viernes, 4 de abril de 2014

Sistemas operativos de Red

Un sistema operativo de red es un sistema operativo de computadora diseñado para administrar y apoyar a las estaciones de trabajo, computadoras personales y servidores normalmente conectados a una red de área local. La lista de sistemas operativos de red incluye al LANtastic de Artisoft, Banyan VINES, NetWare de Novell y LAN Manager de Microsoft. Algunas de las funciones principales de un sistema operativo de red son compartir impresoras, sistemas de archivos comunes, compartición de bases de datos y aplicaciones, administración del directorio de nombres de la red y la habilidad de efectuar un servicio de limpieza para el sistema de red.

Normas IEEE, ANSI e ISO orientadas a Redes

ANSI
(Instituto Nacional Americano de Normalización) Organización voluntaria compuesta por corporativas, organismos del gobierno y otros miembros que coordinan las actividades relacionadas con estándares, aprueban los estándares nacionales de los EE.UU. y desarrollan posiciones en nombre de los Estados Unidos ante organizaciones internacionales de estándares. ANSI ayuda a desarrollar estándares de los EE.UU. e internacionales en relación con, entre otras cosas, comunicaciones y networking. ANSI es miembro de la IEC (Comisión Electrotécnica Internacional), y la Organización internacional para la Normalización.
  Normas para Cableado Estructurado
El cableado estructurado está diseñado para usarse en cualquier cosa, en cualquier lugar, y en cualquier momento. Elimina la necesidad de seguir las reglas de un proveedor en particular, concernientes a tipos de cable, conectores, distancias, o topologías. Permite instalar una sola vez el cableado, y después adaptarlo a cualquier aplicación, desde telefonía, hasta redes locales Ehernet o Token Ring,
La norma central que especifica un género de sistema de cableado para telecomunicaciones
Es la norma ANSI/TIA/EIA-568-A, "Norma para construcción comercial de cableado de telecomunicaciones". Esta norma fue desarrollada y aprobada por comités del Instituto Nacional Americano de Normas (ANSI), la Asociación de la Industria de Telecomunicaciones (TIA), y la Asociación de la Industria Electrónica, (EIA) La norma establece criterios técnicos y de rendimiento para diversos componentes y configuraciones de sistemas. Además, hay un número de normas relacionadas que deben seguirse con apego
Dichas normas incluyen la ANSI/EIA/TIA-569, "Norma de construcción comercial para vías y espacios de telecomunicaciones", que proporciona directrices para conformar ubicaciones, áreas, y vías a través de las cuales se instalan los equipos y medios de telecomunicaciones.
Otra norma relacionada es la ANSI/TIA/EIA-606, "Norma de administración para la infraestructura de telecomunicaciones en edificios comerciales". Proporciona normas para la codificación de colores, etiquetado, y documentación de un sistema de cableado instalado. Seguir esta norma, permite una mejor administración de una red, creando un método de seguimiento de los traslados, cambios y adiciones. Facilita además la localización de fallas, detallando cada cable tendido por características
ANSI/TIA/EIA-607, "Requisitos de aterrizado y protección para telecomunicaciones en edificios comerciales", que dicta prácticas para instalar sistemas de aterrizado que aseguren un nivel confiable de referencia a tierra eléctrica, para todos los equipos.
Cada uno de estas normas funciona en conjunto con la 568-A. Cuando se diseña e instala cualquier sistema de telecomunicaciones, se deben revisar las normas adicionales como el código eléctrico nacional (NEC) de los E.U.A., o las leyes y previsiones locales como las especificaciones NOM (Norma Oficial Mexicana).
Subsistemas de la norma ISO/TIA/EIA-568-A
consiste de 7 subsistemas funcionales:
  1. Instalación de , o acometida, es el punto donde la instalación y dispositivos asociados entran al edificio. Este punto puede estar utilizado por servicios de redes públicas, redes privadas del cliente, o ambas. están ubicados los dispositivos de protección para sobrecargas de voltaje.
  2. sala de máquinas o equipos es un espacio centralizado para el equipo de telecomunicaciones que da servicio a los usuarios en el edificio
  3. El eje de cableado central proporciona interconexión entre los gabinetes de telecomunicaciones Consiste de cables centrales, interconexiones principales e intermedias, terminaciones mecánicas, y puentes de interconexión.
  4. Gabinete de telecomunicaciones es donde terminan en sus conectores compatibles, los cables de distribución horizontal.
  5. El cableado horizontal consiste en el medio físico usado para conectar cada toma o salida a un gabinete. Se pueden usar varios tipos de cable para la distribución horizontal.
  6. El área de trabajo, sus componentes llevan las telecomunicaciones desde la unión de la toma o salida y su conector donde termina el sistema de cableado horizontal, al equipo o estación de trabajo del usuario.
  7. Cableado de backbone: El propósito es proveer interconexión entre edificio sala de equipo y closet de telecomunicaciones y además incluye los medios de transmisión, intermediario y terminaciones mecánica, utiliza una estructura convencional tipo estrella
 La norma 568-A especifica que un sistema de cableado estructurado utiliza una topología permite cambios al nivel de aplicativo tales como ir de aplicaciones basadas en anillos o cadenas, a otras de orientación lineal, sin cambio alguno al cableado físico, ahorrando por consiguiente, tiempo, dinero, y esfuerzo.

(Organización Internacional para la Normalización)
Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo aquellos referidos al networking. ISO desarrolló el modelo de referencia OSI, un modelo popular de referencia de networking.
La ISO establece en julio de 1994 la norma is 11801 que define una instalación completa (componente y conexiones) y valida la utilización de los cable de 100 o mega o 120 o mega.
La ISO 11801 actualmente trabaja en conjunto para unificar criterios. Las ventaja de la ISO es fundamental ya que facilita la detección de las fallas que al momento de producirse esto afecte solamente a la estación que depende de esta conexión, permite una mayor flexibilidad para la expansión, eliminación y cambio de usuario del sistema. Los costos de instalación de UTP son superiores a los de coaxial, pero se evitan las perdida económica producida por la caída del sistema por cuanto se afecte solamente un dispositivo.
La ISO 11801 reitera la categoría EIA/TIA (Asociación de industria eléctricas y telecomunicaciones). Este define las clases de aplicación y es denominado estándar de cableado de telecomunicaciones para edificio comerciales.

