1. Mencione dos razones para utilizar protocolos en capas
I. Las capas facilitan el entendimiento del funcionamiento global de un protocolo.
II. Facilitan las compatibilidades, tanto de software como hardware de los distintos ordenadores conectados.
2. Cuál de las capas OSI maneja cada uno de los siguientes aspectos?
a) Dividir en tramas el flujo de bits transmitidos.
b) Determinar la ruta que se utilizará a través de la subred.
3. Mencione dos similitudes entre los modelos de referencia OSI y TCP/IP. A continuación mencione dos diferencias entre ellos.
Similitudes
- Ambos se dividen en capas
- Ambos tienen capas de aplicación, aunque incluyen servicios muy distintos
- Ambos tienen capas de transporte y de red similares
- Se supone que la tecnología es de conmutación por paquetes (no de conmutación por circuito)
- ¡Hay que conocer los dos!
Diferencias
- TCP/IP combina las funciones de la capa de presentación y de sesión en la capa de aplicación
- TCP/IP combina la capas de enlace de datos y la capa física del modelo OSI en una sola capa
- TCP/IP parece ser más simple porque tiene menos capas
- Los protocolos TCP/IP son los estándares en torno a los cuales se desarrolló la Internet, de
modo que la credibilidad del modelo TCP/IP se debe en gran parte a sus protocolos.

aunque el modelo OSI se usa como guía.
4. Cómo se relacionan los niveles de la familia de protocolo TCP/IP con los niveles del modelo OSI?.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.
La capa de enlace puede considerarse dividida en dos subcapas:
· Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.
· Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.
Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.
Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.
En resumen, la función principal de cada capa es:

7. Dé una lista de las mayores desventajas de la técnica de creación de capas para tratar los protocolos.
SQL Server
Esta herramienta es el motor de base de datos en donde se sitúa la capa del repositorio de datos.
Este motor es muy conocido y de mucha utilidad para el diseño de aplicaciones de dos capas ya que es muy potente y no tan difícil de aprender, además posee un analizador de consultas en donde se las puede crear de una forma muy segura. También tiene un administrador corporativo en donde se encuentra toda la información del motor, y aquí también se pueden crear las sentencias para nuestra base de datos. Por ultimo diremos que SQL Server contiene funciones para la elaboración de disparadores y procedimientos, y que son de mucha utilidad al momento de realizar nuestra base de datos.
DESVENTAJAS
El nivel de las aplicaciones se recargan, entremezclando aspectos típicos del manejo de la interfaz con las reglas del negocio.
Las reglas del negocio quedan dispersas entre el nivel de aplicación y los procedimientos de la base de datos.
El nivel de aplicación puede ser demasiado pesado para el cliente.
Visual Studio. NET
Es la nueva tecnología de Microsoft y que nos ayuda en el desarrollo de aplicaciones para el Internet ya que esta construido con un sin número de herramientas muy fáciles de aprender ya que esta elaborado con muchos lenguajes de programación y que no se tiene la necesidad de saber un lenguaje específico. También se tiene un lenguaje de programación nuevo y es el sishar que admite un serie de lenguajes y al momento de compilarlos no existe ningún problema.
También se podría hablar de herramientas de diseño como por ejemplo Racional Rose. Esta herramienta es utilizada para el diseño de una aplicación orientada a objetos y que tiene sus tres capas.
Utiliza el UML que es el lenguaje unificado para la elaboración de aplicaciones.
DESVENTAJAS
La mayor desventaja que tiene esta arquitectura es que no se puede realizar un repositorio de datos distribuido, un ejemplo de este tipo de repositorio es el de los bancos que necesitas de un repositorio de datos distribuido para poder tener sus sucursales en otros países y ciudades.
A veces no se logra la contención del cambio y se requiere una cascada de cambios en varias capas; Pérdida de eficiencia; Trabajo innecesario por parte de capas más internas o redundante entre varias capas; Dificultad de diseñar correctamente la granularidad de las capas.
8. Discuta la necesidad o no de una capa de red de OSI en una red de difusión.
Redes de difusión
En este tipo de redes se tiene un canal al cual están conectados todos los usuarios, quienes pueden recibir todos los mensajes, pero solamente extraen del canal los mensajes en los que identifican su dirección como destinatarios. Aunque el ejemplo típico lo constituyen los sistemas que usan canales de radio, no necesariamente tienen que ser las transmisiones vía radio, ya que la difusión puede realizarse por medio de canales metálicos, como cables coaxiales. Lo que puede afirmarse es que típicamente las redes de difusión tienen un solo nodo (el transmisor) que inyecta la información en un canal al cual están conectados los usuarios.
