protocolos de controlroa.uveg.edu.mx/repositorio/licenciatura/210/protocolosdecontrol.pdf · ftp 21...

15
IF0020_M2AA2L1_Protocolos ©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato. 1 Protocolos de control Por: Roberto Rangel Ibarra Existe una cantidad muy amplia de protocolos que buscan establecer un adecuado control en el flujo de información y acceso a los recursos de la red, dentro de estos protocolos encontramos a los de Internet, también conocidos como protocolos TCP/IP, cuya principal finalidad es permitir la comunicación entre diferentes computadoras conectadas a Internet. Lograr esta comunicación podría ser una actividad o tarea muy compleja, casi imposible de lograr debido a que Internet es una red totalmente heterogénea, en donde se tienen redes con diversas topologías, medios de transmisión, dispositivos de interconexión de redes de computadoras, además de diversos sistemas operativos y aplicaciones, tanto por parte de los servidores como por parte de los clientes. El protocolo TCP/IP es precisamente el encargado de lograr que la comunicación se dé a pesar de la heterogeneidad mencionada. Figura 1. Topología de malla. Protocolos de Internet o protocolos TCP/IP El término TCP/IP es presentado como un modelo de referencia que, al igual que el Modelo OSI, ha buscado la normalización y estandarización en las redes de computadoras. Por lo tanto, puede entenderse que los protocolos de Internet o protocolos TCP/IP conforman un conjunto muy amplio de protocolos, de los cuales los primeros son: TCP: De acuerdo a Vértice (2008), este protocolo “divide la información a transmitir en «paquetes» (mensajes, ficheros de texto, de sonido), lo cual permite enviar información con mayor eficiencia y rapidez” (p. 23). IP: Herrera (s. f.), indica que este protocolo establece “las reglas básicas que cada computadora debe seguir para comunicarse [...]. IP define el formato de paquetes, llamados datagramas IP. Define también un esquema de dirección que asigna a cada computadora un número único que se utiliza en todas las comunicaciones” (p. 260).

Upload: lamdat

Post on 27-Jan-2019

225 views

Category:

Documents


0 download

TRANSCRIPT

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

1

Protocolosdecontrol

Por: Roberto Rangel Ibarra

Existe una cantidad muy amplia de protocolos que buscan establecer un adecuado control en el flujo de información y acceso a los recursos de la red, dentro de estos protocolos encontramos a los de Internet, también conocidos como protocolos TCP/IP, cuya principal finalidad es permitir la comunicación entre diferentes computadoras conectadas a Internet. Lograr esta comunicación podría ser una actividad o tarea muy compleja, casi imposible de lograr debido a que Internet es una red totalmente heterogénea, en donde se tienen redes con diversas topologías, medios de transmisión, dispositivos de interconexión de redes de computadoras, además de diversos sistemas operativos y aplicaciones, tanto por parte de los servidores como por parte de los clientes. El protocolo TCP/IP es precisamente el encargado de lograr que la comunicación se dé a pesar de la heterogeneidad mencionada.

Figura 1. Topología de malla.

ProtocolosdeInternetoprotocolosTCP/IP

El término TCP/IP es presentado como un modelo de referencia que, al igual que el Modelo OSI, ha buscado la normalización y estandarización en las redes de computadoras.

Por lo tanto, puede entenderse que los protocolos de Internet o protocolos TCP/IP conforman un conjunto muy amplio de protocolos, de los cuales los primeros son: TCP: De acuerdo a Vértice (2008), este protocolo “divide la información a transmitir en «paquetes» (mensajes, ficheros de texto, de sonido…), lo cual permite enviar información con mayor eficiencia y rapidez…” (p. 23). IP: Herrera (s. f.), indica que este protocolo establece “las reglas básicas que cada computadora debe seguir para comunicarse [...]. IP define el formato de paquetes, llamados datagramas IP. Define también un esquema de dirección que asigna a cada computadora un número único que se utiliza en todas las comunicaciones” (p. 260).