( IEEE )
Organización profesional cuyas actividades incluyen el desarrollo de estándares de comunicaciones y redes. Los estándares de LAN de IEEE son los estándares de mayor importancia para las LAN de la actualidad.
A continuación algunos estándares de la LAN de IEEE:
IEEE 802.1: Cubre la administración de redes y otros aspectos relacionados con la LAN.
IEEE 802.2: Protocolo de LAN de IEEE que especifica una implementación del la subcapa LLC de la capa de enlace de datos. IEEE maneja errores, entramados, control de flujo y la interfaz de servicio de la capa de red (capa 3). Se utiliza en las LAN IEEE 802.3 e IEEE 802.5.
IEEE 802.3: Protocolo de IEEE para LAN que especifica la implementación de la capas física y de la subcapa MAC de la capa de enlace de datos. IEEE 802.3 utiliza el acceso CSMA/CD a varias velocidades a través de diversos medios físicos. Las extensiones del estándar IEEE 802.3 especifican implementaciones para fast Ethernet. Las variaciones físicas de las especificación IEEE 802.3 original incluyen 10Base2, 10Base5, 10BaseF, 10BaseT, y 10Broad36. Las variaciones físicas para Fast Ethernet incluyen 100BaseTX y 100BaseFX.
IEEE 802.4: Especifica el bus de señal pasante.
IEEE 802.5: Protocolo de LAN IEEE que especifica la implementación de la capa físicas y de la subcapa MAC de la capa de enlace de datos. IEEE 802.5 usa de acceso de transmisión de tokens a 4 Mbps ó 16 Mbps en cableado STP O UTP y de punto de vista funcional y operacional es equivalente a token Ring de IBM.
802.1
Describe la relación de los estándares con el modelo OSI, temas de interconexión y de administración de redes.

802.3
CSMA/CA
802.4
Bus
De señal pasante


802.5
anillo
de señal pasante

802.2 Control de enlace lógico estándar IEEE.

Puertos de Modems

Puertos Lógicos de Red: suelen estar numerados "para de esta forma poder identificar la aplicación que lo usa. La implementación del protocolo en el destino utilizará ese número para decidir a qué programa entregará los datos recibidos. Esta asignación de puertos permite a una máquina establecer simultáneamente diversas conexiones con máquinas distintas, ya que todos los paquetes que se reciben tienen la misma dirección, pero van dirigidos a puertos diferentes."  Originalmente estos números de puertos fueron usados solo por TCP y UDP, pero ahora también los utilizan SCTP y DCCP. Estos protocolos pertenecen al cuarto nivel del modelo OSI, encargados de la transferencia libre de errores de los datos entre el emisor y el receptor, aunque no estén directamente conectados, así como de mantener el flujo de la red.

Existen 65535 puertos logicos de red. Aunque podemos usar cualquiera de ellos para cualquier protocolo, existe una entidad, la IANA, encargada de su asignación, la cual creó tres categorías:
  • Puertos bien conocidos: Puertos del 0 al 1023 son puertos reservados para el sistema operativo y usados por "Protocolos Bien Conocidos" como por ejemplo HTTP (servidor Web), POP3/SMTP (servidor de e-mail), Telnet y FTP.
  • Puertos registrados: Comprendidos entre 1024 y 49151 son denominados "registrados" y pueden ser usados por cualquier aplicación. Existe una lista publica en la web del IANA (o también en Wikipedia) donde se puede ver qué protocolo usa cada uno de ellos.
  • Puertos dinamicos o privados: Comprendidos entre los números 49152 y 65535 son denominados dinámicos o privados, normalmente se asignan en forma dinámica a las aplicaciones de clientes al iniciarse la conexión. Su uso es poco común, son usados en conexiones peer to peer (P2P).

Lista de Numeros de Puertos más usados o comunes.
Según datos recogidos por con  Wireshark durante la realización/practica de la Tarea 2 de Redes -Analizadores de Protocolos- y el articulo Anexo:Números de puerto de la Wikipedia).
Puerto Nombre Información
20FTP Data Puerto utilizado en modo activo para el proceso de transferencia de datos FTP.
21FTP Servicio para compartir archivos FTP.
22SSH Secure SHell, utilizado principalmente para conexión por línea de comandos entre otras muchas funciones. Uso casi exclusivo para Linux, en Windows algunas aplicaciones pueden abrirlo.
23Telnet TELecommunication NETwork permite controlar un equipo remotamente. Puerto potencialmente peligroso.
25SMTP TELecommunication NETwork, usado para envío de correo electrónico. Un puerto muy escaneado para aprovechar vulnerabilidades para el envío de SPAM. Asegúrate de validar usuarios para el envío de correo.
53DNS Sistema de nombre de dominio, utilizado para resolver la dirección IP de un dominio.
59DCC Direct Client-to-Client, usado de forma predeterminada para el envío de ficheros en algunos programas como IRC.
79Finger Informa al cliente datos sobre los usuarios conectados a un determinado servicios del servidor. Puede revelar información no deseada.
80HTTP Servidor Web. Utilizado para navegación web. Este servicio por si solo ya supone un riesgo, suele ser escaneado y se las ingenian para encontrar nuevas entradas por el.
110POP3 Una de las formas de acceder a los correos de tu cuenta de correo electrónico personal.
113IDENT Un antiguo sistema de identificación de usuarios. Puerto potencialmente peligroso.
119NNTP Servidor de noticias.
135NetBIOS Remote Procedure Calls. Usado para compartir tus archivos en red, usar unicamente en red local y no hacia Internet, ya que cualquiera podría acceder al contenido que compartas de tu ordenador. Es habitual encontrarlo abierto en Windows.
139NetBIOS Usado para compartir servicios compartidos de impresoras y/o archivos. Potencialmente peligroso si se encuentra abierto ya que se puede acceder a un gran contenido del equipo.
143IMAP Otra forma de acceder a los correos electrónicos de tu cuenta de correo electrónico personal. Mas moderna que el POP3 y con una funcionalidad similar.
389LDAP Lightweight Directory Access Protocol. Es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red.
443HTTPS Usado para navegación Web en modo seguro. Se usa junto con un certificado de seguridad. Los comercios electrónicos por ejemplo aseguran sus ventas gracias a este servicio.
445MSFT DS Server Message Block. Puede considerarse un puerto peligroso.
563POP3 SSL Conexión POP3 pero con cifrado SSL. Una forma más segura de acceder a los correos electrónicos de tu cuenta personal ya que el intercambio de datos se realiza cifrado por medio de Secure Socket Layer (SSL).
993IMAP4 SSL Una forma más segura de acceder a los correos de tu cuenta personal por medio cifrado Secure Socket Layer (SSL), cifrando los datos de la comunicación.
995POP3 SSL Conexión POP3 pero con cifrado SSL. Una forma más segura de acceder a los correos electrónicos de tu cuenta personal ya que el intercambio de datos se realiza cifrado por medio de Secure Socket Layer (SSL).
1080Proxy Servicio de proxy. Garantiza a los clientes del servicio mas seguridad en las conexiones en Internet, ya que tu IP no aparece en las conexiones, apareciendo la IP del servidor proxy.
1723PPTP Virtual private network (VPN). Puerto usado para conectar equipos por medio de Red Privada Virtual.
3306MySQL Base de datos MySQL. La base de datos usada de forma mas frecuente como complemento a las paginas web dinámicas.
5000UPnP Universal Plug'n'Play, facilita el reconocimiento de periféricos pero innecesario para Internet.
8080Proxy Web Una forma de navegar de forma mas privada por Internet, ya que el servidor oculta tu IP al navegar por Internet.