Para todas las redes cada usuario requiere de un equipo términal, por medio del cual tendrá acceso a la red, pero que no forma parte de la misma. De esta forma, un usuario que desee comunicarse con otro utiliza su equipo términal para enviar su información hacia la red, ésta transporta la información hasta el punto de conexión del usuario destino con la red y la entrega al mismo a través de su propio equipo términal.
Los usuarios no pueden transmitir información en todas las redes. Por ejemplo, en televisión o radiodifusión, los usuarios son pasivos, es decir, únicamente reciben la información que transmiten las estaciones transmisoras, mientras que, en telefonía, todos los usuarios pueden recibir y transmitir información. La función de una red de telecomunicaciones consiste en ofrecer servicios a sus usuarios. Cuando ésta es utilizada por el público en general (por ejemplo, la red telefónica) se le denomina una red pública de telecomunicaciones. Cuando alguien instala y opera una red para su uso personal, sin dar acceso a terceros, entonces se trata de una red privada, por ejemplo: una red utilizada para comunicar a los empleados y las computadoras o equipos en general, de una institución financiera, es una red privada.
Uno de los desarrollos más sorprendentes de los últimos años es indudablemente la posibilidad de conectar todas las redes de cobertura limitada en una red global que, al menos en teoría, permite enlazar y comunicar usuarios ubicados en cualquier parte del mundo. Esto es lo que ha dado origen a términos como globalización de la información. Actualmente existen redes que permiten comunicación telefónica instantánea, envío de información financiera, envío de señales de televisión de un país a otro, o que permiten localizar personas por medio de receptores de radio en varios países del mundo.
Capa de Red también llamada capa Internet. Es la responsable de enviar los datos a través de las distintas redes físicas que pueden conectar una máquina origen con la de destino de la información. Los protocolos de transmisión, como el IP están íntimamente asociados a esta capa.
Proporciona los medios para establecer, mantener y concluir las conexiones conmutadas entre los sistemas del usuario final. Por lo tanto, la capa de red es la más baja, que se ocupa de la transmisión de extremo a extremo.
9. Dos ejércitos azules están situados en colinas opuestas preparando un ataque a un único ejército rojo en el valle. El ejército rojo puede vencer a cada ejército azul por separado pero fracasará si los dos ejércitos azules atacan juntos. Los ejércitos azules se comunican por medio de un sistema de comunicación inseguro (un soldado loco). Al comandante de un de los ejércitos azules le gustaría atacar al mediodía. Su problema es este: si envía un mensaje ordenando el ataque, no puede estar seguro de que el mensaje consiga llegar. Podría solicitar una confirmación pero ésta tampoco podría regresar. Existe un protocolo que puedan utilizar los dos ejércitos azules para evitar la derrota?
SSL 128 BITS
Secure Socket Layer: es un sistema de protocolos de carácter general diseñado en 1994 por la empresa Nestcape Communcations Corporation, y está basado en la aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave pública), certificados digitales y firmas digitales para conseguir un canal o medio seguro de comunicación a través de Internet. De los sistemas criptográficos simétricos, motor principal de la encriptación de datos transferidos en la comunicación, se aprovecha la rapidez de operación, mientras que los sistemas asimétricos se usan para el intercambio seguro de las claves simétricas, consiguiendo con ello resolver el problema de la Confidencialidad en la transmisión de datos.
SSL implementa un protocolo de negociación para establecer una comunicación segura a nivel de socked (nombre de máquina más puerto), de forma transparente al usuario y a las aplicaciones que lo usan. Actualmente es el estándar de comunicación segura en los navegadores web más importantes (protocolo HTTP), como Nestcape Navigator e Internet Explorer, y se espera que pronto se saquen versiones para otras otros protocolos de la capa de Aplicación (correo, FTP, etc.).
La identidad del servidor web seguro (y a veces también del usuario cliente) se consigue mediante el Certificado Digital correspondiente, del que se comprueba su validez antes de iniciar el intercambio de datos sensibles (Autenticación), mientras que de la seguridad de Integridad de los datos intercambiados se encarga la Firma Digital mediante funciones hash y la comprobación de resúmenes de todos los datos enviados y recibidos. Desde el punto de vista de su implementación en los modelos de referencia OSI y TCP/IP, SSL se introduce como una especie de nivel o capa adicional, situada entre la capa de Aplicación y la capa de Transporte, sustituyendo los sockets del sistema operativo, lo que hace que sea independiente de la aplicación que lo utilice, y se implementa generalmente en el puerto 443. (NOTA: Los puertos son las interfaces que hay entre las aplicaciones y la pila de protocolos TCP/IP del sistema operativo).
