articulo procolos grupo 3
articulo protocolos
articulo protocolos
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
1
ESTANDARIZACIÓN, PROTOCOLOS,
ORGANISMOS MODELO OSI
Erick A. Arteaga, Jorge L. Chacon y Edgar D. Molina
eaarteaga2@espe.edu.ec – jlchacon2@espe.edu.ec – edmolina2@espe.edu.ec
Latacunga - Ecuador
Resumen - Para el manejo de la red y la comunicación entre
dispositivos como computadores o dispositivos inteligentes, se
establecen un conjunto de normas y protocolos que guían y
normaliza los medios para que se establezca dicha comunicación.
Muchos de los protocolos dependen del tipo de arquitectura que
tenga la red y hasta de su topología. Es por eso mismo que se
pretende estandarizarlos para que se puedan comunicar todo tipo
de host pertenecientes a diferentes redes entre sí. La
estandarización en redes se refiere a la creación y adopción de
estándares comunes para garantizar la interoperabilidad entre
dispositivos y sistemas.
Índice de Términos – TCP/IP, HTTP, FTP, DNS, IEEE, IETF,
ISO, OSI, ETHERNET, WI-FI
I. INTRODUCCION
Este documento es una investigación orientada a los temas
de protocolo de red, estandarización y modelos OSI en donde
se puede resaltar que Las redes de computadoras son esenciales
en la era digital actual, permitiendo la comunicación y el
intercambio de información entre dispositivos conectados. Para
que esta comunicación sea eficiente y efectiva, se requieren
protocolos de red, que son conjuntos de reglas y convenciones
que definen cómo los dispositivos deben comunicarse entre sí.
La estandarización juega un papel crucial en este proceso, ya
que establece normas comunes que permiten la
interoperabilidad entre diferentes dispositivos y sistemas.
Los protocolos de red son como lenguajes que los dispositivos
utilizan para comunicarse. Establecen reglas sobre cómo se
inician, mantienen y finalizan las conexiones, así como cómo
se envían y reciben datos. Algunos de los protocolos más
conocidos son TCP/IP, HTTP, FTP y DNS. TCP/IP, por
ejemplo, es el protocolo fundamental de Internet, garantizando
la entrega confiable de datos.
La estandarización es el proceso de desarrollar y adoptar
estándares comunes que facilitan la coexistencia y la
compatibilidad entre diferentes dispositivos y tecnologías.
Organizaciones como el IEEE y la IETF desempeñan un papel
clave al establecer estándares para tecnologías específicas,
como redes inalámbricas (802.11) o redes de área local (802.3).
Además, los documentos RFC (Request for Comments) definen
estándares y protocolos utilizados en Internet.
El modelo OSI es un marco conceptual que ayuda a entender
y diseñar arquitecturas de red de manera modular. Divide las
funciones de una red en siete capas, desde la física hasta la de
aplicación. Cada capa tiene funciones específicas y se comunica
con las capas adyacentes, lo que facilita la comprensión y el
desarrollo de redes complejas.
A. Estandarización
II. DESARROLLO
La estandarización en el contexto de redes se refiere al proceso
de desarrollo, adopción y mantenimiento de estándares
comunes que regulan diversos aspectos de las comunicaciones
y la interacción entre dispositivos en una red. La
estandarización es esencial para lograr la interoperabilidad, la
consistencia y la eficiencia en el ámbito de las tecnologías de la
información y las comunicaciones.[1] Aquí hay aspectos clave
relacionados con la estandarización en redes:
-- Definición de Estándares: Los estándares son
especificaciones técnicas que establecen reglas y directrices
para el diseño, implementación y operación de componentes y
sistemas de red. Estos estándares pueden abordar diferentes
capas y aspectos de la arquitectura de red, desde la física hasta
la aplicación.
-- Organizaciones de Estandarización: Diversas
organizaciones desempeñan un papel fundamental en el
establecimiento de estándares para tecnologías de red. Algunas
de las organizaciones más destacadas incluyen:
• IEEE (Institute of Electrical and Electronics
Engineers):
IEEE es la mayor asociación profesional para el avance de la
innovación y la excelencia tecnológica en busca del beneficio
de la humanidad. IEEE y sus miembros inspiran una comunidad
global que innove hacia un mejor mañana a través de sus
publicaciones enormemente citadas, conferencias, estándares
2
tecnológicos, y actividades profesionales y educativas. Fue
fundada en 1884 y desde entonces desarrolla estándares para las
industrias eléctricas y electrónicas.[2]
Conocido por desarrollar estándares para tecnologías como
Ethernet (802.3) y Wi-Fi (802.11).
