Está en la página 1de 12

El 

modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton


Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia
del Departamento de Defensa de los Estados Unidos, y predecesora de Internet; por esta
razón, a veces también se le llama modelo DoD o modelo DARPA.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe
un conjunto de guías generales de operación para permitir que un equipo pueda
comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando
cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos
por el destinatario.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering
Task Force.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo
muchos procedimientos separados. El resultado es que el software de comunicaciones es
complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones
relacionadas e implementar el software modular de comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número
de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de
red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas
superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De
esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior,
a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

Índice

 1En qué consiste


 2Capas del modelo TCP/IP
 3Relación con el modelo OSI
 4Véase también
 5Referencias

En qué consiste[editar]
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los ordenadores
pertenecientes a una red. La sigla TCP/IP significa Protocolo de control de
transmisión/Protocolo de Internet. Proviene de los nombres de dos protocolos importantes
incluidos en el conjunto TCP/IP, es decir, del protocolo TCP y del protocolo IP.

Capas del modelo TCP/IP[editar]


El modelo incluye cuatro capas:

 Capa 4 o capa de aplicación.

 Capa 3 o capa de transporte.


 Capa 2 o capa de internet.
 Capa 1 o capa de acceso al medio.

Relación con el modelo OSI[editar]


Varios años después del modelo DoD, el modelo OSI fue desarrollado por la Organización
Internacional de Estandarización (ISO). La estructura es similar a la del modelo DoD, pero
distribuida en siete capas en lugar de solo cuatro. Aunque el modelo del DoD había
demostrado su idoneidad en la práctica, las grandes empresas informáticas consideraron la
posibilidad de utilizar el modelo OSI para sus propios protocolos de transmisión. Desde
1988, incluso el gobierno de los Estados Unidos, incluido el Departamento de
Defensa (DoD), ha apoyado el nuevo modelo. Así, el modelo OSI finalmente prevaleció. Sin
embargo, el modelo del DoD se sigue utilizando a menudo para describir los procesos de
comunicación en Internet. Para ello es necesario combinar algunas capas del modelo OSI:1
Capas según el modelo OSI Capas según el modelo TCP/IP

Aplicación
7
Application

Presentación Aplicación
6 4
Presentation Process

sesión
5
Session

Transporte Transporte
4 3
Transport Host-to-Host

Red Internet
3 2
Network Network

Enlace de datos
2
Data Link
Acceso al medio
1
Media
Física
1
Physical

Máscara de red
La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red
de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el

número de la red, incluyendo la subred, y qué parte es la correspondiente al host.

 1Metodología
 2Ejemplos
 3Tabla de máscaras de red
 4Clases de máscaras en subredes
 5Véase también
 6Referencias
 7Enlaces externos

Metodología.
Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc.) podrá
saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por
ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0,
entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía
hacia la red local, mientras que direcciones con distinto formato de dirección IP serán
enviadas hacia afuera (Internet, otra red local mayor, entre otros).

