INSTITUTO POLITÉCNICO SANTIAGO
MARIÑO
EXTENSIÓN MARACAIBO
ESCUELA DE INGENIERÍA DE SISTEMAS
ELECTIVA II (REDES), SECCIÓN C
Informe de estrategias
contra errores y capas
del modelo ISO
Bachilleres
Fabián Parra C.I. 30.412.800
Josueh Piña C.I. 30.479.994
Hildemar Govea C.I. 29951463
Jueves 23 de noviembre de 2023
Índice
Índice ...................................................................................................................... 2
Introducción........................................................................................................... 3
Descripción de las estrategias y procesos de detección y corrección de
errores .................................................................................................................... 4
Bits de paridad ................................................................................................... 4
Checksum .................................................................................................................... 4
Verificación de redundancia cíclica (CRC) ................................................................... 5
Verificación de eco ....................................................................................................... 5
Automatic Repeat Request (ARQ): .............................................................................. 5
Código Hamming ......................................................................................................... 5
Algoritmo Reed-Solomon ............................................................................................. 5
Describir la función de las capas que conforman el modelo OSI/ISO. ............. 6
Capa Física. ....................................................................................................... 6
Capa de enlace. ................................................................................................. 6
Capa de red. ...................................................................................................... 6
Capa de transporte. ........................................................................................... 7
Capa de sesión: ................................................................................................. 7
Capa de presentación: ....................................................................................... 8
Capa de aplicación: ........................................................................................... 9
Conclusión ............................................................................................................. 9
Bibliografía........................................................................................................... 10
Introducción
En la transferencia de datos de un dispositivo a otro es posible que por un
evento externo al sistema como interferencia, imperfecciones, errores de software,
o error humano, se transmitan los bits y uno o varios de estos contengan valores
alterados que pueden ser ligeros dolores de cabeza para los usuarios en el mejor
caso, hasta errores catastróficos que sin su correcta validación pueden colapsar un
sistema, una red, o acabar en una fatalidad.
Los errores que pueden producirse generalmente son muy poco frecuentes
pero debido al alto volumen y caudal de datos que se transmiten diariamente en
todo el mundo, se traduce en errores apareciendo más comúnmente de lo deseado.
Por lo que se han desarrollado metodologías simples y complejas que con el paso
del tiempo se han desarrollado para detectar cuando se altera uno de estos valores,
además de poder tomar medidas para recuperar de una forma u otra el dato
correcto.
La detección y corrección de errores (DCE) es un proceso que se utiliza para
garantizar que los datos se transmitan sin errores. Se utiliza en todos los niveles del
modelo OSI, pero es especialmente importante en las capas inferiores, donde los
errores son más comunes.
El Modelo de Referencia de Interconexión de Sistemas Abiertos (OSI) es un modelo
conceptual que describe cómo se comunican los sistemas informáticos. Fue
desarrollado por la Organización Internacional de Normalización (ISO) en 1984 y es
el modelo de referencia más utilizado para la comunicación de datos.
Descripción de las estrategias y procesos de detección y
corrección de errores
Los errores o corrupción de los datos en un sistema pueden darse en
cualquier momento, ya sea durante el almacenamiento, la transmisión, o el
procesamiento. Es un evento poco frecuente, según un estudio realizado por la
organización europea para la investigación nuclear (CERN) en 2012, donde la tasa
de error esperada es de 1 por cada 11.3TiB (TebiBytes) o alrededor de 11 trillones
de bits, pero este puede incrementarse al introducir un entorno que produzca
interferencia en forma de ruido, atenuación por largas distancias, o distorsión por
condiciones físicas adversas. Estos errores pueden afectar tanto a un bit como a un
porciones del paquete en forma de rafaga.
Por esto es que se han desarrollado estrategias para poder detectar cuando
uno de estos datos viene defectuoso y poder informar al sistema que algo no salió
bien en el proceso, además de poder corregir en algunos casos los mismos bits
empleando diversos algoritmos.
