SlideShare a Scribd company logo
1 of 18
REDES DE COMPUTADORES II




  FELICIA AURORA DAZA RODRIGUEZ




            PROFESOR

   AUGUSTO ALBERTO DAVID MEZA

      INGENIERO DE SISTEMAS




  UNIVERSIDAD POPULAR DEL CESAR

 CICLO TECNOLOGICO EN INFORMATICA

FACULTAD DE INGENIERIA Y TECNOLOGIA

            SMESTRE I

           VALLEDUPAR

               2010
INTRODUCCION




Este trabajo es muy importante porque contiene una información muy interesante
e indispensable dentro del desarrollo del programa de redes de computadores II,
debido a que está plasmada toda la unidad dos que es fundamental para nuestra
preparación y nuestros conocimientos.

En este trabajo encontramos una serie de conceptos claros que son
fundamentales para entender y saber resolver las diferentes situaciones que se
nos presenten al momento de realizar una red.

Nos aclara la importancia que tienen los protocolos, el modelo de comunicación
OSI en la sociedad ya que son fundamentales para mantener las comunicaciones
mediante las redes.

Contiene una serie de elementos y estrategias que son de mucha ayuda para
entender la magnitud de este tema ya que hoy en día la comunicación es muy
fácil y rápida por los diferentes medios de transmisiones.
OBJETIVOS GENERALES




Después de haber completado la investigación, comprensión de todo lo que
contiene este tema de protocolos, y capas del modelo OSI habré aprendido a
identificar que es un protocolo, como se aplican en la red, cuales son los
propósitos con los que se utiliza dentro de los medios de comunicación.
OBJETIVOS ESPECIFICOS



•   Poder demostrarle a mi profesor y compañeros la importancia que tienen
    los protocolos y los modelos de información en el mundo real



•   Aprender claramente lo que es una capas y sus aplicaciones



•   Identificar cada uno de los protocolos que diariamente utilizamos en las
    redes actuales para mantener una buena comunicación de información



•   Reconocer que parámetros se utilizan para las redes que nos ofrece el
    mercado
PROTOCOLO



Es un conjunto de reglas usadas por computadoras para comunicarse unas con
otras a través de una red. Un protocolo es una convención o estándar que controla
o permite la conexión, comunicación, y transferencia de datos entre dos puntos
finales. En su forma más simple, un protocolo puede ser definido como las reglas
que dominan la sintaxis, semántica y sincronización de la comunicación. Los
protocolos pueden ser implementados por hardware, software, o una combinación
de ambos.

Los protocolos son reglas de comunicación que permiten el flujo de información
entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores
conectados en la misma red pero con protocolos diferentes no podrían
comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma,
por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en
Internet, para que cualquier computador se conecte a Internet, es necesario que
tenga instalado este protocolo de comunicación

   •   Estrategias para asegurar la seguridad (autenticación, cifrado).
   •   Cómo se construye una red física.
   •   Cómo los computadores se conectan a la red.

   PROPIEDADES DE LOS PROTOCOLOS

Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría
especifica una o más de las siguientes propiedades:
•   Detección de la conexión física subyacente (con cable o inalámbrica), o la
       existencia de otro punto final o nodo.
   •   Handshaking.
   •   Negociación de varias características de la conexión.
   •   Cómo iniciar y finalizar un mensaje.
   •   Procedimientos en el formateo de un mensaje.



   •   Qué hacer con mensajes corruptos o formateados incorrectamente
       (correción de errores).
   •   Cómo detectar una pérdida inesperada de la conexión, y qué hacer
       entonces.
   •   Terminación de la sesión y/o conexión.

Ejemplos de protocolos de red [editar]

   •   Capa 1: Nivel físico
         o Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria
             6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio,
             RS-232.

   •   Capa 2: Nivel de enlace de datos
         o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,
             HDLC.,cdp

   •   Capa 3: Nivel de red
         o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX,
             Appletalk.

   •   Capa 4: Nivel de transporte
         o TCP, UDP, SPX.

   •   Capa 5: Nivel de sesión
         o NetBIOS, RPC, SSL.

   •   Capa 6: Nivel de presentación
         o ASN.1.

   •   Capa 7: Nivel de aplicación
o   SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet,
                IRC, POP3, IMAP, LDAP.

Protocolos comunes [editar]

   •     IP (Internet Protocol)
   •     UDP (User Datagram Protocol)
   •     TCP (Transmission Control Protocol)
   •     DHCP (Dynamic Host Configuration Protocol)
   •     HTTP (Hypertext Transfer Protocol)
   •     FTP (File Transfer Protocol)
   •     Telnet (Telnet Remote Protocol)
   •     SSH (Secure Shell Remote Protocol)
   •     POP3 (Post Office Protocol 3)
   •     SMTP (Simple Mail Transfer Protocol)
   •     IMAP (Internet Message Access Protocol)
   •     SOAP (Simple Object Access Protocol)
   •     PPP (Point-to-Point Protocol)
   •     STP (Spanning Tree Protocol)
   •     SUPER (Supreme Perpetued Resudict)

Servicios básicos de red

Dentro de este apartado vamos a comentar brevemente la función de algunos
servicios de Unix y sus potenciales problemas de seguridad. Los aquí expuestos
son servicios que habitualmente han de estar cerrados, por lo que no implican
excesivos problemas de seguridad conocidos. Así, no vamos a entrar en muchos
detalles con ellos; en puntos siguientes hablaremos con más extensión de otros
servicios que suelen estar ofrecidos en todas las máquinas, como ftp, telnet o
SMTP, y que en su mayoría presentan mayores problemas de seguridad.

