Presentación 6: Niveles del modelo OSI
(Exposición de Lauribel Rojas)
La mejor forma de entender como funcionan las siete capas que componen el
modelo OSI es imaginándose a este modelo como una línea de ensamblaje en un ordenador. En cada una de las capas, ciertas cosas pasan a los datos que se preparan para ir a la siguiente capa.
Las siete capas se pueden separar en dos grupos bien definidos:
- Grupo de Aplicación y
- Grupo de Transporte
En el blog de “house of blogs” se explican las capas del modelo OSI de la siguiente forma:
Grupo de transporte:
Nivel 1: Capa Física
Esta capa se ocupa de la transmisión de bits .en forma continua a lo largo de un canal de comunicación. Esta es la encargada de que sí un extremo envía un bit, con valor 0 o 1, llegue al otro extremo de la misma manera. Usa: Cable coaxial, fibra óptica, par trenzado, microondas, radio, RS-232...
Nivel 2: Capa de Enlace
Realiza detección y posiblemente corrección de errores. La capa de enlace transmite los bits en grupos denominados tramas. Usa: ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP...
Nivel 3: Capa de Red
La capa de red se ocupa del control de la subred , pues es la que tiene el conocimiento de la topología de la red, y decide porque ruta va ha ser enviada la información para evitar la congestión. En esta capa maneja los bits agrupados por paquetes. Usa: AppleTalk, IP, IPX, NetBEUI, X.25...
Nivel 4: Capa de Transporte
La capa de transporte es la encargada de fragmentar de forma adecuada los datos recibidos de la capa superior para transferirlos a la capa de red, asegurando la llegada y correcta recomposición de los fragmentos en su destino. Usa: SCTP, SPX, TCP, UDP...
Grupo de aplicación:
Nivel 5: Capa de Sesión
Es la primera capa accesible al usuario y en un sistema multiusuario. Se ocupa de comunicar los hosts. Usa: NetBIOS...
Nivel 6: Capa de Presentación
Se encarga de la preservación del significado de la información recibida y su trabajo consiste en codificar los datos de la máquina transmisora a un flujo de bits adecuados para la transmisión y luego decodificarlos , para presentarlos en el formato del destinatario. Usa: ASN.1, MIME, SSL/TLS, XML...
Nivel 7: Capa de Aplicación La capa de aplicación contiene los programas del usuario, además que contiene los protocolos que se necesitan frecuentemente. Usa: DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP...
Tecnologías y protocolos de red siguiendo el modelo OSI
Nivel de aplicación DNS, FTP, HTTP, IMAP, IRC, NFS, NNTP, NTP, POP3, SMB/CIFS, SMTP, SNMP, SSH, Telnet, SIP...
Nivel de presentación ASN.1, MIME, SSL/TLS, XML...
Nivel de sesión NetBIOS...
Nivel de transporte SCTP, SPX, TCP, UDP...
Nivel de red AppleTalk, IP, IPX, NetBEUI, X.25...
Nivel de enlace ATM, Ethernet, Frame Relay, HDLC, PPP, Token Ring, Wi-Fi, STP...
Nivel físico Cable coaxial, fibra óptica, par trenzado, microondas, radio, RS-232...
Presentación 7: Principales protocolos del modelo OSI
(Exposición de Janite Fuentes)
El Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre las entidades que forman parte de una red.
No existe un único protocolo de red, y es posible que en un mismo ordenador coexistan instalados varios protocolos, pues es posible que un ordenador pertenezca a redes distintas.
Esta variedad de protocolos puede suponer un riesgo de seguridad: cada protocolo de red que instalamos en un sistema Windows queda disponible para todos los adaptadores de red existentes en el sistema, físicos (tarjetas de red o módem) o lógicos (adaptadores VPN). Si los dispositivos de red o protocolos no están correctamente configurados, podemos estar dando acceso no deseado a nuestros recursos.
La regla de seguridad mas sencilla es la de tener instalados el número de protocolos indispensable; en la actualidad y en la mayoría de los casos debería bastar con sólo TCP/IP.
Si necesitamos mas de un protocolo, es igualmente aconsejable deshabilitarlo en cada uno de los dispositivos de red que no vayan a hacer uso de él.
Una conexión de red implica una relación entre ordenadores a muchos niveles: necesitamos una conexión fisica (cable, etc) necesitamos manejar los datos transportados; necesitamos un sistema de transporte; necesitamos mostrar los datos. Normalmente los protocolos de red trabajan en grupos, encargandose de aspectos parciales de la comunicación.
