para realizar la transferencia de datos que sea idéntica de la tecnología para
representarlos. Los datos pueden representarse en varias formas, lo que
define como usar los datos y como mostrarlos es la arquitectura del sistema,
así que la capa de presentación se encarga de esto.
Capa 5.- La capa de sesión tiene la responsabilidad de asegurar la
entrega correcta de la información. Esta capa tiene que revisar que la
información que recibe esta correcta; para esto, la capa de sesión debe
realizar algunas funciones:
La detección y corrección de
errores.
El controlar los diálogos
entre dos entidades que se estén comunicando y definir los mecanismos para
hacer las llamadas a procedimientos remotos (RemoteProcedure Control - RPC).
Hasta aquí, las tres
primeras capas son denominadas "Capas de host" o las capas más
dependientes de la computadora o del anfitrión local (o incluso dentro del
mismo programa). Las últimas tres capas están orientadas hacia la comunicación
(hacia la red).
El TCP ejecuta funciones
importantes en la capa de sesión, así como lo hace el NCP de Novell.
Capa 4.- La capa de
transporte vincula las capas de host con las capas orientadas a la red; permite
la cohesión entre el host y la red, su función es de
asegurar una entrega confiable de la información a través de la red.
Los estándares que
pertenecen a la capa de transporte incluyen el protocolo de transporte (TP) de
la Organización Internacional de Estándares (ISO) y el protocolo de intercambio
de paquetes en secuencia (SPX) de Novell. Otros estándares que ejecutan
funciones importantes en la capa de transporte incluyen el protocolo de control
de transmisión (TCP) del Departamento de la Defensa, que es parte del TCP/IP, y
el NCP de Novell.
Capa 3.- Incluye dos cosas
fundamentales: la capa de Red se encarga de
determinar las rutas adecuadas para llevar la información de un lado a otro
(proporciona el enrutamiento); además, su funcionalidad es la de proporcionar
una interface para que la transferencia de datos sea idéntica de la tecnología
del enlace de datos.
Los estándares que se
refieren a la capa de red incluyen el protocolo de intercambio de paquetes
entre redes (IPX) de Novell, el protocolo de Internet (IP) y el protocolo de
entrega de datagramas (DDP) de Apple. El IP es parte del estándar de protocolo
TCP/IP, generado por el Departamento de la Defensa de Estados Unidos y
utilizado en Internet. El DDP fue diseñado para computadoras Apple, como la
Macintosh. Los enrutadores operan en la capa de red.
Capa 2.- La función de la
capa dos es la de asegurar la transferencia de
datos libres de error entre nodos adyacentes (sincronización a nivel de datos),
además establece el control de acceso al medio. La capa de enlace de
datos está dividida en dos subcapas: el control de acceso al medio (MAC) y el
control de enlace lógico (LLC). Los puentes (bridges) operan en la capa MAC.
IEEE 802.2 (enlace lógico).
Punto a Punto (PPP).
MAC.
IEEE 802.3 - CSMA/CD.
IEEE 802.5 - Token Ring.
ANSI FDDI - Token Ring (fibra).
Capa 1.- Define las características físicas del medio de transmisión;
de tipo mecánico, eléctrico y óptico (esto es, el tipo de medio a utilizar, el
tamaño o forma de los conectores, el grosor del cable, el tipo de cable, el
tipo de aislante, el voltaje de la interface, la imperancia - resistencia -
nominal, etc.), además esta la señalización de la interface (es decir, el cómo
representar la información como un 0 y 1, por ejemplo, un 0 puede representarse
como una señal entre 0 y 5 volts, y un 1 en una señal de entre 1 y -5 volts,
por ejemplo).
| : |
| Capa 5 | Mensajes
+----------+
| Capa 4 | Segmentos
+----------+ / Encabezados
| Capa 3 | Paquetes <
+----------+ Capa util /
Datos Usr.
| Capa 2 | Macro de datos
(estructura de datos) < Encabezado
+----------+ Terminación.
| Capa 1 | Manejo de
bits/bytes
+----------+
La capa física también
maneja los tipos y las especificaciones de cables, incluyendo los cables
Ethernet 802.3 del IEEE (Thick Ethernet - Ethernet denso o estándar -, Thin
Ethernet - Ethernet estrecho o delgado - y UTP), el estándar de interfaz de
datos distribuidos por fibra óptica (FDDI) del Instituto Nacional de Estándares
Americanos (ANSI) para el cable de fibra óptica y muchos otros.
