Está en la página 1de 22

FUNDAMENTOS DE REDES Y SEGURIDAD

SEMANA 2
Protocolos de
comunicaciones

Todos los derechos de autor son de la exclusiva propiedad de IACC o de los otorgantes de sus licencias. No está
permitido copiar, reproducir, reeditar, descargar, publicar, emitir, difundir, poner a disposición del público ni
ESTE
utilizarDOCUMENTO
los contenidos paraCONTIENE LAdeSEMANA
fines comerciales 2
ninguna clase. 1
ESTE DOCUMENTO CONTIENE LA SEMANA 2 2
ÍNDICE

PROTOCOLOS DE COMUNICACIONES ................................................................................................. 4


OBJETIVOS ESPECÍFICOS ...................................................................................................................... 4
INTRODUCCIÓN ...................................................................................................................................... 4
ARQUITECTURA DE PROTOCOLOS.............................................................................................................. 5
1. MODELO OSI................................................................................................................................ 6
1.1. DESCRIPCIÓN ....................................................................................................................... 6
1.2. CAPA 1: FÍSICA (PHYSICAL) .................................................................................................. 7
1.3. CAPA 2: ENLACE A DATOS (DATALINK)................................................................................ 8
1.4. CAPA 3: RED (NETWORK) .................................................................................................... 9
1.5. CAPA 4: TRANSPORTE (TRANSPORT)................................................................................. 10
1.6. CAPA 5: SESIÓN (SESSION) ................................................................................................ 11
1.7. CAPA 6: PRESENTACIÓN (PRESENTATION) ........................................................................ 12
1.8. CAPA 7: APLICACIÓN (APPLICATION) ................................................................................ 12
2. MODELO TCP/IP ........................................................................................................................ 12
2.1. CAPAS DE OPERACIÓN ...................................................................................................... 13
2.2. PROTOCOLOS DEL MODELO TCP/IP .................................................................................. 15
2.3. PROTOCOLOS TCP/IP BÁSICOS .......................................................................................... 17
2.4. PROTOCOLOS TCP/IP NIVEL SUPERIOR ............................................................................. 19
COMENTARIO FINAL.......................................................................................................................... 20
REFERENCIAS........................................................................................................................................ 21

ESTE DOCUMENTO CONTIENE LA SEMANA 2 3


PROTOCOLOS DE COMUNICACIONES

OBJETIVOS ESPECÍFICOS
 Comprender los conceptos de protocolo y sus niveles o capas. 

 Describir los modelos de comunicación OSI y TCP/IP. 

 Diferenciar las capas de los modelos de comunicación de datos en las pilas OSI y TCP/IP. 

INTRODUCCIÓN
Los protocolos de comunicación son una estructura en capas de dispositivos de hardware y
software que posibilitan la comunicación y el intercambio de datos entre dispositivos conectados a
una red de comunicación.

En cada una de las capas de la arquitectura de protocolos se implementa uno o más protocolos
comunes. A su vez, cada protocolo proporciona un conjunto de reglas para el intercambio de datos
entre dispositivos.

Existen dos arquitecturas de protocolos que son las mayormente utilizadas, la primera es el TCP/IP
que fue diseñado en los años 70 y cuenta con cuatro capas (física, acceso a la red Internet,
transporte y aplicación). La segunda arquitectura de protocolos más importante es el modelo de
capas OSI (Open Systems Interconnection) que fue creado en los años 80 y cuenta con siete capas
(física, enlace, red, transporte, sesión, presentación y aplicación).

ESTE DOCUMENTO CONTIENE LA SEMANA 2 4


ARQUITECTURA DE PROTOCOLOS
Para el intercambio de información entre computadores y dispositivos de una red, es necesario
involucrar una serie de procedimientos complejos. Por ejemplo, para transferir un archivo de un
computador a otro, considerando que ambos están conectados a la misma red, se requieren los
siguientes pasos:

1. El sistema de
origen de la
información tiene el
deber de activar un
camino de datos o
bien, proporcionar a
la red la
identificación del
sistema de destino.

4. Por último, si el
2. El sistema de
formato del
origen se debe
archivo es
asegurar de que el
incompatible, uno
sistema de destino
de los dos
está preparado
sistemas deberá
para recibir los
hacer la
datos.
traducción.

3. La aplicación de
transferencia de
archivos del origen
tiene como principal
tarea asegurar que el
programa gestor (en el
destino) está
preparado para
aceptar y almacenar el
archivo.

Por lo tanto, de acuerdo al ejemplo, se puede afirmar que debe haber un alto nivel de cooperación
entre los computadores y que en lugar de implementar toda la lógica de comunicación en un
módulo, es necesario dividir el proceso en subtareas.