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

2

Lujan (2002) menciona que existen también otros grupos de protocolos, el primero de ellos es el de los protocolos principales, y el segundo de ellos es el de los protocolos secundarios. Los protocolos principales de Internet los podemos analizar de forma resumida de la siguiente forma: Nombre Siglas Puerto Domain Name System DNS 53 File Transfer Protocolo (Protocolo de Transferencia de Archivos)

FTP 21

Hypertext Transfer Protocol HTTP 80 Network News Transfer Protocol NNTP 119 Post Office Protocol v3 POP3 110Simple Mail Transfer Protocol SMTP 25 Telnet 23 Figura 2. Protocolos más comunes en Internet (basada en Lujan, 2002, p. 15). Pero, ¿cuál es la función de cada uno de estos protocolos, por lo que son tan importantes dentro de Internet? Para dar respuesta a este cuestionamiento, a continuación se describe el funcionamiento de cada uno de estos protocolos.

o DNS: Si queremos que dos o más computadoras tengan comunicación, es necesario que tengan asignadas sus direcciones IP en algún formato numérico, ya sea binario, decimal, octal o hexadecimal. Pero debido a la dificultad para recordar diferentes números, se emplean nombres que tienen significados para los usuarios. Para poder utilizar nombres, es necesario realizar un proceso de traducción de nombre, el protocolo DNS es el encargado de realizar esta traducción.

Por ejemplo, es más sencillo recordar la dirección con el nombre www.uveg.edu.mx en lugar de 192.168.1.255.

o FTP: Una de las principales necesidades que se presenta en una red de computadoras es la transferencia de archivos, el protocolo FTP permite realizar diversas operaciones con los archivos, como es el envío, recepción, acceso, modificación y eliminación de archivos. Ya que éste trabaja orientado a la arquitectura cliente/servidor, con lo cual se pueden realizar todas las operaciones desde el servidor al cliente y de forma inversa, así como entre clientes y servidores.

El uso de servidores FTP es una práctica común en las empresas que requieren de la gestión de grandes cantidades de archivos, por lo que el servidor permite el acceso y gestión a los diferentes nodos en la red.

o HTTP: Brochard (2006) indica que su principal objetivo “es la transferencia de archivos (principalmente de formato HTML – HyperText Markup Languaje) localizados a través de un URL (Uniform Resource Locator)” (p. 12).

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

3

Dicho protocolo funciona bajo el esquema de solicitud hacia el servidor para poder mostrar una página ubicada en este servidor y dar respuesta del servidor al cliente con el despliegue de la información requerida en la página.

o NNTP: Romero, Barbancho, Benjumea, Rivera, Ropero, Sánchez y Sivianes (2010), señalan que “NNTP permite la lectura y publicación de noticias. Consta de un servidor en el que están almacenadas las noticias y clientes que se conectan a él a través de Internet” (p. 141).

o SMTP: Por su parte, Barceló, Íñigo, Llorente, Marques, Martí, Peig y Perramon (2008), indican que el protocolo

SMTP “Proporciona la funcionalidad necesaria para conseguir una transferencia fiable y eficiente de mensajes de correo entre ordenadores que actúan como oficina de correos” (p. 124).

Este protocolo funciona con el mismo concepto del sistema de correos tradicional, en donde es necesario contar con una dirección o domicilio a la cual enviar el mensaje. En este caso, se requiere tener una cuenta de correo electrónico a la cual enviar el mensaje, el emisor debe disponer también de una cuenta de correo electrónico que es similar a la dirección del remitente, para así, poder llegar al mensaje de forma correcta. Finalmente, es necesario que el sistema gestor de correo electrónico cuente con un buzón o bandeja de entrada de forma similar al correo tradicional, este protocolo está orientado al envío de correo electrónico.

o POP3: Otro protocolo utilizado para el sistema de correo electrónico es el POP3, el cual permite recibir mensajes de correo electrónico desde un servidor de e-mail. Para la recepción de dicha correspondencia también se suele utilizar IMAP, aunque éste se considera más un protocolo de recuperación que de recepción de correo, la principal diferencia entre estos dos protocolos consiste en que IMAP recupera los mensajes desde el servidor, los cuales siempre estarán disponibles, mientras que con POP3 deben ser almacenados en el cliente si se quieren tener siempre disponibles.

o Telnet: Es uno de los protocolos más antiguos basados en el concepto de terminal virtual, por medio del cual,

una computadora puede acceder a los recursos locales de otra computadora de la red, de tal forma que se opera de manera remota cualquier equipo en la red. Este protocolo actualmente ha sido reemplazado por el SSH, debido a los problemas de seguridad de la conexión, SSH funciona de la misma forma que Telnet, pero más seguro.

También existen algunos otros protocolos que suelen ser muy importante en redes organizacionales de gran tamaño, sobre todo a nivel de los servidores, estos protocolos son los siguientes: ARP, DHCP, Finger, Gopher, ICMP, IRC, NFS, NTP, RIP, SNMP.