Systat

El servicio systat se asocia al puerto 11 de una máquina Unix, de forma que al
recibir una petición mediante TCP el demonio inetd ofrece una imagen de la tabla
de procesos del sistema, por ejemplo ejecutando una orden como ps -auwwx en
Linux o ps -ef en Solaris; en algunos Unices se ofrece la salida de órdenes como
who o w en lugar de la tabla de procesos: es fácil configurar lo que cada
administrador desee mostrar simplemente modificando la línea correspondiente de
/etc/inetd.conf:

Daytime

El servicio daytime, asociado al puerto 13, tanto TCP como UDP, es un servicio
interno de inetd (esto es, no hay un programa externo que lo sirva, el propio inetd
se encarga de ello); al recibir una conexón a este puerto, el sistema mostrará la
fecha y la hora,
Aunque a primera vista este servicio no represente un peligro para la integridad de
nuestro sistema, siempre hemos de recordar una norma de seguridad
fundamental: sólo hay que ofrecer los servicios estrictamente necesarios para el
correcto funcionamiento de nuestras máquinas. Como daytime no es un servicio
básico, suele ser recomendable cerrarlo; además, la información que proporciona,
aunque escasa, puede ser suficiente para un atacante: le estamos indicando el
estado del reloj de nuestro sistema, lo que por ejemplo le da una idea de la
ubicación              geográfica             del             equipo.

Un servicio parecido en muchos aspectos a daytime es time (puerto 37, TCP y
UDP); también indica la fecha y hora del equipo

Netstat

De la misma forma que systat ofrecía información sobre el estado de nuestro
sistema, netstat la ofrece sobre el estado de nuestra red. Este servicio, asociado al
puerto 15 con protocolo TCP, ejecuta una orden como netstat (con argumentos
que dependen del clon de Unix utilizado) para mostar principalmente las
conexiones activas en la máquina

Como sucedía con systat, es recomendable deshabilitar este servicio comentando
la línea correspondiente de /etc/inetd.conf, o en todo caso restringir el acceso al
mismo a máquinas de nuestra red local, mediante TCP Wrappers. La información
sobre el estado del sistema de red - o al menos de parte del mismo - puede ser
muy útil para un atacante, ya que por ejemplo le está mostrando nombres de hosts
y además le permite hacerse una idea del tráfico que soporta la máquina, de los
servicios que ofrece, de los hábitos de conexión de los usuarios...

Chargen
(puerto 19, TCP y UDP) es un generador de caracteres servido internamente por
inetd, que se utiliza sobre todo para comprobar el estado de las conexiones en la
red; cuando alguien accede a este servicio simplemente ve en su terminal una
secuencia de caracteres ASCII que se repite indefinidamente.

Los posibles problemas de seguridad relacionados con chargen suelen ser
negaciones de servicio, tanto para la parte cliente como para la servidora. Sin
duda el ejemplo más famoso de utilización de chargen es una de las anécdotas
del experto en seguridad Tsutomu Shimomura (el principal contribuidor en la
captura de Kevin Mitnick, el pirata más famoso de los noventa): cuando conectaba
a un servidor de ftp anónimo, Shimomura se dió cuenta de que la máquina
lanzaba un finger contra el cliente que realizaba la conexión. Esto no le gustó, y
decidió comprobar si ese sistema utilizaba el finger habitual; para ello modificó el
fichero /etc/inetd.conf de su sistema de forma que las peticiones finger se
redireccionaran al generador de caracteres chargen. Conectó al servidor de
nuevo, y al hacer éste otro finger, la máquina de Shimomura se dedicó a enviar
megas y megas de caracteres (chargen no finaliza hasta que el cliente corta la
conexión); en unas pocas horas el sistema remoto quedó inoperativo, y a la
mañana siguiente ese finger automático había sido eliminado de la configuración
del servidor. Ese servidor no habría sufrido una caída si hubiera utilizado
safe_finger, un programa de Wietse Venema que se distribuye junto a TCP
Wrappers y que limita la potencial cantidad de información que finger puede
recibir.



                         MODELO DE REFERENCIA OSI

Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e
internamente poseen unas funciones. Todo esto es realizado por las capas o
niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes
tienen una serie de capas superpuestas, una encima de otra, en la que cada una
desempeña su función.

Funciones y características de las capas:
-Permiten fraccionar el desarrollo del protocolo, que usa.
-Las capas facilitan el entendimiento del funcionamiento global de un protocolo.
-Facilitan las compatibilidades, tanto de software como hardware de los distintos
ordenadores conectados.
-Las arquitecturas o estructuras de capas son flexibles a la hora de modificarlas.
PILA DE PROTOCOLOS

Conjunto de protocolos de comunicación relacionados que operan de forma
conjunta y, en grupos, dirigen la comunicación a alguna o a todas las siete capas
del modelo de referencia OSI. No todas las pilas de protocolo abarcan cada capa
del modelo, y a menudo un solo protocolo de la pila se refiere a varias capas a la
vez. TCP/IP es una pila de protocolo típico.

