22.02.2024 Views

articulo procolos grupo 3

articulo protocolos

articulo protocolos

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

1

ESTANDARIZACIÓN, PROTOCOLOS,

ORGANISMOS MODELO OSI

Erick A. Arteaga, Jorge L. Chacon y Edgar D. Molina

eaarteaga2@espe.edu.ec – jlchacon2@espe.edu.ec – edmolina2@espe.edu.ec

Latacunga - Ecuador

Resumen - Para el manejo de la red y la comunicación entre

dispositivos como computadores o dispositivos inteligentes, se

establecen un conjunto de normas y protocolos que guían y

normaliza los medios para que se establezca dicha comunicación.

Muchos de los protocolos dependen del tipo de arquitectura que

tenga la red y hasta de su topología. Es por eso mismo que se

pretende estandarizarlos para que se puedan comunicar todo tipo

de host pertenecientes a diferentes redes entre sí. La

estandarización en redes se refiere a la creación y adopción de

estándares comunes para garantizar la interoperabilidad entre

dispositivos y sistemas.

Índice de Términos – TCP/IP, HTTP, FTP, DNS, IEEE, IETF,

ISO, OSI, ETHERNET, WI-FI

I. INTRODUCCION

Este documento es una investigación orientada a los temas

de protocolo de red, estandarización y modelos OSI en donde

se puede resaltar que Las redes de computadoras son esenciales

en la era digital actual, permitiendo la comunicación y el

intercambio de información entre dispositivos conectados. Para

que esta comunicación sea eficiente y efectiva, se requieren

protocolos de red, que son conjuntos de reglas y convenciones

que definen cómo los dispositivos deben comunicarse entre sí.

La estandarización juega un papel crucial en este proceso, ya

que establece normas comunes que permiten la

interoperabilidad entre diferentes dispositivos y sistemas.

Los protocolos de red son como lenguajes que los dispositivos

utilizan para comunicarse. Establecen reglas sobre cómo se

inician, mantienen y finalizan las conexiones, así como cómo

se envían y reciben datos. Algunos de los protocolos más

conocidos son TCP/IP, HTTP, FTP y DNS. TCP/IP, por

ejemplo, es el protocolo fundamental de Internet, garantizando

la entrega confiable de datos.

La estandarización es el proceso de desarrollar y adoptar

estándares comunes que facilitan la coexistencia y la

compatibilidad entre diferentes dispositivos y tecnologías.

Organizaciones como el IEEE y la IETF desempeñan un papel

clave al establecer estándares para tecnologías específicas,

como redes inalámbricas (802.11) o redes de área local (802.3).

Además, los documentos RFC (Request for Comments) definen

estándares y protocolos utilizados en Internet.

El modelo OSI es un marco conceptual que ayuda a entender

y diseñar arquitecturas de red de manera modular. Divide las

funciones de una red en siete capas, desde la física hasta la de

aplicación. Cada capa tiene funciones específicas y se comunica

con las capas adyacentes, lo que facilita la comprensión y el

desarrollo de redes complejas.

A. Estandarización

II. DESARROLLO

La estandarización en el contexto de redes se refiere al proceso

de desarrollo, adopción y mantenimiento de estándares

comunes que regulan diversos aspectos de las comunicaciones

y la interacción entre dispositivos en una red. La

estandarización es esencial para lograr la interoperabilidad, la

consistencia y la eficiencia en el ámbito de las tecnologías de la

información y las comunicaciones.[1] Aquí hay aspectos clave

relacionados con la estandarización en redes:

-- Definición de Estándares: Los estándares son

especificaciones técnicas que establecen reglas y directrices

para el diseño, implementación y operación de componentes y

sistemas de red. Estos estándares pueden abordar diferentes

capas y aspectos de la arquitectura de red, desde la física hasta

la aplicación.

-- Organizaciones de Estandarización: Diversas

organizaciones desempeñan un papel fundamental en el

establecimiento de estándares para tecnologías de red. Algunas

de las organizaciones más destacadas incluyen:

• IEEE (Institute of Electrical and Electronics

Engineers):

IEEE es la mayor asociación profesional para el avance de la

innovación y la excelencia tecnológica en busca del beneficio

de la humanidad. IEEE y sus miembros inspiran una comunidad

global que innove hacia un mejor mañana a través de sus

publicaciones enormemente citadas, conferencias, estándares


2

tecnológicos, y actividades profesionales y educativas. Fue

fundada en 1884 y desde entonces desarrolla estándares para las

industrias eléctricas y electrónicas.[2]

Conocido por desarrollar estándares para tecnologías como

Ethernet (802.3) y Wi-Fi (802.11).