Protocolos de las capas OSI
A continuación se explican los principales protocolos que conforman el modelo OSI, emezando por la capa de aplicación (Nivel 7) hasta la capa física (Nivel 1).
Capa de aplicación (Nivel 7)
HTTP: El protocolo de transferencia de hipertexto (HTTP, HyperText Transfer Protocol) es el protocolo usado en cada transacción de la Web (WWW).
HTTP define la sintaxis y la semántica que utilizan los elementos software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
HTTP es un protocolo sin estado, es decir, que no guarda ninguna información sobre conexiones anteriores. El desarrollo de aplicaciones web necesita frecuentemente mantener estado. Para esto se usan las cookies, que es información que un servidor puede almacenar en el sistema cliente. Esto le permite a las aplicaciones web instituir la noción de "sesión", y también permite rastrear usuarios ya que las cookies pueden guardarse en el cliente por tiempo indeterminado.
SMTP: Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.).
El correo puede ser almacenado por la aplicación SMTP en memoria o disco y un servidor SMTP de la red, eventualmente chequea si hay correo e intenta enviarlo. Si el usuario o el computador no están disponibles en ese momento, intenta en una segunda oportunidad. Si finalmente el correo no puede ser enviado, el servidor puede borrar el mensaje o enviarlo de regreso al nodo origen.
POP: En informática se utiliza el Post Office Protocol (POP3, Protocolo de la oficina de correo) en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. La mayoría de los suscriptores de los proveedores de Internet acceden a sus correos a través de POP3.
POP3: Está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta.
IMAP: Internet Message Access Protocol es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet.
IMAP y POP3: Son los dos protocolos que prevalecen en la obtención de correo electrónico. Todos los servidores y clientes de email están virtualmente soportados por ambos, aunque en algunos casos hay algunas interfaces específicas del fabricante típicamente propietarias.
FTP: File Transfer Protocol es un protocolo orientado a conexión que define los procedimientos para la transferencia de archivos entre dos nodos de la red (cliente/servidor). Cada nodo puede comportarse como cliente y servidor.
FTP maneja todas las conversiones necesarias para lograr la interoperabilidad entre dos computadores que utilizan sistemas de archivo diferentes y que trabajan bajo sistemas operativos diferentes. FTP está mecanismos de seguridad y autenticidad.
TELNET: Es el protocolo que define el conjunto de reglas y criterios necesarios para establecer sesiones de terminal virtual sobre la red. Telnet define los mecanismos que permiten conocer las características del computador destino. Asimismo, permite que los dos computadores (cliente y servidor) negocien el entorno y las especificaciones de la sesión de emulación de terminal.
Capa de presentación (Nivel 6)
ASN.1.: Abstract Syntax Notation One (notación sintáctica abstracta 1, ASN.1) es un protocolo de nivel de presentación en el modelo OSI. Es una norma para representar datos independientemente de la máquina que se esté usando y sus formas de representación internas.
Capa de sesión (Nivel 5)
NetBIOS: "Network Basic Input/Output System" es, en sentido estricto, una especificación de interfaz para acceso a servicios de red, es decir, una capa de software desarrollado para enlazar un sistema operativo de red con hardware específico. NetBIOS fue originalmente desarrollado por IBM y Sytek como API/APIS para el software cliente de recursos de una Red de área local (LAN). Desde su creación, NetBIOS se ha convertido en el fundamento de muchas otras aplicaciones de red.
NetBIOS permite a las aplicaciones 'hablar' con la red. Su intención es conseguir aislar los programas de aplicación de cualquier tipo de dependencia del hardware. También evita que los desarrolladores de software tengan que desarrollar rutinas de recuperación ante errores o de enrutamiento o direccionamiento de mensajes a bajo nivel.
RPC: Remote Procedure Call, Llamada a Procedimiento Remoto: es un protocolo que permite a un programa de ordenador ejecutar código en otra máquina remota sin tener que preocuparse por las comunicaciones entre ambos. El protocolo es un gran avance sobre los sockets usados hasta el momento. De esta manera el programador no tenía que estar pendiente de las comunicaciones, estando éstas encapsuladas dentro de las RPC.