Subnetting (Subred)

Subredes

Los administradores de sistemas pueden dividir todavía más una red TCP/IP de clase A, B o C en subredes. Esto suele ser necesario al reconciliar el esquema de direcciones lógicas de Internet (el mundo abstracto de direcciones IP y subredes) con las redes físicas que se usan en el mundo real.

El administrador del sistema que asigna un bloque de direcciones IP puede estar administrando redes que no se organizan de una forma que encaje fácilmente con estas direcciones. Por ejemplo, suponga que tiene una red de área extensa con 150 hosts en tres redes de ciudades diferentes que se conectan mediante un enrutador TCP/IP. Cada una de estas tres redes tiene 50 hosts. Se le asigna la red de clase C 192.168.123.0. (Esto sirve como ejemplo, ya que esta dirección está dentro de un intervalo que realmente no se asigna en Internet). Esto significa que puede usar las direcciones entre 192.168.123.1 y 192.168.123.254 para los 150 hosts.

Hay dos direcciones que no se pueden usar en el ejemplo: 192.168.123.0 y 192.168.123.255. Esto se debe a que las direcciones binarias con la parte correspondiente al host igual a todo unos o todo ceros no son válidas. La dirección cero no es válida porque se usa para especificar una red sin indicar un host. La dirección 255 (en notación binaria, una dirección de host igual a todo unos) se usa para difundir un mensaje a cada host de una red. Simplemente recuerde que la primera y la última dirección de cualquier red o subred no se pueden asignar a ningún host individual.

Ahora debería ser capaz de asignar direcciones IP a 254 hosts. Esto funciona correctamente si los 150 equipos están en una única red. Sin embargo, sus 150 equipos se hallan en tres redes físicas independientes. En lugar de solicitar más bloques de direcciones para cada red, divide su red en subredes, lo que le permite usar un bloque de direcciones en varias redes físicas.

En este caso, divide la red en cuatro subredes mediante una máscara de subred que hace que la dirección de red sea más larga y que el intervalo posible de direcciones de host sea menor. En otras palabras, está "tomando prestados" algunos de los bits que se suelen usar para la dirección del host y los está usando para la parte correspondiente a la red. La máscara de subred 255.255.255.192 le da cuatro redes de 62 hosts cada una. Esto funciona porque, en notación binaria, 255.255.255.192 es lo mismo que 1111111.11111111.1111111.11000000. Los primeros dos dígitos del último octeto se convierten en direcciones de red, con lo que se obtienen las redes adicionales 00000000 (0), 01000000 (64), 10000000 (128) y 11000000 (192). (Algunos administradores solo usarán dos de las subredes usando 255.255.255.192 como máscara de subred. Para obtener más información acerca de este tema, consulte el documento RFC 1878). En estas cuatro redes, los últimos seis dígitos binarios se pueden emplear para las direcciones de host.

Al utilizar la máscara de subred 255.255.255.192, la red 192.168.123.0 se convierte en las cuatro redes 192.168.123.0, 192.168.123.64, 192.168.123.128 y 192.168.123.192. Estas cuatro redes tendrían como direcciones de host válidas:
   192.168.123.1-62
   192.168.123.65-126
   192.168.123.129-190
   192.168.123.193-254
    
Recuerde de nuevo que las direcciones binarias de host con todo unos o todo ceros no son válidas, por lo que no puede usar direcciones con 0, 63, 64, 127, 128, 191, 192 o 255 como último octeto.

Puede ver cómo funciona esto si examina las dos direcciones de host 192.168.123.71 y 192.168.123.133. Si utilizó la máscara de subred predeterminada de clase C 255.255.255.0, ambas direcciones están en la red 192.168.123.0. Sin embargo, si utilizó la máscara de subred 255.255.255.192, se encuentran en redes diferentes: 192.168.123.71 se encuentra en la red 192.168.123.64 y 192.168.123.133 en la red 192.168.123.128.

Direcciones IP´s

Una dirección IP es un número que identifica de manera lógica y jerárquica a un dispositivo dentro de la red.

En la versión 4 de TCP/IP estas direcciones están formadas por cuatro grupos de tres dígitos numéricos, de los que no se muestran los 0 a la izquierda del número, salvo que el valor del grupo sea 0.

El valor de estos grupos está comprendido entre 0 y 255, pero no todos los valores están disponibles para designar una dirección IP de usuario válida, ya que muchos de ellos están reservados para direcciones concretas.

La Internet Corporation for Assigned Names and Numbers (ICANN) reconoce tres clases de direcciones IP:

Clase A:
En esta clase se reserva el primer grupo a la identificación de la red, quedando los tres siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 1.0.0.0 y 127.255.255.255. Actualmente la ICANN asigna redes de este grupo a gobiernos de todo el mundo, aunque hay algunas grandes empresas que tienen asignadas IP's de esta clase.

Clase B:
En esta clase se reservan los dos primeros grupos a la identificación de la red, quedando los dos siguientes para identificar los diferentes host. Los rangos de esta clase están comprendidos entre 128.0.0.0 y 191.255.255.255. Actualmente la ICANN asigna redes de este grupo a grandes y medianas empresas.

Clase C:
En esta clase se reservan los tres primeros grupos a la identificación de la red, quedando el último para identificar los diferentes hosts. Los rangos de esta clase están comprendidos entre 192.0.0.0 y 223.255.255.255. Actualmente la ICANN asigna redes de este grupo a aquellos que lo solicitan.