Fig 3. International Organization Standardization

Fig 1. Organizacion de estandarizacion IEEE

• IETF (Internet Engineering Task Force):

Este Grupo de Trabajo de Ingeniería de Internet, es una

organización internacional abierta de normalización, que tiene

como objetivos el contribuir a la ingeniería de Internet,

actuando en diversas áreas, como transporte, encaminamiento,

seguridad. Fue creada en EE.UU. en 1986. El IETF es

mundialmente conocido por ser la entidad que regula las

propuestas y los estándares de Internet, conocidos como RFC

(Request For Comments).

-- En Ventajas de la Estandarización:

- Interoperabilidad: Permite que dispositivos de diferentes

fabricantes trabajen juntos de manera coherente.

- Facilita la Implementación: Simplifica el diseño e

implementación de redes al proporcionar pautas claras.

- Mejora la Compatibilidad: Asegura que los productos y

servicios sean compatibles entre sí.

-- Ejemplos de Estándares en Redes:

- TCP/IP: Un conjunto de protocolos fundamentales para la

operación de Internet.

Se enfoca en el desarrollo de estándares relacionados con

protocolos de Internet, como TCP/IP y DNS.

Fig 4. Protocolo TCP/IP

- IEEE 802.11: Estándar para redes inalámbricas (Wi-Fi).

Fig 2. IETF (Internet Engineering Task Force)

• ISO (International Organization For

Standardization)

La organización internacional para la normalización es una

agencia internacional sin ánimo de lucro con sede en Ginebra

(Suiza), cuyo objetivo es el desarrollo de normalizaciones que

abarcan un amplio abanico de materias. Esta organización ha

definido multitud de estándares de diferentes temáticas, que van

desde el paso de los tornillos hasta arquitecturas de

comunicaciones para la interconexión de sistemas abiertos (OSI

- Open Systems Interconnection).[3]

Fig 5. IEEE 802.11 (WI-FI)

- HTTP/HTTPS: Protocolos para la transferencia segura de

datos en la World Wide Web.[4]


3

Fig 6. Protocolo HTTP-HTTPS

B. Protocolos

Los protocolos de red definen un formato común y un conjunto

de reglas para intercambiar mensajes entre dispositivos.

Algunos de los protocolos de Internet más comunes son el

Hipertexto Protocolo de transporte (HTTP), Protocolo de

control de transmisión (TCP) y Protocolo de Internet (IP).

Estos protocolos establecen la forma en que se transmiten,

reciben, procesan y entregan los datos en una red, así como

también cómo se detectan y corrigen los errores de transmisión.

-- Tipos de protocolo:

• Protocolo de Internet (IP)

Es el principal protocolo utilizado en Internet para comunicarse

entre dispositivos conectados a la red. Consiste en la capa de

red del modelo de referencia OSI (Open Systems

Interconnection) y es responsable de enrutar los paquetes desde

el origen al destino en la red. Cada dispositivo conectado a

Internet tiene una dirección IP única, que se utiliza para

identificar y enrutar paquetes de datos en la red. Una dirección

IP consta de cuatro números separados por puntos, por ejemplo

192.168.1.1.

Actualmente se utilizan dos versiones principales de IP: IPv4 e

IPv6. IPv4 es la versión más común y utiliza direcciones IP de

32 bits, lo que permite un total de 4.294.967.296 direcciones

únicas. IPv6, por otro lado, utiliza direcciones IP de 128 bits, lo

que permite un número casi ilimitado de direcciones. Además

del enrutamiento, IP proporciona servicios adicionales como

fragmentación y reensamblaje de paquetes, así como entrega

confiable de paquetes a través de otros protocolos de capa

superior como TCP (Protocolo de control de transmisión) y

UDP (Protocolo de paquetes de datos de usuario).

Fig 7. Protocolo de Internet (IP)

• Protocolo de control de transmisión (TCP)

Es un protocolo de comunicación de capa de transporte que

proporciona una comunicación confiable y ordenada entre

aplicaciones que se ejecutan en dispositivos conectados a redes

de Protocolo de Internet (IP).

Antes de transferir datos entre dos dispositivos, TCP establece

una conexión directa. Durante el proceso de conexión, los

dispositivos intercambian mensajes de control, como números

de serie, para garantizar una transmisión y recepción de datos

adecuada.

