Está en la página 1de 9

Interconectividad de Redes

UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.

Universidad Abierta y a Distancia de


México

Ingeniería en Desarrollo de Software

Interconectividad de redes

UNIDAD 1. Introducción a la
interconectividad de redes

ACTIVIDAD 2: Protocolos de
interconectividad de redes.

Por: JORGE ALBERTO PEÑA GIL

AL11502986

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 1


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.

Actividad 2: Protocolos de interconectividad de redes:

El propósito de esta actividad es que identifiques los aspectos más importantes de


los dos protocolos de interconectividad de las redes, para ello sigue estos pasos:

1. Identifica en alguna computadora los programas que para su correcto


funcionamiento usan internet.

2. Investiga los protocolos que usan las aplicaciones o programas que observaste.

3. Una vez identificados los protocolos, redacta un reporte acerca de la


funcionalidad del protocolo y menciona si son protocolos orientados o no a
conexión.

4. Elabora un esquema en el cual expongas los protocolos seleccionados


indicando sus características principales y si corresponde a capas medias o altas y
sus funciones básicas.

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 2


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.

Introducción:

Un protocolo es un conjunto de reglas que permiten la intercomunicación entre dos


o más dispositivos en la red. Ahora, tomando en cuenta que si se tienen diferentes
tipos de redes será inevitable tener diferentes protocolos, por lo que los protocolos
de interconectividad de redes son aquellos que permitirán la interconexión entre
distintos tipos de red (Tanenbaum, 2003).

La capa de transporte es la tercera capa del modelo de referencia TCP/IP; Define


dos protocolos TCP (protocolo de control de transmisión) y UDP (protocolo de
datagramas de usuario) (Tanenbaum, 2003).

• TCP. Es un protocolo confiable, orientado a la conexión, que permite que


un flujo de bytes (mensaje) que se origina en una máquina llegue a su destino sin
errores, sin importar si es de esa red o de otra (Tanenbaum, 2003).

• UDP. Es un protocolo no confiable y, por ende, no orientado a la


conexión. Se usa mucho en aplicaciones de consulta única, en ambientes de
cliente servidor, así como en otras donde es más importante la entrega puntual
que la precisa; por ejemplo, en aplicaciones de voz o video (Tanenbaum, 2003,).

Para lograr la interconectividad entre redes, ya sean LAN, MAN o WAN es


necesario el uso de protocolos, ya que éstos permiten que los diferentes
dispositivos de una red se comuniquen entre sí.
Protocolo de red o también Protocolo de Comunicación es el conjunto de reglas
que especifican el intercambio de datos u órdenes durante la comunicación entre
las entidades que forman parte de una red.
Al hablar de protocolos no se puede generalizar, debido a la gran amplitud de
campos que cubren, tanto en propósito, como en especificidad. No obstante, la
mayoría de los protocolos especifican una o más de las siguientes propiedades:
• Detección de la conexión física sobre la que se realiza la conexión
(cableada o sin cables)
• Pasos necesarios para comenzar a comunicarse (Handshaking)
• Negociación de las características de la conexión.
• Cómo se inicia y cómo termina un mensaje.
• Formato de los mensajes.

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 3


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.
• Qué hacer con los mensajes erróneos o corruptos (corrección de
errores)
• Cómo detectar la pérdida inesperada de la conexión, y qué hacer en ese
caso.
• Terminación de la sesión de conexión.
• Estrategias para asegurar la seguridad (autenticación, cifrado).

Como se puede observar en la figura anterior, en las redes LAN, MAN, WAN y
PAN, el protocolo IP hace uso de los protocolos TCP y UDP. Para la entrega de
aplicaciones en la capa más alta, el uso de uno u otro protocolo dependerá de qué
tipo de aplicación se requiera.

A continuación, presento3 aplicaciones móviles que podemos utilizar en nuestro


teléfono inteligente o tableta, cabe mencionar que estas aplicaciones elegidas
utilizan para su correcto funcionamiento internet y por consiguiente estas
aplicaciones utilizan una serie de protocolos que brindan seguridad al uso de estas
aplicaciones.

