Actividad 2 Telemática


Actividad 2


1. Mencione dos razones para utilizar protocolos en capas

I. Las capas facilitan el entendimiento del funcionamiento global de un protocolo.

II. Facilitan las compatibilidades, tanto de software como hardware de los distintos ordenadores conectados.

2. Cuál de las capas OSI maneja cada uno de los siguientes aspectos?

a) Dividir en tramas el flujo de bits transmitidos.
b) Determinar la ruta que se utilizará a través de la subred.


a) Enlace de Datos: se estructura el flujo de bits bajo un formato llamado trama, para que los datos sean transmitidos. Transfiere las tramas de una forma confiable libre de errores, ya que utiliza reconocimiento y retransmisión de tramas.

b) Red: Se encarga de hacer llegar la información suministrada por la capa superior hasta su destino final, atravesando para ello todos los sistemas intermedios que sea necesario, y eligiendo la ruta adecuada a través de los mismos. La principal tarea es el encaminamiento de los paquetes, que deberán encontrar una ruta eficaz que permita llegar hasta el destino final, utilizando para ellos sistemas intermedios (encaminadores) que unen las distintas subredes.

3. Mencione dos similitudes entre los modelos de referencia OSI y TCP/IP. A continuación mencione dos diferencias entre ellos.

Similitudes

- Ambos se dividen en capas
- Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
- Ambos tienen capas de transporte y de red similares
- Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
- ¡Hay que conocer los dos!

Diferencias

- TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación
- TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
- TCP/IP parece ser más simple porque tiene menos capas
- Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de
modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos.


En comparación, las redes típicas no se desarrollan normalmente a partir del protocolo OSI,
aunque el modelo OSI se usa como guía.

4. Cómo se relacionan los niveles de la familia de protocolo TCP/IP con los niveles del modelo OSI?.


En la actualidad, las funciones propias de una red de computadoras pueden ser divididas en las siete capas propuestas por ISO para su modelo de sistemas abiertos (OSI). Sin embargo la implantación real de una arquitectura puede diferir de este modelo. Las arquitecturas basadas en TCP/IP proponen cuatro capas en las que las funciones de las capas de Sesión y Presentación son responsabilidad de la capa de Aplicación y las capas de Enlace de Datos y Física son vistas como la capa de Interface a la Red. Por tal motivo para TCP/IP sólo existen las capas Interface de Red, la de Intercomunicación en Red, la de Transporte y la de Aplicación. Como puede verse TCP/IP presupone independencia del medio físico de comunicación, sin embargo existen estándares bien definidos a los nivel de Enlace de Datos y Físico que proveen mecanismos de acceso a los diferentes medios y que en el modelo TCP/IP deben considerarse la capa de Interface de Red; siendo los más usuales el proyecto IEEE802, Ethernet, Token Ring y FDDI.


5. Identifique cada una de las funciones de las siete capas del modelo OSI.

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o full-duplex).

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas. Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión Wireless) o luminosos (transmisón óptica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.



Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes Ethernet.
Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:

· Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.

· Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la dirección física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple Access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.


Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la estructura de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:
· Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.

· Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

4. Capa de Transporte

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.


Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.



Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.


Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.

Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.

En resumen, la función principal de cada capa es:

6. Realice un cuadro comparativo entre los modelos de referencia OSI y otras arquitecturas de redes identificando las capas en el modelo OSI.



7. Dé una lista de las mayores desventajas de la técnica de creación de capas para tratar los protocolos.

SQL Server

Esta herramienta es el motor de base de datos en donde se sitúa la capa del repositorio de datos.
Este motor es muy conocido y de mucha utilidad para el diseño de aplicaciones de dos capas ya que es muy potente y no tan difícil de aprender, además posee un analizador de consultas en donde se las puede crear de una forma muy segura. También tiene un administrador corporativo en donde se encuentra toda la información del motor, y aquí también se pueden crear las sentencias para nuestra base de datos. Por ultimo diremos que SQL Server contiene funciones para la elaboración de disparadores y procedimientos, y que son de mucha utilidad al momento de realizar nuestra base de datos.

DESVENTAJAS

El nivel de las aplicaciones se recargan, entremezclando aspectos típicos del manejo de la interfaz con las reglas del negocio.
Las reglas del negocio quedan dispersas entre el nivel de aplicación y los procedimientos de la base de datos.
El nivel de aplicación puede ser demasiado pesado para el cliente.
Visual Studio. NET

Es la nueva tecnología de Microsoft y que nos ayuda en el desarrollo de aplicaciones para el Internet ya que esta construido con un sin número de herramientas muy fáciles de aprender ya que esta elaborado con muchos lenguajes de programación y que no se tiene la necesidad de saber un lenguaje específico. También se tiene un lenguaje de programación nuevo y es el sishar que admite un serie de lenguajes y al momento de compilarlos no existe ningún problema.