Ejemplos[editar]
Suponiendo que tenemos un rango de direcciones IP desde 10.0.0.0 hasta 10.255.255.255,
y si todas ellas forman parte de la misma red, su máscara de red sería 255.0.0.0, que
también se puede expresar como 10.0.0.0/8.
Una máscara de red representada en binario son 4 octetos de bits:
11111111.11111111.11111111.11111111
La representación utilizada se define colocando en 1 todos los bits de red (máscara natural)
y en el caso de subredes, se coloca en 1 los bits de red y 0 los bits de host usados por las
subredes. Así, en esta forma de representación (10.0.0.0/8) el 8 sería la cantidad de bits
puestos a 1 que contiene la máscara en binario, comenzando desde la izquierda. Para el
ejemplo dado (/8), sería:
11111111.00000000.00000000.00000000
y en su representación en decimal sería 255.0.0.0.
Como se ve en el ejemplo anterior, la fila binaria de la máscara de subred determina que
todas las direcciones IP de esa subred incluido el Gateway deben ser iguales hasta la línea y
distintas después de la línea. La dirección IP completa se calcula realizando un AND lógico
solo con aquellos bits que indique la máscara de subred (MS). El número total de
direcciones IP que tiene esa subred es inversamente proporcional al número de bits
encendidos en la máscara de red. Esa subred suele llamarse LAN.
La puerta de enlace puede ser cualquier dirección IP dentro de ese rango (subred) pero
algunos adoptan la norma de que cumplan el que (IP & MS)+1 = GW (gateway, puerta de
enlace). Algunos controladores de protocolo TCP/IP rechazan todos los paquetes que no
cumplen esta norma. La puerta de enlace la utilizan los protocolos de TCP/IP para enviar
aquellos paquetes cuyo destino se encuentra fuera del rango de la subred definida por la
máscara de red (si el paquete va destinado a algún ordenador cuya dirección IP se
encuentre fuera del rango establecido por la máscara de red, utilizarán la puerta de enlace,
que generalmente es un enrutador que se encarga de enviarlos a otras redes. De esta
manera se optimiza el trabajo que realiza el PC.
A veces llamamos o confundimos router (enrutador) con puerta de enlace: la puerta de
enlace es en definitiva la dirección IP del router. Dirección que ha de estar dentro de la
subred. La dirección IP del router se programa en el mismo router. La mayoría de los router
vienen con una dirección de fábrica, modificable a través de un puerto serie o por red
mediante http, telnet u otros protocolos. Esta dirección modificable es la puerta de enlace de
la red.
El router generalmente tiene dos direcciones IP, cada una en un rango distinto. Por ejemplo,
una en el rango de una subred pequeña de 16 ordenadores y otra en otra subred más
grande cuyo gateway o puerta de enlace nos da acceso a Internet. Solo se ven entre sí los
equipos de cada subred o aquellos que tengan enrutadores y puertas de enlace bien
definidas para enviar paquetes y recibir respuestas. De este modo se forman y definen las
rutas de comunicación entre ordenadores de distintas subredes. Los enrutadores además
realizan varias funciones, entre ellas la denominada NAT, que consiste en llevar la cuenta
del origen de los paquetes para que cuando lleguen las respuestas sean enviadas al
ordenador que procede.
Cuando un router se comunica con un ISP o proveedor de servicios de Internet
generalmente se les asigna una dirección pública o externa, la cual no es modificable sino
asignada por la empresa suministradora (ISP) de ADSL/RDSI. En resumen, la máscara lo
que determina es qué paquetes que circulan por la LAN se aceptan por algún ordenador de
la LAN o qué paquetes han de salir fuera de la LAN (por el router).
De esta manera, si se escribe en el navegador una dirección IP: 182.23.112.9, el equipo
enviará la petición web, ftp, etc, directamente a la dirección especificada por la puerta de
enlace (es decir, el router). Ningún equipo de la subred (LAN) atenderá estos paquetes por
no estar dentro de su subred (LAN).
En el ejemplo anterior, la máscara da 6 bits (los que quedan a 0, es decir, 64 posibilidades,
no de 1 a 64 sino 64 posibilidades) para programar las direcciones IP y la puerta de enlace
de la LAN, es decir, el último byte para la dirección IP y la puerta de enlace, en nuestro
ejemplo debería tomarse entre 11000000 y 11111111, es decir, entre 192 y 255. Lo normal
es darle a la puerta de enlace (router) la dirección más baja, indicando que es el primer
equipo que se instala en la LAN.
8bit x 4 octetos = 32 bit. (11111111.11111111.11111111.11111111 = 255.255.255.255)
8bit x 3 octetos = 24 bit. (11111111.11111111.11111111.00000000 = 255.255.255.0)
8bit x 2 octetos = 16 bit. (11111111.11111111.00000000.00000000 = 255.255.0.0)
8bit x 1 octetos = 8 bit. (11111111.00000000.00000000.00000000 = 255.0.0.0)
En el ejemplo 10.0.0.0/8, según lo explicado anteriormente, indicaría que la máscara de red
es 255.0.0.0
Las máscaras de redes se utilizan como validación de direcciones realizando una
operación  AND  lógica entre la dirección IP y la máscara para validar al equipo, lo cual
permite realizar una verificación de la dirección de la Red y con un  XOR  y la máscara
negada se obtiene la dirección del broadcasting.

Tabla de máscaras de red[editar]

CID
Binario Decimal Nº hosts Clase
R

11111111.11111111.11111111.1111111
255.255.255.255 /32
1

11111111.11111111.11111111.1111111
255.255.255.254 /31
0

11111111.11111111.11111111.1111110
255.255.255.252 /30 2
0

11111111.11111111.11111111.1111100
255.255.255.248 /29 6
0

11111111.11111111.11111111.1111000
255.255.255.240 /28 14
0

11111111.11111111.11111111.1110000
255.255.255.224 /27 30
0

11111111.11111111.11111111.1100000
255.255.255.192 /26 62
0

11111111.11111111.11111111.1000000
255.255.255.128 /25 126
0

11111111.11111111.11111111.0000000
255.255.255.0 /24 254 C
0

11111111.11111111.11111110.0000000
255.255.254.0 /23 510
0

11111111.11111111.11111100.0000000
255.255.252.0 /22 1022
0
11111111.11111111.11111000.0000000
255.255.248.0 /21 2046
0