Un firewall es un
dispositivo de seguridad, veamos exactamente lo que hace y en que se basa su
funcionamiento.
Un firewall es un
dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando
las transmisiones de una red a la otra. Un uso típico es situarlo entre una red
local y la red Internet, como dispositivo de seguridad para evitar que los
intrusos puedan acceder a información confidencial.
Un firewal es simplemente un
filtro que controla todas las comunicaciones que pasan de una red a la otra y
en función de lo que sean permite o deniega su paso. Para permitir o denegar
una comunicación el firewal examina el tipo de servicio al que corresponde,
como pueden ser el web, el correo o el IRC. Dependiendo del servicio el
firewall decide si lo permite o no. Además, el firewall examina si la
comunicación es entrante o saliente y dependiendo de su dirección puede
permitirla o no.
De este modo un firewall
puede permitir desde una red local hacia Internet servicios de web, correo y
ftp, pero no a IRC que puede ser innecesario para nuestro trabajo. También
podemos configurar los accesos que se hagan desde Internet hacia la red local y
podemos denegarlos todos o permitir algunos servicios como el de la web, (si es
que poseemos un servidor web y queremos que accesible desde Internet).
Dependiendo del firewall que tengamos también podremos permitir algunos accesos
a la red local desde Internet si el usuario se ha autentificado como usuario de
la red local.
Un firewall puede ser un
dispositivo software o hardware, es decir, un aparatito que se conecta entre la
red y el cable de la conexión a Internet, o bien un programa que se instala en
la máquina que tiene el modem que conecta con Internet. Incluso podemos
encontrar ordenadores computadores muy potentes y con softwareespecífico que lo
único que hacen es monitorizar las comunicaciones entre redes.
Direccionamiento IP
Su nombre simbólico es
conocido como el sistema de dominio de nombres o DNS (domainnamesystem)
El TCP/IP utiliza una
dirección de 32 bits para identificar una máquina y la red a la cual está
conectada.
Hay cuatro formatos para la
dirección IP, cada uno de los cuales se utiliza dependiendo del tamaño de la
red.
Los cuatro formatos, Clase A
hasta Clase D (aunque últimamente se ha añadido la Clase E para un futuro).
La clase se identifica
mediante las primeras secuencias de bits, a partir de los 3 primeros bits (de
orden más alto).
Las direcciones de Clase A
corresponden a redes grandes con muchas máquinas. Las direcciones en decimal
son 0.1.0.0 hasta la 126.0.0.0 (lo que permite hasta 1.6 millones de
hosts)(anfitriones).
Las direcciones de Clase B
sirven para redes de tamaño intermedio, y el rango de direcciones varía desde
el 128.0.0.0 hasta el 191.255.0.0. Esto permite tener 16320 redes con 65024
host en cada una.
Las direcciones de Clase C
tienen sólo 8 bits para la dirección local o de anfitrión (host) y 21 bits para
red. Las direcciones de esta clase están comprendidas entre 192.0.1.0 y
223.255.255.0, lo que permite cerca de 2 millones de redes con 254 hosts cada
una.
Protocolo de Control de
Transmisión (TCP).
Servicio de Transporte de
Flujo Confiable
El TCP se ha vuelto un
protocolo de propósito resolver casos como la entrega de paquetes de
información incompleta
La interfaz entre los
programas de aplicación y la entrega confiable (es, decir, las características
del TCP) se caracterizan por cinco funciones:
· Servicio Orientado a
Conexión: El servicio de entrega de flujo en la máquina destino pasa al
receptor exactamente la misma secuencia de bytes que le pasa el transmisor en
la máquina origen.
· Conexión de Circuito
Virtual: Durante la transferencia, el software de protocolo en las dos máquinas
continúa comunicándose para verificar que los datos se reciban correctamente.
Si la comunicación no se logra por cualquier motivo (v.q. falla el hardware de
red), ambas máquinas detectarán la falla y la reportarán a los programas
apropiados de aplicación. Se utiliza el término circuito virtual para describir
dichas conexiones porque aunque los programas de aplicación visualizan la
conexión como un circuito dedicado de hardware, la confiabilidad que se
proporciona depende del servicio de entrega de flujo.
· Transferencia con Memoria
Intermedia: Los programas de aplicación envían un flujo de datos a través del
circuito virtual pasando repetidamente bytes de datos al software de protocolo.