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

4

Lenguajesdeprogramaciónyestándaresparaeldesarrollodesitiosweb Otro aspecto importante a considerar y que tiene relación directa con los protocolos de control, es el desarrollo de aplicaciones en Internet. Debido al gran auge de aplicaciones comerciales, sobre todo al comercio electrónico, hoy en día el desarrollo de aplicaciones para ambientes de web se ha convertido en una necesidad para las empresas. Es decir, se busca poder ejecutar en un gran navegador de Internet.

Figura 2. NCT website (Florin, 2007). Para esto es importante analizar cuáles son los lenguajes de programación y los principales estándares existentes para el desarrollo de sitios web. Cada vez es mayor el número de lenguajes de programación para desarrollo web disponibles, debido a la aceptación de la arquitectura cliente/servidor, algunos de ellos se ejecutarán en el lado del cliente y otros más en el lado del servidor. Unos de los principales lenguajes de programación para el desarrollo de sitios web son:

o HTML: El lenguaje HTML es el más antiguo de los lenguajes de programación para el desarrollo de sitios web, hace uso de marcas de hipertexto, es un estándar para mostrar el contenido de documentos en Internet. Unas de sus principales características son su facilidad y simplicidad, ya que su codificación es a base de etiquetas. Sin embargo, presenta algunas limitaciones en cuanto a diseños más complejos que requieran ya sea mayor funcionalidad, almacenamiento de datos, o interacción con el usuario.

o Javascript: Este lenguaje se ejecuta por parte del cliente, entre sus principales características está el brindar la

posibilidad de interactuar con el usuario. Debido a que contiene pocas similitudes con Java y que participó en su desarrollo, es que recibió el nombre de javascript, aunque es un lenguaje más sencillo, que permite implementar una mayor funcionalidad en páginas web.

o VBscript: Es un lenguaje de programación derivada de Visual Basic, por lo que su propósito es el mismo que el

de Javascript, brindar mayor funcionalidad a las páginas web. Sin embargo, su sintaxis es diferente y fue diseñado específicamente para trabajar con navegadores.

o PHP: Es un lenguaje que se ha hecho muy popular debido a que es considerado como una de las principales

aplicaciones de software libre, este lenguaje de programación está orientado al desarrollo del lado del servidor.

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

5

Muñoz (s. f), menciona que “PHP es un lenguaje de programación. Con una sintaxis similar a los lenguajes C y Perl, que se interpreta por un servidor web Apache y genera código HTML dinámico” (p. 123). Al ser un lenguaje orientado al servidor, sólo será visible en los clientes el código HTML, su codificación se realiza de forma conjunta, intercalando en un mismo archivo tanto el lenguaje HTML como el PHP.

o ASP: El término ASP es referido para hablar de un marco de trabajo creado por Microsoft para el desarrollo de aplicaciones web, fue iniciado en el año de 1996, y reemplazado posteriormente por ASP.Net. ASP.Net. Es la evolución de ASP, el cual ahora ha integrado dentro de su marco de trabajo nuevas funcionalidades, servicios y lenguajes de programación. En ASP.Net se emplean lenguajes de programación como C#, J#, y Visual Basi.Net.

De acuerdo a Conesa, Rius, Ceballos y Gañán (2010), existen muchas ventajas de ASP.Net en comparación con ASP, las principales son:

ASP.Net se integra totalmente con .Net, y sus páginas se pueden programar en cualquiera de los lenguajes de .Net, haciendo uso de la programación orientada eventos. ASP.Net ofrece un conjunto mucho más rico de controles. ASP era interpretado, mientas que ASP.Net es compilado. Esto ofrece múltiples ventajas, como un rendimiento mucho mejor, y una depuración mucho más potente. La configuración y despliegue de aplicaciones ASP.Net es mucho más sencillo, ya que la configuración tiene lugar en un único archivo de texto, y para hacer el despliegue basta con copiar los archivos en el directorio correspondiente (p. 100).

Por lo tanto ASP.Net, permite el uso de lenguajes de programación orientados tanto al servidor como al cliente, dos de los más importantes en la actualidad son Visual Basic.Net y C#, conocido por el ambiente gráfico de Visual Studio como Visual C#.

o Java: El lenguaje Java es uno de los más populares en la actualidad, es un lenguaje orientado a objetos para el desarrollo de sitios web, suele ocuparse por el lado del cliente con la programación de applets, y por parte del servidor con la programación de servlets.

o JSP: Weitzenfeld (s. f), indica que “Para simplificar la tarea del diseño de pantallas en el cliente, bajo la

tecnología de Java, se creó la tecnología de Java Server Pages (JSP), la cual agrega un nivel adicional de procesamiento sobre los servlets y simplifica su programación” (p. 614).