Las aplicaciones elegidas son las siguientes:

Gmail
Maps
Facebook

Gmail, es un servicio de correo gratuito proporcionado por google, este posee una
capacidad de alrededor de 15GB lo que de cierta forma permite almacenar un
número grande de emails sin necesidad de borrarlos, también este servicio de
correo electrónico integra un servicio de chat en el cual puedes comprobar que
usuarios están en línea y contactarlos en tiempo real además que estas
conversaciones pueden guardarse y consultarse después de ser necesario.

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 4


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.

Maps, es una aplicación de mapas en la web, la cual nos ofrece mapas


desplazables de todo el mundo, así como también fotografías por medio del
satélite e imágenes a pie de calle, también podemos realizar en esta aplicación
búsquedas de lugares, ya sean parques, restaurantes, gasolineras o un sin fin de
opciones y esta app nos mostrara el camino y los resultados encontrados, sin
duda una muy buena aplicación.

Facebook, es una red social diseñada por Mark Zuckerberg mientras estudiaba en
la universidad de Harvard, el objetivo fue tener un espacio en el que los alumnos
de dicha universidad tuvieran una comunicación fluida y compartir contenido de
forma sencilla en internet, ahora es una aplicación de red social que, a marcado la
pauta que marca los antecedentes y las condiciones para otras redes sociales,
ahora cualquier persona o empresa puede ser usuario y acceder a todas las
funcionalidades que esta ofrece y así tener una fluidez de comunicación y
compartir contenido como se mencione anteriormente

Protocolos.

PROTOCOLO CARACTERISTICAS CAPAS FUNCIONES BASICAS


TCP •Orientado a la conexión: dos computadoras intermedia TCP es la capa intermedia entre
establecen una conexión para intercambiar datos. el protocolo de internet (IP) y la
Los sistemas de los extremos se sincronizan con el aplicación. Habitualmente, las
otro para manejar el flujo de paquetes y adaptarse a aplicaciones necesitan que la
la congestión de la red. comunicación sea fiable y, dado
que la capa IP aporta un
•Operación Full-Duplex: una conexión TCP es un par servicio de datagramas no
de circuitos virtuales, cada uno en una dirección. fiable (sin confirmación), TCP
Sólo los dos sistemas finales sincronizados pueden añade las funciones necesarias
usar la conexión. para prestar un servicio que
permita que la comunicación
•Error Checking: una técnica de checksum es usada
entre dos sistemas se efectúe
para verificar que los paquetes no estén corruptos.
libre de errores, sin pérdidas y
•Acknowledgements: sobre recibo de uno o más con seguridad.
paquetes, el receptor regresa un acknowledgement
(reconocimiento) al transmisor indicando que recibió
los paquetes. Si los paquetes no son notificados, el
transmisor puede reenviar los paquetes o terminar la
conexión si el transmisor cree que el receptor no
está más en la conexión.

•Flow Control: si el transmisor está desbordando el


buffer del receptor por transmitir demasiado rápido,
el receptor descarta paquetes. Los
acknowledgement fallidos que llegan al transmisor le
alertan para bajar la tasa de transferencia o dejar de
transmitir.

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 5


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.
•Servicio de recuperación de Paquetes: el receptor
puede pedir la retransmisión de un paquete. Si el
paquete no es notificado como recibido (ACK), el
transmisor envía de nuevo el paquete.

UDP •UDP es un protocolo no orientado a conexión. Es Intermedia Permite el envío de datagramas


decir, cuando una maquina A envía paquetes a una a través de la red sin que se
maquina B, el flujo es unidireccional. haya establecido previamente
una conexión, ya que el propio
•La transferencia de datos es realizada sin haber datagrama incorpora suficiente
realizado previamente una conexión con la máquina información de
de destino (maquina B), y el destinatario recibirá los direccionamiento en su
datos sin enviar una confirmación al emisor (la cabecera. Tampoco tiene
maquina A). confirmación ni control de flujo,
por lo que los paquetes pueden
•La encapsulación de datos enviada por el protocolo
adelantarse unos a otros; y
UDP no permite transmitir la información
tampoco se sabe si ha llegado
relacionada al emisor.
correctamente, ya que no hay
•Por ello el destinatario no conocerá al emisor de los confirmación de entrega o
datos excepto su IP. recepción. Su uso principal es
para protocolos como DHCP,
BOOTP, DNS y demás
protocolos en los que el
intercambio de paquetes de la
conexión/desconexión son
mayores, o no son rentables
con respecto a la información
transmitida, así como para la
transmisión de audio y vídeo en
real, donde no es posible
realizar retransmisiones por los
estrictos requisitos de retardo
que se tiene en estos casos.