Cuando se transfieren datos, cada aplicación utiliza piezas del tamaño que
encuentre adecuado, que pueden ser tan pequeñas como un byte. En el extremo
receptor, el software de protocolo entrega bytes del flujo de datos en el mismo
orden en que se enviaron, poniéndolos a disposición del programa de aplicación
receptor tan pronto como se reciben y se verifican. El software de protocolo
puede dividir el flujo en paquetes, independientemente de las piezas que
transfiera el programa de aplicación. Para hacer eficiente la transferencia y
minimizar el tráfico de red, las implantaciones por lo general recolectan datos
suficientes. Por lo tanto, inclusive si el programa de aplicación genera el
flujo un byte a la vez, la transferencia a través de la red puede ser sumamente
eficiente.
· De forma similar, si el
programa de aplicación genera bloques de datos muy largos, el software de
protocolo puede dividir cada bloque en partes más pequeñas para su transmisión.
Para aplicaciones en las que los datos de deben entregar aunque no se llene una
memoria intermedia, el servicio de flujo proporciona un mecanismo de empuje o
push que las aplicaciones utilizan para forzar una transferencia. En el extremo
transmisor, el push obliga al software de protocolo a transferir todos los
datos generados sin tener que esperar a que se llene una memoria intermedia.
· Flujo no estructurado:
Posibilidad de enviar información de control junto a datos.
Conexión Full Dúplex: Se
permite la transferencia concurrente en ambas direcciones. Desde el punto de
vista de un proceso de aplicación, una conexión full dúplex permite la
existencia de dos flujos independientes que se mueven en direcciones opuestas,
sin ninguna interacción aparente
El
Protocolo Internet (Internet Protocol - IP)
Esta arquitectura se empezó
a desarrollar como base de la ARPANET (red de comunicaciones militar del
gobierno de los EE.UU), y con la expansión de la INTERNET se ha convertido en
una de las arquitecturas de redes más difundida.
Únicamente el NIC (Centro de
Información de Red) asigna las direcciones IP (o Internet), aunque si una red
no está conectada a Internet, dicha red puede determinar su propio sistema de
numeración.
La mayor ventaja de la
codificación ip es hacer posible que exista un ruteo eficiente otra ventaja las
direcciones de red ip es que se pueden referir tanto a redes como anfitriones
(host).
Las tareas principales del
IP son el direccionamiento de los datagramas de información y la administración
del proceso de fragmentación de dichos datagramas.
El datagrama es la unidad de
transferencia que el IP utiliza, algunas veces identificada en forma más
específica como datagrama Internet o datagrama IP
Las características de este
protocolo son:
· NO ORIENTADO A CONEXIÓN
· Transmisión en unidades
denominadas datagramas.
· Sin corrección de errores,
ni control de congestión.
No garantiza la entrega en
secuencia.
PROTOCOLO
UDP(protocolo
de datos de usuario)
Utiliza puertos virtuales
para transferir información entre dos aplicaciones en una red TCP/IP. La UDP es
un poco más rápida que el protocolo TCP, pero no es tan confiable.
El protocolo UDP también es
manejado en Internet, ofrece alas aplicaciones un mecanismo para enviar datos
IP en bruto encapsulados sin tener que establecer una conexión, es utilizado
por muchas aplicaciones cliente-servidor ya que se evitan la molestia de
establecer y luego liberar una conexión.
Este protocolo se ha
definido teniendo en cuenta que el protocolo IP también es no orientado ala
conexión y puede ser interesante tener un protocolo de transmisión que explote
estas características.
Lo que realmente ofrece UDP
respecto a IP es la posibilidad de múltiplex acción de aplicaciones.
El protocolo UDP es muy
sencillo y tiene utilidad para las aplicaciones que requieren pocos retardos o
para ser utilizado en sistemas sencillos que no puedan implementar el protocolo
TCP.
UDP no admite numeración de
datos, factor que, sumado a que tampoco utiliza señales de confirmación de
entrega, hace que la garantía de que un paquete llegue a su destino sea menor
que si se usa TCP.
Esto también origina que los
datos puedan llegar duplicados o desordenados a su destino, por este motivo el
control de envió de datos, si existe, debe ser implementado por las
aplicaciones que usan UDP.
El protocolo UDP es llamado
de tipo de tipo máximo esfuerzo por que hace lo que puede para transmitir los
datos hacia la aplicación, pero no garantiza que la aplicación los reciba.
No utiliza mecanismos de
detección de errores, cuando se detecta un error en lugar de entregar la
información a su destino se descarta.
