0% encontró este documento útil (0 votos)
18 vistas21 páginas

Modelo OSI

El Modelo OSI es un marco de referencia que describe la comunicación entre sistemas informáticos a través de 7 capas, comenzando con la capa física que se encarga de la transmisión de bits. La capa física utiliza diversos medios de transmisión, tanto guiados como no guiados, y se basa en principios como el ancho de banda limitado y la tasa de datos máxima. Además, se abordan conceptos de modulación, multiplexión y la infraestructura de redes telefónicas, así como la comparación entre diferentes tecnologías de transmisión.

Cargado por

sol
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
18 vistas21 páginas

Modelo OSI

El Modelo OSI es un marco de referencia que describe la comunicación entre sistemas informáticos a través de 7 capas, comenzando con la capa física que se encarga de la transmisión de bits. La capa física utiliza diversos medios de transmisión, tanto guiados como no guiados, y se basa en principios como el ancho de banda limitado y la tasa de datos máxima. Además, se abordan conceptos de modulación, multiplexión y la infraestructura de redes telefónicas, así como la comparación entre diferentes tecnologías de transmisión.

Cargado por

sol
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PDF, TXT o lee en línea desde Scribd

Modelo OSI (Open Systems Interconnection)

El Modelo OSI es un marco conceptual desarrollado por la Organización Internacional de


Normalización (ISO) que describe cómo los diferentes sistemas de computadoras pueden
comunicarse entre sí.

Está compuesto por 7 capas, cada una con funciones específicas, que facilitan la comunicación
de datos desde una aplicación en una máquina hasta otra aplicación en otra máquina, a través
de una red.

Capa 1: Física

- Función: Transmite bits individuales de 0 y 1 a través de un medio físico.

- Ejemplos: Cable de cobre, fibra óptica, ondas de radio.

Claro, vamos a desarrollar más cada uno de los temas solicitados sobre la capa física según el
libro "Redes de Computadoras" de Tanenbaum:

BASES TEÓRICAS PARA LA COMUNICACIÓN DE DATOS

Análisis de Fourier

La serie de Fourier es importante en ingeniería y ciencia porque nos permite analizar y sintetizar
señales periódicas. En el contexto de las comunicaciones, se utiliza para descomponer una señal
compleja en componentes más simples de frecuencia. Nos ayuda a entender cómo las señales
complejas se componen de componentes más simples como senos y cosenos, facilitando el
diseño de sistemas de comunicación y la resolución de problemas matemáticos complejos.

Señales de Ancho de Banda Limitado

Las señales de ancho de banda limitado son aquellas cuyas frecuencias no se extienden
indefinidamente, sino que están limitadas a un rango específico de frecuencias. Esta limitación
está determinada por las características físicas del medio de transmisión y por las propiedades
de la señal misma. En la práctica, las señales de ancho de banda limitado restringen la cantidad
máxima de información que se puede transmitir a través de un canal de comunicación, ya que el
ancho de banda define la capacidad de dicho canal.

Tasa de Datos Máxima de un Canal

La tasa de datos máxima de un canal, también conocida como capacidad del canal, es la máxima
velocidad a la cual se puede transmitir información de manera confiable a través de ese canal.
Esta capacidad está influenciada por varios factores, como el ancho de banda del canal, la
relación señal/ruido, la calidad de la señal y las técnicas de modulación utilizadas. La fórmula
teórica para la capacidad máxima de un canal está dada por el teorema de Shannon-Hartley.

MEDIOS DE TRASMISIÓN GUIADOS

El propósito de la capa física es transportar bits de una máquina a otra.

Se pueden utilizar varios medios físicos para la transmisión real. Cada medio tiene su propio
nicho en términos de ancho de banda, retardo, costo y facilidad de instalación y mantenimiento.
A grandes rasgos, los medios se agrupan en medios guiados (como el cable de cobre y la fibra
óptica) y en medios no guiados (como la transmisión inalámbrica terrestre, los satélites y los
láseres a través del aire).

Medios Magnéticos

Los medios magnéticos se utilizan principalmente en sistemas de almacenamiento de datos,


como cintas magnéticas y discos duros. Funcionan mediante la magnetización de partículas en
una superficie magnética, donde los datos se almacenan y recuperan mediante la lectura de
cambios en el campo magnético.

Par Trenzado

El par trenzado consiste en dos cables de cobre trenzados entre sí para reducir la interferencia
electromagnética de fuentes externas e internas. Hay dos tipos principales: sin blindaje (UTP) y
con blindaje (STP). El UTP se utiliza comúnmente en redes Ethernet, mientras que el STP es más
resistente a las interferencias y se usa en entornos más exigentes.

Cable Coaxial

El cable coaxial consiste en un conductor central rodeado por un aislante, una malla metálica y
una cubierta protectora. Este diseño permite una mayor protección contra interferencias
externas y una mayor capacidad de ancho de banda en comparación con el par trenzado. Se
utiliza ampliamente en aplicaciones de redes de televisión por cable y en algunas redes de datos.

Líneas Eléctricas

Las líneas eléctricas se utilizan para la transmisión de datos a través de la red eléctrica existente.
Esta técnica, conocida como BPL (Broadband over Power Line), permite el acceso a Internet y la
comunicación de datos a través de las líneas de energía eléctrica, aunque puede ser susceptible
a interferencias y pérdida de señal.

Fibra Óptica

Es un medio de transmisión utilizado ampliamente en las telecomunicaciones debido a su


capacidad para transportar grandes cantidades de datos a través de la luz.

La atenuación de la luz al pasar por la fibra óptica varía según la longitud de onda de la luz. Se
mide en decibeles por kilómetro, indicando cuánta señal de luz se pierde en la transmisión.

La dispersión cromática es un fenómeno donde los pulsos de luz se ensanchan a medida que
viajan por la fibra, limitando la distancia y la velocidad de transmisión. Sin embargo, los solitones
son pulsos de luz especiales que se pueden enviar a largas distancias sin distorsión significativa
de forma, superando estos desafíos.

- Transmisión de Luz a través de Fibras: La fibra óptica utiliza haces de luz para transmitir datos
a través de fibras de vidrio o plástico. Esencialmente, consiste en un núcleo central rodeado por
un revestimiento que refleja la luz internamente, permitiendo que la luz viaje largas distancias
sin perder intensidad. Se utiliza ampliamente en redes de largo alcance debido a su alta velocidad
y capacidad de ancho de banda.