Fig 3. International Organization Standardization
Fig 1. Organizacion de estandarizacion IEEE
• IETF (Internet Engineering Task Force):
Este Grupo de Trabajo de Ingeniería de Internet, es una
organización internacional abierta de normalización, que tiene
como objetivos el contribuir a la ingeniería de Internet,
actuando en diversas áreas, como transporte, encaminamiento,
seguridad. Fue creada en EE.UU. en 1986. El IETF es
mundialmente conocido por ser la entidad que regula las
propuestas y los estándares de Internet, conocidos como RFC
(Request For Comments).
-- En Ventajas de la Estandarización:
- Interoperabilidad: Permite que dispositivos de diferentes
fabricantes trabajen juntos de manera coherente.
- Facilita la Implementación: Simplifica el diseño e
implementación de redes al proporcionar pautas claras.
- Mejora la Compatibilidad: Asegura que los productos y
servicios sean compatibles entre sí.
-- Ejemplos de Estándares en Redes:
- TCP/IP: Un conjunto de protocolos fundamentales para la
operación de Internet.
Se enfoca en el desarrollo de estándares relacionados con
protocolos de Internet, como TCP/IP y DNS.
Fig 4. Protocolo TCP/IP
- IEEE 802.11: Estándar para redes inalámbricas (Wi-Fi).
Fig 2. IETF (Internet Engineering Task Force)
• ISO (International Organization For
Standardization)
La organización internacional para la normalización es una
agencia internacional sin ánimo de lucro con sede en Ginebra
(Suiza), cuyo objetivo es el desarrollo de normalizaciones que
abarcan un amplio abanico de materias. Esta organización ha
definido multitud de estándares de diferentes temáticas, que van
desde el paso de los tornillos hasta arquitecturas de
comunicaciones para la interconexión de sistemas abiertos (OSI
- Open Systems Interconnection).[3]
Fig 5. IEEE 802.11 (WI-FI)
- HTTP/HTTPS: Protocolos para la transferencia segura de
datos en la World Wide Web.[4]
3
Fig 6. Protocolo HTTP-HTTPS
B. Protocolos
Los protocolos de red definen un formato común y un conjunto
de reglas para intercambiar mensajes entre dispositivos.
Algunos de los protocolos de Internet más comunes son el
Hipertexto Protocolo de transporte (HTTP), Protocolo de
control de transmisión (TCP) y Protocolo de Internet (IP).
Estos protocolos establecen la forma en que se transmiten,
reciben, procesan y entregan los datos en una red, así como
también cómo se detectan y corrigen los errores de transmisión.
-- Tipos de protocolo:
• Protocolo de Internet (IP)
Es el principal protocolo utilizado en Internet para comunicarse
entre dispositivos conectados a la red. Consiste en la capa de
red del modelo de referencia OSI (Open Systems
Interconnection) y es responsable de enrutar los paquetes desde
el origen al destino en la red. Cada dispositivo conectado a
Internet tiene una dirección IP única, que se utiliza para
identificar y enrutar paquetes de datos en la red. Una dirección
IP consta de cuatro números separados por puntos, por ejemplo
192.168.1.1.
Actualmente se utilizan dos versiones principales de IP: IPv4 e
IPv6. IPv4 es la versión más común y utiliza direcciones IP de
32 bits, lo que permite un total de 4.294.967.296 direcciones
únicas. IPv6, por otro lado, utiliza direcciones IP de 128 bits, lo
que permite un número casi ilimitado de direcciones. Además
del enrutamiento, IP proporciona servicios adicionales como
fragmentación y reensamblaje de paquetes, así como entrega
confiable de paquetes a través de otros protocolos de capa
superior como TCP (Protocolo de control de transmisión) y
UDP (Protocolo de paquetes de datos de usuario).
Fig 7. Protocolo de Internet (IP)
• Protocolo de control de transmisión (TCP)
Es un protocolo de comunicación de capa de transporte que
proporciona una comunicación confiable y ordenada entre
aplicaciones que se ejecutan en dispositivos conectados a redes
de Protocolo de Internet (IP).
Antes de transferir datos entre dos dispositivos, TCP establece
una conexión directa. Durante el proceso de conexión, los
dispositivos intercambian mensajes de control, como números
de serie, para garantizar una transmisión y recepción de datos
adecuada.