TCP permite que las aplicaciones se comuniquen entre sí como

si fueran una conexión física. TCP transfiere datos carácter por

carácter, no en paquetes individuales. Esta transferencia incluye

establecer una conexión y recibir datos de control. Cuando se

envía todo el contenido, la conexión se cierra. Los protocolos

de transferencia se refieren a sus estructuras de datos como

segmentos.[5]

Fig 8. Protocolo TCP

• Protocolo UDP

UDP proporciona servicios de entrega de paquetes de datos.

UDP no autentica la conexión entre el remitente y el host del

destinatario. Debido a que el protocolo UDP elimina el proceso

de verificación y establecimiento de conexión, es ideal para

aplicaciones que envían pequeñas cantidades de datos o grandes

cantidades de datos que deben recibirse de inmediato (donde la

velocidad es más importante que la confiabilidad).

• Protocolo de transferencia de hipertexto (HTTP)

Es posible que haya oído que el Protocolo de transferencia de

hipertexto (HTTP) se utiliza para enviar mensajes en la World

Wide Web. Está diseñado para permitir la comunicación entre

un servidor web y un cliente, permitiendo que datos como

archivos de texto, imágenes y videos se transfieran a través de

Internet. HTTP utiliza un modelo cliente-servidor donde el

cliente envía una solicitud al servidor y el servidor proporciona

una respuesta. Una solicitud de cliente consta de un método,

una URL y un conjunto de encabezados de solicitud. El servidor

responde con un conjunto de encabezados de respuesta y texto

de respuesta.

Existen varios métodos de solicitud HTTP, que incluyen:

• GET

• POST

• PUT

• DELETE

• HEAD


4

• OPTIONS

• PATCH

• TRACE

• Protocolo simple de correo (SMTP)

SMTP es el protocolo de Internet estándar utilizado para

entregar correo electrónico.El proceso de envío de correo

electrónico mediante SMTP incluye los siguientes pasos:

- Primero, el cliente de correo electrónico se conecta al servidor

SMTP del remitente mediante el puerto 25.

- Luego, el cliente SMTP del remitente envía un saludo al

servidor SMTP del destinatario. El servidor SMTP del

destinatario responde con un mensaje de bienvenida.

- Luego, el cliente SMTP del remitente envía la información del

remitente y del destinatario junto con el contenido del correo

electrónico.

- Aquí, el servidor SMTP del destinatario verifica la dirección

del destinatario y acepta el correo electrónico si es válido.

- El servidor SMTP del destinatario envía un mensaje de

confirmación al cliente SMTP del remitente indicando que el

correo electrónico ha sido entregado.

- Finalmente, el servidor SMTP del destinatario envía el correo

electrónico a su sistema de correo electrónico interno para su

almacenamiento y procesamiento posterior.

Es importante destacar que SMTP es un protocolo sin estado,

lo que significa que no mantiene ninguna información sobre el

estado de la conexión entre el remitente y el destinatario. En

cambio, cada mensaje se procesa de forma independiente.[6]

• Protocolo de acceso a directorios (LDAP)

El protocolo ligero de acceso a directorios (LDAP) se utiliza

para acceder y administrar la información almacenada en los

servicios de directorio. Los servicios de directorio son bases de

datos especializadas que se utilizan para almacenar información

del usuario, como nombres, contraseñas, correos electrónicos y

otros datos. LDAP es un protocolo cliente-servidor en el que un

cliente envía una solicitud de información de directorio a un

servidor y el servidor responde con los datos solicitados.

Es un protocolo de Internet estándar utilizado por una variedad

de sistemas, incluidos sistemas operativos, servidores de correo

electrónico, aplicaciones web y servicios en la nube. Las

principales ventajas de utilizar LDAP son:

• Centralización de la gestión de usuarios y recursos.

• Reducción del tiempo de administración y

mantenimiento.

• Aumento de la seguridad en el acceso a los recursos,

ya que se puede definir quién tiene acceso a qué información.

• Disminución de la carga de trabajo del servidor, ya que

los datos se almacenan en un directorio y se pueden compartir

entre múltiples aplicaciones y servicios.

• Protocolo de configuración dinámica de host

(DHCP)

El Protocolo de configuración dinámica de host (DHCP)

permite que los dispositivos de red obtengan direcciones IP y

otra información de configuración automáticamente sin tener

que configurar manualmente cada dispositivo. DHCP se basa

en un modelo cliente-servidor. Un servidor DHCP es

responsable de asignar direcciones IP y otros parámetros de

configuración a los clientes DHCP.