Se puede decir, que la arquitectura de protocolos son módulos apilados verticalmente y cada
módulo de la pila representa una capa. Cada una de las capas realiza un subconjunto de tareas
relacionadas que permiten la comunicación entre los sistemas. Esta pila está organizada de forma
creciente, dejando en la capa inferior las funciones básicas que prestan servicios a la capa
superior, sin embargo, cada capa debe estar estructurada de tal forma que cualquier cambio en
ella no debe afectar a las otras capas.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 5


William Stallings (2008) menciona que para lograr la comunicación se necesitan dos entidades con
el mismo conjunto de funciones en sus respectivas capas. La comunicación se consigue logrando
que las capas correspondientes (o pares) intercambien información. Las capas pares se comunican
intercambiando bloques de datos que verifican una serie de reglas o convenciones denominadas
protocolos. Sus principales características son:

• Establece funciones relacionadas con el


Sintaxis formato de los bloques de datos.

• Incluye información de control para la


Semántica coordinación y gestión de errores.

• Maneja aspectos relacionados a la


Temporización sintonización de velocidades y secuenciación.

Ejemplo de arquitectura simplificada para la transferencia de archivos:

Fuente: Stallings (2008, p. 24).

1. MODELO OSI

1.1. DESCRIPCIÓN
El modelo OSI (Open Systems Interconnection) es el modelo de referencia de una arquitectura de
capas para las redes de comunicación propuesto por la ISO (Organización Internacional de
Normalización) a fines de la década de 1970. El propósito del modelo es unificar el modo en el cual
diferentes entidades a lo largo del mundo caracterizarán las comunicaciones en una red desde el

ESTE DOCUMENTO CONTIENE LA SEMANA 2 6


punto de vista del diseño. De esta manera, todos los componentes que conforman una red, al
igual que sus modos de operación y sus características, pueden ser categorizadas en forma
equitativa, sin importar sus detalles específicos. El modelo en sí es simplemente un diseño de
arquitectura gráfica que segmenta a cada componente de red en diferentes capas. Mediante esta
subdivisión conceptual es posible englobar y agrupar a los objetos correspondientes a cada capa y
a sus comportamientos, según una lista de reglas y características únicas e iguales entre
componentes de igual nivel (Katz, 2013).

Modelo de capas OSI

Datos CAPA 7 Servicios de red a aplicaciones


Aplicación
Datos CAPA 6 Representación de los datos
Presentación
Datos CAPA 5 Comunicación entre dispositivos de la red
Sesión
Segmentos CAPA 4 Conexión end-to-end y fiabilidad de datos
Transporte
Paquetes CAPA 3 Direccionamiento lógico
Red
Frames CAPA 2 Direccionamiento físico (MAC y LLC)
Enlace
Bits CAPA 1 Señal y transmisión binaria
Física

Cada una de las capas pertenecientes al modelo funciona de manera distinta, eso quiere decir que
cada una de ellas tiene protocolos, componentes y servicios propios que, a su vez, están diseñados
para interactuar únicamente con sus contrapartes en el extremo contrario de la comunicación.

Las capas son el conjunto de dispositivos, protocolos y servicios de igual categoría que trabajan
colectivamente para proveerle servicios a la capa superior al mismo tiempo que reciben servicios
de la capa inferior. Esto se resume en que cada capa es un subordinado de su capa
inmediatamente superior (Katz, 2013).

1.2. CAPA 1: FÍSICA (PHYSICAL)


La capa física comprende los medios físicos necesarios para realizar el intercambio de información
entre los componentes de hardware en los cuales se basa la comunicación.

Esta comunicación es una interpretación de bits binarios (1 y 0), representados por la emanación
de impulsos eléctricos entre los componentes. Es decir, cuando la información es entregada a la
capa 1 para ser enviada al receptor, esta es descompuesta en código binario, leída bit a bit por el
componente y reenviada a través del medio físico según corresponda, emitiendo voltaje para
indicar un 1 y no emitiéndolo para indicar un 0.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 7


Lo importante por destacar sobre el funcionamiento de la capa 1 es que no existe ningún tipo de
inteligencia en su operación. La información es recibida por el extremo de entrada de cada
dispositivo y es reenviada por su extremo de salida, sin realizar ningún tipo de interpretación por
parte del dispositivo. Esto disminuye notablemente los tiempos de ejecución, ya que no requiere
procesamiento previo al envío de la información.

1.3. CAPA 2: ENLACE A DATOS (DATALINK)


La capa de enlace es la encargada de manejar las identificaciones físicas de cada dispositivo que
esté conectado a la red (capa 1) y establecer los enlaces necesarios entre dichos dispositivos, a
través de un direccionamiento físico.

