Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Introducción
La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de
una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se
interconectan entre sí sobre un medio de comunicación.
b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los
nodos de la red.
Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también
existen redes híbridas que combinan una o más de las topologías anteriores en una
misma red.
Modelo OSI
El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open
system interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización (ISO) en el año 1984.
Física
Formación de las tramas (de la capa 2) en base a los paquetes (de la capa 3),
añadiéndole direcciones físicas, chequeo de integridad, inserción de información
de control, banderas de sincronía y delimitadores
Sincronización de las estructuras de la información que se intercambian.
Detección y corrección de errores de transmisión.
Control de la comunicación, para asegurar que el caudal de información se
encuentre dentro de los márgenes adecuados al emisor y al receptor, ya que si
varios dispositivos intentan emitir o recibir a la vez, se deben organizar para que
esté garantizada la integridad de las comunicaciones, haciendo posible que todos
los terminales puedan acceder a la red.
Esta capa debe encargarse que los datos se envíen con seguridad a su destino y
libres de errores.
Red
• Selecciona la ruta que deben tomar los paquetes (PDU de la capa 3) dentro de las
redes, es decir, se encarga de enlazar con la red y encaminar los datos hacia sus
lugares o direcciones de destino.
• Esta y las dos capas inferiores son las encargadas de todo el proceso externo al
propio sistema y que están tanto en terminales como en repetidores.
• Forma los paquetes en base a los mensajes (PDU de las capas superiores)
añadiéndole direcciones lógicas, realizando la macro-fragmentación, y el
reensamblado de los mismos.
• En él se definen los procedimientos necesarios para establecer, mantener y liberar
la transferencia de información en forma de paquetes, y por tanto habrá que definir
su estructura, las técnicas de control de errores, y la secuencia correcta de los
mismos.
• La unidad de información en este nivel es el paquete.
Transporte
• Primer capa que sólo reside en los equipos finales (emisor y receptor).
• Garantiza que el conjunto de paquetes que conforma el mensaje (PDU de esta
capa) estén formados en orden (secuencia), sin errores ni duplicaciones.
• Controla la transmisión de los mensajes a través de la red, dividiendo los
mensajes en paquetes que son entregados a los mecanismos del nivel 3, para que
los transporte a su destino, y una vez allí los devuelva al nivel 4, que los unirá en
su secuencia correcta, reconstruyendo así el mensaje original.
• También se ocupa de analizar las siguientes rutas y elegir las que más convengan
en su caso, así como garantizar la integridad de los mensajes y su secuencia
temporal, almacenando los paquetes si hay desfase entre ellos.
• La unidad a este nivel es el mensaje
Sesión
Presentación
Aplicación
Concurrencia
Esta característica de los sistemas distribuidos permite que los recursos disponibles en la
red puedan ser utilizados simultáneamente por los usuarios y/o agentes que interactúan
en la red.
Fiabilidad y disponibilidad
El sistema debe detectar cuando falla una localidad y tomar las medidas necesarias para
recuperarse del fallo. El sistema no debe seguir utilizando la localidad que falló. Por
último, cuando se recupere o repare esta localidad, debe contarse con mecanismos para
reintegrarla al sistema con el mínimo de complicaciones.
La disponibilidad es fundamental para los sistemas de bases de datos que se utilizan en
aplicaciones de tiempo real. Por ejemplo, si una línea aérea no puede tener acceso a la
información, es posible que pierda clientes a favor de la competencia.
Recursos
Desde el punto de vista del hardware, compartir recursos hace referencia al uso de un
hardware por dos o más dispositivos o uno o más programas dentro de un sistema
operativo. En general, todos los programas o dispositivos deben compartir los recursos de
la computadora entre sí, de lo contrario, no podrían ejecutarse dos programas al mismo
tiempo, ni usar dos dispositivos a la misma vez.
Seguridad
La confidencialidad:
Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos
autorizados a ello, y que esos elementos autorizados no van a convertir esa información
en disponible para otras entidades.
La integridad:
Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de
una manera controlada.
La disponibilidad:
Indica que los objetos del sistema tienen que permanecer accesibles a elementos
autorizados; es el contrario de la negación de servicio. Generalmente tienen que existir los
tres aspectos descritos para que haya seguridad: por ejemplo en un sistema Unix puede
conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni
siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna.
Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les
interesara dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema
militar se antepondría la confidencialidad de los datos almacenados o transmitidos sobre
su disponibilidad: seguramente, es preferible que alguien borre información confidencial
(que se podría recuperar después desde una cinta de backup) a que ese mismo atacante
pueda leerla, o a que esa información esté disponible en un instante dado para los
usuarios autorizados. En cambio, en un servidor NFS de un departamento se premiará la
disponibilidad frente a la confidencialidad: importa poco que un atacante lea una unidad,
pero que esa misma unidad no sea leída por usuarios autorizados va a suponer una
pérdida de tiempo y dinero. En un entorno bancario, la faceta que más ha de preocupar a
los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su
confidencialidad: Es menos grave que un usuario consiga leer el saldo de otro que el
hecho de que ese usuario pueda modificarlo.
Las dos más importantes son las transparencias de acceso y de localización; su presencia
o ausencia afecta fuertemente a la utilización de los recursos distribuidos. A menudo se
las denomina a ambas transparencias de red. La transparencia de red provee un grado
similar de anonimato en los recursos al que se encuentra en los sistemas centralizados.