La mayoría de los conjuntos de protocolos de red se estructuran como series de
capas, que en ocasiones se denominan pila de protocolos. Cada capa está
diseñada para una finalidad específica. Cada capa existe tanto en los sistemas de
envío como en los de recepción. Una capa específica de un sistema envía o recibe
exactamente el mismo objeto que envía o recibe el proceso equivalente de otro
sistema. Estas actividades tienen lugar independientemente de las actividades de
las capas por encima o por debajo de la capa que se está considerando.
Básicamente, cada capa de un sistema actúa independientemente de las demás
capas del mismo sistema. Cada capa actúa en paralelo con la misma capa en
otros sistemas.

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open
System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado
por ISO; esto es, un marco de referencia para la definición de arquitecturas de
interconexión de sistemas de comunicaciones.

El modelo de referencia OSI permite que los usuarios vean las funciones de red
que se producen en cada capa. Más importante aún, el modelo de referencia OSI
es un marco que se puede utilizar para comprender cómo viaja la información a
través de una red. Además, puede usar el modelo de referencia OSI para
visualizar cómo la información o los paquetes de datos viajan desde los programas
de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de
red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro
computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos
                                                de        medios         de      red
Funciones de cada capa

Cada capa individual del modelo OSI tiene un conjunto de funciones que debe
realizar para que los paquetes de datos puedan viajar en la red desde el origen
hasta el destino. A continuación, presentamos una breve descripción de cada capa
del modelo de referencia OSI tal como aparece en la figura.

Capa 1: La capa física La capa física define las especificaciones eléctricas,
mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el
enlace físico entre sistemas finales. Las características tales como niveles de
voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias
de transmisión máximas, conectores físicos y otros atributos similares son
definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en
la menor cantidad de palabras posible, piense en señales y medios.

Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona
tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de
enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la
topología de red, el acceso a la red, la notificación de errores, entrega ordenada
de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de
palabras posible, piense en tramas y control de acceso al medio.

Capa 3: La capa de red La capa de red es una capa compleja que proporciona
conectividad y selección de ruta entre dos sistemas de hosts que pueden estar
ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la
menor cantidad de palabras posible, piense en selección de ruta, direccionamiento
y enrutamiento.

Capa 4: La capa de transporte La capa de transporte segmenta los datos
originados en el host emisor y los reensambla en una corriente de datos dentro del
sistema del host receptor. El límite entre la capa de transporte y la capa de sesión
puede imaginarse como el límite entre los protocolos de aplicación y los protocolos
de flujo de datos. Mientras que las capas de aplicación, presentación y sesión
están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se
encargan del transporte de datos.

La capa de transporte intenta suministrar un servicio de transporte de datos que
aísla las capas superiores de los detalles de implementación del transporte.
Específicamente, temas como la confiabilidad del transporte entre dos hosts es
responsabilidad de la capa de transporte. Al proporcionar un servicio de
comunicaciones, la capa de transporte establece, mantiene y termina
adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se
utilizan dispositivos de detección y recuperación de errores de transporte. Si desea
recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad
de servicio y confiabilidad.

Capa 5: La capa de sesión Como su nombre lo implica, la capa de sesión
establece, administra y finaliza las sesiones entre dos hosts que se están
comunicando. La capa de sesión proporciona sus servicios a la capa de
presentación. También sincroniza el diálogo entre las capas de presentación de
los dos hosts y administra su intercambio de datos. Además de regular la sesión,
la capa de sesión ofrece disposiciones para una eficiente transferencia de datos,
clase de servicio y un registro de excepciones acerca de los problemas de la capa
de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor
cantidad de palabras posible, piense en diálogos y conversaciones.

Capa 6: La capa de presentación La capa de presentación garantiza que la
información que envía la capa de aplicación de un sistema pueda ser leída por la
capa de aplicación de otro. De ser necesario, la capa de presentación traduce
entre varios formatos de datos utilizando un formato común. Si desea recordar la
Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos
común.

Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI
más cercana al usuario; suministra servicios de red a las aplicaciones del usuario.
Difiere de las demás capas debido a que no proporciona servicios a ninguna otra
capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI.
Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de
procesamiento de texto y los de las terminales bancarias. La capa de aplicación
establece la disponibilidad de los potenciales socios de comunicación, sincroniza y
establece acuerdos sobre los procedimientos de recuperación de errores y control
de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad
de palabras posible, piense en los navegadores de Web
Comparación del modelo OSI y el modelo TCP/IP

El modelo de referencia TCP/IP

Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar
abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de
control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP
y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos
computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El
modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron
el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la
televisión y las industrias de vídeos.




El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte,
la capa de Internety la capa de acceso de red. Es importante observar que
algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas
del modelo OSI. No confunda las capas de los dos modelos, porque la capa de
aplicación tiene diferentes funciones en cada modelo.

Capa de aplicación Los diseñadores de TCP/IP sintieron que los protocolos de
nivel superior deberían incluir los detalles de las capas de sesión y presentación.
Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel,
aspectos de representación, codificación y control de diálogo. El modelo TCP/IP
combina todos los aspectos relacionados con las aplicaciones en una sola capa y
garantiza que estos datos estén correctamente empaquetados para la siguiente
capa.

Capa de transporte La capa de transporte se refiere a los aspectos de calidad del
servicio con respecto a la confiabilidad, el control de flujo y la corrección de
errores. Uno de sus protocolos, el protocolo para el control de la transmisión
(TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de
red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un
protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino
mientras empaqueta la información de la capa de aplicación en unidades
denominadas segmentos. Orientado a la conexión no significa que el circuito
exista entre los computadores que se están comunicando (esto sería una
conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado
a otro entre dos hosts para comprobar que la conexión exista lógicamente para un
determinado período. Esto se conoce como conmutación de paquetes.