Dentro de estas clases hay otra serie de asignaciones:

- La dirección 0.0.0.0 se utiliza por las máquinas cuando están arrancando o no se les ha asignado dirección.
- La dirección que tiene su parte de host a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.
- La dirección que tiene su parte de host a unos sirve para comunicar con todos los hosts de la red en la que se ubica. Se denomina Dirección de broadcast.
- Las direcciones 127.x.x.x se reservan para pruebas de retroalimentación. Se denomina Dirección de bucle local o loopback.

Al usuario lo que más le interesa es un grupo de direcciones IP que no están asignadas dentro de cada grupo. Son las que reciben el nombre de Redes privadas, y son las que pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a Internet o por los hosts que no se conectan a Internet.

En una misma red no puede haber dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión entre sí. Las direcciones privadas dentro de cada clase son:

- Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts)
- Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts)
- Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts)


Pero no es esta la única dirección de tipo TCP/IP que tenemos en nuestra red. Vamos a ver los diferentes tipos y a qué corresponde cada uno de ellos:

Dirección IP:
Es la que hemos visto hasta el momento, y sirve para identificar a nuestra máquina. Esta dirección puede ser a su vez de dos tipos diferentes:

- IP pública:

Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta IP nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede ser de dos tipos diferentes:

- IP estática:
Es cuando tenemos una dirección IP fija asignada. Este tipo es poco utilizado, carece de interés para el usuario doméstico y además los proveedores ISP suelen cobrar un suplemento por ellas.

- IP dinámica:
Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al conectarnos a la red (Internet) una dirección que tenga disponible en ese momento. Esta dirección cambia cada vez que nos desconectamos de Internet y nos volvemos a conectar.

OJO: desconectarse de Internet y volver a conectarse NO es cerrar y volver a abrir el explorador de Internet, sino que es, en el caso de un router, apagar el router y volver a encenderlo pasado un tiempo (normalmente más de 5 minutos) o bien en el caso de utilizar un módem cuando apagamos éste (o en ese caso cerramos la conexión).

Hay que recordar que esta IP se le asigna al equipo que conecta con Internet, entendiéndose como equipo al módem o router.

- IP privada:
Es la dirección IP de cada equipo (ordenador o cualquier elemento que se conecte a través del protocolo TCP/IP) de nuestra red.
Al contrario de lo que ocurre con la IP pública, la IP privada sí que la asignamos nosotros, aunque se puede asignar de forma automática (mediante DHCP).

jueves, 3 de abril de 2014

Protocolo TCP/IP



TCP/IP mantiene silenciosamente a todos ellos en funcionamiento.

El nombre TCP/IP proviene de dos de los protocolos más importantes de la familia de protocolos Internet, el Transmission Control Protocol (TCP) y el Internet Protocol (IP).

La principal virtud de TCP/IP estriba en que esta diseñada para enlazar ordenadores de diferentes tipos, incluyendo PCs, minis y mainframes que ejecuten sistemas operativos distintos sobre redes de área local y redes de área extensa y, por tanto, permite la conexión de equipos distantes geográficamente.

Internet se encuentra estrechamente unida a un sistema de protocolo de comunicación denominado TCP/IP (Transmission Control Protocol/ Internet Protocol), que se utiliza para transferir datos en Internet además en muchas redes de área local.


QUE ES TCP/IP Y COMO FUNCIONA?

TCP/IP es el nombre de un protocolo de conexión de redes. Un protocolo es un conjunto de reglas a las que se tiene que atener todas la compañías y productos de software con él fin de que todos sus productos sean compatibles entre ellos. Estas reglas aseguran que una maquina que ejecuta la versión TCP/IP de Digital Equipment pueda hablar con un PC Compaq que ejecuta TCP/IP .

TCP/IP es un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar.

TCP/IP esta diseñado para ser un componente de una red, principalmente la parte del software. Todas las partes del protocolo de la familia TCP/IP tienen unas tareas asignadas como enviar correo electrónico, proporcionar un servicio de acceso remoto, transferir ficheros, asignar rutas a los mensajes o gestionar caídas de la red.

Una red TCP/IP transfiere datos mediante el ensamblaje de bloque de datos en paquetes. Cada paquete comienza con una cabecera que contiene información de control, tal como la dirección del destino, seguida de los datos. Cuando se envía un archivo a través de una red TCP/IP, su contenido se envía utilizando una serie de paquetes diferentes.

ARQUITECTURA DE NIVELES DE TCP / IP

Cuando se diseño TCP/IP los comités establecidos para crear la familia de protocolos consideraron todos los servicios que se tenían que proporcionar.

La distribución por niveles se utiliza en muchos sistemas de software; una referencia común es la arquitectura ideal del protocolo de conexión de redes desarrollada por la International Organization for Standardization, denominada ISO, aunque en realidad debería decir IOS, ISO desarrollo el modelo de referencia Open Systems Interconnection (OSI), o Interconexión de Sistemas abiertos que consta de siete niveles.


APLICACION
PRESENTACION
SESION
TRANSPORTE
RED
ENLACE DE DATOS
FISICO

El modelo de referencia OSI se desarrollo para aislar los componentes comunes del sistema del software en niveles. Cada nivel es independiente del resto.

Cada nivel en el modelo de referencia OSI tiene una tarea especifica que desempeñar. El objetivo de una arquitectura por niveles es agrupar servicios afines, a la vez que conseguir que sean independientes de los demás. Las tareas son un poco abstractas, porque el modelo OSI es simplemente eso, un modelo. No esta diseñado para ser un modelo real, sino un modelo para que lo sigan sistemas como TCP/IP.

El enfoque OSI por niveles es el que utiliza TCP/IP, aunque con una ligera modificación. Los niveles son similares, aunque TCP/IP agrupa varios de los niveles OSI en un único nivel TCP/IP. Esto se realiza principalmente porque era el mejor método de implementar los servicios TCP/IP.

Una condición que se necesita para permitir que la arquitectura por niveles funcione adecuadamente es que cada nivel debe saber lo que recibe de un nivel por encima o por debajo.Para simplificar esta tarea, cada nivel añade un bloque de datos al principio y al final del mensaje que indica que nivel esta implicado, además del resto de información que los otros niveles y la máquina que lo va a recibir necesitan para manejar el mensaje de forma adecuada. Los datos dentro del mensaje se ignoran. Esto se denomina encapsulación, ya que cada nivel añade una cápsula de información en torno a los datos originales.