- Cables de Fibras: Los cables de fibra óptica son similares a los coaxiales, excepto por el trenzado.
Al centro se encuentra el núcleo de vidrio, a través del cual se propaga la luz. El núcleo está
rodeado de un revestimiento de vidrio con un índice de refracción más bajo que el del núcleo,
con el fin de mantener toda la luz en el núcleo. Después viene una cubierta delgada de plástico
para proteger el revestimiento.

- Comparación entre la fibra óptica y el alambre de cobre

Ancho de Banda: La fibra óptica tiene un ancho de banda significativamente mayor en


comparación con el cable de cobre, permitiendo mayores velocidades de transmisión de datos.

Inmunidad a Interferencias: A diferencia del cobre, la fibra óptica no es susceptible a


interferencias electromagnéticas, lo que garantiza una transmisión más estable y confiable.

Distancia: La fibra óptica puede transmitir datos a distancias mucho mayores antes de requerir
regeneración de la señal, lo que la hace ideal para redes de larga distancia.

TRANSMISIÓN INALÁMBRICA

Espectro Electromagnético: cubre una amplia gama de frecuencias utilizadas para la transmisión
de señales inalámbricas. Las frecuencias más bajas son utilizadas por ondas de radio y las más
altas por microondas, infrarrojos y luz visible.

1. Ondas Electromagnéticas: Son generadas por el movimiento de electrones y pueden


propagarse incluso en el vacío. La frecuencia (f) de una onda se mide en Hertz (Hz) y la distancia
entre dos crestas sucesivas es la longitud de onda (λ).

2. Velocidad de la Luz: En el vacío, todas las ondas electromagnéticas viajan a la misma velocidad,
aproximadamente 3 × 10^8 metros por segundo (velocidad de la luz). En otros medios como el
cobre o la fibra, esta velocidad es menor y depende ligeramente de la frecuencia.

3. Relación Fundamental: La relación entre la longitud de onda (λ), la frecuencia (f) y la velocidad
de la luz (c) en el vacío está dada por λf = c. Esto significa que, si conocemos la frecuencia,
podemos calcular la longitud de onda y viceversa.

4. Espectro Electromagnético: Es la distribución de las ondas electromagnéticas según su


frecuencia o longitud de onda. Incluye radio, microondas, infrarrojo, luz visible, ultravioleta,
rayos X y rayos gamma. Cada región del espectro tiene aplicaciones específicas en
comunicaciones y otras tecnologías.

5. Aplicaciones Comerciales: La fibra óptica se beneficia de anchos de banda amplios disponibles


en el espectro de microondas y más aún en longitudes de onda específicas como 1.30 micras,
que pueden soportar transmisiones de datos a velocidades extremadamente altas.

6. Técnicas de Modulación: Incluyen modulación de amplitud, frecuencia y fase de las ondas para
transmitir información. Métodos avanzados como el salto de frecuencias y el espectro disperso
de secuencia directa (CDMA) son clave en sistemas de comunicación modernos.

Radiotransmisión: Utiliza ondas de radio para la comunicación inalámbrica a través del aire. Se
utiliza en aplicaciones como radio FM, Wi-Fi y comunicaciones celulares.

Transmisión por Microondas: Utiliza frecuencias más altas que las ondas de radio para
comunicaciones punto a punto de larga distancia. Comúnmente utilizado en enlaces de
comunicación de larga distancia y redes de comunicaciones por satélite.

- Transmisión Infrarroja: Utiliza luz infrarroja para la comunicación a corta distancia, como en
controles remotos de televisores y dispositivos.
- Transmisión por Ondas de Luz: Utiliza luz visible o infrarroja cercana para la comunicación en
sistemas ópticos, como las redes ópticas de fibra.

SATELITES DE COMUNICACIÓN

Satélites Geoestacionarios: Orbitan la Tierra a una altitud fija sobre el ecuador. Permanecen
estacionarios en relación con un punto en la superficie de la Tierra, lo que facilita la comunicación
continua. Se utilizan para servicios de telecomunicaciones, transmisiones de televisión y radio
de cobertura global.

Satélites de Órbita Terrestre Media (MEO): Orbitan la Tierra a altitudes medias. Utilizados
principalmente en sistemas de posicionamiento global (GPS) para proporcionar información
precisa de ubicación.

Satélites de Órbita Terrestre Baja (LEO): Orbitan la Tierra a altitudes bajas. Proporcionan
comunicaciones de baja latencia y alta velocidad, utilizadas en redes de constelaciones como
Starlink para Internet de alta velocidad.

Comparación de los satélites y la fibra óptica:

- Satélites: Proporcionan cobertura global rápidamente desplegable, útil en áreas remotas y de


difícil acceso.

- Fibra Óptica: Ofrece mayor ancho de banda y menor latencia, adecuada para aplicaciones que
requieren velocidades extremadamente altas y respuesta rápida.

MODULACIÓN DIGITAL Y MULTIPLEXIÓN

Transmisión en Banda Base: Transmite señales digitales directamente sin modular. Utilizado en
aplicaciones donde se necesita una alta calidad de señal y mínima interferencia.

- Eficiencia del Ancho de Banda: Maximiza el uso del ancho de banda disponible para transmitir
la mayor cantidad de datos posible.

- Recuperación del Reloj: Sincroniza la transmisión y recepción de datos para garantizar la


integridad de la señal.

- Señales Balanceadas: Reducen el ruido y mejoran la calidad de la señal al transmitir señales


con igual intensidad, pero en direcciones opuestas.

- Transmisión Pasa-Banda: Transmite señales moduladas dentro de un rango específico de


frecuencias para evitar interferencias con otras señales.

- Multiplexión por División de Frecuencia (FDM): es una técnica que permite transmitir múltiples
señales simultáneamente a través de un medio compartido, asignando a cada señal un rango de
frecuencias diferentes que no se superponen. En el proceso de FDM, las señales individuales se
modulan a diferentes frecuencias dentro del ancho de banda total disponible. Comúnmente
utilizado en transmisiones de radio y televisión, donde diferentes estaciones utilizan frecuencias
separadas para evitar interferencias.

- Multiplexión por División de Tiempo (TDM) es otra técnica para compartir un medio de
transmisión, donde múltiples señales se transmiten secuencialmente en intervalos de tiempo
fijos. En TDM, cada señal tiene asignado un intervalo de tiempo durante el cual puede transmitir
datos. Ampliamente utilizado en redes digitales, como la telefonía digital y las redes de datos,
donde se divide el tiempo en pequeños segmentos para transmitir datos de diferentes fuentes.