Capa de Internet El propósito de la capa de Internet es enviar paquetes origen
desde cualquier red en la internetwork y que estos paquetes lleguen a su destino
independientemente de la ruta y de las redes que recorrieron para llegar hasta allí.
El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En
esta capa se produce la determinación de la mejor ruta y la conmutación de
paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta
por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo
que le interesa es que la carta llegue.

Capa de acceso de red El nombre de esta capa es muy amplio y se presta a
confusión. También se denomina capa de host a red. Es la capa que se ocupa de
todos los aspectos que requiere un paquete IP para realizar realmente un enlace
físico y luego realizar otro enlace físico. Esta capa incluye los detalles de
tecnología LAN y

WAN y todos los detalles de las capas físicas y de enlace de datos del modelo
OSI.

                                                    Comparación entre el modelo
OSI y                                               el modelo TCP/IP
Similitudes

   •   Ambos se dividen en capas
   •   Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
   •   Ambos tienen capas de transporte y de red similares
   •   Se supone que la tecnología es de conmutación por paquetes (no de
       conmutación por circuito)
   •   Los profesionales de networking deben conocer ambos

Diferencias

   •   TCP/IP combina las funciones de la capa de presentación y de sesión en la
       capa de aplicación
   •   TCP/IP combina la capas de enlace de datos y la capa física del modelo
       OSI en una sola capa
   •   TCP/IP parece ser más simple porque tiene menos capas
   •   Los protocolos TCP/IP son los estándares en torno a los cuales se
       desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se
       debe en gran parte a sus protocolos. En comparación, las redes típicas no
       se desarrollan normalmente a partir del protocolo OSI, aunque el modelo
       OSI se usa como guía.

Uso de los modelos OSI y TCP/IP

Aunque los protocolos TCP/IP representan los estándares en base a los cuales se
ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes
motivos:

   •   Es un estándar mundial, genérico, independiente de los protocolos.
   •   Es más detallado, lo que hace que sea más útil para la enseñanza y el
       aprendizaje.
   •   Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.
Muchos profesionales de networking tienen distintas opiniones con respecto al
modelo que se debe usar. Usted debe familiarizarse con ambos modelos. Utilizará
el modelo OSI como si fuera un microscopio a través del cual se analizan las
redes, pero también utilizará los protocolos de TCP/IP a lo largo del currículum.
Recuerde que existe una diferencia entre un modelo (es decir, capas, interfaces y
especificaciones de protocolo) y el protocolo real que se usa en networking. Usted
usará el modelo OSI y los protocolos TCP/IP.

Se concentrará en TCP como un protocolo de Capa 4 de OSI, IP como un
protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El
diagrama de la figura indica que posteriormente durante el curso se examinará
una tecnología de la capa de enlace de datos y de la capa física en particular entre
las diversas opciones disponibles: esta tecnología será Ethernet.
CONCLUSION




Después de haber investigado, leído, analizado, y comprendido de una forma clara
y detallada todo lo que relaciona al tema de protocolos, capas, y modelo OSI que
es un tema bastante extenso pero con una riqueza en su contenido porque es
necesario para mis conocimientos ya que abarca muchos conceptos que debemos
tener para establecer un buen aprendizaje

Fue muy importante porque conocí muchas definiciones, características,
clasificaciones, que se presentan en el mundo actual al momento de realizar una
red

Este es un tema con una dimensión de aprendizaje muy indispensable porque
permite establecer unos fundamentos y unas bases fundamentales para seguir
con el programa de Redes de computadores II que es muy importante para mi
preparación.
Protocolos y capas del modelo OSI en redes de computadoras II

More Related Content

What's hot

PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION lizerika
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticosJosefaYareni
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivascinty29
 
Redes Y Protocolos de Comunicacion
Redes Y Protocolos de ComunicacionRedes Y Protocolos de Comunicacion
Redes Y Protocolos de Comunicacioncleopatra22
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de comunicación
Protocolos de comunicación Protocolos de comunicación
Protocolos de comunicación recursosadfi
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSgutierrez2010
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redJose
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de redchino109
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internettavo2484
 
Protocolos de comunicación de red
Protocolos  de comunicación  de redProtocolos  de comunicación  de red
Protocolos de comunicación de redMerchiz Rosas
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVISIV - Educación a Distancia
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDLOUSAVI
 

What's hot (20)

PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION PROTOCOLO DE COMUNICACION
PROTOCOLO DE COMUNICACION
 
Protocolos informaticos
Protocolos informaticosProtocolos informaticos
Protocolos informaticos
 
Protocolos diapositivas
Protocolos diapositivasProtocolos diapositivas
Protocolos diapositivas
 
Protocolos de Internet
Protocolos de InternetProtocolos de Internet
Protocolos de Internet
 
Protocolo De Redes
Protocolo De RedesProtocolo De Redes
Protocolo De Redes
 
Redes Y Protocolos de Comunicacion
Redes Y Protocolos de ComunicacionRedes Y Protocolos de Comunicacion
Redes Y Protocolos de Comunicacion
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de comunicación
Protocolos de comunicación Protocolos de comunicación
Protocolos de comunicación
 
DIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOSDIAPOSITIVAS DE PROTOCOLOS
DIAPOSITIVAS DE PROTOCOLOS
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
tcp
tcptcp
tcp
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
NetBEUI
NetBEUINetBEUI
NetBEUI
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de comunicación de red
Protocolos  de comunicación  de redProtocolos  de comunicación  de red
Protocolos de comunicación de red
 
Redes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IVRedes: Conceptos, ventajas y protocolos - Informática IV
Redes: Conceptos, ventajas y protocolos - Informática IV
 
TIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE REDTIPOS DE PROTOCOLOS DE RED
TIPOS DE PROTOCOLOS DE RED
 

Similar to Protocolos y capas del modelo OSI en redes de computadoras II

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPdisenarUniminuto
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacionTiguerblack1
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ipguest6db87c2
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redesamerica
 
Subtema tres
Subtema tresSubtema tres
Subtema tresamerica
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Trescyntia900
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...Luis Espinel Fuentes
 
Capas del Modelo OSI.
Capas del Modelo OSI.Capas del Modelo OSI.
Capas del Modelo OSI.Jose Torres
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Omar Naranjo Osorio
 
presentacion de el modelo OSI
presentacion de el modelo OSIpresentacion de el modelo OSI
presentacion de el modelo OSIBryancampoverde14
 

Similar to Protocolos y capas del modelo OSI en redes de computadoras II (20)

CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
 
E Xpo
E XpoE Xpo
E Xpo
 
Protocolo de tcp ip
Protocolo de tcp ipProtocolo de tcp ip
Protocolo de tcp ip
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosOrganizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolos
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Practica 6 documentacion
Practica 6 documentacionPractica 6 documentacion
Practica 6 documentacion
 
Los Protocolos Tcp Ip
Los Protocolos Tcp IpLos Protocolos Tcp Ip
Los Protocolos Tcp Ip
 
TCP
TCPTCP
TCP
 
construccion de redes
construccion de redesconstruccion de redes
construccion de redes
 
Subtema tres
Subtema tresSubtema tres
Subtema tres
 
C:\Fakepath\Subtema Tres
C:\Fakepath\Subtema TresC:\Fakepath\Subtema Tres
C:\Fakepath\Subtema Tres
 
Protocolo tcpip juan pablo
Protocolo tcpip juan pabloProtocolo tcpip juan pablo
Protocolo tcpip juan pablo
 
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
GUIA REDES DE COMPUTADORES Y SISTEMAS DISTRIBUIDOS II CONFIGURACION DE PROTOC...
 
Daniela
DanielaDaniela
Daniela
 
Capas del Modelo OSI.
Capas del Modelo OSI.Capas del Modelo OSI.
Capas del Modelo OSI.
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
presentacion de el modelo OSI
presentacion de el modelo OSIpresentacion de el modelo OSI
presentacion de el modelo OSI
 

Recently uploaded

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfsamyarrocha1
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfCESARMALAGA4
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfCarol Andrea Eraso Guerrero
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOweislaco
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptAlberto Rubio
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfDaniel Ángel Corral de la Mata, Ph.D.
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 

Recently uploaded (20)

Fundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdfFundamentos y Principios de Psicopedagogía..pdf
Fundamentos y Principios de Psicopedagogía..pdf
 
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdfBIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
BIOLOGIA_banco de preguntas_editorial icfes examen de estado .pdf
 
Sesión La luz brilla en la oscuridad.pdf
Sesión  La luz brilla en la oscuridad.pdfSesión  La luz brilla en la oscuridad.pdf
Sesión La luz brilla en la oscuridad.pdf
 
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdfTarea 5-Selección de herramientas digitales-Carol Eraso.pdf
Tarea 5-Selección de herramientas digitales-Carol Eraso.pdf
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJOTUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
TUTORIA II - CIRCULO DORADO UNIVERSIDAD CESAR VALLEJO
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).pptPINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
PINTURA ITALIANA DEL CINQUECENTO (SIGLO XVI).ppt
 
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdfTema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
Tema 8.- Gestion de la imagen a traves de la comunicacion de crisis.pdf
 
periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 

Protocolos y capas del modelo OSI en redes de computadoras II

  • 1. REDES DE COMPUTADORES II FELICIA AURORA DAZA RODRIGUEZ PROFESOR AUGUSTO ALBERTO DAVID MEZA INGENIERO DE SISTEMAS UNIVERSIDAD POPULAR DEL CESAR CICLO TECNOLOGICO EN INFORMATICA FACULTAD DE INGENIERIA Y TECNOLOGIA SMESTRE I VALLEDUPAR 2010
  • 2. INTRODUCCION Este trabajo es muy importante porque contiene una información muy interesante e indispensable dentro del desarrollo del programa de redes de computadores II, debido a que está plasmada toda la unidad dos que es fundamental para nuestra preparación y nuestros conocimientos. En este trabajo encontramos una serie de conceptos claros que son fundamentales para entender y saber resolver las diferentes situaciones que se nos presenten al momento de realizar una red. Nos aclara la importancia que tienen los protocolos, el modelo de comunicación OSI en la sociedad ya que son fundamentales para mantener las comunicaciones mediante las redes. Contiene una serie de elementos y estrategias que son de mucha ayuda para entender la magnitud de este tema ya que hoy en día la comunicación es muy fácil y rápida por los diferentes medios de transmisiones.
  • 3. OBJETIVOS GENERALES Después de haber completado la investigación, comprensión de todo lo que contiene este tema de protocolos, y capas del modelo OSI habré aprendido a identificar que es un protocolo, como se aplican en la red, cuales son los propósitos con los que se utiliza dentro de los medios de comunicación.
  • 4. OBJETIVOS ESPECIFICOS • Poder demostrarle a mi profesor y compañeros la importancia que tienen los protocolos y los modelos de información en el mundo real • Aprender claramente lo que es una capas y sus aplicaciones • Identificar cada uno de los protocolos que diariamente utilizamos en las redes actuales para mantener una buena comunicación de información • Reconocer que parámetros se utilizan para las redes que nos ofrece el mercado
  • 5. PROTOCOLO Es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. Los protocolos son reglas de comunicación que permiten el flujo de información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma, por tal sentido el protocolo TCP/IP, que fue creado para las comunicaciones en Internet, para que cualquier computador se conecte a Internet, es necesario que tenga instalado este protocolo de comunicación • Estrategias para asegurar la seguridad (autenticación, cifrado). • Cómo se construye una red física. • Cómo los computadores se conectan a la red. PROPIEDADES DE LOS PROTOCOLOS Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:
  • 6. Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo. • Handshaking. • Negociación de varias características de la conexión. • Cómo iniciar y finalizar un mensaje. • Procedimientos en el formateo de un mensaje. • Qué hacer con mensajes corruptos o formateados incorrectamente (correción de errores). • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces. • Terminación de la sesión y/o conexión. Ejemplos de protocolos de red [editar] • Capa 1: Nivel físico o Cable coaxial o UTP categoría 5, categoria 5e, categoria 6, categoria 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232. • Capa 2: Nivel de enlace de datos o Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp • Capa 3: Nivel de red o ARP, RARP, IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk. • Capa 4: Nivel de transporte o TCP, UDP, SPX. • Capa 5: Nivel de sesión o NetBIOS, RPC, SSL. • Capa 6: Nivel de presentación o ASN.1. • Capa 7: Nivel de aplicación
  • 7. o SNMP, SMTP, NNTP, FTP, SSH, HTTP, SMB/CIFS, NFS, Telnet, IRC, POP3, IMAP, LDAP. Protocolos comunes [editar] • IP (Internet Protocol) • UDP (User Datagram Protocol) • TCP (Transmission Control Protocol) • DHCP (Dynamic Host Configuration Protocol) • HTTP (Hypertext Transfer Protocol) • FTP (File Transfer Protocol) • Telnet (Telnet Remote Protocol) • SSH (Secure Shell Remote Protocol) • POP3 (Post Office Protocol 3) • SMTP (Simple Mail Transfer Protocol) • IMAP (Internet Message Access Protocol) • SOAP (Simple Object Access Protocol) • PPP (Point-to-Point Protocol) • STP (Spanning Tree Protocol) • SUPER (Supreme Perpetued Resudict) Servicios básicos de red Dentro de este apartado vamos a comentar brevemente la función de algunos servicios de Unix y sus potenciales problemas de seguridad. Los aquí expuestos son servicios que habitualmente han de estar cerrados, por lo que no implican excesivos problemas de seguridad conocidos. Así, no vamos a entrar en muchos detalles con ellos; en puntos siguientes hablaremos con más extensión de otros servicios que suelen estar ofrecidos en todas las máquinas, como ftp, telnet o SMTP, y que en su mayoría presentan mayores problemas de seguridad. Systat El servicio systat se asocia al puerto 11 de una máquina Unix, de forma que al recibir una petición mediante TCP el demonio inetd ofrece una imagen de la tabla de procesos del sistema, por ejemplo ejecutando una orden como ps -auwwx en Linux o ps -ef en Solaris; en algunos Unices se ofrece la salida de órdenes como who o w en lugar de la tabla de procesos: es fácil configurar lo que cada
  • 8. administrador desee mostrar simplemente modificando la línea correspondiente de /etc/inetd.conf: Daytime El servicio daytime, asociado al puerto 13, tanto TCP como UDP, es un servicio interno de inetd (esto es, no hay un programa externo que lo sirva, el propio inetd se encarga de ello); al recibir una conexón a este puerto, el sistema mostrará la fecha y la hora, Aunque a primera vista este servicio no represente un peligro para la integridad de nuestro sistema, siempre hemos de recordar una norma de seguridad fundamental: sólo hay que ofrecer los servicios estrictamente necesarios para el correcto funcionamiento de nuestras máquinas. Como daytime no es un servicio básico, suele ser recomendable cerrarlo; además, la información que proporciona, aunque escasa, puede ser suficiente para un atacante: le estamos indicando el estado del reloj de nuestro sistema, lo que por ejemplo le da una idea de la ubicación geográfica del equipo. Un servicio parecido en muchos aspectos a daytime es time (puerto 37, TCP y UDP); también indica la fecha y hora del equipo Netstat De la misma forma que systat ofrecía información sobre el estado de nuestro sistema, netstat la ofrece sobre el estado de nuestra red. Este servicio, asociado al puerto 15 con protocolo TCP, ejecuta una orden como netstat (con argumentos que dependen del clon de Unix utilizado) para mostar principalmente las conexiones activas en la máquina Como sucedía con systat, es recomendable deshabilitar este servicio comentando la línea correspondiente de /etc/inetd.conf, o en todo caso restringir el acceso al mismo a máquinas de nuestra red local, mediante TCP Wrappers. La información sobre el estado del sistema de red - o al menos de parte del mismo - puede ser muy útil para un atacante, ya que por ejemplo le está mostrando nombres de hosts y además le permite hacerse una idea del tráfico que soporta la máquina, de los servicios que ofrece, de los hábitos de conexión de los usuarios... Chargen