SSL: Secure Sockets Layer es un protocolo desarrollado por Netscape para transmitir documentos privados a través de la Internet. SSL utiliza un sistema criptográfico que emplea dos claves a los datos cifrar - una clave pública conocida por todos y una clave privada o secreta conocida sólo por el destinatario del mensaje. Tanto Netscape Navigator e internet Explorer soporte SSL, y muchos sitios web utilizan el protocolo para obtener información confidencial del usuario, tales como números de tarjetas de crédito. Por convenio, las direcciones URL que requieren una conexión SSL empiezan con https: en lugar de http:.
Capa de transporte (Nivel 4)
TCP: Transmision Control Protocol es un protocolo orientado a conexión, full-duplex que provee un circuito virtual totalmente confiable para la transmisión de información entre dos aplicaciones. TCP garantiza que la información enviada llegue hasta su destino sin errores y en el mismo orden en que fue enviada.
SPX: El protocolo Intercambio de Paquetes en Secuencia es la implementación del protocolo SPP (Sequenced Packet Protocol) de Xerox. Es un protocolo fiable basado en comunicaciones con conexión y se encarga de controlar la integridad de los paquetes y confirmar los paquetes recibidos a través de una red.
UDP: User Datagram Protocol es un protocolo no orientado a conexión full duplex y como tal no garantiza que la transferencia de datos sea libre de errores, tampoco garantiza el orden de llegada de los paquetes transmitidos. La principal ventaja del UDP sobre el TCP es el rendimiento; algunas de las aplicaciones que utilizan.
Capa de red (Nivel 3)
IP Internet Protocol provee la información necesaria para permitir el enrutamiento de los paquetes en una red. Divide los paquetes recibidos de la capa de transporte en segmentos que son transmitidos en diferentes paquetes. IP es un protocolo no orientado a conexión.
ICMP: Internet Control Message Protocol es un protocolo que se emplea para el manejo de eventos como fallas en la red, detección de nodos o enrutadores no operativos, congestión en la red, etc.
ARP: Address Resolution Protocol permite localizar la dirección física (Ethernet, Token Ring, etc.) de un nodo de la red, a partir de su dirección lógica la cual es conocida. A nivel de la capa de red, los nodos se comunican a través del uso de direcciones IP; no obstante, los paquetes IP se entregan a la capa de enlace para su colocación en el canal de comunicación. En ese momento, el protocolo de la capa de enlace no tiene conocimiento de la dirección física del nodo destino. La estrategia que utiliza ARP para investigar la dirección física es enviar un mensaje a todos los nodos de la red consultando a quien pertenece la dirección lógica destino. Cuando el nodo destino recibe el mensaje y lo pasa a la capa de red, detecta que es su dirección IP y reconoce que el nodo origen está solicitando su dirección física y responde.
RARP: Reverse Address Resolution Protocol ejecuta la operación inversa al protocolo ARP, permite a un nodo de la red localizar su dirección lógica a partir de su dirección física. Esta aplicación se utiliza en aquellos nodos de la red, que no proveen facilidades para almacenar permanentemente su dirección IP, como por ejemplo: microcomputadores o terminales sin disco duro.
PROXY ARP: Cuando un nodo en la red “A” requiere comunicarse con otro nodo en la red “B”, necesita localizar su dirección física, sin embargo como los nodos se encuentran en redes distintas, es el enrutador quien se encarga de efectuar el calculo de la dirección. En tal sentido, la dirección física entregada al nodo en la red “A” corresponde al enrutador conectado a esa red.
Capa de enlace (Nivel 2)
Protocolo LAN: Una red de área local (LAN) es una red de datos, de alta velocidad, tolerante a fallos que abarca un área geográfica relativamente pequeña. Ésta conecta típicamente estaciones de trabajo, computadoras personales, impresoras y otros dispositivos. Las redes LAN ofrecen a los usuarios de computadoras muchas ventajas, incluyendo acceso compartido a dispositivos y aplicaciones, intercambio de archivos entre usuarios conectados, y comunicación entre usuarios vía correo electrónico y otras aplicaciones.
Protocolo WAN: (Wide Area Network) operan en las tres capas más bajas del modelo de referencia OSI y definen la comunicación sobre varios medios de área extendida.
Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua.
Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro.