Bits de paridad
Es uno de los métodos más elementales para la detección de errores simples
que consiste en añadir un bit al contenido transmitido. Este bit toma un valor binario
con la meta de cumplir una regla de paridad para el arreglo de bits en especial,
calculado en base a la cantidad de 1s que se encuentren. Este bit puede ser:
● Paridad par: La cantidad de 1s de los datos enviados es un número
par, por lo que se asigna 0 al bit de paridad.
● Paridad impar: Por el contrario si la cantidad de 1s en el conjunto de
datos enviados es un número impar, se le asigna 1 al bit de paridad.
El lado receptor de los datos procede a hacer el mismo cálculo y compararlo con el
bit de paridad recibido para comparar. Este método es simple pero falla cuando los
bits son corrompidos en pares, permitiendo el paso de un dato defectuoso.
Checksum
El checksum o suma de validación consiste en la validación de los datos
enviados, esto aplicando una fórmula tanto en el lado emisor como en el lado
receptor. Se divide el contenido en grupos, se suman los valores binarios de los
grupos y se les cambia el signo. Este valor de validación se envía en conjunto a los
datos para ser validados por el lado receptor, donde realiza la misma operación sin
cambiar el signo y posteriormente se resta con el valor del checksum, si este valor
es 0 entonces cumple la restricción.
Este método es usado desde 1957, pero al igual que el bit de paridad puede
dejar pasar un valor erróneo si da la casualidad que la suma de los valores
modificados coincide con el valor del checksum.
Verificación de redundancia cíclica (CRC)
Este es un método mucho más sofisticado que emplea polinomios para
generar sus sumas de validación, empleando división en lugar de sólo suma del
checksum convencional. El CRC actúa como una huella digital para los datos,
evitando y detectando errores más grandes, pudiendo detectar errores en rafaga en
los datos enviados.
El método funciona tomando los datos del mensaje y dividiéndolos por un
polinomio, el resto de esta operación se toma como el valor CRC. El valor calculado
se envía junto al mensaje y del lado del receptor se procesa la misma división con
el mismo polinomio, generando un valor CRC adicional. Mientras ambos valores
CRC sean iguales significa que el mensaje no fue dañado en la transmisión.
Verificación de eco
En este caso la estrategia para verificar si un mensaje fue dañado durante la
transmisión es utilizar un eco, que consiste en que una vez el dispositivo recibe la
información la envía de vuelta para que el dispositivo emisor lo compare, y
determine si la información es correcta. Y si bien puede ayudar a reducir la aparición
de errores también es de considerar que usando este método se espera una latencia
de respuesta aumentada para compensar el viaje completo que se tiene que hacer.
Automatic Repeat Request (ARQ):
Este es un protocolo que combina la detección de errores con la corrección
de los mismos. Posee un mecanismo que le permite volver a pedir un mensaje al
dispositivo emisor pidiendo que se le envíe los datos o el paquete afectado de
nuevo. El protocolo puede encontrar donde está el error utilizando el CRC o el
código Hamming.
Código Hamming
Empleando el código hamming se pueden detectar errores simples en un
mensaje. Utiliza varios bits de paridad apegándose a una fórmula matemática,
separando partes específicas del mismo mensaje en varios bits de paridad, que
serán calculados y verificados por el lado receptor. Además de eso, también puede
detectar la posición del error por el mismo patrón de los bits de paridad.
Algoritmo Reed-Solomon
Es un algoritmo que puede ser usado para detectar y corregir errores de
datos que han sido dañados o corrompidos, pudiendo con un número considerable
de errores en forma de rafaga. El algoritmo trabaja añadiendo información
redundante en forma de símbolos para validar, se calculan los símbolos usando una
fórmula matemática.
Una vez se transfieren los datos se emplean los símbolos para detectar si
ocurrió un error en la transmisión y en dado caso el algoritmo también puede
arreglar los errores. Su efectividad y versatilidad hace que sea uno de los más
usados hoy en día, protegiendo datos en discos ópticos como dvd y Blu-Ray Disc,
en redes como fibras ópticas y enlaces satelitales, en códigos QR, entre otros.
Describir la función de las capas que conforman el modelo
OSI/ISO.
Capa Física.