TCP permite que las aplicaciones se comuniquen entre sí como
si fueran una conexión física. TCP transfiere datos carácter por
carácter, no en paquetes individuales. Esta transferencia incluye
establecer una conexión y recibir datos de control. Cuando se
envía todo el contenido, la conexión se cierra. Los protocolos
de transferencia se refieren a sus estructuras de datos como
segmentos.[5]
Fig 8. Protocolo TCP
• Protocolo UDP
UDP proporciona servicios de entrega de paquetes de datos.
UDP no autentica la conexión entre el remitente y el host del
destinatario. Debido a que el protocolo UDP elimina el proceso
de verificación y establecimiento de conexión, es ideal para
aplicaciones que envían pequeñas cantidades de datos o grandes
cantidades de datos que deben recibirse de inmediato (donde la
velocidad es más importante que la confiabilidad).
• Protocolo de transferencia de hipertexto (HTTP)
Es posible que haya oído que el Protocolo de transferencia de
hipertexto (HTTP) se utiliza para enviar mensajes en la World
Wide Web. Está diseñado para permitir la comunicación entre
un servidor web y un cliente, permitiendo que datos como
archivos de texto, imágenes y videos se transfieran a través de
Internet. HTTP utiliza un modelo cliente-servidor donde el
cliente envía una solicitud al servidor y el servidor proporciona
una respuesta. Una solicitud de cliente consta de un método,
una URL y un conjunto de encabezados de solicitud. El servidor
responde con un conjunto de encabezados de respuesta y texto
de respuesta.
Existen varios métodos de solicitud HTTP, que incluyen:
• GET
• POST
• PUT
• DELETE
• HEAD
4
• OPTIONS
• PATCH
• TRACE
• Protocolo simple de correo (SMTP)
SMTP es el protocolo de Internet estándar utilizado para
entregar correo electrónico.El proceso de envío de correo
electrónico mediante SMTP incluye los siguientes pasos:
- Primero, el cliente de correo electrónico se conecta al servidor
SMTP del remitente mediante el puerto 25.
- Luego, el cliente SMTP del remitente envía un saludo al
servidor SMTP del destinatario. El servidor SMTP del
destinatario responde con un mensaje de bienvenida.
- Luego, el cliente SMTP del remitente envía la información del
remitente y del destinatario junto con el contenido del correo
electrónico.
- Aquí, el servidor SMTP del destinatario verifica la dirección
del destinatario y acepta el correo electrónico si es válido.
- El servidor SMTP del destinatario envía un mensaje de
confirmación al cliente SMTP del remitente indicando que el
correo electrónico ha sido entregado.
- Finalmente, el servidor SMTP del destinatario envía el correo
electrónico a su sistema de correo electrónico interno para su
almacenamiento y procesamiento posterior.
Es importante destacar que SMTP es un protocolo sin estado,
lo que significa que no mantiene ninguna información sobre el
estado de la conexión entre el remitente y el destinatario. En
cambio, cada mensaje se procesa de forma independiente.[6]
• Protocolo de acceso a directorios (LDAP)
El protocolo ligero de acceso a directorios (LDAP) se utiliza
para acceder y administrar la información almacenada en los
servicios de directorio. Los servicios de directorio son bases de
datos especializadas que se utilizan para almacenar información
del usuario, como nombres, contraseñas, correos electrónicos y
otros datos. LDAP es un protocolo cliente-servidor en el que un
cliente envía una solicitud de información de directorio a un
servidor y el servidor responde con los datos solicitados.
Es un protocolo de Internet estándar utilizado por una variedad
de sistemas, incluidos sistemas operativos, servidores de correo
electrónico, aplicaciones web y servicios en la nube. Las
principales ventajas de utilizar LDAP son:
• Centralización de la gestión de usuarios y recursos.
• Reducción del tiempo de administración y
mantenimiento.
• Aumento de la seguridad en el acceso a los recursos,
ya que se puede definir quién tiene acceso a qué información.
• Disminución de la carga de trabajo del servidor, ya que
los datos se almacenan en un directorio y se pueden compartir
entre múltiples aplicaciones y servicios.
• Protocolo de configuración dinámica de host
(DHCP)
El Protocolo de configuración dinámica de host (DHCP)
permite que los dispositivos de red obtengan direcciones IP y
otra información de configuración automáticamente sin tener
que configurar manualmente cada dispositivo. DHCP se basa
en un modelo cliente-servidor. Un servidor DHCP es
responsable de asignar direcciones IP y otros parámetros de
configuración a los clientes DHCP.