- Multiplexión por División de Código (CDM): también conocida como CDMA (Acceso Múltiple
por División de Código), permite que múltiples señales compartan el mismo canal de transmisión
utilizando códigos únicos asignados a cada señal. En CDMA, las señales se modulan utilizando
códigos pseudorandom (PN) que permiten separarlas y recuperarlas correctamente en el
receptor. Utilizado en sistemas de telefonía móvil (3G, 4G, 5G) y redes inalámbricas donde se
necesita eficiencia espectral y manejo de múltiples usuarios.

RED TELEFÓNICA PÚBLICA CONMUTADA (RTPC)

La Red Telefónica Pública Conmutada es la infraestructura tradicional utilizada para la telefonía


convencional, compuesta por:

Estructura del Sistema: Incluye centrales telefónicas interconectadas que permiten la


conmutación de llamadas entre usuarios.

Política de los Teléfonos: Regulaciones y normativas que rigen la operación y el acceso a la red
telefónica.

Lazo Local: La última milla de conexión entre la central telefónica y los hogares, donde se utilizan
tecnologías como módems, ADSL y fibra óptica para la transmisión de señales telefónicas:

Módems Telefónicos: Utilizados para la modulación y demodulación de señales


analógicas a digitales para la transmisión de datos a través de líneas telefónicas.

ADSL (Línea de Suscriptor Digital Asimétrica): Tecnología que utiliza la capacidad no


utilizada del cableado telefónico para ofrecer conexiones de banda ancha asimétricas.

Fibra Óptica: Utilizada para conexiones de alta velocidad, donde la luz se utiliza para
transmitir datos a través de cables ópticos.

Capa 2: Enlace de Datos

- Función: Maneja el acceso al medio físico y la transferencia confiable de datos entre nodos
adyacentes.

- Ejemplos: Ethernet, Wi-Fi, PPP.

CUESTIONES DE DISEÑO DE LA CAPA DE ENLACE DE DATOS

La capa de enlace de datos utiliza los servicios de la capa física para enviar y recibir bits a través
de los canales de comunicación.

Para cumplir con estas metas, la capa de enlace de datos toma los paquetes que obtiene de la
capa de red y los encapsula en tramas para transmitirlos. Cada trama contiene un encabezado,
un campo de carga útil (payload) para almacenar el paquete y un terminador.

Servicios proporcionados a la capa de red:

La Capa de Enlace de Datos proporciona servicios fundamentales a la Capa de Red para la


transferencia de datos entre dispositivos. Estos servicios pueden ser:
1. Sin conexión ni confirmación de recepción: Los datos se envían sin establecer una conexión
previa ni confirmar la recepción. Ejemplo: Ethernet, adecuado para entornos con baja tasa de
errores y tráfico en tiempo real como voz.

2. Sin conexión con confirmación de recepción: No se establece una conexión lógica, pero se
confirma individualmente la recepción de cada trama. Ejemplo: WiFi, útil en canales
inalámbricos no confiables donde se necesita verificar la entrega de datos.

3. Orientado a conexión con confirmación de recepción: Se establece una conexión antes de


transferir datos. Cada trama se numeran y se garantiza la entrega ordenada y sin duplicados.
Ideal para enlaces largos y no confiables como satélites o circuitos telefónicos de larga distancia.

Entramado (Framing):

El entramado en la capa de enlace de datos es crucial para dividir el flujo continuo de bits en
tramas discretas que puedan ser transmitidas de manera confiable a través de un canal de
comunicación. Hay varios métodos para lograr esto:

1. Conteo de bytes: Cada trama comienza con un campo que indica cuántos bytes contiene. Es
simple pero vulnerable a errores de sincronización si se altera el conteo de bytes debido a errores
de transmisión.

2. Bytes bandera con relleno de bytes: Cada trama empieza y termina con un byte especial
llamado byte bandera. Se usa un byte de escape antes de cada byte bandera que aparece
accidentalmente en los datos para evitar confusiones. Es efectivo pero puede aumentar la
longitud de la trama si hay muchos bytes bandera en los datos.

3. Bits bandera con relleno de bits: Similar al método anterior pero a nivel de bits. Cada trama
comienza y termina con un patrón de bits especial. Se inserta un bit de relleno antes de cada
secuencia de bits bandera en los datos. Es usado en tecnologías como USB y asegura una
densidad mínima de transiciones de bits.

4. Violaciones de codificación de la capa física: Se utilizan señales especiales no utilizadas en la


transmisión de datos regulares para marcar el inicio y el final de las tramas. No requiere relleno
de datos y es eficiente.

Estos métodos aseguran que el receptor pueda identificar claramente el inicio y el final de cada
trama, incluso en presencia de errores de transmisión o señales no deseadas en los datos. Cada
uno tiene sus aplicaciones dependiendo de la tecnología de red y los requisitos de confiabilidad
del sistema.

Control de Errores: Incluye técnicas como la detección y corrección de errores mediante códigos
de corrección y detección de errores para asegurar la integridad de los datos transmitidos.

Control de Flujo: Regula la velocidad de transmisión de datos entre dispositivos para evitar la
saturación del receptor, utilizando métodos como el control de flujo basado en ventanas.

DETECCIÓN Y CORRECCIÓN DE ERRORES

Códigos de Corrección de Errores:


1. Códigos de Hamming: Agregan bits de verificación a los datos para detectar y corregir errores.
Utilizan la distancia de Hamming para medir la separación entre palabras codificadas, lo que
determina su capacidad de corrección.

2. Códigos convolucionales binarios: No son de bloque y no tienen un tamaño de mensaje fijo.


Usan un codificador que depende de bits anteriores para generar una secuencia de salida. Son
utilizados en aplicaciones como GSM y WiFi.

3. Códigos de Reed-Solomon: Operan sobre símbolos en lugar de bits individuales. Utilizan


polinomios sobre campos finitos para añadir redundancia. Son robustos contra errores de ráfaga
y se usan en CD, DVD y comunicaciones satelitales.

4. Códigos LDPC (Verificación de Paridad de Baja Densidad): Son códigos de bloque lineales que
usan matrices con baja densidad de unos. Se decodifican con algoritmos iterativos avanzados y
tienen excelentes capacidades de corrección de errores.

Estos códigos son fundamentales para asegurar que la información transmitida sea recibida
correctamente, especialmente en entornos con ruido o condiciones adversas.

Códigos de Detección de Errores:

Los códigos de detección de errores son cruciales en las comunicaciones para identificar y
corregir errores de transmisión. Se utilizan principalmente en entornos como enlaces
inalámbricos, donde los errores son más frecuentes. Aquí se analizan tres tipos principales de
códigos: paridad, sumas de verificación y CRC (Comprobación de Redundancia Cíclica).