APLICACIÓN
TRANSPORTE
INTERNET
INTERFACE DE RED
FISICO

Los niveles TCP/IP

Cada nivel lleva a cabo su propia encapsulación añadiendo cabecera y bloques finales que reciben del nivel superior, lo que tiene como resultado seis conjuntos de cabeceras y bloques finales en el momento en que un mensaje llega a la red. Todas estas cabeceras y bloques finales se pasan a la red ( como por ejemplo Ethernet o Netware) que puede añadir incluso más información al principio o al final.
Imagen

LOS COMPONENTES DE TCP/IP

Conjunto de Protocolos TCP/IP :

Todos estos servicios conforman TCP/IP, creando un protocolo potente y eficaz de red. Los diferentes protocolos dentro de TCP/IP se mantienen de forma regular por un conjunto de estándares que son parte de la organización de Internet.

Los protocolos de transporte controlan el movimiento de datos entre dos maquinas.

« TCP (Transmission Control Protocol). Protocolo de Control de Transmisión. Un servicio basado en una conexión, lo que significa que las máquinas que envían y reciben datos están conectadas y se comunican entre ellas en todo momento.

« UDP (User Datagram Protocol). Protocolo de Datagramas a nivel de Usuario. Un servicio sin conexión, lo que significa que los datos se envían o reciben estén en contacto entre ellas.

Los protocolos de rutas gestionan el direccionamiento de los datos y determinan el mejor medio de llegar la destino. También pueden gestionar la forma en que se dividen los mensajes extensos y se vuelven a unir en el destino.

« IP (Internet Protocol). Protocolo de Internet. Gestiona la transmisión actual de datos.

« ICMP (Internet Control Message Protocol). Protocolo de Control de Mensajes de Internet. Gestiona los mensajes de estado para IP, como errores o cambios en el hardware de red que afecten a las rutas.

« RIP (Routing Information Protocol). Protocolo de Información de Rutas. Uno de los varios protocolos que determinan el mejor método de ruta para entregar un mensaje.

« OSPF (Open Shortest Path First). Abre Primero el Path Mas Corto. Un protocolo alternativo para determinar la ruta.

Las direcciones de red las gestionan servicios y es el medio por el que se identifican las maquinas, tanto por su nombre y número único.

« ARP (Address Resolution Protocol). Protocolo de Resolución de Direcciones. Determina las direcciones numéricas únicas de las máquinas en la red.

« DNS (Domain Name System). Sistema de Nombres de Dominio. Determina las direcciones numéricas desde los nombres de máquinas.

« RARP (Reverse Address Resolution Protocol). Protocolo de Resolución Inversa de Direcciones. Determina las direcciones de las máquinas en la red, pero en sentido inverso al de ARP.

Los servicios de usuario son las aplicaciones que un usuario (o maquina) pueden utilizar.

« BOOTP (Boot Protocol). Protocolo de Arranque, como su propio nombre lo indica, inicializa una máquina de red al leer la información de arranque de un servidor.

« FTP (File Transfer Protocol), el Protocolo de Transferencia de Ficheros transfiere ficheros de una máquina a otra.

« TELNET permite accesos remotos, lo que significa que un usuario en una máquina puede conectarse a otra y comportarse como si estuviera sentado delante del teclado de la máquina remota.

Los protocolos de pasarela ayudan a que la red comunique información de ruta y estado además de gestionar datos para redes locales.

« EGP (Exterior Gateway Protocol). Protocolo de Pasarela Externo, transfiere información de ruta para redes externas.

« GGP (Gateway-to-Gateway Protocol).Protocolo de Pasarela a pasarela, transfiere información de ruta entre pasarelas.

« IGP (Interior Gateway Protocol). Protocolo de Pasarela Interno, transfiere información de ruta para redes internas.

Los otros protocolos son servicios que no se adaptan a las categorías, pero proporcionan servicios importantes en una red.

« NFS (Network File System). Sistema de Ficheros de Red, permite que los directorios en una máquina se monten en otra y que un usuario puede acceder a ellos como si estos se encontraran en la máquina local.

« NIS (Network Information Service). Servicio de Información de Red, mantiene las cuentas de usuario en todas las redes, simplificando el mantenimiento de los logins y passwords.

« RPC (Remote Procedure Call). Llamada de Procedimiento Remota, permite que aplicaciones remotas se comuniquen entre ellas de una manera sencilla y eficaz.

« SMTP (Simple Mail Transfer Protocol).Protocolo Simple de Transferencia de Correo, es un protocolo dedicado que transfiere correo electrónico entre máquinas.

« SNMP (Simple Network Management Protocol). Protocol Simple de Gestión de Redes, es un servicio del administrador que envía mensajes de estado sobre la red y los dispositivos unidos a ésta.

SERVICIOS BASICOS TCP/IP

Sin haber instalado ningún software especial en el sistema de su computadora, podrá empezar inmediatamente a proporcionar ciertos servicios TCP/IP básicos en la red. Existen tres formas de proporcionar servicios TCP/IP, que trataremos en este orden :

Sistemas operativos cliente y servicios TCP/IP que estos proporcionan por defecto.

Extensiones que se pueden hacer en el sistema operativo cliente con el fin de proporcionar servicios adicionales,

Soluciones se servidor dedicado

Es posible que, para sus necesidades, solo requiera los que suministra a los que se pueda añadir fácilmente a los sistemas operativos del cliente.

SERVICIOS BASICOS AL CLIENTE

Dado que los sistemas operativos Mac y Windows 95/98 se consideran ambos "clientes", proporcionan un número limitado de servicios por defecto, Si bien existen programas que pueden dar información de sistemas operativos. Mac y Windows, éstos están limitados generalmente en velocidad y en el número de clientes que pueden manejar. Por otro lado, Linux se usa frecuentemente como sistema operativo cliente y servidor.