La capa física define las especificaciones eléctricas, mecánicas, de
procedimiento y funcionales para activar, mantener y desactivar el enlace físico
entre sistemas finales. Define las reglas para transmitir el flujo de bits por el medio
físico. Se encarga de pasar bits al medio físico utilizado y suministra información a
la siguiente capa.
Algunos de los protocolos usados en esta capa son:
● DSL: varios estándares de capa física para la transferencia de datos a través
de líneas de cobre a altas velocidades de transmisión.
● ISDN: norma internacional para las redes de telecomunicaciones digitales.
● SONET/SDH: una técnica de multiplexación para la transmisión síncrona mediante
fibra óptica.
Capa de enlace.
La capa de enlace de datos se encarga del acceso al medio físico. Se
encarga de controlar el flujo de datos entre dos dispositivos que están conectados
a la misma red. El objetivo del nivel de enlace es facilitar los medios funcionales y
de procedimiento para establecer, mantener y liberar conexiones de enlace de datos
entre entidades de red.
Algunos de los protocolos usados en esta capa son:
● PPP: El protocolo punto a punto es un protocolo TCP/IP que se emplea para
conectar un sistema informático a otro. Las máquinas emplean PPP para
comunicarse por la red telefónica o por Internet.
● HDLC: El control de enlace de datos de alto nivel, es un protocolo sincrónico
de capa de enlace de datos orientado a bits desarrollado por la Organización
Internacional para la Estandarización (ISO).
Capa de red.
El nivel de red proporciona los medios para establecer, mantener y
liberar la conexión, a través de una red compuesta de enlaces y nodos
● IGMP: El Internet Group Management Protocol (IGMP) es un protocolo que
permite que varios dispositivos compartan una dirección IP para que todos
puedan recibir los mismos datos. El protocolo IGMP es responsable de la
organización de grupos de multidifusión que permiten el envío de flujos de
datos IP a varios destinatarios
● Ipsec: el protocolo de seguridad, es un protocolo de comunicación para
configurar conexiones seguras a través de una red. El protocolo de Internet
(IP) es el estándar común que determina cómo viajan los datos por Internet.
IPSec agrega cifrado y autenticación para hacer que el protocolo sea más
seguro.
Capa de transporte.
El nivel de transporte efectúa la transferencia de datos entre entidades
de sesión y las libera de toda otra función relativa a conseguir una transferencia de
datos segura y económica. Controla la transmisión de los mensajes a través de la
red, dividiendo los mensajes en paquetes que son entregados a los mecanismos
del nivel 3, para que los transporte a su destino, y una vez allí los devuelva al nivel
4, que los unirá en su secuencia correcta, reconstruyendo así el mensaje original.
Algunos de los protocolos usados en esta capa son:
● TCP (Transmission Control Protocol): protocolo orientado a conexión que
garantiza la entrega de datos.
● UDP (User Datagram Protocol): protocolo no orientado a conexión que no
garantiza la entrega de datos, es decir un protocolo de red minimalista que
permite el envío de datagramas en redes basadas en IP.
Capa de sesión:
La capa de sesión es responsable de establecer, mantener y finalizar las
sesiones de comunicación entre dispositivos en una red. Esta capa proporciona
servicios de sesión que permiten a los usuarios iniciar, controlar y finalizar sesiones
de comunicación. Los servicios de sesión incluyen la autenticación, la autorización
y la gestión de sesiones. La capa de sesión también proporciona servicios de
sincronización y recuperación de errores para garantizar que la comunicación sea
confiable y eficiente.
Algunos de los protocolos usados en esta capa son:
● NetBIOS Session Service (NSS): Es un protocolo de la capa de sesión del
modelo OSI que se utiliza para establecer y mantener sesiones entre
dispositivos en una red. NetBIOS (Network Basic Input/Output System) es un
conjunto de protocolos que se utilizan para la comunicación entre dispositivos
en una red de área local (LAN). El servicio de sesión NetBIOS se encarga de
establecer y mantener las sesiones entre dispositivos, lo que permite la
comunicación entre ellos.