El direccionamiento físico provee las herramientas necesarias para permitir: control de la sesión,
control de flujo, detección de errores y seguridad al establecer canales punto-a-punto o punto-a-
multipunto entre dispositivos.

Cada dispositivo necesita una forma de ser individualmente identificado en la red. En la capa 2 se
encuentran los protocolos y servicios necesarios para poder lograr dicha identificación entre el
resto de los componentes que participen de la red en cuestión. Dichos protocolos y servicios
también están encargados de lograr los enlaces de comunicación entre cada dispositivo de manera
única, generando un canal de comunicación individual por cada par de dispositivos que se
comuniquen.

La capa 2 (enlace) se divide en dos subcapas:

1) LLC (Logical Link Control): provee los servicios de control de flujo y multiplexación, mediante el
cual varias redes de distinto tipo, que utilizan diferentes protocolos, pueden convivir y
compartir el mismo medio físico simultáneamente.

2) MAC (Media Access Control): es la encargada de proveer el direccionamiento y el acceso al


medio necesario para que los equipos puedan comunicarse entre sí en una conexión punto-a-
multipunto, como son las LAN y las WAN.

MAC Address

En el mundo de ethernet y WLAN, la forma de identificar físicamente a los dispositivos de red es a


través de la llamada MAC Address (dirección MAC). Otros nombres pueden ser hardware address
(dirección de hardware), adapter address (dirección de adaptador) o physical address (dirección
física). La dirección MAC es un identificador asignado a las NIC por el fabricante. Esta identificación
es única por dispositivo, no pudiendo repetirse en ningún otro en el mundo. Está compuesta por
48 bits de información, en seis grupos de dos números hexadecimales y pueden presentarse
separados por dos puntos (:), guion (-) o sin separación.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 8


1.4. CAPA 3: RED (NETWORK)
La capa de red se encarga de la identificación lógica de los equipos conectados a la red, maneja los
enlaces establecidos entre dichos equipos y es la responsable de construir las rutas necesarias
para lograr el intercambio de paquetes entre diferentes redes.

Identificación

La identificación de equipos y el direccionamiento de enlaces se hacen de manera lógica en esta


capa. A diferencia con la capa 2, en esta capa los procedimientos para la identificación son lógicos,
es decir que son configurados manualmente mediante software y pueden modificarse según sea
necesario. Cada equipo en una red debe tener una identificación única, al igual que una forma
incondicional de ser contactado. Cuando esta condición no se cumple, se presenta lo que se llama
conflicto, situación en la cual dos o más equipos buscan ser identificados de una misma manera. El
sistema de capa 3, encargado del direccionamiento lógico, no deberá permitir que esto pase y
tendrá que encontrar una forma de solucionar el problema.

Direccionamiento lógico

El direccionamiento lógico en una red se establece normalmente de una manera jerárquica. Cada
red en sí posee una identificación única, que tiene una relación con su red padre y con sus redes
hijas. Cada red padre posee una nomenclatura semicompartida, la cual puede ser identificada o
seteada por un administrador con facilidad. Es importante remarcar que cada red existente es
diferente, posee configuraciones separadas y seteos independientes.

La segmentación lógica de redes es un método muy efectivo de proveer seguridad y eficacia a un


entorno. Cada red tiene canales independientes de comunicación privada y su arquitectura no
permite exportar comunicaciones a equipos de otras redes de manera natural. Para poder lograr
dicha exportación, es necesario contar con una técnica extra: el routing (enrutamiento).

Routing

Otra de las tareas realizadas por la capa 3 es el routing o establecer las routes (rutas) que permiten
conectar efectivamente equipos en distintas redes, mediante un camino lógico que puede estar
preestablecido de manera estática o generado de forma dinámica en el momento de la
comunicación.

Debido al routing es posible comunicar diferentes redes a lo largo de un entorno, incluso llegando
al diseño de una interconexión de redes a nivel global, como lo es Internet. Básicamente, Internet
es un conjunto de redes a lo largo del mundo interconectadas entre sí mediante medios físicos y
protocolos de comunicación, donde la información es constantemente enrutada a la red que lo
necesita, esté donde esté.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 9


El protocolo más utilizado en esta capa es el protocolo IP (Internet Protocol). Este es el protocolo
de capa 3 de elección, forma parte de la suite de comunicación TCP/IP y es el más utilizado para el
routing de información en redes. Internet está basado en comunicaciones TCP/IP.

1.5. CAPA 4: TRANSPORTE (TRANSPORT)


Esta capa es la encargada de proveer el servicio de transferencia de datos entre equipos de
manera transparente, confiable y eficiente. Aquí, operan los protocolos encargados de establecer
las comunicaciones end-to-end, proveyendo servicios de seguridad incorporados que brindan
confiabilidad en el enlace y permiten un completo aprovechamiento de los recursos de red
disponibles para su uso masivo dentro del entorno.

