Sie sind auf Seite 1von 8

UNIVERSIDAD TCNICA PARTICULAR DE LOJA

La Universidad Catlica de Loja

FUNDAMENTOS DE REDES Y
TELECOMUNICACIONES
NOMBRES:
Miguel ngel Herrera Daz
CICLO:
Octavo
CARRERA:
Sistemas Informticos y Comp.
DOCENTE:
Ing. Liliana Enciso
PERIODO ACADMICO:
Octubre/Febrero 2016

CAPAS DE PROTOCOLOS Y SUS MODELOS DE SERVICIO


Una arquitectura de capas nos permite estudiar una parte especfica y
bien definida de un sistema ms grande y complejo. Esta simplificacin

por s misma tiene un valor considerable al proporcionar modularidad,


haciendo mucho ms fcil modificar la implementacin del servicio
suministrado por la capa.
CAPAS DE PROTOCOLOS
Una capa de protocolo puede implementarse por software, por hardware
o mediante una combinacin de ambos.
Los protocolos de la capa de aplicacin, como HTTP y SMTP, casi siempre
se implementan por software en los sistemas terminales, al igual que los
protocolos de la capa de transporte. Puesto que la capa fsica y las capas
de enlace de datos son responsables de manejar la comunicacin a
travs de un enlace especfico, normalmente se implementan en las
tarjetas de interfaz de red (por ejemplo, tarjetas Ethernet o WiFi)
asociadas con un determinado enlace.
La capa de red a menudo es una implementacin mixta de hardware y
software.
Las capas de
estructurales.

protocolos

presentan

ventajas

conceptuales

Las capas proporcionan una forma estructurada de estudiar los


componentes del sistema. Adems, la modularidad facilita la
actualizacin de los componentes del sistema.
Cuando los protocolos de las distintas capas se toman en conjunto se
habla de pila de protocolos. La pila de protocolos de Internet consta de
cinco capas: capa fsica, capa de enlace, capa de red, capa de transporte
y capa de aplicacin, como se muestra en la

Figura 1.23 Pila de protocolos de Internet (a) y modelo de referencia


OSI (b).

CAPA DE APLICACIN
La capa de aplicacin es donde residen las aplicaciones de red y sus
protocolos. La capa de aplicacin de Internet incluye muchos protocolos,
tales como el protocolo HTTP (que permite la solicitud y transferencia de
documentos web), SMTP (que permite la transferencia de mensajes de
correo electrnico) y FTP (que permite la transferencia de archivos entre
dos sistemas terminales).
Un protocolo de la capa de aplicacin est distribuido a lo largo de varios
sistemas terminales, estando la aplicacin en un sistema terminal que
utiliza el protocolo para intercambiar paquetes de informacin con la
aplicacin de otro sistema terminal. A este paquete de informacin de la
capa de aplicacin lo denominaremos mensaje.
CAPA DE TRANSPORTE
La capa de transporte de Internet transporta los mensajes de la capa de
aplicacin entre los puntos terminales de la aplicacin. En Internet,
existen dos protocolos de transporte, TCP y UDP, pudiendo cada uno de
ellos transportar los mensajes de la capa de aplicacin.
TCP ofrece a sus aplicaciones un servicio orientado a la conexin. Este
servicio proporciona un suministro garantizado de los mensajes de la