● Remote Procedure Call (RPC): Es un protocolo que permite a un programa
en una computadora solicitar un servicio de otro programa en una
computadora remota sin tener que entender los detalles de la red. El RPC se
utiliza para la comunicación entre procesos en diferentes sistemas operativos
y plataformas de hardware. El RPC se basa en el modelo cliente-servidor,
donde el cliente envía una solicitud al servidor y el servidor responde con una
respuesta.
● Session Control Protocol (SCP): Es un protocolo de la capa de sesión del
modelo OSI que se utiliza para establecer y mantener sesiones entre
dispositivos en una red. El SCP se utiliza para establecer y mantener
sesiones entre dispositivos en una red de área local (LAN). El SCP se
encarga de la autenticación, el control de acceso y la gestión de sesiones
entre dispositivos
Capa de presentación:
La capa de presentación es responsable de la representación de datos en un
formato que pueda ser entendido por las aplicaciones en ambos extremos de la
comunicación. Esta capa proporciona servicios de presentación que permiten a las
aplicaciones convertir los datos en un formato común que pueda ser entendido por
ambas partes. Los servicios de presentación incluyen la codificación y
decodificación de datos, la compresión y descompresión de datos y la encriptación
y desencriptación de datos.
Algunos de los protocolos usados en esta capa son:
● Secure Sockets Layer (SSL): Es un protocolo de seguridad que se utiliza
para proteger la comunicación en línea. SSL se utiliza para establecer una
conexión segura entre un servidor web y un navegador web, lo que permite
la transmisión segura de información confidencial, como contraseñas,
números de tarjetas de crédito y otra información personal. SSL utiliza un
sistema de cifrado para proteger la información que se transmite entre el
servidor y el navegador.
● Common Object Request Broker Architecture (CORBA): Es una
arquitectura de software que permite la comunicación entre objetos
distribuidos en una red. CORBA se utiliza para la comunicación entre
aplicaciones en diferentes sistemas operativos y plataformas de hardware.
CORBA utiliza un sistema de objetos distribuidos que se pueden acceder y
utilizar desde cualquier lugar de la red.
● Graphics Interchange Format (GIF): Es un formato de archivo de imagen
que se utiliza para imágenes en línea. Los archivos GIF utilizan una técnica
de compresión sin pérdida que reduce el tamaño del archivo sin perder
calidad de imagen. Los archivos GIF también pueden contener animaciones
simples y son compatibles con la mayoría de los navegadores web.Capa #7:
Capa de aplicación:
La capa de aplicación es la capa más alta del modelo OSI y es responsable
de proporcionar servicios de red a las aplicaciones de usuario. Esta capa
proporciona servicios de aplicación que permiten a las aplicaciones acceder a la red
y comunicarse con otras aplicaciones. Los servicios de aplicación incluyen el correo
electrónico, la transferencia de archivos, la navegación web y la mensajería
instantánea. La capa de aplicación también proporciona servicios de gestión de
sesiones y de seguridad para garantizar que la comunicación sea segura y
confiable.
Algunos de los protocolos usados en esta capa son:
● Hypertext Transfer Protocol (HTTP): Es un protocolo de comunicación
utilizado para la transferencia de información en la World Wide Web. HTTP
se utiliza para solicitar y enviar páginas web y otros recursos en línea, como
imágenes y videos. HTTP utiliza un modelo cliente-servidor, donde el cliente
envía una solicitud al servidor y el servidor responde con una respuesta.
● Simple Mail Transfer Protocol (SMTP): Es un protocolo de comunicación
utilizado para la transferencia de correo electrónico en una red. SMTP se
utiliza para enviar correo electrónico desde un cliente de correo electrónico
a un servidor de correo electrónico y para enviar correo electrónico entre
servidores de correo electrónico. SMTP utiliza un modelo cliente-servidor,
donde el cliente envía un mensaje al servidor y el servidor lo entrega al
destinatario.
● File Transfer Protocol (FTP): Es un protocolo de comunicación utilizado
para la transferencia de archivos en una red. FTP se utiliza para transferir
archivos entre un cliente y un servidor en una red, como Internet. FTP utiliza
un modelo cliente-servidor, donde el cliente se conecta al servidor y puede
descargar o cargar archivos desde o hacia el servidor.