Fragmentación

Cuando dos equipos establecen una comunicación entre ellos, ambas partes envían y reciben una
incontable cantidad de pedazos de información que, en conjunto, reflejan la comunicación en sí.
Estos paquetes deben ser fragmentados debido a la MTU (Unidad de Transferencia Máxima). La
MTU refleja el tamaño máximo de información que puede ser enviada a través de un medio físico
o protocolo. Por lo tanto, la información será separada en la cantidad de partes que sea necesario
para que cada parte tenga un tamaño menor o igual a la MTU de los protocolos y/o medios físicos
que existan en las capas inferiores de la comunicación. Luego de la fragmentación, cada paquete
podrá ser enviado al destino correctamente. Este chequeo y fragmentación son realizados por los
protocolos de esta capa.

Corrección de errores

Los protocolos de la capa 4 son los encargados de revisar que cada paquete que fluya a través de
la red esté íntegro, es decir, que llegue a destino de la misma forma y conteniendo exactamente la
misma información que cuando fue enviado. Para lograr esto, se utiliza la CRC (Comprobación de
Redundancia Cíclica). Mediante este proceso cada paquete es analizado y de acuerdo a su
contenido se obtiene un resultado único, que representa un resumen fidedigno de la información
en cuestión. Al momento de enviarse, cada paquete es analizado y sobre la base de su contenido
se genera una CRC única. Dicho resultado CRC es concatenado al mensaje original y es enviado a la
red.

Puertos

La multiplexación es el proceso mediante el cual un mismo par de equipos puede establecer


diferentes comunicaciones entre sí de manera simultánea sin entorpecer el flujo de información
de las otras. Esto es posible gracias a la utilización de ports (puertos).

ESTE DOCUMENTO CONTIENE LA SEMANA 2 10


1.6. CAPA 5: SESIÓN (SESSION)
Esta capa es la encargada de establecer, mantener y cerrar las sesiones entre equipos. Cada
equipo puede establecer diferentes comunicaciones con otros equipos de manera simultánea.
Para lograrlo, a cada comunicación se le establece un puerto de comunicación, es decir, que cada
comunicación única entre equipos se establecerá en un cierto puerto específico. Cada
comunicación posee un puerto de origen, así como también posee un puerto de destino. Al
determinarse los equipos que mantendrán la comunicación, los puertos de transporte y el
protocolo que se usará, se forma lo que se llama un socket. Puede existir una única combinación
de datos de sesión. Es decir, no pueden coexistir dos sesiones entre los mismos equipos, utilizando
los mismos puertos de origen y destino.

Algunas de las diferencias más importantes entre las capas 4 y 5 son:

 Sincronicidad: los segmentos que fluyen por la red son muchos y llegan fragmentados,
desordenados y de manera asincrónica. Los protocolos de la capa 4 solo pueden interpretar
dichos segmentos de manera individual, sin poder lograr asociarlos a una conexión en
particular. Esto no permite chequear si la conexión está activa y en correcto funcionamiento. Al
llegar a la capa 5, dichos segmentos son agrupados y relacionados entre sí, dando a lugar a la
interpretación final de una sesión de manera sincrónica. De este modo, una sesión puede ser
manejada por las capas superiores de forma sincrónica, al poder evaluar si dicha sesión
permanece activa y funcionando correctamente.

 Transparencia: los protocolos de las capas superiores no necesitan obtener información sobre
direcciones lógicas, puertos, protocolos de capas inferiores, números de secuencia ni ninguna
otra información que maneje la capa 4. Por otra parte, la capa 5 se encarga de generar una
capa de abstracción, permitiéndole a las capas superiores manejar las diferentes sesiones en un
entorno como un único ítem de selección. Una vez que la sesión es seleccionada para su
apertura, uso y/o cierre, los protocolos de la capa 5 se encargan de aplicar dichas órdenes en
los segmentos de la capa 4 correspondientes a dicha sesión. La capa 5 provee los métodos
necesarios para brindarle a las capas superiores la mínima cantidad de información necesaria,
tomando las responsabilidades pertinentes a la hora de manejar las sesiones existentes en el
entorno.