1. Paridad: Se añade un bit al final de un bloque de datos para asegurar que la cantidad total de
unos sea par o impar. Esto permite detectar errores simples de un solo bit, pero no puede
corregirlos.

2. Sumas de verificación: Son cálculos de suma, como el checksum de Internet, que verifica si
hay errores sumando los bits de datos y comparando con un valor esperado. Detectan errores
simples, pero no ofrecen protección completa contra manipulaciones maliciosas.

3. CRC: Es el método más robusto y común en redes, basado en polinomios. Utiliza un generador
predefinido para calcular un código que se adjunta al mensaje. Es capaz de detectar ráfagas de
errores más largas y es muy eficiente para detectar cambios en el mensaje.

PROTOCOLOS ELEMENTALES DE ENLACE DE DATOS

Un Protocolo Simplex Utópico: Teóricamente ideal, permite una transmisión unidireccional sin
errores, donde los datos fluyen perfectamente del emisor al receptor.

Protocolo Simplex de Parada y Espera para un Canal Libre de Errores: El emisor envía un marco
y espera la confirmación del receptor antes de enviar el siguiente, eficaz en canales libres de
errores.

Protocolo Simplex de Parada y Espera para un Canal Ruidoso: Similar al anterior, pero maneja
la retransmisión en caso de errores, adecuado para canales con ruido o pérdida de datos.

PROTOCOLOS DE VENTANA DESLIZANTE

En los protocolos anteriores, las tramas de datos se transmitían en una sola dirección. Para lograr
una transmisión full-dúplex en ambas direcciones sobre un solo enlace, se intercalan datos y
tramas de control utilizando la técnica de superposición (piggybacking). Esta técnica aprovecha
el campo ack del encabezado de la trama de datos saliente para incluir la confirmación de
recepción, reduciendo así la sobrecarga del canal.

Un Protocolo de Ventana Deslizante de un Bit: Es un protocolo simple que utiliza parada y


espera, donde el emisor envía una trama y espera su confirmación de recepción antes de
enviar la siguiente. Aunque simple, puede llevar a baja eficiencia de ancho de banda debido a
esperas prolongadas por confirmaciones de recepción.

Un Protocolo que Utiliza Retroceso N: Introduce una ventana de emisión mayor (w),
permitiendo al emisor enviar múltiples tramas antes de recibir las confirmaciones de recepción.
Esto mejora la eficiencia al mantener el canal ocupado y minimizar las esperas. Sin embargo,
depende del producto ancho de banda-retardo para determinar el tamaño óptimo de la ventana.

Un Protocolo que Usa Repetición Selectiva: Este protocolo permite que el receptor acepte y
almacene tramas fuera de orden, manteniendo un búfer para cada número de secuencia
aceptable. A diferencia de los protocolos secuenciales, este manejo no secuencial de tramas
evita la pérdida de ancho de banda al retransmitir solo las tramas dañadas o perdidas.

Ventanas del emisor y receptor

En todos los protocolos de ventana deslizante, el emisor y el receptor mantienen ventanas que
representan el rango de tramas que pueden enviar y aceptar, respectivamente. Las ventanas
pueden ajustarse dinámicamente y no necesariamente tienen el mismo tamaño. Este ajuste
permite una mejor utilización del canal y adaptación a condiciones de red variables.

Eficiencia y problemas

La eficiencia de estos protocolos depende del ancho de banda disponible, el retardo de


propagación y la capacidad de ajustar el tamaño de las ventanas. Los problemas como la
sincronización inicial, la pérdida de tramas y la gestión de errores son desafíos comunes que
estos protocolos abordan de diversas maneras.

SUBCAPA DE CONTROL DE ACCESO AL MEDIO

En redes de difusión, todos los dispositivos comparten un mismo canal para enviar y recibir
datos. El principal desafío es determinar quién puede utilizar el canal en caso de competencia.
Esto se asemeja a una conferencia donde todos pueden hablar al mismo tiempo, causando caos
cuando varios intentan hablar simultáneamente.

PROTOCOLOS DE MULTIPLES ACCESOS (MAC)

Son utilizados en redes de difusión para gestionar el acceso al canal.

Existen dos enfoques principales: estático y dinámico.

Asignación estática de canal:

- Divide el canal en partes fijas para cada usuario (ejemplo: FDM).

- Eficiente cuando hay pocos usuarios constantes, pero ineficaz con tráfico variable o en ráfagas
intensas.
Problemas de la asignación estática:

- Desperdicio de ancho de banda cuando los usuarios están inactivos.

- Ineficiencia cuando hay más usuarios que canales disponibles.

Asignación dinámica de canal:

- Utiliza protocolos que permiten a los usuarios competir de manera justa por el canal.

- Ejemplos incluyen ALOHA, CSMA/CD (para redes cableadas), y CSMA/CA (para redes
inalámbricas).

- Basados en supuestos como tráfico independiente, detección de colisiones y uso de tiempos


discretos.

PROTOCOLOS DE ACCESO MÚLTIPLE

ALOHA Puro:

- Utiliza un canal compartido donde las estaciones transmiten cuando tienen datos.

- Puede haber colisiones cuando dos estaciones transmiten al mismo tiempo.

- Después de una colisión, las estaciones esperan un tiempo aleatorio y retransmiten.

- Eficiencia máxima de canal es baja, alrededor del 18%.

ALOHA Ranurado:

- Divide el tiempo en intervalos llamados ranuras, cada uno destinado a una trama.

- Estaciones solo pueden transmitir al comienzo de una ranura.

- Aumenta la eficiencia del canal comparado con ALOHA puro, pero sigue teniendo colisiones.

- Eficiencia máxima de canal es alrededor del 37%.

CSMA (Acceso Múltiple con Detección de Portadora):

- Estaciones escuchan el canal antes de transmitir para evitar colisiones.

- CSMA persistente: Si el canal está ocupado, espera y transmite inmediatamente cuando se


libera.

- CSMA no persistente: Espera un tiempo aleatorio antes de volver a intentar.

- CSMA persistente-p: Decide transmitir con probabilidad p, si no, espera para la próxima ranura.

- Mejora la eficiencia del canal comparado con ALOHA al reducir colisiones.

Comparación:

- ALOHA puro tiene baja eficiencia debido a colisiones frecuentes.

- ALOHA ranurado mejora eficiencia al sincronizar transmisiones.

- CSMA mejora aún más al escuchar antes de transmitir, reduciendo colisiones


significativamente.
En resumen, ALOHA fue el precursor, pero tenía baja eficiencia. ALOHA ranurado mejoró esto, y
CSMA introdujo escucha antes de transmitir, aumentando la eficiencia en redes LAN modernas.