capa de aplicacin al destino y un mecanismo de control del flujo (es


decir, adaptacin de las velocidades del emisor y el receptor).
El protocolo UDP proporciona a sus aplicaciones un servicio sin conexin.
Es un servicio bsico que no ofrece ninguna fiabilidad, ni control de flujo,
ni control de congestin.
CAPA DE RED
La capa de red de Internet es responsable de trasladar los paquetes de
la capa de red, conocidos como datagramas, de un host a otro. El
protocolo de la capa de transporte (TCP o UDP) de Internet de un host de
origen pasa un segmento de la capa de transporte y una direccin de
destino a la capa de red, al igual que damos al servicio de correo postal
una carta con una direccin de destino. Luego, la capa de red
proporciona el servicio de suministrar el segmento a la capa de
transporte del host de destino.
La capa de red de Internet incluye el conocido protocolo IP, que define
los campos del datagrama, as como la forma en que actan los
sistemas terminales y los routers sobre estos campos.
La capa de red de Internet tambin contiene los protocolos de
enrutamiento que determinan las rutas que los datagramas siguen entre
los orgenes y los destinos
CAPA DE ENLACE
La capa de red de Internet encamina un datagrama a travs de una
serie de routers entre el origen y el destino. Para trasladar un paquete
de un nodo (host o router) al siguiente nodo de la ruta, la capa de red
confa en los servicios de la capa de enlace. En concreto, en cada nodo,
la capa de red pasa el datagrama a la capa de enlace, que entrega el
datagrama al siguiente nodo existente a lo largo de la ruta. En el
siguiente nodo, la capa de enlace pasa el datagrama a la capa de red.
Los servicios proporcionados por la capa de enlace dependen del
protocolo de la capa de enlace concreto que se emplee en el enlace.
Entre los ejemplos de protocolos de la capa de enlace se incluyen
Ethernet, WiFi y el Protocolo punto a punto (PPP, Point-to-Poirii Protocol).
Puesto que normalmente los datagramas necesitan atravesar varios
enlaces para viajar desde el origen hasta el destino, un datagrama

puede ser manipulado por distintos protocolos de la capa de enlace en


los distintos enlaces disponibles a lo largo de la ruta.
CAPA FSICA
Mientras que el trabajo de la capa de enlace es mover las tramas
completas de un elemento de la red hasta el elemento de red
adyacente, el trabajo de la capa fsica es el de mover los bits
individuales dentro de la trama de un nodo al siguiente
El modelo OSI
Una vez vista en detalle la pila de protocolos de Internet, deberamos
mencionar que no es la nica pila de protocolos existente. En concreto, a
finales de la dcada de 1970, la Organizacin Internacional de
Estandarizacin (ISO, International Organization for Standardization)
propuso que las redes de computadoras fueran organizadas utilizando
siete capas, en lo que se vino a denominar modelo OSI (Open Systems
Interconnection, Interconexin de sistemas abiertos) [ISO 2009].
Las siete capas del modelo de referencia OSI son: capa de aplicacin,
capa de presentacin, capa de sesin, capa de transporte, capa de red,
capa de enlace de datos y capa fsica.
La funcionalidad de cinco de estas capas es bsicamente la misma que
sus contrapartidas del mismo nombre de Internet.
Se centra en las dos capas adicionales del modelo de referencia OSI: la
capa de presentacin y la capa de sesin.
La funcin de la capa de presentacin es la de proporcionar servicios
que permitan a las aplicaciones que se comunican interpretar el
significado de los datos intercambiados. Estos servicios incluyen la
compresin y el cifrado de los datos (funciones cuyos nombres son
autoexplicativos), as como la descripcin de los datos (lo que, como
veremos en el Captulo 9, libera a la aplicacin de tener que preocuparse
por el formato interno en el que los datos se representan y almacenan,
formatos que pueden diferir de una computadora a otra).
La capa de sesin permite delimitar y sincronizar el intercambio de
datos, incluyendo los medios para crear un punto de restauracin y un
esquema de recuperacin.
Mensajes, segmentos, datagramas y tramas

Un datagrama es un paquete de datos que constituye el mnimo bloque


de informacin en una red de conmutacin por datagramas, la cual es
uno de los dos tipos de protocolode comunicacin por conmutacin de
paquetes usados para encaminar por rutas diversas dichas unidades de
informacin entre nodos de una red, por lo que se dice que no est
orientado a conexin. La alternativa a esta conmutacin de paquetes es
el circuito virtual, orientado a conexin.
Un segmento de red suele ser definido mediante la configuracin del
hardware (comnmente por router o switch) o una direccin de red
especfica.
ATAQUES A LAS REDES
El campo de la seguridad de red se ocupa de ver cmo los chicos
malos pueden atacar a las redes de computadoras y de cmo nosotros,
que pronto seremos expertos en redes, podemos defendemos frente a
estos ataques, o mejor todava, de cmo disear nuevas arquitecturas
que sean inmunes a tales ataques. Dada la frecuencia y variedad de
ataques existentes, as como la amenaza de nuevos y ms destructivos
ataques futuros, la seguridad de red se ha convertido en un tema
principal en el campo de las redes de comunicaciones en los ltimos
aos.
Los malos pueden introducir software malicioso en su host a
travs de Internet
Conectamos nuestros dispositivos a Internet porque deseamos recibir y
enviar datos a Internet, lo que incluye todo tipo de cosas, pginas web,
mensajes de correo electrnico, archivos MP3, llamadas telefnicas,
vdeos en directo, resultados de motores de bsqueda, etc. Pero,
lamentablemente, junto con todos estos elementos beneficiosos tambin
existen elementos maliciosos, lo que se conoce de forma colectiva como
software malicioso o malware, que puede acceder a nuestros
dispositivos e infectarlos.
Una vez que el malware ha infectado un dispositivo puede hacer todo
tipo de maldades, como borrar nuestros archivos, instalar software espa
que recopile nuestra informacin personal, como el nmero de la
seguridad social, contraseas y pulsaciones de teclas y luego enviar
estos datos (a travs de Internet, por supuesto) a los chicos malos, a
los atacantes.