 Abstracción: las direcciones lógicas de los equipos, al igual que los puertos de comunicación y
los protocolos en uso, pueden cambiar aleatoriamente en el medio de una comunicación según
sea necesario por los agentes de las capas 1, 2, 3 y 4. La capa 5 se encarga de mantener viva la
sesión de manera incondicional, modificando dinámicamente la información de las sesiones
activas de acuerdo a dichos cambios y logrando que las interrupciones temporales o los
cambios en la comunicación no afecten la continuidad de la sesión.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 11


1.7. CAPA 6: PRESENTACIÓN (PRESENTATION)
En esta capa se identifica y aplica el formato con el cual el dato es presentado desde el usuario y
hacia él. Es decir, si un archivo de imagen existente en el computador se abre con un lector de
imágenes, se ve correctamente la representación gráfica de este, sin embargo, si se abre el mismo
archivo de imagen con un lector de textos, lo que se ve será el raw code (código crudo)
correspondiente a dicha imagen. Esto sucede porque la imagen posee un formato mediante el cual
debe ser interpretado. Por lo tanto, para que el usuario sepa de qué manera abrir el contenido en
cuestión, este debe poseer información sobre el formato de dicho contenido. Por ejemplo, en un
sistema operativo de escritorio, el manejo de los formatos se logra a través de la extensión del
archivo.

En el momento de la emisión, la capa 6 es la encargada de interpretar el formato de cada dato que


es enviado por el equipo y traducir el raw code entregado por el protocolo de la capa 7 a un texto
plano que pueda ser interpretado por las capas inferiores. Es importante que el formato del dato
sea notificado en el dato mismo para que luego pueda ser interpretado rápidamente por la
contraparte. En el momento de recepción, esta capa está encargada de identificar el formato del
dato proveniente y rearmar el raw code sobre la base del texto plano que provino de las capas
inferiores.

1.8. CAPA 7: APLICACIÓN (APPLICATION)


En esta capa operan los servicios y aplicaciones que brindan al usuario los medios necesarios para
poder acceder a los diferentes recursos disponibles a todas las redes accesibles desde el entorno.
Es importante destacar que la capa de aplicación no está representada por las aplicaciones, sino
por los protocolos que operan por debajo de dichas aplicaciones.

Además, en esta capa es donde se verifica la correcta visibilidad entre extremos y disponibilidad
entre los recursos, se establecen las reglas, las políticas y los límites de la comunicación, también
asegura la integridad de la comunicación, los métodos de recuperación ante errores, niveles de
seguridad y la autenticación para la comunicación.

2. MODELO TCP/IP
El TCP/IP es también conocido como familia de protocolos, debido a que está formado por dos
protocolos, TCP (Transmission Control Protocol) e IP (Internet Protocol). Estos protocolos se han
establecido como una especie de norma en las comunicaciones de red, debido a su significativa
facilidad de uso y nivel de escalamiento. TCP/IP provee los servicios necesarios para conectar
dispositivos en redes heterogéneas. Dos equipos completamente diferentes pueden comunicarse

ESTE DOCUMENTO CONTIENE LA SEMANA 2 12


entre redes TCP/IP de manera simple y transparente siempre que ambos manejen la familia de
protocolos TCP/IP.

Los protocolos que utiliza TCP/IP son estandarizados, es decir, que son idénticos en cada parte del
procesamiento y del uso, indistintamente del dispositivo que lo esté aplicando.

El funcionamiento del TCP/IP es independiente del hardware de red que se está utilizando, ya sea
un dispositivo de red inalámbrica, cableado o cualquier otro tipo de dispositivo de hardware de
red que se encargue de conectar físicamente las comunicaciones.

Otro punto importante es que en una red TCP/IP es posible que existan distintos sistemas
operativos, siempre y cuando ellos utilicen TCP/IP se podrá establecer la comunicación
correctamente.

2.1. CAPAS DE OPERACIÓN


La familia de protocolos TCP/IP posee cuatro capas de operación para su funcionamiento:

CAPA 4
Aplicación
CAPA 3
Transporte
CAPA 2
Internet
CAPA 1
Interfaz de red

CAPA 4: Aplicación

Si se compara el modelo OSI con el modelo de TCP/IP, se puede decir que este último engloba las
actividades que se realizan en las capas de aplicación, presentación y sesión del modelo OSI en una
sola capa, llamada capa de aplicación.

Esta capa es la encargada de administrar todas las funciones utilizadas y requeridas por las
aplicaciones y los servicios que tengan relación directa con el usuario como, por ejemplo: HTTP,
SMTP, FTP.

CAPA 3: Transporte

La capa de transporte corresponde exactamente a la capa 4 del modelo OSI (capa de transporte).

Esta capa se encarga de proveer la conectividad de end-to-end entre el origen y el destinatario de


la información. Esta capa también permite intercambiar los roles de emisor y receptor

ESTE DOCUMENTO CONTIENE LA SEMANA 2 13


dinámicamente e, incluso, permite una sensación de simultaneidad y concurrencia, de manera tal
que las capas superiores tengan la sensación de que se está estableciendo una comunicación en
full-duplex mientras que en realidad se realiza a través de paquetes que no están sincronizados
entre sí y viajan en una vía y vuelven en otra.