Conclusión
En conclusión, el modelo OSI es un marco de referencia esencial para
comprender y diseñar redes de computadoras. Dividido en siete capas, cada una
con una función específica, el modelo OSI permite una comunicación eficiente y
confiable entre dispositivos en una red. Las capas superiores se enfocan en la
comunicación de aplicaciones, mientras que las capas inferiores se centran en la
transmisión de datos a través de la red.
La comprensión de las capas y los protocolos asociados en el modelo OSI
es fundamental para el diseño, desarrollo y mantenimiento de redes exitosas. Al
entender cómo interactúan las capas y cómo se comunican los dispositivos, los
profesionales de redes pueden solucionar problemas, optimizar el rendimiento y
garantizar la seguridad de las redes.
Además, el estudio del modelo OSI proporciona una base sólida para
comprender otros protocolos y tecnologías utilizados en las redes de datos. Permite
a los profesionales de redes adentrarse en temas como la transferencia de archivos,
correo electrónico, seguridad en línea y gestión de sesiones.
En resumen, el modelo OSI es una herramienta fundamental en el campo de
las redes de computadoras. Su comprensión y aplicación adecuadas son clave para
el diseño y operación exitosos de redes, y proporcionan una base sólida para
abordar una amplia gama de protocolos y tecnologías en el ámbito de las redes de
datos.
Bibliografía
Péter. K (2007) Silent Corruptions. Obtenido de Indico.
URL=https://indico.desy.de/event/257/contributions/58082/attachments/37574/46878/k
elemen-2007-HEPiX-Silent_Corruptions.pdf
Margaret. R (2011) Checksum. Obtenido de Technopedia. URL=What is Checksum? - Definition
from Techopedia
Philip. K (2012) Tutorial: Checksum and CRC Data Integrity Techniques for Aviation. Obtenido de
Carnegie Mellon University
URL=https://users.ece.cmu.edu/~koopman/pubs/KoopmanCRCWebinar9May2012.pdf
Leonardo. D, Stankevicius. A. G. (2019) Detección y correción de errores (parte 1). Obtenido de
Departamento de Ciencias e Ingeniería de la computación, Universidad Nacional del sur.
URL=https://cs.uns.edu.ar/~ldm/mypage/data/oc/apuntes/2019-modulo6.pdf
AWS. (s.f.). Obtenido de https://aws.amazon.com/es/what-is/ipsec/
Cloudfare. (s.f.). Obtenido de https://www.cloudflare.com/es-es/learning/network-layer/what-is-
igmp/
DIGITAL GUIDE IONOS. (21 de Enero de 2023). Obtenido de
https://www.ionos.es/digitalguide/servidores/know-how/capa-de-transporte/
Facultad de ciencias de la UNICEN. (s.f.). Obtenido de
https://users.exa.unicen.edu.ar/catedras/comdat1/material/ElmodeloOSI.pdf
Huidiboro, J. M. (2004). Manual de telecomunicaciones. Mexico: RA-MA.
IBM. (2014 de Abril de 21). IBM. Obtenido de
https://www.ibm.com/docs/es/i/7.2?topic=concepts-what-is-ppp
Introduccion a la ingeniera de telecomunicaciones. (s.f.). lima peru: Vicerrectorado de
Investigación . Obtenido de file:///C:/Users/josueh/Downloads/Telecomunicaciones.pdf
leon, E. d. (2016). Yotube. Obtenido de https://youtu.be/CnNRdJgeMo8?si=FLiFyTtuZTQT98St
Liberatori, M. C. (2018). Redes de datos y protocolos. Mar de plata /Argentina: eudem.
Sapalomera. (s.f.). Obtenido de
https://www.sapalomera.cat/moodlecf/RS/4/course/module3/3.1.2.2/3.1.2.2.html#:~:tex
t=HDLC%20proporciona%20servicio%20orientado%20a,uso%20de%20acuses%20de%20re
cibo.