Un cliente DHCP solicita una dirección IP y otra información

de configuración enviando un "mensaje de solicitud" a un

servidor DHCP disponible en la red. El servidor DHCP

responde con un mensaje de oferta que contiene la dirección IP

y otra información de configuración disponible para el cliente.

El cliente acepta la oferta enviando un mensaje "Aceptar" al

servidor DHCP. Cuando un cliente recibe una oferta de un

servidor y la acepta, se le asigna una dirección IP y otra

información de configuración. La dirección IP asignada se

"alquila" durante un período de tiempo determinado (esto se

denomina período de arrendamiento). Una vez que expire el

contrato de arrendamiento, el cliente debe renovarlo solicitando

una actualización del servidor DHCP. Si el servidor DHCP no

responde, el cliente debe solicitar una nueva dirección IP.

• Protocolo de seguridad de capa de transporte (TLS)

Es un protocolo de cifrado utilizado para garantizar la seguridad

en las comunicaciones en línea, especialmente cuando se

intercambia información confidencial como contraseñas,

información de tarjetas de crédito e información médica.

TLS se utiliza para establecer una conexión segura entre un

cliente (como un navegador web) y un servidor (como un sitio

web) y garantizar que la información transferida entre ellos esté

protegida y no pueda ser accedida por terceros no autorizados.

Opera en la capa de transporte del modelo de referencia OSI

entre la capa de aplicación y la capa de red. Garantiza la

autenticación, la privacidad y la integridad de los datos

utilizando tecnologías de cifrado y autenticación de clave

pública. TLS ha evolucionado a lo largo de los años y fue

reemplazado por la última versión, TLS 1.3. Además, se han

descubierto muchos ataques y vulnerabilidades en TLS y sus

predecesores, lo que requiere medidas de seguridad adicionales

y actualizaciones de protocolo.[6]

C. Organismos Modelo OSI

El modelo OSI (Open Systems Interconnection) es un marco

conceptual que se utiliza para entender y diseñar redes de

computadoras. Este modelo se divide en siete capas como se

muestra en la ilustración, cada una de las cuales cumple

funciones específicas.[7]

Fig 9. Modelo OSI


5

El modelo OSI no es la definición de una tecnología ni un

modelo de red en sí mismo, lo que hace es definir la

funcionalidad de ellos, para conseguir un estándar.[8] Desde

este modelo se han creado numerosos esquemas de protocolo

de red.

-- Capas del Modelo OSI:

• 7.- Aplicación

• 6.- Presentación

• 5.- Sesión

• 4.- Transporte

• 3.- Red

• 2.- Enlace de datos

• 1.-Físico

Capa de red

Es la capa que se encarga de la identificación del enrutamiento

existente entre las redes involucradas, así, las unidades de datos

pasan a denominarse “paquetes” y pueden clasificarse

conforme al protocolo de enrutamiento o protocolo enrutable

que utilizan. Los primeros seleccionan las rutas (RIP, IGRP,

EIGRP, entre otras) y los segundos viajan con los paquetes (IP,

IPX, APPLETALK, etc.). El objetivo de esta capa es garantizar

que los datos lleguen a su destino, incluso si ello implica utilizar

dispositivos intermedios, como encaminadores o enrutadores.

Fig 13. Capa de red

Capa de transporte

Aquí es donde se realiza el transporte de los datos que se hallan

dentro de cada paquete, de la computadora de origen a la de

destino, independientemente del medio físico que se emplee

para ello. Su trabajo se da mediante puertos lógicos y da forma

a los llamados Sockets IP: Puerto.

Fig 14. Capa de transporte

Fig 10. Capas del Modelo OSI

-- Protocolos de aplicación

Capa física

La capa física se ocupa de la conexión física entre dispositivos.

Por ejemplo, como la transmisión de datos a través de un cable

de cobre o fibra óptica (electricidad, cables, hardware).

Algunas de las funciones que tiene la capa física son:

- Establecer y mantener la conexión física entre dispositivos

- Especificar el tipo de medio de transmisión

- Controlar el flujo de datos

- Detectar y corregir errores

- Convertir datos en señales físicas

Fig 11. Capa Física

Capa de enlace de datos

Se ocupa del re direccionamiento físico, detección de errores,

acceso al medio y control del flujo durante la comunicación,

siendo parte de la creación de protocolos básicos para regular la

conexión entre los sistemas informáticos.

