Está en la página 1de 9

1.

Introducción

1.1. Redes de computadoras y el modelo ISO / OSI

Una red de computadoras, también llamada red de ordenadores, red de comunicaciones


de datos o red informática, es un conjunto de equipos informáticos y software conectados
entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas
electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de
compartir información, recursos y ofrecer servicios.

El objetivo de una red de datos consiste en facilitar la consecución de un incremento de la


productividad vinculando todas las computadoras y redes de computadoras de manera
que los usuarios pueden tener acceso a la información con independencia del tiempo,
ubicación y tipo de equipo informático.

La topología de una red es el arreglo físico o lógico en el cual los dispositivos o nodos de
una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores, etc.) se
interconectan entre sí sobre un medio de comunicación.

a) Topología física: Se refiere al diseño actual del medio de transmisión de la red.

b) Topología lógica: Se refiere a la trayectoria lógica que una señal a su paso por los
nodos de la red.

Existen varias topologías de red básicas (ducto, estrella, anillo y malla), pero también
existen redes híbridas que combinan una o más de las topologías anteriores en una
misma red.

Ejemplo de topologías de red.


Ejemplo de una red en una empresa.

Modelo OSI

El modelo de interconexión de sistemas abiertos, también llamado OSI (en inglés open
system interconnection) es el modelo de red descriptivo creado por la Organización
Internacional para la Estandarización (ISO) en el año 1984.

El termino OSI se refiere a las normas para la transferencia de información entre


terminales, computadoras, personas, redes, procesos, etc., que estén abiertos a los
demás.

Características del modelo OSI

Es universal (apto para cualquier tipo de interacción entre procesos de aplicación de


cualquier tipo, en cualquier contexto, en el presente y en el futuro).

Es abstracto (independiente de la Tecnología empleada en su realización, del Sistema


Operativo, del Sistema donde se implante y de la Red)

OSI contempla una arquitectura de comunicaciones dividida en Siete Capas. Algunas de


las razones que condujeron a la definición y número de las capas son:

1. Cada capa debe representar un nivel de abstracción claramente distinto en el


conjunto de tareas encomendado a una arquitectura de comunicaciones.
2. Cada capa se define de manera que el interfaz entre ellas sea lo más claro y
sencillo posible.
3. El número de capas debe ser suficientemente grande como para que funciones
claramente distintas queden separadas.
4. El número de capas debe ser suficientemente reducido como para que el modelo
no se complique con excesivos interfaces y protocolos distintos.
5. Debe aprovecharse el esfuerzo de investigación y la práctica que representaban
las arquitecturas propietarias ya existentes.

• Definido por la ISO (International Standards Organization) de Europa, a la cual


están adheridos muchos países de América, que se encarga de la creación de
recomendaciones y normas internacionales.
• Cada capa dialoga con la capa de arriba, y con su par en el otro equipo
accediendo a la capa inferior.
• Este diálogo se le llama protocolo: conjunto de reglas que gobiernan el intercambio
de datos entre entidades de un mismo nivel.
• La unidad de información que intercambian las entidades de cada capa se le
denomina PDU (Protocol Data Unit).
• Cada capa o nivel tiene una misión distinta y no se preocupa de lo que debe hacer
otro nivel.

Física

A este nivel se definen las características mecánicas, eléctricas, electromagnéticas,


luminosas, etc., de los elementos que intervienen en la red, así como las funciones y
procedimientos necesarios para establecer la conexión entre dispositivos a nivel físico:
como deben ser los conectores, intensidad, resistencia, impedancia, etc., de los cables.

Se encarga de pasar bits al medio físico utilizado y suministra información a la siguiente


capa.
Enlace

Proporciona transmisión confiable entre dos puntos adyacentes de la red, es decir, en él


se definen los procedimientos para conseguir el establecimiento, mantenimiento y
liberación de la conexión entre dos interlocutores. Es uno de los niveles más importantes,
y en él deben ejecutarse:

 Formación de las tramas (de la capa 2) en base a los paquetes (de la capa 3),
añadiéndole direcciones físicas, chequeo de integridad, inserción de información
de control, banderas de sincronía y delimitadores
 Sincronización de las estructuras de la información que se intercambian.
 Detección y corrección de errores de transmisión.
 Control de la comunicación, para asegurar que el caudal de información se
encuentre dentro de los márgenes adecuados al emisor y al receptor, ya que si
varios dispositivos intentan emitir o recibir a la vez, se deben organizar para que
esté garantizada la integridad de las comunicaciones, haciendo posible que todos
los terminales puedan acceder a la red.
 Esta capa debe encargarse que los datos se envíen con seguridad a su destino y
libres de errores.