El hecho de que el UDP no
envía ningún mensaje para confirmar que se han recibido los datos, su
utilización es adecuada cuando queremos transmitir información en modo a todos
los destinos pues no tiene sentido esperar la confirmación para poder continuar
con la transmisión pues si se enviara fácilmente el emisor se vería colapsado.
Un datagrama consta de una
cabecera y de un cuerpo en el que se encapsulan los datos. La cabecera consta
de los siguientes campos:
· Los campos puerto origen y
puerto destino son de 16 bits e identifican las aplicaciones en la maquina
origen y en la maquina destino.
· La longitud máxima de un
datagrama UDP es de 65.536 bits no es común ver datagramas UDP mayores de 512
bits de datos.
· El campo suma de
comprobación UDP.
Para identificar los puntos
terminales de formato, de las maquinas origen y destino el campo de longitud
UDP incluye la cabecera de 8 bits y los datos.
La suma de comprobación UDP
incluye la misma pseudocabecera, la cabecera UDP, y los datos, rellenados con
una cantidad par de bits de ser necesario.
Esta suma es opcional y se
almacena como cero si no se calcula.
CARACTERÍSTICAS
· No es orientado a la
conexión.
· No garantiza la
fiabilidad, no podemos asegurar que cada dato UDP transmitido llegue a su
destino.
· Hace lo que puede para
transmitir los datos hacia la aplicación.
· No preserva la secuencia
de la información que proporciona la aplicación, la aplicación se puede recibir
desordenada, llega con retardos y la aplicación que lo recibe debe estar preparada
por si se pierden los datos.
· No indicación para el
dispositivo transmisor de que el mensaje se ha recibido en forma correcta.
· Es muy rápida y fácil de
utilizar, pero poco confiable.
· Cuando detecta un error en
el dato en lugar de enviarlo a su destino lo elimina.
· Es más sencilla que el TCP
ocasiona una interfaz con el IP u otros protocolos sin la molestia del control
de flujo de errores, actuando tan solo con un transmisor y receptor de
datagramas.
PROTOCOLO
ARP(Protocolo
de resolución de direcciones)
Es el protocolo utilizado
por IP para mapear o resolver direcciones de IP, con las direcciones físicas.
El protocolo ARP se suele
implementar como parte de los drivers de la tarjeta de red o Nics (Network
interface cards).
Este protocolo es el encargado
de obtener la información física de una maquina de la que conoce la dirección
IP, para conseguirlo debe acceder a recursos de bajo nivel.
Únicamente hay dos tipos de
mensajes que tiene el mismo formato: petición ARP y respuesta ARP.
Una vez que un paquete llega
a una red local mediante el ruteo IP, el encaminamiento necesario para la
entrega del mismo al host destino se debe realizar forzosamente de dirección
MAC del mismo (numero de la tarjeta de red).
El protocolo ARP equipara
direcciones IP con direcciones Ethernet (de 48 bits) de forma dinámica,
evitando así el uso de tablas de conversión.
El protocolo ARP manda a las
demás maquinas de su red un mensaje ARP para preguntar qué dirección local
pertenece a alguna dirección IP, siendo respondida por una respuesta ARP, en el
que enviar su respuesta Ethernet.
Una vez que la maquina
peticionaria tiene este dato envía los paquetes al host usando la dirección
física obtenida.
Obteniendo ya la dirección
con la información de guarda en una tabla de orígenes y destinos de ARP de tal
forma que en los próximos envíos ya no habrá que preguntar la dirección del
destinatario porque ya es conocida.
CARACTERÍSTICAS
· ARP es pues un protocolo
de bajo nivel que oculta direccionamiento de la red en las capas inferiores,
permitiendo asignar al administrador de la red direcciones IP a los host
pertenecientes a una red física.
· En sucesivas
comunicaciones entre ambos host ya no será precisó realizar una nueva petición
ARP, ya que ambos host saben las direcciones del otro.
· Las tablas ARP son
fundamentales para el funcionamiento y rendimiento óptimo de una red, pues
reducen el tráfico en la misma al enviar preguntas ARP innecesariamente.
· Al igual que casi ocurre
con todos los protocolos de comunicaciones, y en concreto TCP/IP, el protocolo
ARP puede ser usado por un posible atacante para objetivos no deseados.
Enlace de datos

Capa de presentación
Capa de aplicación
Conclusión
El modelo OSI nos sirve para visualizar los datos, desde programas básicos de aplicación que usamos a diario a través de una red. El modelo OSI lo que hace es permitir ver a todos los usuarios de la red ver el funcionamiento entre capa y capa.