Un cliente DHCP solicita una dirección IP y otra información
de configuración enviando un "mensaje de solicitud" a un
servidor DHCP disponible en la red. El servidor DHCP
responde con un mensaje de oferta que contiene la dirección IP
y otra información de configuración disponible para el cliente.
El cliente acepta la oferta enviando un mensaje "Aceptar" al
servidor DHCP. Cuando un cliente recibe una oferta de un
servidor y la acepta, se le asigna una dirección IP y otra
información de configuración. La dirección IP asignada se
"alquila" durante un período de tiempo determinado (esto se
denomina período de arrendamiento). Una vez que expire el
contrato de arrendamiento, el cliente debe renovarlo solicitando
una actualización del servidor DHCP. Si el servidor DHCP no
responde, el cliente debe solicitar una nueva dirección IP.
• Protocolo de seguridad de capa de transporte (TLS)
Es un protocolo de cifrado utilizado para garantizar la seguridad
en las comunicaciones en línea, especialmente cuando se
intercambia información confidencial como contraseñas,
información de tarjetas de crédito e información médica.
TLS se utiliza para establecer una conexión segura entre un
cliente (como un navegador web) y un servidor (como un sitio
web) y garantizar que la información transferida entre ellos esté
protegida y no pueda ser accedida por terceros no autorizados.
Opera en la capa de transporte del modelo de referencia OSI
entre la capa de aplicación y la capa de red. Garantiza la
autenticación, la privacidad y la integridad de los datos
utilizando tecnologías de cifrado y autenticación de clave
pública. TLS ha evolucionado a lo largo de los años y fue
reemplazado por la última versión, TLS 1.3. Además, se han
descubierto muchos ataques y vulnerabilidades en TLS y sus
predecesores, lo que requiere medidas de seguridad adicionales
y actualizaciones de protocolo.[6]
C. Organismos Modelo OSI
El modelo OSI (Open Systems Interconnection) es un marco
conceptual que se utiliza para entender y diseñar redes de
computadoras. Este modelo se divide en siete capas como se
muestra en la ilustración, cada una de las cuales cumple
funciones específicas.[7]
Fig 9. Modelo OSI
5
El modelo OSI no es la definición de una tecnología ni un
modelo de red en sí mismo, lo que hace es definir la
funcionalidad de ellos, para conseguir un estándar.[8] Desde
este modelo se han creado numerosos esquemas de protocolo
de red.
-- Capas del Modelo OSI:
• 7.- Aplicación
• 6.- Presentación
• 5.- Sesión
• 4.- Transporte
• 3.- Red
• 2.- Enlace de datos
• 1.-Físico
Capa de red
Es la capa que se encarga de la identificación del enrutamiento
existente entre las redes involucradas, así, las unidades de datos
pasan a denominarse “paquetes” y pueden clasificarse
conforme al protocolo de enrutamiento o protocolo enrutable
que utilizan. Los primeros seleccionan las rutas (RIP, IGRP,
EIGRP, entre otras) y los segundos viajan con los paquetes (IP,
IPX, APPLETALK, etc.). El objetivo de esta capa es garantizar
que los datos lleguen a su destino, incluso si ello implica utilizar
dispositivos intermedios, como encaminadores o enrutadores.
Fig 13. Capa de red
Capa de transporte
Aquí es donde se realiza el transporte de los datos que se hallan
dentro de cada paquete, de la computadora de origen a la de
destino, independientemente del medio físico que se emplee
para ello. Su trabajo se da mediante puertos lógicos y da forma
a los llamados Sockets IP: Puerto.
Fig 14. Capa de transporte
Fig 10. Capas del Modelo OSI
-- Protocolos de aplicación
Capa física
La capa física se ocupa de la conexión física entre dispositivos.
Por ejemplo, como la transmisión de datos a través de un cable
de cobre o fibra óptica (electricidad, cables, hardware).
Algunas de las funciones que tiene la capa física son:
- Establecer y mantener la conexión física entre dispositivos
- Especificar el tipo de medio de transmisión
- Controlar el flujo de datos
- Detectar y corregir errores
- Convertir datos en señales físicas
Fig 11. Capa Física
Capa de enlace de datos
Se ocupa del re direccionamiento físico, detección de errores,
acceso al medio y control del flujo durante la comunicación,
siendo parte de la creación de protocolos básicos para regular la
conexión entre los sistemas informáticos.