Red
• Selecciona la ruta que deben tomar los paquetes (PDU de la capa 3) dentro de las
redes, es decir, se encarga de enlazar con la red y encaminar los datos hacia sus
lugares o direcciones de destino.
• Esta y las dos capas inferiores son las encargadas de todo el proceso externo al
propio sistema y que están tanto en terminales como en repetidores.
• Forma los paquetes en base a los mensajes (PDU de las capas superiores)
añadiéndole direcciones lógicas, realizando la macro-fragmentación, y el
reensamblado de los mismos.
• En él se definen los procedimientos necesarios para establecer, mantener y liberar
la transferencia de información en forma de paquetes, y por tanto habrá que definir
su estructura, las técnicas de control de errores, y la secuencia correcta de los
mismos.
• La unidad de información en este nivel es el paquete.

Transporte

• Primer capa que sólo reside en los equipos finales (emisor y receptor).
• Garantiza que el conjunto de paquetes que conforma el mensaje (PDU de esta
capa) estén formados en orden (secuencia), sin errores ni duplicaciones.
• Controla la transmisión de los mensajes a través de la red, dividiendo los
mensajes en paquetes que son entregados a los mecanismos del nivel 3, para que
los transporte a su destino, y una vez allí los devuelva al nivel 4, que los unirá en
su secuencia correcta, reconstruyendo así el mensaje original.
• También se ocupa de analizar las siguientes rutas y elegir las que más convengan
en su caso, así como garantizar la integridad de los mensajes y su secuencia
temporal, almacenando los paquetes si hay desfase entre ellos.
• La unidad a este nivel es el mensaje
Sesión

• Permite establecer sesiones entre emisor y receptor, tanto si son de diferentes


sistemas como si no lo son.
• Establece el diálogo entre programas de los equipos terminales.
• Sincroniza la operación entre las tareas de dichos programas.
• Puede agrupar datos de diversas aplicaciones para enviarlos juntos o incluso
detener la comunicación y restablecer el envío tras realizar algún tipo de actividad.
• Inserta puntos de pruebas que permitan la comprobación de la transmisión, así
como controlar y sincronizar las operaciones que se efectúan sobre conjuntos de
datos, de cara a asegurar su integridad.
• La unidad a este nivel es la transacción.

Presentación

• Formatea los datos para la capa de aplicación, siendo responsable de la


presentación de la información a los usuarios de forma comprensible.
• Traduce los códigos y funciones de diferentes equipos finales para brindar
funcionalidad y presentación similares.
• Encripta y desencripta la información que se transmite para evitar que sea utilizada
por usuarios no autorizados.
• Resumiendo, este nivel se encarga de la sintaxis de los datos.

Aplicación

• Es el responsable de que se ejecuten las aplicaciones que proporcionan los


servicios requeridos por el usuario, y para ello se crea un interfaz con el usuario
final (persona o programa), ofreciendo los servicios de la red:
• Emulación de terminal.
• Transferencia de archivos.
• Correo electrónico.
• Directorio de usuarios.
• Administración de la red.
• Este nivel permite que varias aplicaciones compartan la red.
• Permite acceder a las facilidades del sistema para intercambiar información.

En conclusión el modelo OSI

1. Capa física: es el hardware de la computadora.


2. Capa de enlace de datos: ver que contiene el paquete.
3. Capa de red: como se escogen las rutas.
4. Capa de transporte: como se transportan los datos.
5. Capa de sesión: ver la información y mandarla a la aplicación.
6. Capa de presentación: es el entorno visual del programa.
7. Capa de aplicación: son las diferentes características del programa.
1.2. Concurrencia, disponibilidad, recursos, transparencia, seguridad.

Concurrencia

Esta característica de los sistemas distribuidos permite que los recursos disponibles en la
red puedan ser utilizados simultáneamente por los usuarios y/o agentes que interactúan
en la red.

Fiabilidad y disponibilidad

Si se produce un fallo en una localidad de un sistema distribuido, es posible que las


demás localidades puedan seguir trabajando. En particular, si los datos se repiten en
varias localidades, una transacción que requiere un dato específico puede encontrarlo en
más de una localidad. Así, el fallo de una localidad no implica necesariamente la
desactivación del sistema.

El sistema debe detectar cuando falla una localidad y tomar las medidas necesarias para
recuperarse del fallo. El sistema no debe seguir utilizando la localidad que falló. Por
último, cuando se recupere o repare esta localidad, debe contarse con mecanismos para
reintegrarla al sistema con el mínimo de complicaciones.
La disponibilidad es fundamental para los sistemas de bases de datos que se utilizan en
aplicaciones de tiempo real. Por ejemplo, si una línea aérea no puede tener acceso a la
información, es posible que pierda clientes a favor de la competencia.

Recursos

Desde el punto de vista de las redes de computadoras, compartir recursos informáticos,


implica configurar una red de tal manera que las computadoras que la constituyen,
puedan utilizar recursos de las restantes computadoras empleando la red como medio de
comunicación. Pueden compartirse todo tipo de recursos, los más habituales suelen ser
impresoras, discos rígidos, y acceso a internet.

Desde el punto de vista del hardware, compartir recursos hace referencia al uso de un
hardware por dos o más dispositivos o uno o más programas dentro de un sistema
operativo. En general, todos los programas o dispositivos deben compartir los recursos de
la computadora entre sí, de lo contrario, no podrían ejecutarse dos programas al mismo
tiempo, ni usar dos dispositivos a la misma vez.