CSMA/CD (Carrier Sense Multiple Access with Collision Detection):

- Objetivo: Evitar colisiones en Ethernet (LANs).

- Funcionamiento: Las estaciones escuchan el canal antes de transmitir. Si está libre, transmiten;
si no, esperan. Si ocurre una colisión (dos estaciones transmiten simultáneamente), se detecta y
se aborta la transmisión. Luego, ambas estaciones esperan un tiempo aleatorio antes de
reintentar.

Protocolos Libres de Colisiones:

1. Mapa de Bits:

- Descripción: Cada estación tiene una ranura en un mapa de bits de N ranuras. La estación con
datos que transmitir pone un '1' en su ranura. Después de N ranuras, todas las estaciones saben
quién va a transmitir y en qué orden.

- Ventajas: Evita colisiones garantizando un turno a cada estación.

2. Paso de Token:

- Descripción: Un token circula entre las estaciones en un anillo (o bus), permitiendo que la
estación que tiene el token transmita. Después de transmitir, pasa el token a la siguiente estación
en orden predefinido.

- Ventajas: Evita colisiones y asegura un turno equitativo.

3. Conteo Descendente Binario:

- Descripción: Cada estación transmite su dirección en forma de bits. Los bits se combinan con
una operación OR. La estación con la dirección más alta gana y puede transmitir.

- Ventajas: Eficiente en términos de tiempo y prioriza las estaciones con direcciones más altas.

Claro, aquí tienes un resumen sencillo sobre los protocolos de contención limitada y el protocolo
de recorrido de árbol adaptable:

Protocolos de Contención Limitada:

- Estos protocolos combinan características de contención y libres de colisión para mejorar el


desempeño de la red según la carga.

- En carga ligera, utilizan técnicas de contención (como ALOHA) para minimizar el retardo.

- Con cargas altas, emplean métodos libres de colisión para mejorar la eficiencia del canal.

- Se logra asignando estaciones a grupos que compiten secuencialmente por el canal,


reduciendo así las colisiones y mejorando el acceso al canal en diferentes condiciones de carga.

Protocolo de Recorrido de Árbol Adaptable:

- Este protocolo asigna dinámicamente estaciones a "ranuras" usando un árbol binario.


- Funciona de la siguiente manera:

- Después de una transmisión exitosa, todas las estaciones pueden intentar competir en la
ranura actual.

- Si hay colisión, se reduce el número de estaciones que pueden competir en la siguiente


ranura, basándose en la estructura del árbol.

- Se comienza la búsqueda desde un nivel específico del árbol dependiendo de la carga


estimada del sistema.

- Mejora el acceso al canal al reducir el número de estaciones que compiten en cada ranura,
adaptándose dinámicamente a las condiciones de carga.

Beneficios:

- Los protocolos de contención limitada y el protocolo de recorrido de árbol adaptable


combinan eficazmente las ventajas de la contención y la ausencia de colisiones según las
necesidades del sistema.

- Permiten reducir el retardo y mejorar la eficiencia del canal, optimizando el rendimiento


global de la red.

Estos enfoques representan estrategias avanzadas para manejar eficientemente el acceso al


canal en redes de difusión, adaptándose dinámicamente a las condiciones cambiantes de carga
para optimizar el rendimiento general.

Protocolos de LAN inalámbrica:

1. LAN Inalámbrica:

- En una LAN inalámbrica, las estaciones se comunican por radio en un entorno donde cada
estación puede tener un alcance limitado.

- No pueden detectar colisiones directamente debido a la debilidad de las señales recibidas en


comparación con las transmitidas.

- La topología se asemeja a un sistema de celdas donde cada punto de acceso (AP) crea una
celda y todas las estaciones en una celda comparten un canal.

2. Problemas de Colisión:

-Terminal Oculta: Una estación puede no detectar a otras estaciones que están fuera de su
alcance directo, lo que puede llevar a colisiones si dos estaciones transmiten simultáneamente
a una tercera estación.

-Terminal Expuesta: Una estación puede diferir su transmisión incorrectamente si detecta


actividad en el medio que no afecta a su comunicación directa.

3. Protocolo MACA (Multiple Access with Collision Avoidance):

- Funcionamiento:

- Antes de enviar datos, una estación emisora envía una trama corta llamada RTS (Request To
Send) al receptor.
- El receptor responde con una trama CTS (Clear To Send), confirmando la disponibilidad del
canal y la longitud de la trama de datos que espera recibir.

- Durante este intercambio, las estaciones cercanas al emisor permanecen en silencio para
evitar interferencias.

- Después de recibir el CTS, el emisor envía la trama de datos completa.

- Ventajas:

- Evita colisiones detectando la actividad cerca del receptor en lugar del emisor.

- Permite que las estaciones cercanas al emisor y al receptor coordinen su acceso al canal de
manera eficiente.

En resumen, los protocolos para LAN inalámbricas como el MACA abordan los desafíos
específicos de la transmisión por radio, minimizando las colisiones mediante técnicas de
coordinación entre estaciones cercanas. Esto mejora significativamente la eficiencia del canal
comparado con simples métodos como el CSMA (Carrier Sense Multiple Access).

ETHERNET

Ethernet, en sus formas clásica y conmutada, ha sido fundamental en el desarrollo de redes de


computadoras.

Originalmente, Ethernet utilizaba cables coaxiales (gruesos y luego delgados) para conectar
múltiples estaciones.

Las tramas Ethernet constan de un preámbulo, direcciones de origen y destino, un campo tipo o
longitud, datos, y un CRC para detección de errores.

Protocolo de Acceso al Medio (CSMA/CD): Utiliza un método de acceso al medio basado en


detección de portadora y detección de colisiones para gestionar la transmisión de datos.

Ethernet Conmutada: utiliza dispositivos llamados switches en lugar de hubs para conectar
múltiples computadoras. Mejora significativamente el rendimiento al permitir comunicaciones
simultáneas entre diferentes pares de dispositivos.

La eficiencia de Ethernet clásica está limitada por factores como el tiempo de contención y la
longitud del cable.

Ethernet conmutada mejora la eficiencia y reduce las colisiones al segmentar el tráfico de red.

Capa 3: Red

La capa de red es fundamental para la comunicación de datos en una red, asegurando que los
paquetes de información lleguen desde el origen hasta el destino de manera eficiente y
confiable.