  • 9. (puerto 19, TCP y UDP) es un generador de caracteres servido internamente por inetd, que se utiliza sobre todo para comprobar el estado de las conexiones en la red; cuando alguien accede a este servicio simplemente ve en su terminal una secuencia de caracteres ASCII que se repite indefinidamente. Los posibles problemas de seguridad relacionados con chargen suelen ser negaciones de servicio, tanto para la parte cliente como para la servidora. Sin duda el ejemplo más famoso de utilización de chargen es una de las anécdotas del experto en seguridad Tsutomu Shimomura (el principal contribuidor en la captura de Kevin Mitnick, el pirata más famoso de los noventa): cuando conectaba a un servidor de ftp anónimo, Shimomura se dió cuenta de que la máquina lanzaba un finger contra el cliente que realizaba la conexión. Esto no le gustó, y decidió comprobar si ese sistema utilizaba el finger habitual; para ello modificó el fichero /etc/inetd.conf de su sistema de forma que las peticiones finger se redireccionaran al generador de caracteres chargen. Conectó al servidor de nuevo, y al hacer éste otro finger, la máquina de Shimomura se dedicó a enviar megas y megas de caracteres (chargen no finaliza hasta que el cliente corta la conexión); en unas pocas horas el sistema remoto quedó inoperativo, y a la mañana siguiente ese finger automático había sido eliminado de la configuración del servidor. Ese servidor no habría sufrido una caída si hubiera utilizado safe_finger, un programa de Wietse Venema que se distribuye junto a TCP Wrappers y que limita la potencial cantidad de información que finger puede recibir. MODELO DE REFERENCIA OSI Capas: Las redes de ordenadores, proveen al usuario de una serie de servicios, e internamente poseen unas funciones. Todo esto es realizado por las capas o niveles de la arquitectura que posee el tipo de red. Las arquitecturas de las redes tienen una serie de capas superpuestas, una encima de otra, en la que cada una desempeña su función. Funciones y características de las capas: -Permiten fraccionar el desarrollo del protocolo, que usa. -Las capas facilitan el entendimiento del funcionamiento global de un protocolo. -Facilitan las compatibilidades, tanto de software como hardware de los distintos ordenadores conectados. -Las arquitecturas o estructuras de capas son flexibles a la hora de modificarlas.
  • 10. PILA DE PROTOCOLOS Conjunto de protocolos de comunicación relacionados que operan de forma conjunta y, en grupos, dirigen la comunicación a alguna o a todas las siete capas del modelo de referencia OSI. No todas las pilas de protocolo abarcan cada capa del modelo, y a menudo un solo protocolo de la pila se refiere a varias capas a la vez. TCP/IP es una pila de protocolo típico. La mayoría de los conjuntos de protocolos de red se estructuran como series de capas, que en ocasiones se denominan pila de protocolos. Cada capa está diseñada para una finalidad específica. Cada capa existe tanto en los sistemas de envío como en los de recepción. Una capa específica de un sistema envía o recibe exactamente el mismo objeto que envía o recibe el proceso equivalente de otro sistema. Estas actividades tienen lugar independientemente de las actividades de las capas por encima o por debajo de la capa que se está considerando. Básicamente, cada capa de un sistema actúa independientemente de las demás capas del mismo sistema. Cada capa actúa en paralelo con la misma capa en otros sistemas. El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO; esto es, un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones. El modelo de referencia OSI permite que los usuarios vean las funciones de red que se producen en cada capa. Más importante aún, el modelo de referencia OSI es un marco que se puede utilizar para comprender cómo viaja la información a través de una red. Además, puede usar el modelo de referencia OSI para visualizar cómo la información o los paquetes de datos viajan desde los programas de aplicación (por ej., hojas de cálculo, documentos, etc.), a través de un medio de red (por ej., cables, etc.), hasta otro programa de aplicación ubicado en otro computador de la red, aún cuando el transmisor y el receptor tengan distintos tipos de medios de red
  • 11. Funciones de cada capa Cada capa individual del modelo OSI tiene un conjunto de funciones que debe realizar para que los paquetes de datos puedan viajar en la red desde el origen hasta el destino. A continuación, presentamos una breve descripción de cada capa del modelo de referencia OSI tal como aparece en la figura. Capa 1: La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios. Capa 2: La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico (comparado con el lógico), la topología de red, el acceso a la red, la notificación de errores, entrega ordenada de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en tramas y control de acceso al medio. Capa 3: La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y enrutamiento. Capa 4: La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo de datos. Mientras que las capas de aplicación, presentación y sesión
  • 12. están relacionadas con asuntos de aplicaciones, las cuatro capas inferiores se encargan del transporte de datos. La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad. Capa 5: La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense en diálogos y conversaciones. Capa 6: La capa de presentación La capa de presentación garantiza que la información que envía la capa de aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 en la menor cantidad de palabras posible, piense en un formato de datos común. Capa 7: La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web