Capa física (Nivel 1)
Está formada por:
- Cable coaxial
- Cable de fibra óptica
- Cable de par trenzado
- Microondas
- Radio
- Paloma
- RS-232
Cable coaxial
Fibra óptica
RS-232
Presentación 8: Dominio y URL
(Exposición de Jorge Hernández y Carolina Contreras)
Definición de Dominio
Un dominio de Internet es una etiqueta de identificación asociada a un grupo de computadoras o equipos conectados a Internet.
DNS
El Sistema de Nombres de Dominio o Domain Name System (DNS) es un sistema de nomenclatura jerárquica para computadoras creado en los años 80 con el propósito de traducir las direcciones IP de cada equipo en la red, a términos memorizables y fáciles de encontrar.
Si no existiera un sistema de nombres de dominio (DNS), los usuarios tendrían que acudir a la caja de servicio web utilizando la dirección IP del nodo con la numeración que le corresponde.
Dirección IP
Una dirección IP es un número que identifica de manera lógica y jerárquica a una computadora dentro de una red que utilice el protocol IP (Internet Protocol).
Tipos de Dominio
ccTLD: Dominio de nivel superior de código de país ó Country Code Top level Domain, basado en los dos caracteres de identificación de cada territorio Ej: .ve .mx .br .es, etc.
gTLD: Incluyen un grupo de siete dominios de primer nivel genéricos que representan una serie de nombres y multi-organizaciones: GOV, EDU, COM, MIL, ORG, NET e INT.
Para América Latina y el Caribe se creó una organización relacionada con los dominios de Internet: Lacnic (Latin American and Caribbean Internet Addresses Registry), que significa Registros de Direcciones de Internet para Latinoamérica y el Caribe
En Venezuela el centro de información de la red de dominios es administrado por Conatel. Dirección:
En el caso de compañías importantes por lo general sus accionistas registran con su nombre el dominio para ser reconocidas en la red.
El dominio entonces está compuesto por:
1.- www
2.- El nombre de la organización. Ej: Google
3.- El tipo de organización. Ej: .com .net
Cada servidor requiere de un servicio de nombres de dominio (DNS) para traducir sus nombres a direcciones IP.
Concepto de URL
URL son las siglas de Localizador Uniforme de Recurso (Uniform Resource Locator), la cadena de caracteres con la cual se asigna una dirección única a cada uno de los recursos de información disponibles en la World Wide Web.
La primera parte de la dirección indica qué protocolo utiliza, la segunda especifica la dirección IP o nombre de dominio donde se localiza el recurso.
Origen
Los URLs fueron una innovación fundamental en la historia de la Internet, siendo usados por primera vez por Tim Berners-Lee en 1991, a fin de permitir a los autores crear hipervínculos a los documentos publicados en la Web.
Estructura
Los URLs se dividen en cinco partes:
- El nombre del protocolo, o el lenguaje utilizado para comunicarse en la red. El protocolo más usado es el protocolo HTTP (Protocolo de transferencia de hipertexto). Sin embargo, pueden utilizarse muchos otros como FTP, News, Mailto, Gopher, etc.
- Inicio de sesión y contraseña, que permite especificar los parámetros de acceso de un servidor seguro.
- El nombre del servidor, que es un nombre de dominio del equipo que aloja el recurso solicitado.
- El número del puerto, un número relacionado con un servicio que le permite al servidor conocer el tipo de recurso solicitado. El puerto predeterminado es el puerto 80.
- La ruta de acceso al recurso, que incluye el directorio y el nombre del archivo solicitado.
Ejemplo:
URLs amigables
SEOMoz (un blog de obligada referencia en temas de posicionamiento web) ofrece un diagrama de referencia en la que se puede ver las diferencias entre una URL dinámica, sin optimizar, y una URL amigable con los buscadores.
- Un par de tips importantes sobre las URLs que se pueden leer en este diagrama son los siguientes:
- Utilizar guiones “-” para separar palabras claves dentro de una URL. Esto es preferible a utilizar guiones bajos “_”.
- La efectividad de las palabras claves en las URLs disminuye mientras mayor sea la longitud de la URL.
Incluir una URL en Google
Aunque Google rastrea frecuentemente la Web, resulta recomendable añadir nuestro sitio en el índice del buscador. Para ello se tenemos a disposición la siguiente dirección:
http://www.google.es/addurl/ Presentación 9: Unidades de almacenamiento y equivalencias
(Exposición de Ermelinda Maglione)
Definición de Unidades de almacenamiento
Las unidades de almacenamiento de datos son dispositivos que, conectados a la computadora, permiten el almacenamiento de archivos. En general, hacen referencia a almcenamiento masivo, es decir, de grandes cantidades de datos.