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

6

Con JSP se busca una separación de la programación funcional o lógica de la página de la programación visual.

o Perl: Es uno de los lenguajes más versátiles que existen y que puede ocuparse no sólo para el desarrollo de sitios web, permite desde la programación Shell, hasta la programación de aplicaciones robustas, ya sea que puedan correr con un ambiente para desktop o para web. En el desarrollo de sitios web fue ampliamente utilizada para la creación de CGI (que permite a un cliente, es decir un navegador web, realizar una solicitud a un servidor).

o Python: Al igual que Perl, éste es un lenguaje versátil que puede ser empleado para múltiples paradigmas de

programación, es multiplataforma. Una de sus principales características es el número creciente de marcos de trabajo que se han desarrollado para Python.

o Ruby: Es un lenguaje de reciente creación que ha sido desarrollado tomando como base otros lenguajes como

Perl, Smaltalk, Eiffel, Ada y Lis, dentro de sus principales características podemos encontrar la versatilidad para realizar tanto programación funcional, como programación imperativa, además de la simplicidad de su sintaxis, lo que ha generado que sea uno de los lenguajes que se utilicen para el desarrollo web.

o XML: Lara y Martínez (2006), mencionan que: “Se trata de un subconjunto (o simplificación) adaptado de SGML

que tiene la intención de aprovechar sus máximas ventajas posibles, pero permitiendo su implementación en Internet” (p. 27).

SeguridadenInternet La seguridad en Internet es uno de los aspectos que más atención y cuidado ha recibido por parte de las empresas. Debido a que la mayoría de sus redes son creadas con fines comerciales, por lo que deben establecerse mecanismos apropiados que garanticen tanto la prevención, como la detección y la defensa contra ataques, amenazas o riesgos a los que se enfrenta una red, sobre todo al forma parte de Internet. Internet, al ser una red pública potencializa la vulnerabilidad que puedan presentar algunas redes organizacionales, de ahí la importancia de este tema.

Figura 4. security (Bleasdale, 2009).

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

7

Controldelacomunicación Existe un ámbito en donde el control es sumamente importante, este es el de la transmisión de información, debido a que es común que los equipos en una red quieran hacer envío de información de manera simultánea, lo que puede generar que ambos equipos emitan tramas de información que lleguen mezcladas, esto ocasionaría que no pudieran llegar de forma correcta a su destino, y por lo tanto, la información fuera incorrecta, a dicha situación se le conoce como dominio de colisión. Por todo lo anterior, es necesario contar con mecanismos de control de acceso al medio, donde un equipo haga uso del medio exclusivamente para el envío de una trama de información, evitando colisiones.

Figura 5. Problemas de dominio de colisión de una red.

Por todo lo anterior, es necesario contar con mecanismos de control de acceso al medio, donde un equipo haga uso del medio exclusivamente para el envío de una trama de información, evitando colisiones. Ahora revisemos dos de los principales mecanismos de control: Los protocolos de contienda y las Llamadas selectivas.

Reciben el nombre de contienda porque diversos nodos o terminales quieren hacer el envío de transmisión al mismo tiempo, contendiendo por ello. Los protocolos de contienda se dividen en: simple, acceso múltiple por detección de portadora evitando colisiones o CSMA/CA, acceso múltiple por detección de portadora con detección de colisiones o CSMA/ y acceso múltiple por detección de portadora o CSMA, CD.

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

8

1. Protocolos de contienda:

o Simple: También recibe el nombre de Aloha Puro, en este caso no se aplica ningún control de acceso al medio, ni control de colisiones.

o Acceso múltiple por detección de portadora evitando colisiones o CSMA/CA: Este método establece que para acceder al medio, primero se debe esperar un tiempo asignado de manera parcialmente aleatoria, permitiendo a cada nodo realizar el cálculo del tiempo de espera. Un aspecto muy interesante a mencionar en este método es que al detectar una probable colisión, el sistema aumenta el intervalo asignado de espera, de tal manera que se evite la colisión, en caso de que la detección persista, se cancela el envío de información haciendo la respectiva notificación.

o Acceso múltiple por detección de portadora con detección de colisiones o CSMA/CD: Este acceso toma la base del CSMA, pero además busca detectar las colisiones presentadas indicando que ha habido un error en la transmisión. El proceso que sigue este mecanismo es el siguiente:

o Acceso múltiple por detección de portadora o CSMA: Este acceso implementa un mecanismo sencillo

donde, antes de transmitir, verifica que nadie más esté trasmitiendo.