  • 13. Comparación del modelo OSI y el modelo TCP/IP El modelo de referencia TCP/IP Aunque el modelo de referencia OSI sea universalmente reconocido, el estándar abierto de Internet desde el punto de vista histórico y técnico es el Protocolo de control de transmisión/Protocolo Internet (TCP/IP). El modelo de referencia TCP/IP y la pila de protocolo TCP/IP hacen que sea posible la comunicación entre dos computadores, desde cualquier parte del mundo, a casi la velocidad de la luz. El modelo TCP/IP tiene importancia histórica, al igual que las normas que permitieron el desarrollo de la industria telefónica, de energía eléctrica, el ferrocarril, la televisión y las industrias de vídeos. El modelo TCP/IP tiene cuatro capas: la capa de aplicación, la capa de transporte, la capa de Internety la capa de acceso de red. Es importante observar que algunas de las capas del modelo TCP/IP poseen el mismo nombre que las capas del modelo OSI. No confunda las capas de los dos modelos, porque la capa de aplicación tiene diferentes funciones en cada modelo. Capa de aplicación Los diseñadores de TCP/IP sintieron que los protocolos de nivel superior deberían incluir los detalles de las capas de sesión y presentación. Simplemente crearon una capa de aplicación que maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP
  • 14. combina todos los aspectos relacionados con las aplicaciones en una sola capa y garantiza que estos datos estén correctamente empaquetados para la siguiente capa. Capa de transporte La capa de transporte se refiere a los aspectos de calidad del servicio con respecto a la confiabilidad, el control de flujo y la corrección de errores. Uno de sus protocolos, el protocolo para el control de la transmisión (TCP), ofrece maneras flexibles y de alta calidad para crear comunicaciones de red confiables, sin problemas de flujo y con un nivel de error bajo. TCP es un protocolo orientado a la conexión. Mantiene un diálogo entre el origen y el destino mientras empaqueta la información de la capa de aplicación en unidades denominadas segmentos. Orientado a la conexión no significa que el circuito exista entre los computadores que se están comunicando (esto sería una conmutación de circuito). Significa que los segmentos de Capa 4 viajan de un lado a otro entre dos hosts para comprobar que la conexión exista lógicamente para un determinado período. Esto se conoce como conmutación de paquetes. Capa de Internet El propósito de la capa de Internet es enviar paquetes origen desde cualquier red en la internetwork y que estos paquetes lleguen a su destino independientemente de la ruta y de las redes que recorrieron para llegar hasta allí. El protocolo específico que rige esta capa se denomina Protocolo Internet (IP). En esta capa se produce la determinación de la mejor ruta y la conmutación de paquetes. Esto se puede comparar con el sistema postal. Cuando envía una carta por correo, usted no sabe cómo llega a destino (existen varias rutas posibles); lo que le interesa es que la carta llegue. Capa de acceso de red El nombre de esta capa es muy amplio y se presta a confusión. También se denomina capa de host a red. Es la capa que se ocupa de todos los aspectos que requiere un paquete IP para realizar realmente un enlace físico y luego realizar otro enlace físico. Esta capa incluye los detalles de tecnología LAN y WAN y todos los detalles de las capas físicas y de enlace de datos del modelo OSI. Comparación entre el modelo OSI y el modelo TCP/IP
  • 15. Similitudes • Ambos se dividen en capas • Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos • Ambos tienen capas de transporte y de red similares • Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito) • Los profesionales de networking deben conocer ambos Diferencias • TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación • TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa • TCP/IP parece ser más simple porque tiene menos capas • Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos. En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI, aunque el modelo OSI se usa como guía. Uso de los modelos OSI y TCP/IP Aunque los protocolos TCP/IP representan los estándares en base a los cuales se ha desarrollado la Internet, este currículum utiliza el modelo OSI por los siguientes motivos: • Es un estándar mundial, genérico, independiente de los protocolos. • Es más detallado, lo que hace que sea más útil para la enseñanza y el aprendizaje. • Al ser más detallado, resulta de mayor utilidad para el diagnóstico de fallas.
  • 16. Muchos profesionales de networking tienen distintas opiniones con respecto al modelo que se debe usar. Usted debe familiarizarse con ambos modelos. Utilizará el modelo OSI como si fuera un microscopio a través del cual se analizan las redes, pero también utilizará los protocolos de TCP/IP a lo largo del currículum. Recuerde que existe una diferencia entre un modelo (es decir, capas, interfaces y especificaciones de protocolo) y el protocolo real que se usa en networking. Usted usará el modelo OSI y los protocolos TCP/IP. Se concentrará en TCP como un protocolo de Capa 4 de OSI, IP como un protocolo de Capa 3 de OSI y Ethernet como una tecnología de las Capas 2 y 1. El diagrama de la figura indica que posteriormente durante el curso se examinará una tecnología de la capa de enlace de datos y de la capa física en particular entre las diversas opciones disponibles: esta tecnología será Ethernet.
  • 17. CONCLUSION Después de haber investigado, leído, analizado, y comprendido de una forma clara y detallada todo lo que relaciona al tema de protocolos, capas, y modelo OSI que es un tema bastante extenso pero con una riqueza en su contenido porque es necesario para mis conocimientos ya que abarca muchos conceptos que debemos tener para establecer un buen aprendizaje Fue muy importante porque conocí muchas definiciones, características, clasificaciones, que se presentan en el mundo actual al momento de realizar una red Este es un tema con una dimensión de aprendizaje muy indispensable porque permite establecer unos fundamentos y unas bases fundamentales para seguir con el programa de Redes de computadores II que es muy importante para mi preparación.