Introduccion a los comandos

Encriptacion (Metodos paso por sutitucion)


Cifrado César


Este código de cifrado es uno de los más antiguos ya que su uso se remonta a Julio César. El principio de cifrado se basa en la adición de un valor constante a todos los caracteres de un mensaje o, más precisamente, a su código ASCII (American National Standard Code for Information Interchange).
 Simplemente es cuestión de cambiar todos los valores de los caracteres de un mensaje en un determinado número de posiciones, es decir, sustituir cada letra por otra. Por ejemplo, si cambiamos 3 posiciones del mensaje "COMMENT CA MARCHE", obtenemos "FRPPHQW FD PDUFKH". Cuando el valor agregado da una letra posterior a la Z, podemos simplemente continuar empezando por la A. Esto quiere decir que aplicamos un módulo 26.
 Como, por ejemplo, en la película 2001: Una Odisea al Espacio, el ordenador se llamó HAL. Este nombre es, en realidad, IBM desplazado una posición hacia abajo...
El carácter que corresponde al valor que se agregó al mensaje para el cifrado se llama clave. En este caso, la clave es C, ya que es la 3º letra del alfabeto.
 Este sistema de cifrado es, en verdad, muy fácil de implementar, pero su desventaja es que es totalmente asimétrico, ya que se puede realizar una simple sustracción para averiguar el mensaje inicial. Un método básico consiste en una simple sustracción de los números 1 al 26 para ver si alguno de estos números nos da un mensaje inteligible.
 Un método más avanzado consiste en calcular la frecuencia con que aparecen las letras en el mensaje codificado (esto se hace cada vez más fácil a medida que el mensaje es más largo).  Según el idioma, algunas letras se usan con más frecuencia que otras (por ejemplo, en francés la letra E es la más usada). De esta forma, la letra que aparece con más frecuencia en el texto cifrado mediante el cifrado César será la que corresponda a la letra E y una simple sustracción nos da la clave de cifrado.  
Protocolos seguros



Secure Sockets Layers (SSL)

informatica
SSL (Secure Socket Layers) es un proceso que administra la seguridad de las transacciones que se realizan a través de Internet. El estándar SSL fue desarrollado por Netscape, junto con Mastercard, Bank of America, MCI y Silicon Graphics. Se basa en un proceso de cifrado de clave pública que garantiza la seguridad de los datos que se envían a través de Internet. Su principio consiste en el establecimiento de un canal de comunicación seguro (cifrado) entre dos equipos (el cliente y el servidor) después de una fase de autenticación.
 El sistema SSL es independiente del protocolo utilizado; esto significa que puede asegurar transacciones realizadas en la Web a través del protocolo HTTP y también conexiones a través de los protocolos FTP, POP e IMAP. SSL actúa como una capa adicional que permite garantizar la seguridad de los datos y que se ubica entre la capa de la aplicación y la capa de transporte ( por ejemplo, el protocolo TCP).
 De esta forma, SSL es transparente para el usuario (es decir, el usuario puede no conocer que está usando SSL).
Actualmente, casi todos los navegadores soportan el protocolo SSL.
A mediados de 2001, la patente SSL ,que hasta ese momento había pertenecido a Netscape, fue adquirida por IETF (Internet Engineering Task Force) y adoptó el nombre de TLS (Transport Layer Security).

virus
 La seguridad de las transacciones a través de SSL 2.0 se basa en el intercambio de claves entre un cliente y un servidor. Una transacción segura SSL se realiza de acuerdo al siguiente modelo:
* Primero, el cliente se conecta al servidor comercial protegido por SSL y pide la autenticación. El cliente también envía la lista de los criptosistemas que soporta, clasificada en orden descendente por la longitud de la clave.
 * El servidor que recibe la solicitud envía un certificado al cliente que contiene la clave pública del servidor firmado por una entidad de certificación (CA), y también el nombre del criptosistema que está más alto en la lista de compatibilidades (la longitud de la clave de cifrado - 40 o 128 bits - será la del criptosistema compartido que tiene el tamaño de clave de mayor longitud).
 * El cliente verifica la validez del certificado (y por consiguiente, la autenticidad del vendedor), luego crea una clave secreta al azar (más precisamente un supuesto bloque aleatorio), cifra esta clave con la clave pública del servidor y envía el resultado del servidor (clave de sesión).
 * El servidor es capaz de descifrar la clave de sesión con su clave privada. De esta manera, hay dos entidades que comparten una clave que sólo ellos conocen. Las transacciones restantes pueden realizarse utilizando la clave de sesión, garantizando la integridad y la confidencialidad de los datos que se intercambian.

   SSH

riesgo
  Internet hace posible realizar una gran variedad de operaciones remotas, en especial, administrar un servidor y transferir archivos.  El protocolo Telnet y los comandos BSD R (rhs, rlogin y rexec) que permiten que los usuarios realicen estas tareas, tienen la gran desventaja de transmitir el intercambio de información en texto plano en la red, en particular, el nombre de acceso y la contraseña para acceder a equipos remotos.   Tal es así que un hacker que se encuentre ubicado en una red entre el usuario y un equipo remoto puede controlar el tráfico, es decir, utilizar una herramienta llamada rastreador que puede capturar paquetes que circulan en la red y obtener el nombre de acceso y la contraseña para acceder al equipo remoto.
 Ya que es imposible controlar todas las infraestructuras físicas ubicadas entre el usuario y el equipo remoto (al ser Internet una red abierta por definición), la única solución es confiar en la seguridad a un nivel lógico (al nivel de los datos).
 El protocolo SSH (Secure Shell) es la respuesta a este problema ya que posibilita a sus usuarios (o servicios TCP/IP) acceder a un equipo a través de una comunicación cifrada (llamada túnel).
 Es un protocolo que hace posible que un cliente (un usuario o incluso un equipo) abra una sesión interactiva en una máquina remota (servidor) para enviar comandos o archivos a través de un canal seguro.
 * Los datos que circulan entre el cliente y el servidor están cifrados y esto garantiza su confidencialidad (nadie más que el servidor y el cliente pueden leer la información que se envía a través de la red). Como resultado, no es posible controlar la red con un rastreador.
 * El cliente y el servidor se autentifican uno a otro para asegurarse que las dos máquinas que se comunican son, de hecho, aquellas que las partes creen que son. El hacker ya no puede adoptar la identidad del cliente o de su servidor (falsificación).
SSH es un protocolo, es decir, un método estándar que permite a los equipos establecer una conexión segura. Como tal, existe una variedad de implementaciones de clientes y servidores SSH.  Algunas requieren el pago de una cuota, en tanto que otras son gratuitas o de código abierto: puede encontrar algunos clientes SSH en la sección de descargas de commentcamarche.
 Una conexión SSH se establece en varias fases:
 * En primera instancia, se determina la identidad entre el servidor y el cliente para establecer un canal seguro (capa segura de transporte).
* En segunda instancia, el cliente inicia sesión en el servidor.
El establecimiento de una capa segura de transporte comienza con la  fase de negociación entre el cliente y el servidor para ponerse de acuerdo en los métodos de cifrado que quieren utilizar.
 Después, para establecer una conexión segura, el servidor envía al cliente su clave de host. El cliente genera una clave de sesión de 256 bits que cifra con la clave pública del servidor y luego la envía al servidor junto con el algoritmo utilizado. El servidor descifra la clave de sesión con su clave privada y envía al cliente un mensaje de confirmación cifrado con la clave se sesión. Después de esto, las comunicaciones restantes se cifran gracias a un algoritmo de cifrado simétrico, mediante la clave de sesión compartida entre el cliente y el servidor.