Protocolo CSMA/CD

1 Escucha si el canal está libre. 2 Transmite y escucha. 3 Si lo transmitido a lo escuchado colisión. 4 Si ha existido colisión, el equipo transmisor envía una señal para indicar que los datos

transmitidos han sido erróneos. 5 Comienzo del ciclo hasta recibir la señal de confirmación por parte de la estación

receptora. Tabla 1. Protocolo CSMA/CD (Huidrobo, s. f., p.146)

El método CSMA/CD actualmente es el más utilizado en redes de computadoras.

2. Llamadas selectivas (poolling)

Este método consiste en interrogar de forma secuencial a los diferentes nodos o terminales de la red para conocer el estado en el que se encuentran, ya sea que estén transmitiendo, que deseen hacerlo, o que no tengan nada que transmitir, las terminales deben enviar un mensaje de respuesta que servirá para poder seleccionar a cuál se le permitirá la transmisión. Las llamadas selectivas suelen clasificarse en 3 grandes grupos: a) polling secuencial, b) polling de prioridad y c) polling de salto.

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

9

Figura 6. Topología en estrella.

o Paso de testigo

Huidrobo (s. f.), mencionan que mediante esta técnica se utiliza un testigo, esto es un paquete o trama única que circula por la red, cuyo propósito es llegar a cada nodo. En caso de que ese nodo deseara hacer transmisión de datos, entonces cambiaría un bit de la trama, de tal manera que hiciera uso exclusivo de la red, este paquete o trama se denomina Token. Debido a que la exclusividad sólo puede ser temporal para que los demás equipos también puedan hacer uso de la red, se establece un tiempo en el cual el testigo debe ser liberado.

Figura 7. Token.

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

10

o Controles de errores

Como hemos observado, al enviar información de un nodo a otro es posible que se generen diversos errores, las causas suelen ser muy diversas. Existen sistemas muy sofisticados que buscan establecer un control muy estricto de errores, sin embargo, a pesar de esto, los errores pueden seguir presentándose, por lo cual es necesario emplear métodos para el control de errores. Los principales métodos son: el método de paridad, el método de redundancia, la recuperación de bloques erróneos y la recuperación de fallos.

a) Método de paridad

Este método utiliza un bit de paridad que se coloca en un extremo de la información transmitida, el bit de paridad suele tomar los valores de 0 o 1, dependiendo, si el número de unos a transmitir es impar, se le dará el valor de 1, pero si es par se le dará el valor de 0. Para ejemplificarlo de forma más sencilla, observemos la siguiente información representada en notación binaria: 1100110 Como podemos observar, el número anterior tiene 4 elementos con valor de 1, por lo que se le debe asignar en el extremo un 0 quedando de la siguiente forma: 01100110 Pero si consideramos el siguiente número, veremos que el número de elementos con valor 1 es igual a 3, por lo que es impar: 100110 Al ser un número impar, debemos agregar un 1 al inicio quedando de la siguiente forma: 1100110 Pero, ¿cómo es que funciona el control de errores utilizando el método de paridad? Al enviar información emisor y receptor pueden determinar si el mensaje se envió de forma correcta al recibir el mismo número de elementos, pero además, que estos coincidan con el bit de paridad, por ejemplo si se envía el siguiente número: 1100110 Y se recibe lo siguiente: 1000110

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

11

Aquí podemos apreciar que tenemos dos elementos con el valor de 1, por lo que el bit de paridad debería ser 0, pero es 1, esto nos indica que algo ha cambiado en el envío de información y por lo tanto se trata de un error.

b) Método de redundancia

Otro método que puede ser utilizado en el control de errores, es el método de redundancia, también conocido como método de Control por Redundancia Cíclica (CRC) o método polinomial. Este método utiliza un algoritmo matemático para comprobar todos los bits en que hay que dividir el mensaje, considerando un número binario dado. Después de dividirlo, Black (1987) explica: “El resto resultante se añade al mensaje como campo de CRC. La secuencia de datos sufre en el extremo receptor la misma operación y a continuación se compara con el campo CRC” (p. 177). La idea de este método es enviar a la par del mensaje cierta información agregada o adicional, información redundante que ayude en la detección de errores y en la retransmisión de mensajes.