La capa de transporte se encarga de ordenar, unir y ensamblar esos paquetes y traducirlos en un


único paquete que será enviado a las capas superiores dándoles la ilusión de que existe una
conexión constante cuando en realidad no la hay. La capa de transporte también es la encargada
de garantizar que la información fluya correctamente.

Los paquetes de información que viajan en la capa de transporte poseen un número de


identificación llamado número de secuencia. Ese número es único por cada paquete y se
incrementa automáticamente durante la comunicación. Además, la capa de transporte se encarga
de secuenciar los paquetes, asignarles un orden, identificarlos y entregar toda la información
necesaria para que ellos se puedan identificar y unir en el destino, para luego ser enviados a las
capas superiores.

En el momento en que se realiza este proceso, la capa de transporte mantiene la integridad de la


información, es decir, verifica que la información que está por enviarse a destino esté íntegra y no
se haya modificado, no posea errores y esté acorde con la tarea que haya realizado el usuario. Y si
surge algún error o problema en la comunicación y alguno de los paquetes no llega a destino o
llega corrupto, es el protocolo de capa de transporte el que se encarga de notificar al emisor de la
falla en la recepción de ese mensaje, seguido del pedido de reenvío.

CAPA 2: Internet

La capa de Internet se corresponde con la capa 3 del modelo OSI (capa de red).

Esta capa se encarga de definir el esquema de direccionamiento lógico de los equipos que se
conecten a la red, utilizando para ello el protocolo IP.

La capa de Internet provee también el servicio de routing (enrutamiento), que nutre a todos los
equipos que están conectados en la red, de manera tal que antes de llegar a la capa de transporte
(en la cual se establece la información y se arman los paquetes de secuencia), esta capa ya deberá
tener la información relacionada con los equipos de origen y destino dentro de la comunicación.
Esta información es proveída por la capa de Internet.

CAPA 1: Interfaz o de acceso a la red

Por último, está la capa de acceso a la red. Esta capa se corresponde en paralelo con las dos capas
más bajas del modelo OSI, la capa de enlace a datos y la capa física.

La capa de acceso a la red define el modo de acceso físico a la red y la traducción del
direccionamiento físico hacia el direccionamiento lógico, y viceversa.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 14


El protocolo ARP trabaja en la capa 2 dentro de lo que es el modelo OSI y en la capa de acceso a la
red dentro del modelo TCP/IP. Dentro de esta capa operan todos los protocolos encargados de
preparar el ambiente físico y lógico necesario para realizar las comunicaciones.

Es importante destacar que el modelo TCP/IP no funciona con la misma estructura del modelo OSI,
sin embargo es posible establecer ciertas similitudes en sus arquitecturas (en relación a lo descrito
anteriormente).

Cuadro comparativo de TCP/IP con el modelo OSI

Fuente: Abad (2013, p. 78).

2.2. PROTOCOLOS DEL MODELO TCP/IP


DIRECCIONAMIENTO

Dentro de la familia de protocolos TCP/IP, el direccionamiento y la identificación de los equipos en


una red se establece a través de las llamadas direcciones IP. Ellas permiten identificar a cada uno
de los equipos dentro de la red de forma única y establecer el nivel de jerarquía y grupo al que
pertenece un equipo en particular, de manera tal de poder tener distintos equipos identificados
independientemente dentro de una misma red y, a la vez, lograr identificar a esa misma red de
manera única.

MODO DE OPERACIÓN

Una dirección IP asignada a un equipo es única. Cada equipo posee su propia dirección IP y no
pueden existir dos equipos en la red con la misma dirección. Sin embargo, parte de esa dirección
IP corresponde a la identificación de red.

Una dirección IP está formada por dos partes:

1) La parte principal nombra a la red en donde se encuentra el equipo.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 15


2) La parte secundaria nombra al equipo en sí.

La dirección IP está formada por 32 bits de información, separados en cuatro octetos (cuatro
subgrupos de ocho bits cada uno). Cada octeto es luego convertido al formato decimal y el
resultado final será la concatenación de los cuatro octetos separados por un punto (.), por
ejemplo: 10.20.30.40. El valor máximo para cada octeto es de 255, por lo cual, las posibles
direcciones se encuentran entre 0.0.0.0 y 255.255.255.255.

MÁSCARA DE SUBRED

La forma de establecer o determinar las partes de la dirección que corresponden al host y la red es
mediante el uso de la máscara de subred. La máscara se puede representar como una línea
imaginaria que corta perpendicularmente la dirección IP, estableciendo dos segmentos de
identificación.