Fig 12. Capa de enlace de datos

Capa de sesión

Se encarga de controlar y mantener el vínculo entre las

computadoras que intercambian datos, asegurándose de que,

una vez establecida la comunicación entre ambos sistemas, el

canal de transmisión de datos pueda retomarse en caso de

interrumpirse. Estos servicios pueden llegar a ser prescindibles

parcial o totalmente, dependiendo del caso.

Fig 15. Capa de sesión

Capa de presentación

Esta capa se ocupa de la representación de la información, o

sea, de su traducción, garantizando que los datos recibidos en

cualquier extremo de la red sean del todo reconocibles, sin

importar el tipo de sistema empleado. Es la primera capa que se

ocupa del contenido de la transmisión, en vez del modo en que

ésta se establece y se sostiene. Además, permite el cifrado y la

codificación de los datos, así como su compresión, su

adecuación a la máquina que los recibe.

Fig 16. Capa de presentación

Capa de aplicación

Dado que continuamente se desarrollan nuevos protocolos de

comunicación, a medida que surgen nuevas aplicaciones, esta

última capa define los protocolos que emplean las aplicaciones

para el intercambio de datos y les permite acceder a los

servicios de cualquiera de las demás capas. Generalmente, todo


6

este proceso es invisible para el usuario, quien rara vez

interactúa con el nivel aplicación, sino con programas que

interactúan con el nivel aplicación, haciéndoselo menos

complejo de lo que realmente es.[9]

[9] N. G. Fernandez. “Qué es el Modelo OSI”. OpenWebinars.net. Accedido

el 6 de diciembre de 2023. [En línea]. Disponible:

https://openwebinars.net/blog/que-es-el-modelo-osi/

Fig 17. Capa de aplicación

III. CONCLUSIÓN

La estandarización en redes es un componente esencial para el

desarrollo y la evolución de las tecnologías de comunicación,

asegurando la coherencia y la eficiencia en un entorno cada vez

más interconectado.

Los protocolos de red y el modelo OSI son elementos

fundamentales para el diseño, implementación y

mantenimiento de redes de computadoras, asegurando que la

comunicación sea eficiente, segura y compatible entre una

amplia variedad de dispositivos y tecnologías, ya que en la

actualidad con la globalización existen una conectividad amplia

entre varios dispositivos.

IV. REFERENCIAS

[1] J. Muñoz. “2.1. Estándares y organismos de normalización —

Planificación y Administración de Redes”. Planificación y

Administración de Redes — Planificación y Administración de Redes.

Accedido el 6 de diciembre de 2023. [En línea]. Disponible:

https://planificacionadministracionredes.readthedocs.io/es/latest/Tema02

/Teoria.html

[2] IEEE. “Quienes Somos - IEEE Sección España”. IEEE Sección España.

Accedido el 6 de diciembre de 2023. [En línea]. Disponible:

https://ieeespain.org/quienes-somos/

[3] F. Mascia. “ProQuest Ebook Central”. Ebook Central. Accedido el 6 de

diciembre de 2023. [En línea]. Disponible:

https://ebookcentral.proquest.com/lib/espeec/reader.action?docID=3220

062

[4] G. Diaz. “ProQuest Ebook Central”. Ebook Central. Accedido el 6 de

diciembre de 2023. [En línea]. Disponible:

https://ebookcentral.proquest.com/lib/espeec/reader.action?docID=3220

062

[5] E. “Protocolos de comunicación en red - Tecnologias para el desarrollo

de aplicaciones móv”. Introducción - Videojuegos para Dispositivos

Móviles con Cocos2d-. Accedido el 6 de diciembre de 2023. [En línea].

Disponible: https://mastermoviles.gitbook.io/tecnologias2/protocolos-decomunicacion-en-red

[6] J. Bermúdez. “¿Qué son los protocolos de red y cuáles son los más

usados?” loscreativos. Accedido el 6 de diciembre de 2023. [En línea].

Disponible: https://loscreativos.co/sin-categoria/que-son-los-protocolosde-red/

[7] “Modelo OSI - Issuu”. issuu. Accedido el 6 de diciembre de 2023. [En

línea]. Disponible: https://issuu.com/marysira/docs/revista/s/12014686

[8] Q. Meza. “Qué es el Modelo OSI.” Platzi INC. Accedido el 5 de diciembre

de 2023. [En línea]. Disponible: https://platzi.com/clases/2225-

redes/35587-modelo-osi/

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!