c) Recuperación de bloques erróneos

No solamente es importante detectar un error, sino que el control implica también poder establecer mecanismos de recuperación, uno de estos mecanismos es el de recuperación de bloques erróneos. Básicamente el mecanismo de recuperación de bloques erróneos consiste en la selección de un estado correcto del envío de información donde se pueda ejecutar. Una vez que el sistema de recuperación está situado en este punto, se puede optar por dos caminos:

a) Realizar una recuperación de bloques hacia adelante, es decir, avanzar hasta encontrar un nuevo estado óptimo o correcto.

b) Realizar una recuperación de bloques hacia atrás, esto implica el regresar a estados anteriores hasta encontrar uno correcto. Funciona de forma muy similar como los puntos de restauración a los que se retrocede para recuperar un sistema operativo y regresarlo a un estado ideal.

d) Recuperación de fallos

Otro mecanismo de recuperación es la recuperación o reparación de fallos, al establecer un procedimiento primero de localización del error o fallo, después de reparación. Este mecanismo, a diferencia del de detección de errores, hace que el error no vuelva a presentarse más adelante, por lo que se busca una vez que se ha identificado, estudiar todas las causas o circunstancias que lo originaron y repararlo para que no ocurra nuevamente.

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

12

Interfacesdeenlacesdedatos Una vez que hemos analizado y estudiado cómo se lleva a cabo el control de la comunicación en una red, así como los protocolos y mecanismos de control empleados. Es importante también mencionar el papel que desempeñan las interfaces de datos. Las interfaces de enlaces de datos son desarrolladas para las capas superiores de los modelos de referencia, buscando ocultar la abstracción que existe en las capas inferiores para proporcionarle al usuario una interfaz de enlace amigable, las principales interfaces de enlaces de datos son: NDIS y ODI.

a) NDIS

Mathon (2004), menciona que NDIS posibilita el hecho de que “coexistan uno o varios protocolos en uno o más adaptadores de red. Esta capa proporciona una interfaz de alto nivel a la capa superior, lo que permite efectuar una abstracción de las restricciones de hardware aportadas por la capa física” (p. 9).

b) ODI

Novell (2011) explica que al igual que NDIS, ODI permite que diversos protocolos y dispositivos en redes de área local (LAN) puedan coexistir, comunicarse y cooperar sin inconvenientes en una red, siendo esta una operación transparente, es decir, el usuario no tiene que preocuparse por los detalles de bajo nivel del hardware, ODI se encarga de ello. Por su parte, Atelin y Dordoigne (2006) mencionan que el tipo de especificación para la interfaz depende del sistema operativo, y que mientras ODI fue desarrollado por Novell y Apple en sociedad, NDIS lo hizo bajo el trabajo conjunto de Microsoft y 3com. Debido a esto, los sistemas operativos Windows utilizan NDIS, y su interfaz de comunicación queda definida en 4 niveles: a) el primer nivel tiene el nombre de NDIS 2 y se encarga de definir controladores en modo real; b) el segundo nivel recibe el nombre de NDIS 3 y se encarga de la descripción de componentes en modo extendido; c) el tercer nivel es el NDIS 4 cuya función es introducir el Plug and Play y d) el cuarto nivel es el NDIS 5, utilizado para mejorar todo funcionamiento de los niveles anteriores, éste último es el que se utiliza en las versiones más recientes del sistema operativo Windows.

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

13

Referencias

Atelin,P.&Dordoigne,J.(2006).RedesInformáticas.ConceptosFundamentales.Normas,Arquitectura,ModeloOSI,TCP/IP,Ethernet,WiFi…

Barcelona,España:EdicionesENI.[Versiónenlínea].Recuperadoel25deoctubrede2011,de

http://books.google.com.mx/books?id=7eu6qwjNam8C&pg=PT449&dq=Redes+inform%C3%A1ticas+conceptos+fundamentales+%2B+Dordoigne&hl=es&ei=gDanToyAKozogQeXwfwM&sa=X&oi=book_result&ct=result&resnum=2&ved=0CDoQ6AEwAQ#v=onepage&q&f=false

Barceló,J.M.,Íñigo,J.,Llorente,S.,Marqués,J.M.,Martí,R.,Peig,E.,yPerramon,X.(2008).Protocolosyaplicaciones.Internet.Barcelona,