La parte de la dirección a la izquierda de la línea corresponde a la identificación de red (llamada


identificación de red o dirección IP de red). Los bits que queden a la derecha indicarán la
identificación del host (llamada identificación de host o dirección IP de host). La máscara, al igual
que la dirección IP, está formada por 32 bits de información, separados en cuatro octetos (cuatro
subgrupos de ocho bits cada uno). Cada octeto es luego convertido al formato decimal y el
resultado final será la concatenación de los cuatro octetos separados por un punto (.).

CLASES

Las clases de direcciones IP tienen como objetivo brindar un orden y una categorización. También
están demarcadas por la máscara de subred que le corresponde a cada dirección IP. Para esto, es
posible encontrar las siguientes clases:

 Clase A, con máscara de subred 255.0.0.0 (o /8).


 Clase B, con máscara de subred 255.255.0.0 (o /16).
 Clase C, con máscara de subred 255.255.255.0 (o /24).
 Clase D, reservada para multicast.
 Clase E, reservada para investigación y experimentación.

Las direcciones IP que corresponden a cada clase son las siguientes:

Alcance del primer byte


Clase A 0 - 127
Clase B 128 - 191
Clase C 192 - 223
Clase D 224 - 239
Clase E 240 - 255

ESTE DOCUMENTO CONTIENE LA SEMANA 2 16


DIRECCIONES PÚBLICAS Y PRIVADAS

Las direcciones IP son públicas, es decir, que el protocolo permite que puedan ser accesibles desde
cualquier parte del mundo. Esta capacidad impide que dos equipos en el mundo estén
configurados con la misma dirección IP, situación que combinada con el agotamiento global de
direcciones IP impediría la posibilidad de configuración de redes internas.

Para permitir la configuración de redes internas, se establecieron las llamadas direcciones


privadas. Estas direcciones fueron separadas del grupo global de direcciones y solo pueden
utilizarse para configuraciones internas, es decir, no pueden utilizarse para realizar
direccionamiento público.

Al intentar configurar un equipo para que posea una dirección privada en un entorno público, el
equipo en cuestión perdería todo tipo de conectividad. Debido a estas direcciones, un
administrador de red puede configurar una red interna formada por cientos de miles de equipos,
sin preocuparse por la disponibilidad de direcciones IP ni por la duplicación de identidades en la
red.

2.3. PROTOCOLOS TCP/IP BÁSICOS


IP (Internet Protocol)

Es el protocolo de nivel de red en ARPANET, el sistema de comunicaciones que tradicionalmente


han utilizado los sistemas UNIX y que nació a principios de los años 80. Lo más relevante de IP para
el administrador de red es que proporciona un sistema de direcciones para que cada nodo de la
red pueda ser identificado por una dirección de cuatro números enteros separados por puntos (o
32 bits) denominada dirección IP.

El protocolo IP acepta bloques de datos procedentes de la capa de transporte (por ejemplo, desde
el protocolo TCP que opera en el nivel de transporte) de hasta 64 kilobytes. Cada bloque de datos,
que en este nivel se denomina segmento, debe ser transferido a través de la red en forma de
datagramas (fragmento de paquete que es enviado con la información necesaria para que la red
pueda encaminar el fragmento hacia el equipo terminal de datos receptor, de manera
independiente a los fragmentos restantes). Para llevar a cabo este transporte, normalmente la
capa de red debe fraccionar los datagramas en un conjunto de paquetes IP, que deben ser
ensamblados en el destino para que el mensaje sea reconstruido con fidelidad. Al ser IP un
protocolo sin conexión, cada paquete puede seguir una ruta distinta a través de Internet. El
protocolo de capa superior TCP será el encargado de gestionar los errores.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 17


TCP (Transmission Control Protocol)

Fue especialmente diseñado para realizar conexiones en redes inseguras. TCP es un protocolo de
capa de transporte adecuado para proporcionar seguridad a IP.

La seguridad del protocolo TCP se logra a través de grandes cabeceras de mensajes y de la


necesidad de confirmaciones de mensajes para asegurar las comunicaciones. Estas confirmaciones
generan un alto tráfico en la red que demora las transmisiones en beneficio de la seguridad.

Los puntos de acceso al servicio (SAP de OSI) en la capa de transporte TCP/IP se llaman sockets o
conectores TCP/IP y son normalmente utilizados en la programación de aplicaciones de red.

Detrás de cada socket activo se implementa un servicio de red. Cuando se requiere de ese servicio,
manda mensajes al socket o puerto que identifica al servicio. Algunos de los servicios tienen
necesidad de más de un socket para su funcionamiento. Por ejemplo el 80 es el puerto que
identifica a las peticiones de red hacia un servidor web.