Fig 12. Capa de enlace de datos
Capa de sesión
Se encarga de controlar y mantener el vínculo entre las
computadoras que intercambian datos, asegurándose de que,
una vez establecida la comunicación entre ambos sistemas, el
canal de transmisión de datos pueda retomarse en caso de
interrumpirse. Estos servicios pueden llegar a ser prescindibles
parcial o totalmente, dependiendo del caso.
Fig 15. Capa de sesión
Capa de presentación
Esta capa se ocupa de la representación de la información, o
sea, de su traducción, garantizando que los datos recibidos en
cualquier extremo de la red sean del todo reconocibles, sin
importar el tipo de sistema empleado. Es la primera capa que se
ocupa del contenido de la transmisión, en vez del modo en que
ésta se establece y se sostiene. Además, permite el cifrado y la
codificación de los datos, así como su compresión, su
adecuación a la máquina que los recibe.
Fig 16. Capa de presentación
Capa de aplicación
Dado que continuamente se desarrollan nuevos protocolos de
comunicación, a medida que surgen nuevas aplicaciones, esta
última capa define los protocolos que emplean las aplicaciones
para el intercambio de datos y les permite acceder a los
servicios de cualquiera de las demás capas. Generalmente, todo
6
este proceso es invisible para el usuario, quien rara vez
interactúa con el nivel aplicación, sino con programas que
interactúan con el nivel aplicación, haciéndoselo menos
complejo de lo que realmente es.[9]
[9] N. G. Fernandez. “Qué es el Modelo OSI”. OpenWebinars.net. Accedido
el 6 de diciembre de 2023. [En línea]. Disponible:
https://openwebinars.net/blog/que-es-el-modelo-osi/
Fig 17. Capa de aplicación
III. CONCLUSIÓN
La estandarización en redes es un componente esencial para el
desarrollo y la evolución de las tecnologías de comunicación,
asegurando la coherencia y la eficiencia en un entorno cada vez
más interconectado.
Los protocolos de red y el modelo OSI son elementos
fundamentales para el diseño, implementación y
mantenimiento de redes de computadoras, asegurando que la
comunicación sea eficiente, segura y compatible entre una
amplia variedad de dispositivos y tecnologías, ya que en la
actualidad con la globalización existen una conectividad amplia
entre varios dispositivos.
IV. REFERENCIAS
[1] J. Muñoz. “2.1. Estándares y organismos de normalización —
Planificación y Administración de Redes”. Planificación y
Administración de Redes — Planificación y Administración de Redes.
Accedido el 6 de diciembre de 2023. [En línea]. Disponible:
https://planificacionadministracionredes.readthedocs.io/es/latest/Tema02
/Teoria.html
[2] IEEE. “Quienes Somos - IEEE Sección España”. IEEE Sección España.
Accedido el 6 de diciembre de 2023. [En línea]. Disponible:
https://ieeespain.org/quienes-somos/
[3] F. Mascia. “ProQuest Ebook Central”. Ebook Central. Accedido el 6 de
diciembre de 2023. [En línea]. Disponible:
https://ebookcentral.proquest.com/lib/espeec/reader.action?docID=3220
062
[4] G. Diaz. “ProQuest Ebook Central”. Ebook Central. Accedido el 6 de
diciembre de 2023. [En línea]. Disponible:
https://ebookcentral.proquest.com/lib/espeec/reader.action?docID=3220
062
[5] E. “Protocolos de comunicación en red - Tecnologias para el desarrollo
de aplicaciones móv”. Introducción - Videojuegos para Dispositivos
Móviles con Cocos2d-. Accedido el 6 de diciembre de 2023. [En línea].
Disponible: https://mastermoviles.gitbook.io/tecnologias2/protocolos-decomunicacion-en-red
[6] J. Bermúdez. “¿Qué son los protocolos de red y cuáles son los más
usados?” loscreativos. Accedido el 6 de diciembre de 2023. [En línea].
Disponible: https://loscreativos.co/sin-categoria/que-son-los-protocolosde-red/
[7] “Modelo OSI - Issuu”. issuu. Accedido el 6 de diciembre de 2023. [En
línea]. Disponible: https://issuu.com/marysira/docs/revista/s/12014686
[8] Q. Meza. “Qué es el Modelo OSI.” Platzi INC. Accedido el 5 de diciembre
de 2023. [En línea]. Disponible: https://platzi.com/clases/2225-
redes/35587-modelo-osi/