España:EditorialUOC.[Versiónenlínea].Recuperadoel12denoviembrede2011,dehttp://books.google.com.mx/books?id=dtf1ItYFkcAC&pg=PA124&dq=protocolo+SMTP&hl=es&ei=JPPCTrS5E6SfiAL40bmODA&sa=X&oi=book

_result&ct=result&resnum=3&ved=0CD4Q6AEwAg#v=onepage&q=protocolo%20SMTP&f=false

Black,U.D.(1987).Redesdetransmisióndedatosyprocesodistribuido.Madrid,España:DíazdeSantos.[Versiónenlínea].Recuperadoel25deoctubrede2011,de

http://books.google.com.mx/books?id=DvzNmdo7Ef4C&printsec=frontcover&dq=Redes+de+transmisi%C3%B3n+de+datos+y+proceso+distribuido+%2B+Black&hl=es&ei=e9WuTsf6IMWtiALw_JTtCg&sa=X&oi=book_result&ct=result&resnum=1&ved=0CDIQ6AEwAA#v=onepage&q&f=f

alse

Brochard,J.(2006).InternetInformationServices6.(1aed.,enespañol,J.TrujilloParra,Ed.).Barcelona,España:EdicionesENI.[Versiónenlínea].Recuperadoel12denoviembrede2011,de

http://books.google.com.mx/books?id=MPB9LTgPfy0C&pg=PA12&dq=protocolo+HTTP&hl=es&ei=e‐7CTs_3HoGNigLe7L2CDA&sa=X&oi=book_result&ct=result&resnum=1&ved=0CCkQ6AEwADgK#v=onepage&q=protocolo%20HTTP&f=false

Conesa,J.,Rius,A.(Coords.).Ceballos,J.,yGañán,D.(2010).Introduccióna.Net.[Versiónenlínea].Recuperadoel12denoviembrede2011,de

http://books.google.com.mx/books?id=9_9Uxdmb_QUC&pg=PA100&dq=programaci%C3%B3n+con+ASP&hl=es&ei=1d3DTqqqFObZiQLmpMn2Cw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CC8Q6AEwADge#v=onepage&q=programaci%C3%B3n%20con%20ASP&f=false

Herrera.(s.f.).Tecnologíasyredesdetransmisióndedatos.México:EditorialLimusa.[Versiónenlínea].Recuperadoel5denoviembrede

2011,dehttp://books.google.com.mx/books?id=2zzUqp‐Jp‐oC&pg=PA86&dq=fibra+%C3%B3ptica&hl=es&ei=cb‐5TuHkHtDSiALaicnWBA&sa=X&oi=book_result&ct=result&resnum=5&ved=0CFIQ6AEwBA#v=onepage&q&f=false

Huidobro,J.M.(s.f.).Redesyserviciosdetelecomunicaciones.(4ªed.).Madrid,España:EditorialThomson.[Versiónenlínea].Recuperadoel3dediciembrede2011,de

http://books.google.com.mx/books?id=m58VnOVcApsC&printsec=frontcover&dq=redes+y+servicios+de+telecomunicaciones+%2B+Huidobro&hl=es&ei=I7LfTqD4FqqeiAKb8LDPCA&sa=X&oi=book_result&ct=result&resnum=1&ved=0CEcQ6AEwAA#v=onepage&q=redes%20y%20servic

ios%20de%20telecomunicaciones%20%2B%20Huidobro&f=false

Lara,P.,yMartínez,J.A.(2006).LaorganizacióndelconocimientoenInternet.Barcelona,España:EditorialUOC.[Versiónenlínea].Recuperadoel12denoviembrede2011,de

http://books.google.com.mx/books?id=xBP7w6UdT8wC&pg=PA27&dq=lenguaje+XML&hl=es&ei=n‐3DTqfaFKaxiQKbtKj4Cw&sa=X&oi=book_result&ct=result&resnum=2&ved=0CDoQ6AEwAQ#v=onepage&q=lenguaje%20XML&f=false

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

14

Lujan,S.(2002).Programacióndeaplicacionesweb:Historia,principiosbásicosyclientesweb.Alicante,España:EditorialClubUniversitario.[Versiónenlínea].Recuperadoel13denoviembrede2011,de

http://books.google.com.mx/books?id=r9CqDYh2‐loC&pg=PA14&dq=protocolos+tcp/ip&hl=es&ei=‐8DCTo7_MarTiAK1j9HcCw&sa=X&oi=book_result&ct=result&resnum=10&ved=0CF4Q6AEwCTgK#v=onepage&q=protocolos%20tcp%2Fip&f=f

alse

Mathon,P.(2004).WindowsServer2003.ServiciosderedTCP/IP.(1ªed.,enespañol,X.Angelet,Trad.).Barcelona,España:EdicionesENI.