Funciones Principales de la Capa de Red


1. Enrutamiento: La capa de red determina la ruta más eficiente para enviar datos desde el origen
al destino a través de múltiples enrutadores intermedios. Utiliza algoritmos de enrutamiento
para tomar decisiones sobre cómo y hacia dónde enviar los paquetes.

2. Conmutación de Paquetes: Utiliza el método de conmutación de almacenamiento y reenvío,


donde cada paquete se recibe completamente en un nodo (router), se verifica su integridad y
luego se reenvía al siguiente nodo según la tabla de enrutamiento.

3. Servicios a la Capa de Transporte: Proporciona servicios a la capa de transporte, como el envío


y recepción de paquetes. La capa de red puede ofrecer servicios orientados a conexión (como
redes de circuitos virtuales) o sin conexión (como redes de datagramas), dependiendo de los
requisitos del sistema.

Diseño y Consideraciones

- Topología de la Red: La capa de red debe conocer la topología completa de la red para elegir
rutas eficientes y evitar congestiones.

- Algoritmos de Enrutamiento: Se utilizan para calcular las mejores rutas en redes grandes y
dinámicas, considerando factores como la carga de la red y las velocidades de transmisión.

- Direcciones de Red: Utiliza un sistema de numeración uniforme (direcciones IP) para


identificar los dispositivos y redes en todo el mundo, permitiendo una comunicación global
coherente.

Tipos de Servicios de Red

- Sin Conexión: Los paquetes se envían de manera independiente y se enrutan individualmente


a través de la red. Ejemplo: Protocolo IP (Internet Protocol).

- Orientado a Conexión: Se establece una ruta dedicada antes de enviar datos, similar a los
circuitos virtuales. Proporciona un servicio más confiable adecuado para aplicaciones sensibles
al retardo y la pérdida de datos.

Controversia y Desarrollo

- Argumento Extremo a Extremo: Influencia significativa en el diseño de Internet, argumenta que


las funciones de control de errores y control de flujo deben manejarse en las capas superiores
(transporte) en lugar de en la red.

- Evolución Tecnológica: A pesar de debates sobre servicios orientados a conexión versus sin
conexión, la red IP (sin conexión) ha dominado debido a su capacidad de escalar y adaptarse a
diversas tecnologías y necesidades.

Tecnologías Relacionadas

- MPLS y VLAN: Ejemplos de tecnologías modernas que complementan la capa de red al


proporcionar enrutamiento y segmentación eficiente de tráfico en redes grandes.

Aquí tienes un resumen completo y claro sobre la implementación del servicio orientado a
conexión y la comparación entre redes de circuitos virtuales y redes de datagramas:

Implementación del Servicio Orientado a Conexión


1. Red de Circuitos Virtuales (CV):

- Configuración: Requiere establecer una ruta desde el origen al destino antes de enviar
datos, similar a configurar un circuito físico.

- Identificación: Cada conexión tiene un identificador de circuito virtual que se usa para
enrutar todos los paquetes relacionados con esa conexión.

- Enrutamiento: Los paquetes siguen la misma ruta predefinida para toda la duración de la
conexión.

- Ejemplo de Tecnología: MPLS (Conmutación Multiprotocolo Mediante Etiquetas) utiliza


circuitos virtuales para mejorar la calidad del servicio y gestionar el tráfico eficientemente en
redes ISP.

2. Funcionamiento:

- Cuando se establece una conexión, se configura una ruta específica desde el origen al
destino y se asigna un identificador de circuito virtual.

- Los enrutadores a lo largo de la ruta utilizan tablas de enrutamiento para dirigir todos los
paquetes con el mismo identificador de circuito virtual por la misma ruta.

3. Comparación con Datagramas:

- Configuración del Circuito: Requerida para circuitos virtuales, no necesaria para datagramas.

- Direccionamiento: Los datagramas contienen direcciones de origen y destino completas en


cada paquete, mientras que los circuitos virtuales utilizan identificadores de circuito.

- Información de Estado: Los enrutadores de circuitos virtuales mantienen información de


estado para cada conexión, lo cual no es necesario en las redes de datagramas.

- Enrutamiento: En las redes de datagramas, cada paquete se enruta de manera


independiente, mientras que en los circuitos virtuales se sigue una ruta predeterminada para
todos los paquetes de una conexión.
La capa de red en una red de computadoras se encarga de enrutar los paquetes desde la máquina
de origen hasta la máquina de destino. Esto implica tomar decisiones sobre la ruta óptima a
seguir, lo cual puede requerir múltiples saltos a través de varios enrutadores. Los algoritmos de
enrutamiento y las estructuras de datos utilizadas son fundamentales en el diseño de esta capa.

Existen dos enfoques principales para los algoritmos de enrutamiento: estáticos y dinámicos. Los
algoritmos estáticos establecen rutas previamente calculadas y las descargan en los enrutadores
al inicio. Son adecuados para redes con topologías estables y predecibles. Por otro lado, los
algoritmos dinámicos ajustan las rutas basándose en cambios en la topología de la red o en el
tráfico. Estos algoritmos son más flexibles, pero requieren más recursos computacionales.

Todos los algoritmos de enrutamiento deben cumplir con ciertas propiedades: exactitud,
sencillez, robustez, estabilidad, equidad y eficiencia. La exactitud implica tomar decisiones
correctas sobre las rutas. La robustez y la estabilidad aseguran que la red pueda manejar fallos y
cambios en la topología sin interrupciones significativas. La equidad y la eficiencia son metas a
menudo contradictorias, ya que maximizar el flujo total puede implicar sacrificar el rendimiento
de algunas conexiones individuales.

El principio de optimización establece que las rutas óptimas entre nodos forman un árbol
sumidero, donde cada nodo representa un enrutador y las aristas representan conexiones entre
ellos. Este árbol guía la selección de rutas más cortas y eficientes en la red.

Un algoritmo fundamental es el de la ruta más corta, desarrollado por Dijkstra. Este algoritmo
encuentra la ruta más corta entre dos nodos en un grafo ponderado, donde los nodos son
enrutadores y las aristas son conexiones entre ellos con pesos que pueden representar distancia,
tiempo de tránsito u otras métricas. El algoritmo comienza desde un nodo inicial y avanza
iterativamente, actualizando las etiquetas de los nodos adyacentes hasta encontrar la ruta más
corta al nodo destino.

Enrutamiento por Vector de Distancia


Cada enrutador mantiene una tabla que indica la mejor distancia conocida hacia cada destino y
el enlace asociado para llegar allí.

Los enrutadores intercambian información con sus vecinos para actualizar estas tablas. Esto se
hace periódicamente o cuando hay cambios en la red.