También se podría hablar de herramientas de diseño como por ejemplo Racional Rose. Esta herramienta es utilizada para el diseño de una aplicación orientada a objetos y que tiene sus tres capas.
Utiliza el UML que es el lenguaje unificado para la elaboración de aplicaciones.


DESVENTAJAS

La mayor desventaja que tiene esta arquitectura es que no se puede realizar un repositorio de datos distribuido, un ejemplo de este tipo de repositorio es el de los bancos que necesitas de un repositorio de datos distribuido para poder tener sus sucursales en otros países y ciudades.


A veces no se logra la contención del cambio y se requiere una cascada de cambios en varias capas; Pérdida de eficiencia; Trabajo innecesario por parte de capas más internas o redundante entre varias capas; Dificultad de diseñar correctamente la granularidad de las capas.

8. Discuta la necesidad o no de una capa de red de OSI en una red de difusión.

Redes de difusión

En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, quienes pueden recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su dirección como destinatarios. Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no necesariamente tienen que ser las transmisiones vía radio, ya que la difusión puede realizarse por medio de canales metálicos, como cables coaxiales. Lo que puede afirmarse es que típicamente las redes de difusión tienen un solo nodo (el transmisor) que inyecta la información en un canal al cual están conectados los usuarios.

Para todas las redes cada usuario requiere de un equipo términal, por medio del cual tendrá acceso a la red, pero que no forma parte de la misma. De esta forma, un usuario que desee comunicarse con otro utiliza su equipo términal para enviar su información hacia la red, ésta transporta la información hasta el punto de conexión del usuario destino con la red y la entrega al mismo a través de su propio equipo términal.

Los usuarios no pueden transmitir información en todas las redes. Por ejemplo, en televisión o radiodifusión, los usuarios son pasivos, es decir, únicamente reciben la información que transmiten las estaciones transmisoras, mientras que, en telefonía, todos los usuarios pueden recibir y transmitir información. La función de una red de telecomunicaciones consiste en ofrecer servicios a sus usuarios. Cuando ésta es utilizada por el público en general (por ejemplo, la red telefónica) se le denomina una red pública de telecomunicaciones. Cuando alguien instala y opera una red para su uso personal, sin dar acceso a terceros, entonces se trata de una red privada, por ejemplo: una red utilizada para comunicar a los empleados y las computadoras o equipos en general, de una institución financiera, es una red privada.

Uno de los desarrollos más sorprendentes de los últimos años es indudablemente la posibilidad de conectar todas las redes de cobertura limitada en una red global que, al menos en teoría, permite enlazar y comunicar usuarios ubicados en cualquier parte del mundo. Esto es lo que ha dado origen a términos como globalización de la información. Actualmente existen redes que permiten comunicación telefónica instantánea, envío de información financiera, envío de señales de televisión de un país a otro, o que permiten localizar personas por medio de receptores de radio en varios países del mundo.

Capa de Red también llamada capa Internet. Es la responsable de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información. Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa.
Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo.

9. Dos ejércitos azules están situados en colinas opuestas preparando un ataque a un único ejército rojo en el valle. El ejército rojo puede vencer a cada ejército azul por separado pero fracasará si los dos ejércitos azules atacan juntos. Los ejércitos azules se comunican por medio de un sistema de comunicación inseguro (un soldado loco). Al comandante de un de los ejércitos azules le gustaría atacar al mediodía. Su problema es este: si envía un mensaje ordenando el ataque, no puede estar seguro de que el mensaje consiga llegar. Podría solicitar una confirmación pero ésta tampoco podría regresar. Existe un protocolo que puedan utilizar los dos ejércitos azules para evitar la derrota?

SSL 128 BITS

Secure Socket Layer: es un sistema de protocolos de carácter general diseñado en 1994 por la empresa Nestcape Communcations Corporation, y está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet. De los sistemas criptográficos simétricos, motor principal de la encriptación de datos transferidos en la comunicación, se aprovecha la rapidez de operación, mientras que los sistemas asimétricos se usan para el intercambio seguro de las claves simétricas, consiguiendo con ello resolver el problema de la Confidencialidad en la transmisión de datos.


SSL implementa un protocolo de negociación para establecer una comunicación segura a nivel de socked (nombre de máquina más puerto), de forma transparente al usuario y a las aplicaciones que lo usan. Actualmente es el estándar de comunicación segura en los navegadores web más importantes (protocolo HTTP), como Nestcape Navigator e Internet Explorer, y se espera que pronto se saquen versiones para otras otros protocolos de la capa de Aplicación (correo, FTP, etc.).