11111111.11111111.11110000.0000000
255.255.240.0 /20 4094
0

11111111.11111111.11100000.0000000
255.255.224.0 /19 8190
0

11111111.11111111.11000000.0000000
255.255.192.0 /18 16382
0

11111111.11111111.10000000.0000000
255.255.128.0 /17 32766
0

11111111.11111111.00000000.0000000
255.255.0.0 /16 65534 B
0

11111111.11111110.00000000.0000000
255.254.0.0 /15 131070
0

11111111.11111100.00000000.0000000
255.252.0.0 /14 262142
0

11111111.11111000.00000000.0000000
255.248.0.0 /13 524286
0

11111111.11110000.00000000.0000000
255.240.0.0 /12 1048574
0

11111111.11100000.00000000.0000000
255.224.0.0 /11 2097150
0

11111111.11000000.00000000.0000000
255.192.0.0 /10 4194302
0

11111111.10000000.00000000.0000000
255.128.0.0 /9 8388606
0

11111111.00000000.00000000.0000000
255.0.0.0 /8 16777214 A
0
11111110.00000000.00000000.0000000
254.0.0.0 /7 33554430
0

11111100.00000000.00000000.0000000
252.0.0.0 /6 67108862
0

11111000.00000000.00000000.0000000
248.0.0.0 /5 134217726
0

11110000.00000000.00000000.0000000
240.0.0.0 /4 268435454
0

11100000.00000000.00000000.0000000
224.0.0.0 /3 536870910
0

11000000.00000000.00000000.0000000
192.0.0.0 /2 1073741822
0

10000000.00000000.00000000.0000000
128.0.0.0 /1 2147483646
0

00000000.00000000.00000000.0000000
0. /0 4294967294
0

El número de hosts se determina como el número de IP's posibles menos dos, en cada
subred hay una IP con todos los bits a ceros en la parte del host reservada para nombrar la
subred y otra con todos los bits a uno reservada para la dirección de Broadcast.
Hay ciertos programas (p.e. Ethereal) que programan la tarjeta en un modo llamado
'promiscuo' en el que se le dice a la tarjeta de red que no filtre los paquetes según la norma
explicada, aceptando todos los paquetes para poder hacer un análisis del tráfico que circula
por la subred y poder ser escuchado por el PC.
Las máscaras 255.0.0.0 (clase A), 255.255.0.0 (clase B) y 255.255.255.0 (clase C) suelen
ser suficientes para la mayoría de las redes privadas. Sin embargo, las redes más pequeñas
que podemos formar con estas máscaras son de 254 hosts y para el caso de direcciones
públicas, su contratación tiene un coste alto. Por esta razón suele ser habitual dividir las
redes públicas de clase C en subredes más pequeñas. A continuación se muestran las
posibles divisiones de una red de clase C. La división de una red en subredes se conoce
como subnetting.

Clases de máscaras en subredes

Clas Máscara en
Bits IP Subred IP Broadcast CIDR
e decimal

A 0000 0.0.0.0 127.255.255.255 255.0.0.0 /8

B 1000 128.0.0.0 191.255.255.255 255.255.0.0 /16


C 1100 192.0.0.0 223.255.255.255 255.255.255.0 /24

D 1110 224.0.0.0 239.255.255.255 255.255.255.255 /32

E 1111 240.0.0.0 255.255.255.255 255.255.255.255 /64

¿Qué es el DNS?

El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico que se


ocupa de la administración del espacio de nombres de dominio (Domain Name Space).
Su labor primordial consiste en resolver las peticiones de asignación de nombres. Esta
función se podría explicar mediante una comparación con un servicio telefónico de
información que dispone de datos de contacto actuales y los facilita cuando alguien los
solicita. Para ello, el sistema de nombres de dominio recurre a una red global de servidores
DNS, que subdividen el espacio de nombres en zonas administradas de forma
independiente las unas de las otras. Esto permite la gestión descentralizada de la
información de los dominios.

Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro
correspondiente y esta queda almacenada en el DNS como un “resource record”. La base de
datos de un servidor DNS se convierte, así, en la compilación de todos los registros de la
zona del espacio de nombres de dominio que gestiona.

La creación del sistema de nombres de dominio en 1983 sustituyó al procedimiento anterior


de resolución, muy propenso a errores y basado en un archivo local de hosts. Este
archivo hosts.txt puede encontrarse aún hoy en sistemas basados en UNIX en el
directorio etc/ y, en computadores Windows, en %SystemRoot%\system32\drivers\etc.