[Versiónenlínea].Recuperadoel9dediciembrede2011,de

http://books.google.com.mx/books?id=AzsPbQURXVsC&printsec=frontcover&dq=Server+2003+%2B+Mathon&hl=es&ei=oEriTomsHuOSiALKwLCTDw&sa=X&oi=book_result&ct=result&resnum=1&ved=0CEAQ6AEwAA#v=onepage&q=Server%202003%20%2B%20Mathon&f=false

Muñoz,P.(s.f.).Mantenimientodeportalesdeinformación.Madrid,España:EditorialVisionLibros.[Versiónenlínea].Recuperadoel13de

noviembrede2011,dehttp://books.google.com.mx/books?id=olo1WHpkPTIC&pg=PA123&dq=lenguaje+de+programaci%C3%B3n+PHP&hl=es&ei=k9fDTs9lyPTbBcXetbkO&sa=X&oi=book_result&ct=result&resnum=2&ved=0CD8Q6AEwAQ#v=onepage&q=lenguaje%20de%20programaci%C3%B3n%20PHP&f

=false

Novell.(2011).Interfazabiertadeenlaceadatos.Recuperadoel9dediciembrede2011,dehttp://www.novell.com/es‐es/documentation/nw42/docui/#../esiw2ref/cncptesn/data/hs0633bi.html

Romero,M.C.,Barbancho,J.,Benjumea,J.,Rivera,O.,Ropero,J.O.,Sánchez.G.,ySivianes,F.(2010).Redeslocales.Madrid,España:

EditorialParaninfo.[Versiónenlínea].Recuperadoel25deoctubrede2011,dehttp://books.google.com.mx/books?id=duk7k‐

YoYwEC&pg=PA15&dq=redes+pan&hl=es&ei=BX2pTte1EqTosQLnz_nSDw&sa=X&oi=book_result&ct=result&resnum=4&ved=0CDwQ6AEwAw#v=onepage&q=pan&f=false

Vértice.(2008).LaempresaenInternet.España:EditorialVértice.[Versiónenlínea].Recuperadoel13denoviembrede2011,de

http://books.google.com.mx/books?id=jOjEaiXPya8C&pg=PA23&dq=protocolos+tcp/ip&hl=es&ei=‐8DCTo7_MarTiAK1j9HcCw&sa=X&oi=book_result&ct=result&resnum=4&ved=0CEAQ6AEwAzgK#v=onepage&q=protocolos%20tcp%2Fip&f=fa

lse

Weitzenfeld,A.(s.f.).IngenieríadesoftwareorientadaaobjetosconUML,JavaeInternet.[Versiónenlínea].España:ThompsonEditorial.Recuperadoel9dediciembrede2011,de

http://books.google.com.mx/books?id=MOviEp0ApQcC&printsec=frontcover&dq=software+%2B+weitzenfeld&hl=es&ei=T07iTtRGiIaJAp7M6f

gO&sa=X&oi=book_result&ct=result&resnum=1&ved=0CDAQ6AEwAA#v=onepage&q=software%20%2B%20weitzenfeld&f=false

IF0020_M2AA2L1_Protocolos

©UVEG. Derechos reservados. Esta obra no puede ser reproducida, modificada, distribuida, ni transmitida, parcial o totalmente, mediante cualquier medio, método o sistema impreso, electrónico, magnético, incluyendo el fotocopiado, la fotografía, la grabación o un sistema de recuperación de la información, sin la autorización por escrito de la Universidad Virtual del Estado de Guanajuato.

15

Referencias

Florin,H.(2007).NCTwebsite.Recuperadael20demarzode2012,

Dehttp://www.flickr.com/photos/graft/503283526/(ImagenbajolicenciaAtribución‐NoComercial‐SinDerivadas2.0Genérica)

deacuerdoahttp://creativecommons.org/licenses/by‐nc‐nd/2.0/deed.es

Bleasdale,D.(2009).security.Recuperadael20demarzode2012,

dehttp://creativecommons.org/licenses/by/2.0/deed.es

(ImagenbajolicenciaAtribución2.0Genérica)

deacuerdoahttp://creativecommons.org/licenses/by‐nc‐nd/2.0/deed.es