La identidad del servidor web seguro (y a veces también del usuario cliente) se consigue mediante el Certificado Digital correspondiente, del que se comprueba su validez antes de iniciar el intercambio de datos sensibles (Autenticación), mientras que de la seguridad de Integridad de los datos intercambiados se encarga la Firma Digital mediante funciones hash y la comprobación de resúmenes de todos los datos enviados y recibidos. Desde el punto de vista de su implementación en los modelos de referencia OSI y TCP/IP, SSL se introduce como una especie de nivel o capa adicional, situada entre la capa de Aplicación y la capa de Transporte, sustituyendo los sockets del sistema operativo, lo que hace que sea independiente de la aplicación que lo utilice, y se implementa generalmente en el puerto 443. (NOTA: Los puertos son las interfaces que hay entre las aplicaciones y la pila de protocolos TCP/IP del sistema operativo).


SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos salientes de la capa de Aplicación antes de que estos sean segmentados en la capa de Transporte y encapsulados y enviados por las capas inferiores. Es más, también puede aplicar algoritmos de compresión a los datos a enviar y fragmentar los bloques de tamaño mayor a 214 bytes, volviéndolos a reensamblar en el receptor.
La versión más actual de SSL es la 3.0. que usa los algoritmos simétricos de encriptación DES, TRIPLE DES, RC2, RC4 e IDEA, el asimétrico RSA, la función hash MD5 y el algoritmo de firma SHA-1.

La clave de encriptación simétrica es única y diferente para cada sesión, por lo que si la comunicación falla y se debe establecer una nueva sesión SSL, la contraseña simétrica se generará de nuevo. SSL proporciona cifrado de alto nivel de los datos intercambiados (se cifran incluso las cabeceras HTTP), autenticación del servidor (y si es necesario también del cliente) e integridad de los datos recibidos.

Durante el proceso de comunicación segura SSL existen dos estados fundamentales, el estado de sesión y el estado de conexión. A cada sesión se le asigna un número identificador arbitrario, elegido por el servidor, un método de compresión de datos, una serie de algoritmos de encriptación y funciones hash, una clave secreta maestra de 48 bytes y un flag de nuevas conexiones, que indica si desde la sesión actual se pueden establecer nuevas conexiones. Cada conexión incluye un número secreto para el cliente y otro para el servidor, usados para calcular los MAC de sus mensajes, una clave secreta de encriptación particular para el cliente y otra para el servidor, unos vectores iniciales en el caso de cifrado de datos en bloque y unos números de secuencia asociados a cada mensaje.

¿Cómo podemos saber si una conexión se está realizando mediante SSL?

Generalmente los navegadores disponen de un icono que lo indica, generalmente un candado en la parte inferior de la ventana. Si el candado está abierto se trata de una conexión normal, y si está cerrado de una conexión segura. Si hacemos doble click sobre el candado cerrado nos aparecerá el Certificado Digital del servidor web seguro.
Además, las páginas que proceden de un servidor SSL vienen implementadas mediante protocolo HTTP seguro, por lo que su dirección, que veremos en la barra de direcciones del navegador, empezará siempre por https, como por ejemplo:
https://www.evidaliahost.com
Por último, cuando estamos en una conexión segura podemos ver el certificado del servidor acudiendo al menú "Archivo" del navegador y pinchando en "Propiedades". En la parte inferior tenemos una opción "Certificados", que nos mostrará el del servidor actual.

10. Basándose en los principio de arquitecturas de capas, diseñe una arquitectura con seis capas y de un ejemplo para la misma.

El código generado se basa en la siguiente arquitectura de 3 capas:

1. La capa de presentación o interfaz de usuario.

En este caso, esta formada por los formularios y los controles que se encuentran en los formularios. Capa con la que interactúa el usuario.

2. La capa de negocio.
Esta capa esta formada por las entidades empresariales, que representan objetos que van a ser manejados o consumidos por toda la aplicación. En este caso, están representados por las clases y los DataTables tipados que se crean.

3. La capa de acceso a datos.
Contiene clases que interactúan con la base de datos, estas clases altamente especializadas se encuentran en la arquitectura arqFD y permiten, utilizando los procedimientos almacenados generados, realizar todas las operaciones con la base de datos de forma transparente para la capa de negocio.




Ejemplo de una arquitectura de 6 capas.


RT _ X100 Matrox

2 Capas DV y cuatro capas de graficos en tiempo real
V1 – Rosa floreciente
-Reemplazo de color parametrizable Matrox
-Camara lenta al 50%
V2 – Bordes de fuego
-Reemplazo de color parametrizable Martos
-Incrustación Luma Martos
G1 – Slide con el efecto movimiento & Escalado Matrox
G2 – Slide con el efecto movimiento & Escalado Matrox
G3 – Slide con el efecto movimiento & Escalado Matrox
G4 – Slide con el efecto movimiento & Escalado Matrox