SSL proporciona servicios de seguridad a la pila de protocolos, encriptando los datos salientes de la capa de Aplicación antes de que estos sean segmentados en la capa de Transporte y encapsulados y enviados por las capas inferiores. Es más, también puede aplicar algoritmos de compresión a los datos a enviar y fragmentar los bloques de tamaño mayor a 214 bytes, volviéndolos a reensamblar en el receptor.
La versión más actual de SSL es la 3.0. que usa los algoritmos simétricos de encriptación DES, TRIPLE DES, RC2, RC4 e IDEA, el asimétrico RSA, la función hash MD5 y el algoritmo de firma SHA-1.
La clave de encriptación simétrica es única y diferente para cada sesión, por lo que si la comunicación falla y se debe establecer una nueva sesión SSL, la contraseña simétrica se generará de nuevo. SSL proporciona cifrado de alto nivel de los datos intercambiados (se cifran incluso las cabeceras HTTP), autenticación del servidor (y si es necesario también del cliente) e integridad de los datos recibidos.
Durante el proceso de comunicación segura SSL existen dos estados fundamentales, el estado de sesión y el estado de conexión. A cada sesión se le asigna un número identificador arbitrario, elegido por el servidor, un método de compresión de datos, una serie de algoritmos de encriptación y funciones hash, una clave secreta maestra de 48 bytes y un flag de nuevas conexiones, que indica si desde la sesión actual se pueden establecer nuevas conexiones. Cada conexión incluye un número secreto para el cliente y otro para el servidor, usados para calcular los MAC de sus mensajes, una clave secreta de encriptación particular para el cliente y otra para el servidor, unos vectores iniciales en el caso de cifrado de datos en bloque y unos números de secuencia asociados a cada mensaje.
¿Cómo podemos saber si una conexión se está realizando mediante SSL?
Generalmente los navegadores disponen de un icono que lo indica, generalmente un candado en la parte inferior de la ventana. Si el candado está abierto se trata de una conexión normal, y si está cerrado de una conexión segura. Si hacemos doble click sobre el candado cerrado nos aparecerá el Certificado Digital del servidor web seguro.
Además, las páginas que proceden de un servidor SSL vienen implementadas mediante protocolo HTTP seguro, por lo que su dirección, que veremos en la barra de direcciones del navegador, empezará siempre por https, como por ejemplo:
https://www.evidaliahost.com
Por último, cuando estamos en una conexión segura podemos ver el certificado del servidor acudiendo al menú "Archivo" del navegador y pinchando en "Propiedades". En la parte inferior tenemos una opción "Certificados", que nos mostrará el del servidor actual.
10. Basándose en los principio de arquitecturas de capas, diseñe una arquitectura con seis capas y de un ejemplo para la misma.
El código generado se basa en la siguiente arquitectura de 3 capas:
1. La capa de presentación o interfaz de usuario.
En este caso, esta formada por los formularios y los controles que se encuentran en los formularios. Capa con la que interactúa el usuario.
2. La capa de negocio.
Esta capa esta formada por las entidades empresariales, que representan objetos que van a ser manejados o consumidos por toda la aplicación. En este caso, están representados por las clases y los DataTables tipados que se crean.
3. La capa de acceso a datos.
Contiene clases que interactúan con la base de datos, estas clases altamente especializadas se encuentran en la arquitectura arqFD y permiten, utilizando los procedimientos almacenados generados, realizar todas las operaciones con la base de datos de forma transparente para la capa de negocio.
Ejemplo de una arquitectura de 6 capas.
2 Capas DV y cuatro capas de graficos en tiempo real
V1 – Rosa floreciente
-Reemplazo de color parametrizable Matrox
-Camara lenta al 50%
V2 – Bordes de fuego
-Reemplazo de color parametrizable Martos
-Incrustación Luma Martos
G1 – Slide con el efecto movimiento & Escalado Matrox
G2 – Slide con el efecto movimiento & Escalado Matrox
G3 – Slide con el efecto movimiento & Escalado Matrox
G4 – Slide con el efecto movimiento & Escalado Matrox