UDP (User Datagram Protocol)

Es un protocolo de transporte sin conexión, es decir, permite la transmisión de mensajes sin


necesidad de establecer ninguna conexión y, por lo tanto, sin garantías de entrega. Actúa
simplemente como una interfaz entre los procesos de los usuarios de la red y el protocolo IP. Se
utiliza en transmisiones rápidas que no necesitan seguridad en la transmisión.

UDP no utiliza confirmaciones puesto que su objetivo no es la seguridad y esto hace que sea un
protocolo de transporte de mayor rendimiento que TCP y también más inseguro.

ICMP (Internet Control Message Protocol)

Es un protocolo que expresa en un único paquete IP algún evento que se produce en la red. Por
tanto, se trata de un protocolo de supervisión. Cualquier red TCP/IP debe utilizar el protocolo
ICMP.

ARP (Address Resolution Protocol)

No es un protocolo relacionado directamente con el transporte de datos, sino que complementa la


acción del TCP/IP pasando inadvertido a los ojos de los usuarios y de las aplicaciones de la red.

Cuando un host necesita transmitir un paquete IP debe averiguar la dirección MAC del host
destinatario cuya dirección es la dirección del destino del campo del paquete IP, para ello genera
un paquete de petición ARP que difunde por toda la red la solicitud.

Todos los nodos de la red detectan este paquete y solo aquel host que tiene la dirección IP
encapsulada en el paquete ARP contesta con otro paquete ARP de respuesta con su dirección
MAC. De este modo el host emisor relaciona dirección IP con dirección MAC, guardando estos
datos en una tabla residente en la memoria para su uso en transmisiones posteriores.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 18


2.4. PROTOCOLOS TCP/IP NIVEL SUPERIOR
 FTP: su función es la carga y descarga de archivos de Internet. Normalmente en la asignación
de puertos se representa por el número 21.

 HTTP: este protocolo es utilizado por los navegadores para el acceso a Internet. Normalmente
en la asignación de puertos se representa por el número 80 u 8080.

 SNMTP: es uno de los protocolos utilizados para la gestión de la red.

 RPC: es un protocolo de la capa de aplicación que se encarga de establecer la comunicación


entre las aplicaciones cliente y servidor.

 SMTP: es el protocolo para el intercambio de mensajes de correo electrónico entre servidores


de correo o también enviar mensajes desde la aplicación cliente de correo.

 POP: es el protocolo de comunicaciones que se encarga de descargar mensajes de correo


electrónico desde el servidor de correos, donde se encuentra ubicada la bandeja de entrada del
cliente de correo. Existen dos versiones de este protocolo POP2 y POP3, se les asignan los
puertos 109 y 110 respectivamente.

 IMAP: es un protocolo con funciones similares al POP, pero su uso se recomienda


principalmente para situaciones de congestión debido a que permite descargar el correo
electrónico solo a petición del usuario una vez leída la cabecera del mensaje.

 TELNET: permite conexión remota desde un equipo a otro, siempre que ambos estén en la
misma red. El puerto que se utiliza es el 23.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 19


COMENTARIO FINAL
Los protocolos de comunicación son un elemento importante para el funcionamiento de las redes,
ya que ellos son los encargados de lograr la comunicación entre computadores conectados a una
red, además de proporcionar normas y estándares.

Dentro de las arquitecturas de protocolos, hay dos que son las más utilizadas, el modelo OSI (Open
Systems Interconnection) creado en los años 80 por la organización internacional ISO y TCP/IP que
fue creado en los 70 para ser implementada en ARPANET, que fue la primera red de largo alcance.

El modelo OSI está compuesto por siete capas: físico, enlace, red, transporte, sesión, presentación
y aplicación mientras que el modelo TCP/IP trabaja con cuatro capas: interfaz de red, Internet,
transporte y aplicación.

A pesar de que el modelo de OSI es el más reconocido, el modelo TCP/IP tiene como finalidad
hacer posible la comunicación entre dos computadores, desde cualquier parte del mundo lo que lo
convierte en el modelo de protocolos más utilizado.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 20


REFERENCIAS
Abad, D. A. (2013). Redes locales. España: McGraw-Hill.

Katz, M. D. (2013). Redes y seguridad. México: Alfaomega Grupo Editor.

Stallings, W. (2008). Comunicaciones y redes de computadores. 7ª edición. Pearson.

PARA REFERENCIAR ESTE DOCUMENTO, CONSIDERE:

IACC (2014). Protocolos de comunicaciones. Fundamentos de Redes y Seguridad. Semana 2.

ESTE DOCUMENTO CONTIENE LA SEMANA 2 21


ESTE DOCUMENTO CONTIENE LA SEMANA 2 22

También podría gustarte