Las unidades de almacenamiento pueden ser externas o internas a la computadora.También pueden hacer referencia a las unidades lógicas de almacenamiento. Algunas de estas unidades son:
- Disco duro.
- Disquete.
- Unidad de discos ópticos (CD-ROM, DVD, HD-DVD, Blu-Ray).
- Memoria flash.
- Unidad de cinta magnética.
¿Qué son y cómo se miden los byte?
La capacidad de las unidades de almacenamiento es limitada y si bien, cuando recién comenzamos a trabajar con una PC, nos parece que sobra espacio, veremos más adelante con cuanta facilidad acumularemos información hasta llegar a llenar el disco. Resulta importante entonces que tengamos siempre una noción de la cantidad de espacio que ocupan en el disco los archivos que vamos incorporando. Un carácter (una letra, un número, un signo), ocupa lo que denominaremos: un byte. Esta es la cantidad mínima e indivisible de información, aunque en realidad, para formar un byte se necesitan ocho celdas llamados bits.
Equivalencias
Bit (Binary Digit o Unidad Binaria):
BIT es un dígito del sistema de numeración binario.
El sistema de numeración binario se basa en el uso de 2 dígitos básicos: 0 y 1. Se asigna uno de esos valores al estado de "apagado" (0) y el otro al estado de "encendido" (1)
Byte (Binary Tupie o combinación de 8 bits):
Se usa como unidad básica de almacenamiento de información en combinación con los prefijos de cantidad. Ejemplo: kilo, mega, giga, etc.
Originalmente el byte fue elegido para ser un submúltiplo del tamaño de palabra de un computador, desde 5 a 12 bits.
La popularidad de computadores basados en microprocesadores de 8 bits (años 80) ha hecho obsoleta la utilización de otra cantidad que no sea 8 bits.
Kilobyte:
En Informática, el prefijo Kilo (con mayúscula), cuyo símbolo es K, equivale al factor 210 = 1024. (2 multipicado 10 veces)
Como capacidad de memoria en bytes:
1 Kilobyte (KB) son 1024 bytes
En informática la k también se usa como prefijo para indicar velocidades de transferencias de datos.
Por ejemplo, 56 kbs (kilobits por segundo) son 56000 bits por segundo, no 57344.
En este caso k tiene su significado ordinario (1.000)
Kb y KB:
La sigla Kb/KB puede significar:
1 Kilobit, cuya abreviatura correcta es Kb (K mayúscula y b minúscula) equivale a 1000.
Kb: 1 Kb = 1.000 bits
Ejemplo: 56 kbs (kilobits por segundo)
1 Kilobyte, cuya abreviatura correcta es KB (K mayúscula y B mayúscula) y equivale a 1.024 bytes
KB: 1 KB = 1.024 byte
Megabyte
Es una unidad para medir cantidad de datos informáticos como tamaños de archivos, capacidades de almacenamiento y velocidad de transferencia de datos. Se representa con las letras "Mb" y equivale exactamente a 1.024 kilobytes o 1.048.576 bytes.
1 Mb = 1.024 kilobytes
Gigabyte
Al igual que el Megabyte, es una unidad para determinar almacenamiento. Se representa con las letras "Gb" y es equivalente a 1.024 Mb, que es lo mismo que 1.073.741.824 bytes.
1Gb = 1.024 megabytes
Terabyte
Unidad que equivale a 1.024 Gigabytes. Se representa con las letras "Tb".
1 Tb = 1.024 gigabytes = 1.048.576 megabytes = 1.073.741.824 kilobytes = 1.099.511.627.776 bytes
Petabyte
Esta unidad equivale a 1.024 Terabytes, que es lo mismo que mil millones de gigabytes. Se representa con las letras "Pb".
1Pb = 1.024 terabytes
Exabyte
Un Exabyte equivale a 1.024 Petabytes y se representa con las letras "Eb".
1Eb = 1.024 petabytes
Zettabyte
Unidad que equivale a 1.024 Exabytes y se representa con las letras "Zb".
1Zb = 1.024 exabytes
Yottabyte
Esta unidad equivale a 1.024 Zettabytes y se representa con las letras "Yb".
1Yb = 1.024 zettabytes
Tabla de Equivalencias