Algoritmo de Bellman-Ford: También conocido como algoritmo de enrutamiento por vector de


distancia, fue el usado originalmente en ARPANET e Internet (RIP). Se basa en actualizar las rutas
basándose en la información recibida de los vecinos.

Problema del Conteo al Infinito: Una limitación importante del enrutamiento por vector de
distancia es el problema del conteo al infinito, donde las malas noticias (rutas no disponibles) se
propagan lentamente debido a cómo se actualizan las tablas.

Enrutamiento por Estado del Enlace

Introduce un enfoque más sofisticado donde cada enrutador construye y distribuye un paquete
que contiene la información completa sobre la red (topología, costos de enlaces, etc.).

Pasos del Algoritmo:

Descubrimiento de Vecinos: Cada enrutador detecta quiénes son sus vecinos directos.

Asignación de Costos: Cada enlace tiene un costo asociado, que puede ser inversamente
proporcional al ancho de banda o directamente al retardo del enlace.

Construcción de Paquetes de Estado del Enlace: Cada enrutador construye paquetes que
contienen toda la información sobre su estado y la envía a todos los demás enrutadores.

Distribución y Recepción: Utiliza un proceso de inundación controlada para asegurar que todos
los enrutadores tengan la misma información actualizada.

Vector de Distancia vs. Estado del Enlace: Mientras que el vector de distancia es más simple y
se basa en la propagación de información limitada entre vecinos, el estado del enlace
proporciona una visión global de la red y permite un enrutamiento más eficiente.

Enrutamiento Jerárquico:

El enrutamiento jerárquico es una estrategia utilizada para manejar redes grandes dividiéndolas
en estructuras más pequeñas y manejables llamadas regiones. Cada enrutador en una región
conoce la topología completa dentro de su propia región, pero no necesita tener conocimiento
detallado de la topología de otras regiones. Esto reduce significativamente la carga de
enrutamiento y la cantidad de información que cada enrutador debe mantener. A medida que el
tamaño de la red crece, la complejidad y el costo asociado con el enrutamiento completo de
todos los enrutadores se vuelven prohibitivos. El enrutamiento jerárquico alivia este problema
al introducir niveles de estructura, como regiones, clústeres, zonas, etc., cada uno con su propia
tabla de enrutamiento.

En el ejemplo dado en tu texto, se discute cómo el enrutamiento jerárquico puede reducir la


tabla de enrutamiento de un enrutador significativamente. Por ejemplo, de 17 entradas en una
tabla sin jerarquía a solo 7 entradas cuando se utiliza un esquema jerárquico adecuado.

Enrutamiento Multidifusión:
El enrutamiento multidifusión se utiliza para transmitir datos desde un origen a múltiples
destinos que forman parte de un grupo específico. En lugar de enviar copias separadas de los
datos a cada miembro del grupo (lo cual sería ineficiente en términos de ancho de banda y
recursos), se construye un árbol de expansión que conecta a todos los miembros del grupo. Los
datos se envían a través de este árbol de manera que solo los miembros del grupo reciben los
datos, minimizando el tráfico redundante en la red.

Existen diferentes enfoques para implementar enrutamiento multidifusión, como el uso de


árboles de expansión, donde cada enrutador reenvía los datos solo a los enlaces que conducen
a miembros del grupo, optimizando así el uso del ancho de banda y reduciendo la carga de los
enrutadores.

Enrutamiento anycast, para hosts móviles, en redes ad hoc (faltarían)

El texto proporcionado se centra en el control de la congestión en redes de computadoras,


explicando diversos métodos y estrategias para prevenir y gestionar la congestión cuando ocurre
en una red. Aquí te dejo un resumen de los puntos principales:

Métodos para el Control de Congestión

Enrutamiento Consciente del Tráfico: Ajusta las rutas de tráfico para evitar enlaces o nodos
congestionados. Modifica las ponderaciones de las rutas basándose en el ancho de banda
disponible y el retardo de propagación. Distribuir el tráfico de manera equitativa y evitar
sobrecargas localizadas.

Control de Admisión: Evita la aceptación de nuevas conexiones o circuitos virtuales si pueden


causar congestión. Evalúa la capacidad disponible y la carga actual antes de establecer nuevos
circuitos. Común en redes de circuitos virtuales para garantizar que la capacidad de red no se
sobrecargue.

Regulación de Tráfico: Ajusta la tasa de transmisión de los emisores para evitar la congestión.

Enrutadores seleccionan y etiquetan paquetes para notificar a los emisores sobre la congestión.

- Notificación Explícita de Congestión (ECN): Utiliza bits de encabezado para marcar paquetes
que experimentan congestión, permitiendo a los emisores ajustar su tráfico en consecuencia.

Requiere una retroalimentación efectiva entre los enrutadores y los emisores para ser eficaz.

Hasta Calidad de servicio -

Capa 4: Transporte

La capa de transporte se encarga de transportar datos de un proceso en una máquina de origen


a un proceso en una máquina de destino de manera eficiente y confiable. Este servicio es
independiente de las características específicas de las redes físicas subyacentes.

La capa de transporte ofrece dos tipos principales de servicios: Orientado a conexión: Similar al
servicio de red orientado a conexión, este servicio establece una conexión, transfiere datos y
luego libera la conexión. Proporciona confiabilidad y control de flujo. Sin conexión: Similar al
servicio de red sin conexión, este servicio permite enviar datagramas individualmente, pero es
menos eficiente sobre redes orientadas a conexión.
Interfaz de Programación (API): La capa de transporte proporciona una interfaz estándar que
permite a las aplicaciones interactuar con el servicio de transporte de manera uniforme,
independientemente de la red subyacente. Ejemplos de primitivas incluyen `CONNECT`, `SEND`,
`RECEIVE`, `DISCONNECT` para servicios orientados a conexión y `SEND` y `RECEIVE` para
servicios sin conexión.

Implementación y Ubicación: La entidad de transporte puede estar implementada en el kernel


del sistema operativo, como parte de bibliotecas de aplicaciones de red, o incluso en procesos
de usuario separados. Esta flexibilidad permite que las aplicaciones utilicen la capa de transporte
de manera eficiente según sus necesidades específicas.

Relación con Otras Capas: La capa de transporte actúa como intermediario entre las capas
superiores (como la aplicación) y las capas inferiores (como la red física y la de enlace).
Proporciona abstracciones que ocultan las complejidades de las redes físicas y permite a las
aplicaciones funcionar de manera coherente independientemente de la tecnología de red
subyacente.