Seguridad

Es la capacidad del sistema para proteger datos, servicios y recursos de usuarios no


autorizados. El fin de la seguridad es garantizar la protección o estar libre de todo peligro
y/o daño, y que en cierta manera es infalible. Como esta característica, particularizando
para el caso de sistemas operativos o redes de computadores, es muy difícil de conseguir
(según la mayoría de expertos, imposible), se suaviza la definición de seguridad y se pasa
a hablar de fiabilidad (probabilidad de que un sistema se comporte tal y como se espera
de él) más que de seguridad; por tanto, se habla de sistemas fiables en lugar de hacerlo
de sistemas seguros. A grandes rasgos se entiende que mantener un sistema seguro (o
fiable) consiste básicamente en garantizar tres aspectos: confidencialidad, integridad y
disponibilidad. Algunos estudios integran la seguridad dentro de una propiedad más
general de los sistemas, la confiabilidad, entendida como el nivel de calidad del servicio
ofrecido. Consideran la disponibilidad como un aspecto al mismo nivel que la seguridad y
no como parte de ella, por lo que dividen esta última en sólo las dos facetas restantes,
confidencialidad e integridad. En este trabajo no seguiremos esa corriente por
considerarla minoritaria.

La confidencialidad:

Nos dice que los objetos de un sistema han de ser accedidos únicamente por elementos
autorizados a ello, y que esos elementos autorizados no van a convertir esa información
en disponible para otras entidades.

La integridad:

Significa que los objetos sólo pueden ser modificados por elementos autorizados, y de
una manera controlada.
La disponibilidad:

Indica que los objetos del sistema tienen que permanecer accesibles a elementos
autorizados; es el contrario de la negación de servicio. Generalmente tienen que existir los
tres aspectos descritos para que haya seguridad: por ejemplo en un sistema Unix puede
conseguir confidencialidad para un determinado fichero haciendo que ningún usuario (ni
siquiera el root) pueda leerlo, pero este mecanismo no proporciona disponibilidad alguna.
Dependiendo del entorno en que un sistema Unix trabaje, a sus responsables les
interesara dar prioridad a un cierto aspecto de la seguridad. Por ejemplo, en un sistema
militar se antepondría la confidencialidad de los datos almacenados o transmitidos sobre
su disponibilidad: seguramente, es preferible que alguien borre información confidencial
(que se podría recuperar después desde una cinta de backup) a que ese mismo atacante
pueda leerla, o a que esa información esté disponible en un instante dado para los
usuarios autorizados. En cambio, en un servidor NFS de un departamento se premiará la
disponibilidad frente a la confidencialidad: importa poco que un atacante lea una unidad,
pero que esa misma unidad no sea leída por usuarios autorizados va a suponer una
pérdida de tiempo y dinero. En un entorno bancario, la faceta que más ha de preocupar a
los responsables del sistema es la integridad de los datos, frente a su disponibilidad o su
confidencialidad: Es menos grave que un usuario consiga leer el saldo de otro que el
hecho de que ese usuario pueda modificarlo.

La transparencia se define como la ocultación al usuario y al programador de aplicaciones


de la separación de los componentes de un sistema distribuido, de manera que el sistema
se percibe como un todo, en vez de una colección de componentes independientes. La
transparencia ejerce una gran influencia en el diseño del software de sistema.

Las transparencias definidas son:

Transparencia de Acceso: Permite el acceso a los objetos de información remotos de la


misma forma que a los objetos de información locales.

Transparencia de Localización: Permite el acceso a los objetos de información sin


conocimiento de su localización.

Transparencia de Concurrencia: Permite que varios procesos operen concurrentemente


utilizando objetos de información compartidos y de forma que no exista interferencia entre
ellos.

Transparencia de Replicación: Permite utilizar múltiples instancias de los objetos de


información para incrementar la fiabilidad y las prestaciones sin que los usuarios o los
programas de aplicación tengan por que conoces la existencia de las replicas.

Transparencia de Fallos: Permite a los usuarios y programas de aplicación completar


sus tareas a pesar de la ocurrencia de fallos en el hardware o en el software.

Transparencia de Migración: Permite el movimiento de objetos de información dentro de


un sistema sin afectar a los usuarios o a los programas de aplicación.

Transparencia de Prestaciones. Permite que el sistema sea reconfigurado para mejorar


las prestaciones mientras la carga varia.
Transparencia de Escalado: Permite la expansión del sistema y de las aplicaciones sin
cambiar la estructura del sistema o los algoritmos de la aplicación.

Las dos más importantes son las transparencias de acceso y de localización; su presencia
o ausencia afecta fuertemente a la utilización de los recursos distribuidos. A menudo se
las denomina a ambas transparencias de red. La transparencia de red provee un grado
similar de anonimato en los recursos al que se encuentra en los sistemas centralizados.

También podría gustarte