HTTP Seguro

seguridad
  S-HTTP (Secure HTTP) es un proceso de transacciones HTTP (HyperText Transfer Protocol; en castellano, Protocolo de Transferencia de Hipertexto) que se basa en el perfeccionamiento del protocolo HTTP creado en 1994 por EIT (Enterprise Integration Technologies). Este proceso hace posible establecer una conexión segura para transacciones de comercio electrónico mediante mensajes cifrados, y garantizar a los clientes la confidencialidad de los números de tarjetas bancarias y su información personal. La compañía Terisa Systems desarrolló una de las implementaciones de SHTTP para incluir una conexión segura entre los servidores y los clientes Web.
 A diferencia de SSL (Secure Socket Layer) que funciona transportando  capas, SHTTP garantiza la seguridad del mensaje mediante el protocolo HTTP, que marca individualmente los documentos HTML con certificados. En tanto que SSL es independiente de la aplicación utilizada y puede cifrar todo tipo de comunicación, SHTTP está íntimamente relacionado con el protocolo HTTP y cifra mensajes de forma individual.
 Los mensajes SHTTP se basan en tres componentes:
* el mensaje HTTP
* las preferencias criptográficas del remitente
* las preferencias del destinatario
 Así, para descifrar un mensaje SHTTP, el destinatario analiza los encabezados del mensaje para determinar el tipo de método que se utilizó para cifrar el mensaje. Luego, basándose en sus preferencias criptográficas presentes y pasadas, y en las preferencias criptográficas pasadas del remitente, el destinatario puede descifrar el mensaje.
 Cuando SSL y SHTTP competían, muchas personas se dieron entonces cuenta de que estos dos protocolos de seguridad eran complementarios, ya que no trabajaban en el mismo nivel. El SSL garantiza una conexión segura a Internet, mientras que el SHTTP garantiza intercambios HTTP seguros.
 Como resultado, la compañía Terisa Systems, especializada en protección de red y formada por RSA Data Security y EIT, desarrolló un kit de programación que permitió a los administradores desarrollar servidores Web implementando los protocolos SSL y SHTTP (SecureWeb Server Toolkit) así como clientes Web capaces de soportar estos protocolos (SecureWeb Client Toolkit).


  Seguridad Informatica...Criptografia   SET (Secure Electronic Transaction; en castellano, Transacción Electrónica Segura) es un protocolo desarrollado por Visa y Mastercard y que utiliza el estándar SSL (Secure Socket Layer).
SET se basa en el uso de una firma electrónica del comprador y una transacción que involucra, no sólo al comprador y al vendedor, sino también a sus respectivos bancos.
Cuando se realiza una transacción segura por medio de SET, los datos del cliente son enviados al servidor del vendedor, pero dicho vendedor sólo recibe la orden. Los números de la tarjeta del banco se envían directamente al banco del vendedor, quien podrá leer los detalles de la cuenta bancaria del comprador y contactar con el banco para verificarlos en tiempo real.

Modelo OSI

El modelo de interconexión de sistemas abiertos (OSI) tiene siete capas. Este artículo las describe y explica sus funciones, empezando por la más baja en la jerarquía (la física) y siguiendo hacia la más alta (la aplicación). Las capas se apilan de esta forma:
  • Aplicación
  • Presentación
  • Sesión
  • Transporte
  • Red
  • Vínculo de datos
  • Física

CAPA FÍSICA

La capa física, la más baja del modelo OSI, se encarga de la transmisión y recepción de una secuencia no estructurada de bits sin procesar a través de un medio físico. Describe las interfaces eléctrica/óptica, mecánica y funcional al medio físico, y lleva las señales hacia el resto de capas superiores. Proporciona:
  • Codificación de datos: modifica el modelo de señal digital sencillo (1 y 0) que utiliza el equipo para acomodar mejor las características del medio físico y para ayudar a la sincronización entre bits y trama. Determina:
    • Qué estado de la señal representa un binario 1
    • Como sabe la estación receptora cuándo empieza un "momento bit"
    • Cómo delimita la estación receptora una trama
  • Anexo al medio físico, con capacidad para varias posibilidades en el medio:
    • ¿Se utilizará un transceptor externo (MAU) para conectar con el medio?
    • ¿Cuántas patillas tienen los conectores y para qué se utiliza cada una de ellas?
  • Técnica de la transmisión: determina si se van a transmitir los bits codificados por señalización de banda base (digital) o de banda ancha (analógica).
  • Transmisión de medio físico: transmite bits como señales eléctricas u ópticas adecuadas para el medio físico y determina:
    • Qué opciones de medios físicos pueden utilizarse
    • Cuántos voltios/db se deben utilizar para representar un estado de señal en particular mediante un medio físico determinado

CAPA DE VÍNCULO DE DATOS

La capa de vínculo de datos ofrece una transferencia sin errores de tramas de datos desde un nodo a otro a través de la capa física, permitiendo a las capas por encima asumir virtualmente la transmisión sin errores a través del vínculo. Para ello, la capa de vínculo de datos proporciona:
  • Establecimiento y finalización de vínculos: establece y finaliza el vínculo lógico entre dos nodos.
  • Control del tráfico de tramas: indica al nodo de transmisión que "dé marcha atrás" cuando no haya ningún búfer de trama disponible.
  • Secuenciación de tramas: transmite y recibe tramas secuencialmente.
  • Confirmación de trama: proporciona/espera confirmaciones de trama. Detecta errores y se recupera de ellos cuando se producen en la capa física mediante la retransmisión de tramas no confirmadas y el control de la recepción de tramas duplicadas.
  • Delimitación de trama: crea y reconoce los límites de la trama.
  • Comprobación de errores de trama: comprueba la integridad de las tramas recibidas.
  • Administración de acceso al medio: determina si el nodo "tiene derecho" a utilizar el medio físico.