El archivo hosts.txt requería el mantenimiento manual y una actualización regular, un


esfuerzo que, a medida que Internet iba creciendo de forma exponencial, ya no era posible
realizar. Hoy, este archivo se usa exclusivamente para la clasificación de direcciones IP en
redes locales. También permite bloquear servidores web desviando automáticamente su
dirección hacia el alojamiento local (local host).

Peticiones al DNS

Cuando se introduce la dirección de una página web (URL) en el campo de búsqueda del
navegador, este realiza una petición al llamado resolver, un componente especial del
sistema operativo cuya función consiste en almacenar en caché direcciones IP ya solicitadas
anteriormente, y proporcionarlas cuando la aplicación cliente (navegador, programa de
correo) la solicita. Si la dirección IP solicitada no se encuentra en el caché del resolver, este
redirige la petición al servidor DNS que corresponda, que, en general, se trata del servidor
DNS del proveedor de Internet. Aquí se coteja la petición con la base de datos del DNS y, si
está disponible, se envía la dirección IP correspondiente como respuesta (“forward lookup”).
Esta permite al navegador del usuario dirigirse al servidor web deseado en Internet. Otra vía
alternativa consiste en el camino inverso, es decir, en traducir la dirección IP en la dirección
de dominio (“reverse lookup”).

Si un servidor DNS no puede responder a una petición con la información de que dispone en
su base de datos, puede solicitar la información a otro servidor o reenviar la petición al
servidor DNS que corresponda. Esta resolución se puede realizar de dos formas:

 Resolución recursiva: es la que se produce cuando el servidor DNS no puede


responder por sí mismo a una petición y toma la información de otro servidor. El
resolver transfiere la petición completa a su servidor DNS, que proporciona a su vez
la respuesta al resolver con el nombre de dominio, si se ha resuelto.
 Resolución iterativa: cuando el servidor DNS no puede resolver la petición, envía
como respuesta la dirección del siguiente servidor DNS de la jerarquía. El resolver
tiene que enviar él mismo una nueva petición y repetir la maniobra hasta que se
resuelve el nombre de dominio.

La administración centralizada de la información de los dominios en el DNS se caracteriza


por un índice elevado de fiabilidad y flexibilidad. Si la dirección IP de un servidor cambia,
el usuario no suele percibir nada, ya que la dirección IP actual para el dominio
correspondiente se guarda en la base de datos.

¿Qué es un servidor DNS?

Un servidor DNS, también conocido como servidor de nombres, consiste en un software


para servidores que recurre a la base de datos de un DNS para responder a las peticiones
que guardan relación con el espacio de nombres de dominio. Como, por regla general,
se alojan en hosts dedicados, también se denominan así a los ordenadores que albergan
estos programas. Suele hacerse una diferenciación entre servidores DNS primarios y
secundarios:

 Servidor primario, principal o maestro: se denomina a un servidor DNS primario o


maestro cuando guarda la información sobre una zona determinada del espacio de
nombres de dominio en su propia base de datos.  El sistema de nombres de dominio
está construido de tal forma que cada zona disponga de, al menos, un servidor de
nombres primario. Un sistema de este tipo suele ser implementado como clúster de
servidores donde se almacenan los datos de zona idénticos en un sistema maestro y
en varios esclavos, aumentando, gracias a esta redundancia, la seguridad ante
caídas y la disponibilidad de un servidor maestro. De aquí procede la denominación
de servidores primarios y secundarios que se ha usado.

 Servidor secundario o esclavo: cuando la información de un servidor de nombres


no procede de los archivos de zona propios, sino que son de segunda o de tercera
mano, este servidor se convierte en secundario o esclavo para esta información. Esta
situación se produce cuando un servidor no puede resolver una petición con su
propia base de datos y ha de recurrir a la información disponible en otro servidor
de nombres (resolución recursiva). Estos datos del DNS se guardan de forma
temporal en un almacenamiento local (caching) y se proporcionan en caso de
peticiones futuras. Como es posible que las entradas en el propio archivo de zona
hayan cambiado en el ínterin, la información proporcionada por servidores
secundarios no se considera segura.

Notificación de errores del DNS

A veces se recibe la notificación de error “El servidor DNS no responde” cuando hay
problemas de conexión. Esto sucede cuando la conexión con Internet no funciona y no es
posible acceder a una página web.  En este artículo te ayudamos a determinar las posibles
causas de este molesto problema y proponemos posibles formas de solucionarlos.
Modelo de referencia OSI

Es un estándar desarrollado en 1980 por la ISO, una federación global de organizaciones que


representa aproximadamente a 160 países. El núcleo de este estándar es el modelo de
referencia OSI, una normativa formada por siete capas que define las diferentes fases por las
que deben pasar los datos para viajar de un dispositivo a otro sobre una red de
comunicaciones.

Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de


protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia
con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo se
usa en la enseñanza como una manera de mostrar cómo puede estructurarse una «pila» de
protocolos de comunicaciones.4

El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse de
modelo de referencia ya que se usa como una gran herramienta para la enseñanza de
comunicación de redes.
Debe recordarse siempre que es un modelo, una construcción teórica, por ende no tiene un
correlato directo con el mundo real. Se trata de una normativa estandarizada útil debido a la
existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las
comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que
todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran.
De este modo, no importa la localización geográfica o el lenguaje utilizado- todo el mundo
debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo
importante cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete (7) capas o niveles:
Capa física - Capa 1
Es la capa más baja del modelo OSI. Es la que se encarga de la topología de red y de las
conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a
la forma en la que se transmite la información.5
Sus principales funciones se pueden resumir como:

 Definir el medio o medios físicos por los que va a viajar la comunicación: cable de
pares trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra
óptica.
 Definir las características materiales (componentes y conectores mecánicos) y
eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los
medios físicos.
 Definir las características funcionales de la interfaz (establecimiento, mantenimiento y
liberación del enlace físico).
 Transmitir el flujo de bits a través del medio.
 Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
 Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
Capa de enlace de datos - Capa 2
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de
errores, de la distribución ordenada de tramas y del control del flujo.6
Es uno de los aspectos más importantes que revisar en el momento de conectar dos
ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus
protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras,
determinando el paso de tramas (unidad de medida de la información en esta capa, que no
es más que la segmentación de los datos trasladándolos por medio de paquetes),
verificando su integridad, y corrigiendo errores.
Por lo cual es importante mantener una excelente adecuación al medio físico (los más
usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona
las conexiones mediante un router.
Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es
el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus
respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba
información como teléfonos móviles, tabletas y diferentes dispositivos con acceso a la red,
etc.), dada esta situación se determina como el medio que se encarga de la corrección de
errores, manejo de tramas, protocolización de datos (se llaman protocolos a las "reglas de
cortesía" o convenciones que debe seguir cualquier capa del modelo OSI).
Capa de red - Capa 3
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de
datos se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos
de enrutamiento.7

 Enrutables: viajan con los paquetes (IP, IPX, APPLETALK)


 Enrutamiento: permiten seleccionar las rutas (RIP, IGRP, EIGRP, OSPF, BGP)
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun
cuando ambos no estén conectados directamente sino que utilicen dispositivos intermedios.
Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque
es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta
capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo
de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para
descartar direcciones de determinadas máquinas o limitar el acceso a ciertas de ellas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos
hasta su receptor final.
Capa de transporte - Capa 4
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del
paquete) de la máquina origen a la de destino, independientemente del tipo de red física
que esté utilizando.8
La PDU (unidad de información) de la capa 4 se llama Segmento o Datagrama, dependiendo
de si corresponde a TCP o UDP, el primero orientado a conexión (transmisión verificada,
eventualmente retransmitida) y el otro sin conexión (pueden perderse algunos datos por el
camino).9 Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los
conocidos como Sockets IP:Puerto (ejemplo: 191.16.200.54:80).
Capa de sesión - Capa 5
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos
computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio
provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre
dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin,
reanudándolas en caso de interrupción.10 En muchos casos, los servicios de la capa de
sesión son parcial o totalmente prescindibles.
Capa de presentación - Capa 6
El objetivo es encargarse de la representación de la información, de manera que aunque
distintos equipos puedan tener diferentes representaciones internas de caracteres, los datos
lleguen de manera reconocible.11
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se
establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los
datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de
manejarlas. Por ejemplo, un mismo sitio web puede adecuar la presentación de sus datos
según se acceda desde un computador convencional, una tableta, o un teléfono inteligente.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que
esta capa actúa como un traductor.
Capa de aplicación - Capa 7
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y
define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo
electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros
(FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se
desarrollan nuevas aplicaciones el número de protocolos crece sin parar.12
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de
aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de
aplicación pero ocultando la complejidad subyacente.
Regla nemotécnica
A fin de facilitar el aprendizaje y memorización de los nombres de las capas que componen
el modelo; una regla sencilla consiste en memorizarlas como una sigla
nemotécnica: FERTSPA, que en inglés sonaría como First Spa, primer spa en castellano, el
cual se define de la siguiente manera:
Aplicación
Presentación
Sesión
Transporte
Red
Enlace
Física

También podría gustarte