FTP •El protocolo FTP permite la transferencia de Alta Este protocolo permite realizar
ficheros de un ordenador a otro, bajo un control transferencias de archivos entre
ejercido por el software servidor y por la dos o más computadoras, este
configuración de éste que hayamos fijado. protocolo usa a TCP, por lo que
la transferencia de archivos
entre computadoras será de
manera fiable.
•Cuando se establece una comunicación mediante
FTP entre dos máquinas ha de superarse una fase
previa de autentificación basada en un fichero de
contraseñas, de la misma forma que se nos
proporciona una shell en un ordenador, bien de
modo local o remotamente a través de telnet. Sin
embargo, esta comunicación establecida no es
segura, tampoco tiene capacidades de filtrado,
aunque resultaría muy difícil tomar el control de una
máquina, sólo con la conexión vía FTP.

•Pese a todo, constituye una de las herramientas


más útiles para el intercambio de ficheros entre
diferentes ordenadores y es la forma

habitual de publicación en Internet.

NTP •Mejoras en los modelos de reloj que predicen con Intermedia El protocolo NTP puede trabajar

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 6


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.
más precisión la fase y frecuencia del ruido para cada en uno o más modos de
fuente de sincronización y ruta de red. trabajo, uno de ellos es el modo
cliente/servidor, también
•Algoritmos que reducen el impacto del retraso y de llamado maestro/esclavo. En
las imprecisiones del reloj. este modo, un cliente se
sincroniza con un servidor igual
que en el modo RPC
convencional.
•Rediseño de los algoritmos de disciplina del reloj
que pueden operar con bloqueos de frecuencia, fase NTP también soporta un modo
o un modelo híbrido. simétrico, el cual permite a
cada uno de los dos servidores
sincronizarse con otro, para
proporcionarse copias de
seguridad mutuamente.

NTP también soporta el modo


broadcast por el cual muchos
clientes pueden sincronizarse
con uno o varios servidores,
reduciendo el tráfico en la red
cuando están involucrados un
gran número de clientes.

En NTP, el multicast IP también


puede ser usado cuando la
subred se abarca múltiples
redes de trabajo.

DHCP •Administración más sencilla. Alta El protocolo DHCP sirve


principalmente para distribuir
•Configuración automatizada. direcciones IP en una red, pero
desde sus inicios se diseñó
•Permite cambios y traslados.
como un complemento del
•Posibilidad de que el cliente protocolo BOOTP (Protocolo
Bootstrap), que se utiliza, por
solicite los valores de ciertos ejemplo, cuando se instala un
equipo a través de una red
parámetros. (BOOTP se usa junto con un
servidor TFTP donde el cliente
•Nuevos tipos de mensajes de
encontrará los archivos que se
DHCP que soportan interacciones cargarán y copiarán en el disco
duro). Un servidor DHCP puede
cliente/servidor robustas. devolver parámetros BOOTP o
la configuración específica a un
determinado host.

POP3 •Administra la autenticación utilizando el nombre de Intermedia Permite recoger el correo


usuario y la contraseña. electrónico en un servidor
remoto (servidor POP). Es
•Bloquea las bandejas de entrada durante el acceso, necesario para las personas que
lo que significa que es imposible que dos usuarios no están permanentemente
accedan de manera simultánea a la misma bandeja conectadas a Internet, ya que
de entrada así pueden consultar sus
correos electrónicos recibidos
sin que ellos estén conectados.

IMAP4

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 7


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.

Bibliografía:

NTP (Protocolo de Red de Tiempo, Network Time Protocol (2000). [En línea].
Doc. Disponible en: www.uv.es/~montanan/redes/trabajos/ntp.doc
[2015, 14 de octubre].

El protocolo DHCP (S/F). [En línea]. Página web.


Disponible en:
http://es.ccm.net/contents/261-el-protocolo-dhcp

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 8


Interconectividad de Redes
UNIDAD 1. Introducción a la interconectividad de redes

Ciencias.

Ciencias Exactas, Ingeniería y Tecnología | Desarrollo de Software 9

También podría gustarte