CAPA DE RED

La capa de red controla el funcionamiento de la subred, decidiendo qué ruta de acceso física deberían tomar los datos en función de las condiciones de la red, la prioridad de servicio y otros factores. Proporciona:
  • Enrutamiento: enruta tramas entre redes.
  • Control de tráfico de subred: los enrutadores (sistemas intermedios de capa de red) pueden indicar a una estación emisora que "reduzca" su transmisión de tramas cuando el búfer del enrutador se llene.
  • Fragmentación de trama: si determina que el tamaño de la unidad de transmisión máxima (MTU) que sigue en el enrutador es inferior al tamaño de la trama, un enrutador puede fragmentar una trama para la transmisión y volver a ensamblarla en la estación de destino.
  • Asignación de direcciones lógico-físicas: traduce direcciones lógicas, o nombres, en direcciones físicas.
  • Cuentas de uso de subred: dispone de funciones de contabilidad para realizar un seguimiento de las tramas reenviadas por sistemas intermedios de subred con el fin de producir información de facturación.

Subred de comunicaciones

El software de capa de red debe generar encabezados para que el software de capa de red que reside en los sistemas intermedios de subred pueda reconocerlos y utilizarlos para enrutar datos a la dirección de destino.

Esta capa libera a las capas superiores de la necesidad de tener conocimientos sobre la transmisión de datos y las tecnologías de conmutación intermedias que se utilizan para conectar los sistemas de conmutación. Establece, mantiene y finaliza las conexiones entre las instalaciones de comunicación que intervienen (uno o varios sistemas intermedios en la subred de comunicación).

En la capa de red y las capas inferiores, existen protocolos entre pares entre un nodo y su vecino inmediato, pero es posible que el vecino sea un nodo a través del cual se enrutan datos, no la estación de destino. Las estaciones de origen y de destino pueden estar separadas por muchos sistemas intermedios.

CAPA DE TRANSPORTE

La capa de transporte garantiza que los mensajes se entregan sin errores, en secuencia y sin pérdidas o duplicaciones. Libera a los protocolos de capas superiores de cualquier cuestión relacionada con la transferencia de datos entre ellos y sus pares.

El tamaño y la complejidad de un protocolo de transporte depende del tipo de servicio que pueda obtener de la capa de transporte. Para tener una capa de transporte confiable con una capacidad de circuito virtual, se requiere una mínima capa de transporte. Si la capa de red no es confiable o solo admite datagramas, el protocolo de transporte debería incluir detección y recuperación de errores extensivos.

La capa de transporte proporciona:
  • Segmentación de mensajes: acepta un mensaje de la capa (de sesión) que tiene por encima, lo divide en unidades más pequeñas (si no es aún lo suficientemente pequeño) y transmite las unidades más pequeñas a la capa de red. La capa de transporte en la estación de destino vuelve a ensamblar el mensaje.
  • Confirmación de mensaje: proporciona una entrega de mensajes confiable de extremo a extremo con confirmaciones.
  • Control del tráfico de mensajes: indica a la estación de transmisión que "dé marcha atrás" cuando no haya ningún búfer de mensaje disponible.
  • Multiplexación de sesión: multiplexa varias secuencias de mensajes, o sesiones, en un vínculo lógico y realiza un seguimiento de qué mensajes pertenecen a qué sesiones (consulte la capa de sesiones).
Normalmente, la capa de transporte puede aceptar mensajes relativamente grandes, pero existen estrictas limitaciones de tamaño para los mensajes impuestas por la capa de red (o inferior). Como consecuencia, la capa de transporte debe dividir los mensajes en unidades más pequeñas, o tramas, anteponiendo un encabezado a cada una de ellas.

Así pues, la información del encabezado de la capa de transporte debe incluir información de control, como marcadores de inicio y fin de mensajes, para permitir a la capa de transporte del otro extremo reconocer los límites del mensaje. Además, si las capas inferiores no mantienen la secuencia, el encabezado de transporte debe contener información de secuencias para permitir a la capa de transporte en el extremo receptor recolocar las piezas en el orden correcto antes de enviar el mensaje recibido a la capa superior.

Capas de un extremo a otro

A diferencia de las capas inferiores de "subred" cuyo protocolo se encuentra entre nodos inmediatamente adyacentes, la capa de transporte y las capas superiores son verdaderas capas de "origen a destino" o de un extremo a otro, y no les atañen los detalles de la instalación de comunicaciones subyacente. El software de capa de transporte (y el software superior) en la estación de origen lleva una conversación con software similar en la estación de destino utilizando encabezados de mensajes y mensajes de control.

CAPA DE SESIÓN

La capa de sesión permite el establecimiento de sesiones entre procesos que se ejecutan en diferentes estaciones. Proporciona:
  • Establecimiento, mantenimiento y finalización de sesiones: permite que dos procesos de aplicación en diferentes equipos establezcan, utilicen y finalicen una conexión, que se denomina sesión.
  • Soporte de sesión: realiza las funciones que permiten a estos procesos comunicarse a través de una red, ejecutando la seguridad, el reconocimiento de nombres, el registro, etc.

CAPA DE PRESENTACIÓN

La capa de presentación da formato a los datos que deberán presentarse en la capa de aplicación. Se puede decir que es el traductor de la red. Esta capa puede traducir datos de un formato utilizado por la capa de la aplicación a un formato común en la estación emisora y, a continuación, traducir el formato común a un formato conocido por la capa de la aplicación en la estación receptora.

La capa de presentación proporciona:
  • Conversión de código de caracteres: por ejemplo, de ASCII a EBCDIC.
  • Conversión de datos: orden de bits, CR-CR/LF, punto flotante entre enteros, etc.
  • Compresión de datos: reduce el número de bits que es necesario transmitir en la red.
  • Cifrado de datos: cifra los datos por motivos de seguridad. Por ejemplo, cifrado de contraseñas.

CAPA DE APLICACIÓN



El nivel de aplicación actúa como ventana para los usuarios y los procesos de aplicaciones para tener acceso a servicios de red. Esta capa contiene varias funciones que se utilizan con frecuencia:
  • Uso compartido de recursos y redirección de dispositivos
  • Acceso a archivos remotos
  • Acceso a la impresora remota
  • Comunicación entre procesos
  • Administración de la red
  • Servicios de directorio
  • Mensajería electrónica (como correo)
  • Terminales virtuales de red