Ejemplo de Uso: Sockets: Los sockets son una API ampliamente utilizada para programar en la
capa de transporte, especialmente con protocolos como TCP y UDP. Ofrecen una interfaz
robusta para la comunicación entre procesos en diferentes máquinas, permitiendo la creación,
conexión y gestión de flujos de datos de manera eficiente.

Elementos de los Protocolos de Transporte

1. Comparación con Protocolos de Enlace de Datos

- Similitudes: Ambos manejan control de errores, secuenciación y control de flujo.

- Diferencias: Protocolos de transporte operan sobre redes completas, no en enlaces punto a


punto como en enlace de datos.

2. Direccionamiento y Conexión

- En la capa de transporte, se requiere direccionamiento explícito para establecer conexiones


entre procesos de aplicación.

- Uso de TSAP (Transport Service Access Point) para identificar puntos terminales en la capa de
transporte, similar a NSAP (Network Service Access Point) en la capa de red.

- Ejemplo: Un proceso de aplicación se conecta a un TSAP específico en un host para establecer


una conexión con otro proceso en otro host.

3. Problemas de Dirección y Soluciones

- Para comunicarse con un servicio específico (por ejemplo, servidor de correo), el proceso de
usuario debe conocer su TSAP.

- Uso de archivos de configuración como /etc/services en UNIX para mantener estas


asociaciones.

- Alternativamente, uso de un "portmapper" que asigna TSAP dinámicamente a servicios nuevos


o poco frecuentes.

Protocolo de Conexión Inicial

- Solución alternativa donde no todos los servidores escuchan constantemente en un TSAP.


- Utilización de un servidor de procesos (ej. inetd en UNIX) que escucha en varios TSAP y crea
servidores bajo demanda cuando se solicita un servicio específico.

- Permite economizar recursos al no mantener activos todos los servidores todo el tiempo.

Implicaciones y Conclusiones

- La capa de transporte tiene mayores desafíos debido a la red completa y la necesidad de


manejar múltiples conexiones y fluctuaciones de ancho de banda.

- Uso de protocolos especializados para garantizar la entrega y secuencia correcta de datos.

- Diferencias clave con la capa de enlace de datos incluyen manejo de errores y flujo de datos a
una escala mayor y más compleja.

Hasta Establecimiento de una conexión -

Capa 5: La capa de aplicación

La capa de aplicación es la más alta en el modelo de referencia OSI y TCP/IP, proporcionando


servicios de red directamente a las aplicaciones de usuario final. Tanenbaum aborda varios
aspectos clave de esta capa:

1. Protocolos y Servicios: La capa de aplicación incluye una variedad de protocolos y servicios


que permiten a las aplicaciones comunicarse a través de la red. Ejemplos comunes son HTTP
para la web, SMTP para correo electrónico, FTP para transferencia de archivos, y DNS para
resolución de nombres.

2. Modelos Cliente-Servidor: La mayoría de los protocolos de la capa de aplicación siguen el


modelo cliente-servidor, donde una aplicación cliente solicita un servicio o recurso a una
aplicación servidor, que responde con los datos solicitados.

3. Correo Electrónico: Tanenbaum discute el funcionamiento del correo electrónico, que utiliza
protocolos como SMTP (Simple Mail Transfer Protocol) para enviar correos y POP3 (Post Office
Protocol) o IMAP (Internet Message Access Protocol) para recuperarlos desde un servidor.

4. Protocolo HTTP: Se explora el protocolo HTTP (Hypertext Transfer Protocol), utilizado para la
transferencia de datos en la World Wide Web. Tanenbaum discute cómo HTTP permite a los
clientes web solicitar y recibir páginas web desde servidores web remotos.

5. DNS (Domain Name System): Tanenbaum explica cómo DNS facilita la traducción de nombres
de dominio legibles por humanos (como [Link]) a direcciones IP utilizadas por las
computadoras en la red.

6. Seguridad en la Capa de Aplicación: Discute los desafíos de seguridad en la capa de aplicación,


incluyendo la autenticación de usuarios, la cifrado de datos sensibles transmitidos por la red, y
la protección contra amenazas como el phishing y el malware.

Seguridad en redes

Conceptos Fundamentales:

- Confidencialidad: Asegura que la información sensible solo sea accesible por aquellos
autorizados.
- Integridad: Garantiza que la información no sea alterada de manera no autorizada durante su
transmisión o almacenamiento.

- Disponibilidad: Asegura que los servicios y datos estén disponibles para los usuarios legítimos
cuando sea necesario.

2. Amenazas y Ataques:

- Acceso no autorizado: Intentos de acceder a datos o servicios sin permiso.

- Intercepción: Obtención de datos durante su transmisión a través de la red.

- Modificación: Cambio no autorizado de datos en tránsito.

- Negación de servicio (DoS): Intentos de hacer que los recursos de red no estén disponibles
para los usuarios legítimos.

3. Mecanismos de Seguridad:

- Cifrado: Transformación de datos para hacerlos ilegibles para aquellos que no tengan la clave
de descifrado.

- Autenticación: Verificación de la identidad de usuarios o sistemas antes de permitir el acceso.

- Firmas Digitales: Proporcionan integridad y autenticación a través del uso de claves


criptográficas.

- Firewalls: Dispositivos que controlan el tráfico entre redes para proteger contra accesos no
autorizados y filtrar contenido malicioso.

4. Protocolos y Estándares:

- IPSec: Protocolo de seguridad para la capa de red que proporciona autenticación y cifrado.

- SSL/TLS: Protocolos para establecer conexiones seguras en aplicaciones como navegadores


web y correo electrónico.

- PKI (Infraestructura de Clave Pública): Marco para administrar claves criptográficas y


certificados digitales.

5. Desafíos y Consideraciones:

- Gestión de claves: Asegurar la seguridad de las claves criptográficas es crucial para mantener
la confidencialidad y la integridad de los datos.

- Cumplimiento normativo: Cumplir con las regulaciones y estándares de seguridad puede


requerir políticas específicas y auditorías.

- Educación y concienciación: La capacitación de usuarios y administradores sobre prácticas


seguras es fundamental para mitigar riesgos.

6. Tendencias Emergentes:

- Computación en la nube: Requiere atención especial a la seguridad debido a la naturaleza


compartida de los recursos.

- Internet de las Cosas (IoT): Introduce desafíos nuevos debido al gran número de dispositivos
conectados y sus posibles vulnerabilidades.
Tanenbaum enfatiza la importancia de un enfoque integral y proactivo hacia la seguridad de
redes, que combine políticas efectivas, tecnologías adecuadas y una cultura organizacional
consciente de la seguridad cibernética.

También podría gustarte