Gran parte del malware que existe actualmente es auto-replicante: una


vez que infecta un host, busca cmo acceder desde dicho host a otros
hosts a travs de Internet, y de nuevo desde esos hosts que acaba de
infectar, busca cmo acceder a oros. De esta forma, el malware autoreplicante puede extenderse rpidamente de forma exponencial.
Los malos pueden
infraestructura de red

atacar

los

servidores

La

Muchas de las amenazas de seguridad pueden clasificarse como ataques


de denegacin de servicio (DoS, Henial-of-Service). Como su nombre
sugiere, un ataque DoS vuelve inutilizable una red, un host o cualquier
otro elemento de ia infraestructura para los usuarios leg timos. Los
servidores web, los servidores de correo electrnico, los servidores y las
redes institucionales pueden ser todos ellos objeto de ataques DoS.
La mayora de los ataques DoS de Internet pueden clasificarse dentro de
una de las tres categoras siguientes:
Ataque de vulnerabilidad. Este ataque implica el envo de unos pocos
mensajes bien construidos a una aplicacin o sistema operativo
vulnerable que est ejecutndose en un host objetivo.
Inundacin del ancho de banda. El atacante enva una gran cantidad de
paquetes al host objetivo.
Inundacin de conexiones. El atacante establece un gran nmero de
conexiones TCP completamente abiertas o semi-abiertas en el host
objetivo. El host puede comenzar a atascarse con estas conexiones
fraudulentas impidindose as que acepte las conexiones legtimas.
Los malos pueden examinar y analizar los paquetes
Actualmente, muchos usuarios acceden a Internet a travs de
dispositivos inalmbricos, tales como computadoras porttiles con
conexin WiFi o dispositivos de mano con conexiones Internet mviles.
Aunque el omnipresente acceso a Internet es extremadamente til y
habilita maravillosas aplicaciones para los usuarios mviles, tambin
crea una importante vulnerabilidad de seguridad, al colocar un receptor
pasivo en las vecindades del transmisor inalmbrico, que puede recibir
una copia de todos los paquetes que se estn transmitiendo.

Los sniffers tambin pueden implantarse en entornos cableados. En


entornos cableados de multidifusin, como en muchas redes LAN
Ethernet, un sniffer puede obtener copias de todos los paquetes
enviados a travs de la LAN.
Los malos pueden suplantar identidades
Es sorprendentemente fcil crear un paquete con una direccin de
origen, un contenido de paquete y una direccin de destino arbitrarios y
luego transmitir dicho paquete a Internet, que reenviar el paquete a su
destino. Imagine que el receptor confiado (por ejemplo, un router de
Internet) que recibe tal paquete, toma la direccin de origen (falsa)
como buena y luego ejecuta algn comando integrado en el contenido
del paquete (por ejemplo, modifica la tabla de reenvo). La capacidad
para inyectar paquetes en Internet con una direccin de origen falsa se
conoce como suplantacin IP y es una de las muchas formas en las que
un usuario puede hacerse pasar por otro.
Los malos pueden modificar o borrar los mensajes
Terminamos este breve repaso sobre los ataques de red describiendo los
ataques de interposicin. En este tipo de ataques, los atacantes se
introducen en la ruta de comunicaciones existente entre dos entidades
que han establecido una conexin.

Das könnte Ihnen auch gefallen