ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Ensayo Modelo Osi


Enviado por   •  28 de Agosto de 2012  •  2.935 Palabras (12 Páginas)  •  766 Visitas

Página 1 de 12

El Modelo OSI tiene 7 capas las cuales describen el proceso de transmisión de los datos dentro de una red.

 CAPA FISICA

 CAPA DE ENLACE DE DATOS

 CAPA DE RED

 CAPA DE TRANSPORTE

 CAPA DE SESION

 CAPA DE PRESENTACION

 CAPA DE APLICACIÓN

A continuación se menciona una breve descripción de cada capa y los protocolos que utiliza.

CAPA FISICA

 Abarca todos los aspectos físicos de una red. Es la capa donde se encuentra la información en forma de bits.

 Los protocolos que utiliza esta capa son:

ATM

X.21

FRAME RELATE

RS-232

WPA

WEP

ATM (MODO DE TRANSFERENCIA ASÍNCRONO)

• ATM es una Tecnología de Transmisión Internacional que ha sido capaz de trabajar con una variedad de formatos, velocidades, medios de transmisión y distancias que pudieran variar de país a país.

• Para el uso de ATM está los medios de transmisión como Modo-Fibra Simple, Fibra Multi-modo, Pares Coaxiales, y pares trenzados cubiertos

• Esta permite velocidad mínima de 156 Megabits por segundo llegando a superar los 560 Mbps.

• Se basa en la transmisión de pequeños paquetes de datos de 56 bytes, con una mínima cabecera de dirección que son conmutados por equipos de muy alta velocidad.

• La gran ventaja de esta especificación es la capacidad que tiene para transmitir información sensible a los retardos como pueden ser voz o imágenes digitalizadas combinada con datos, gracias a la capacidad de marcar los paquetes como eliminables, para que los equipos de conmutación puedan decidir que paquetes transmitir y cuáles no, en caso de congestión de la red.

X.21

• Se emplea para el acceso a través de un enlace punto a punto. (Similar a RS-232 en modo síncrono.)

• El objeto de este es garantizar la comunicación y asegurar la transmisión de datos entre dos equipos directamente conectados.

• El protocolo usado en este nivel es el LAP-B que forma parte del HDLC.

• Este protocolo define el "troceado" de los datos para la transmisión, y establece la ruta que estos deben seguir a través de la red.

FRAME RELAY

• Es un protocolo de Acceso a Subred (regula interfaz usuario-red)

• El funcionamiento interno no está normalizado (igual que en X.25), por lo que sólo lo está el interfaz usuario-red.

• Posibilita tráfico impulsivo, así como múltiples terminales de usuario.

• Ofrece dos tipos de conexiones: Circuitos Virtuales Permanentes(PVC): están definidos en todos los estándares y Circuitos Virtuales Conmutados (CVC): Éstos solo han sido definidos en el estandar propuesto por la ITU-T y no por el estandar de facto.

RS-232 (TRANSMISOR RECEPTOR ASÍNCRONO UNIVERSAL)

• El puerto serial de las computadoras es conocido como puerto RS-232, la ventaja de este puerto es que todas las computadoras traen al menos un puerto serial

• Permite la comunicación entre otros dispositivos tales como otra computadora, el mouse, impresora y para nuestro caso con los microcontroladores.

• Existen dos formas de intercambiar información binaria: la paralela y el serial.

WPA (ACCESO WI-FI PROTEGIDO)

• Permite que se almacenan las credenciales y contraseñas de los usuarios de la red.

• Es considerado uno de los niveles más altos de seguridad inalámbrica para la red. Es el protocolo recomendado cuando los dispositivos admiten este tipo de encriptación.

• Los nuevos routers ofrecen el protocolo de seguridad WPA2, que es compatible con la tecnología WPA anterior pero además brinda un nivel superior de seguridad, al punto de cumplir con los elevados estándares de muchas agencias gubernamentales. Si el router y la computadora admiten WPA2, es recomendable elegir esta opción.

• WPA incluye dos versiones que utilizan diferentes procesos para la autenticación:

TKIP

EAP

TKIP: El Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol, TKIP) es un tipo de mecanismo utilizado para crear encriptación de clave dinámica y autenticación mutua. Las funciones de seguridad de TKIP resuelven las limitaciones de WEP y ofrecen un nivel de protección muy alto, ya que las claves cambian permanentemente.

EAP: El Protocolo de autenticación extensible (Extensible Authentication Protocol, EAP) se utiliza para intercambiar mensajes durante el proceso de autenticación. Este protocolo emplea la tecnología de servidor 802.1x para autenticar a los usuarios a través de un servidor RADIUS (Remote Authentication Dial-In User Service: servicio de autenticación remota telefónica de usuario). Esto proporciona un nivel de seguridad industrial para la red, aunque se requiere un servidor RADIUS.

WEP (PRIVACIDAD EQUIVALENTE AL CABLE)

• Es un sistema de encriptación estándar implementado en la MAC y soportado por la mayoría de las soluciones inalámbricas.

• Utiliza una clave secreta compartida entre una estación inalámbrica y un punto de acceso.

• Proporciona confidencialidad, autentificación y control de acceso en redes WLAN.

• El estándar 802.11 especifica una capacidad opcional de cifrado denominada WEP (Wireless Equivalent Privacy); su intención es la de establecer un nivel de seguridad similar al de las redes cableadas.

• Es un elemento crítico para garantizar la confidencialidad e integridad de los datos en los sistemas WLAN basados en el estándar

...

Descargar como (para miembros actualizados)  txt (19.8 Kb)  
Leer 11 páginas más »
Disponible sólo en Clubensayos.com