viernes, 16 de octubre de 2009

Los ereaders, en auge


Si hay un dispositivo electrónico de moda en la prensa, ya sea especializada o no, que acapara líneas en la prensa escrita, es, además por méritos propios, el  lector de libros electrónicos, los ya famosos ebooks.

Como muestra, las dos páginas que el ciberpaís de este jueves dedicaba a los dispositivos de tinta electrónica. Mucha gente todavía asocia dispositivo electrónico de lectura con pantalla LCD, pero la tecnología que emplean estos lectores es, como se puede leer en los citados artículos, una tecnología propia desarrollada por investigadores del MIT que necesitan luz indirecta para ser leídos -como un papel, un libro o cualquier periódico-, en contraposición a los medios electrónicos a los que estamos acostumbrados a usar -como las pantallas de los equipos- que emiten luz y, por dicha razón, cansan la vista.

Otras de las ventajas de estos dispositivos son la autonomía -miles de páginas sin necesidad de recargar el dispositivo-, pero, por encima de todo, el que podamos cargar cientos de libros en una pequeña tarjeta como las de nuestros teléfonos móviles. Para aquellos como el que os está metiendo este rollo y que suele leer unos cuantos libros y sobre todo manuales -habitualmente unos ladrillazos sobre informática-, supone, en primer lugar sustituir los numerosos manuales de consulta por un dispositivo de menos de 300 gr.; en segundo lugar "vaciar" la casa de estanterías y de cajas de libros y por último tener acceso inmediato a los libros -novedades- a precios más reducidos.

Esta última, es hasta la fecha el pero que le veo yo a estos dispositivos aquí en España. Mientras en los países de habla inglesa se pueden encontrar enormes catálogos disponibles, por ejemplo en Amazon con su Kindle o con Barnes & Noble,esta última además tiene al mercado en vela con la próxima aparición de su propio lector fabricado por Plastic Logic; aquí en España salvo honrosas excepciones como leer-e son escasísimas las editoriales y todavía mucho menor el catálogo de libros disponibles para su compra.

Además y por si fuera poco, los formatos en los que los podemos encontrar en las tiendas de habla española habitualmente se limitan a pdf, cuando parece que el formato que se va a imponer es el epub apadrinado entre otros por Google. Por último los precios de los libros electrónicos difieren bastante de los habituales 9$ de las novedades disponibles en Amazon.

El espaldarazo definitivo viene de la Feria del Libro de de Francfort, dónde además de los anuncios de editoriales prometiendo tiendas online ha saltado la ¿sorprendente? noticia de que Google se convertirá en editor online y venderá novedades de las editoriales que les cedan sus catálogos. Como ejemplo de los usos y el auge de estos dispositivos tenemos los últimos anuncios de universidades informando de que los cederán a sus alumnos con el material necesario para cursar estudios.

Personalmente he probado el iLiad 2nd Edition y si antes creía que el futuro del libro eran los lectores de libros electrónicos -ereaders-, cada vez tengo más claro que, no tardando demasiado, los libros pasarán a ser artículo de algunos coleccionistas a los que nos gusta pasar las páginas tocando papel,.... eso sí con el lector electrónico en la otra mano.

sábado, 10 de octubre de 2009

Modelos y Estándares de red. Arquitecturas de protocolos

1.- Estándares de Red, un poco de historia.



Inicialmente, durante la aparición y desarrollo de la informática la creación de nuevos productos se encontraba en manos de unos pocos grupos de investigación y de empresas que desarrollaban, tanto hardware como software, bajo estrictas medidas de seguridad para evitar filtraciones/copias y desarrollando sus productos  al amparo de restrictivas patentes que evitaban que otros productores copiaran no sólo los componentes y equipos que desarrollaban, sino incluso la forma en que estos se comunicaban entre si.



Bajo esta perspectiva y cuando en la década de los 80 surge el gran boom de la informática existía un mercado basado en arquitecturas propietarias ("Propietario" significa que una sola empresa o un pequeño grupo de empresas controlan todo uso de la tecnología) lo que significaba que cada equipo de una marca necesitaba para su funcionamiento componentes de ese mismo fabricante, ya que éstos eran los únicos capaces de conectarse (limitaciones hardware) y comunicarse (limitaciones software de protocolos) con los equipos registrados bajo sus propietarias patentes. Peor aún, en ocasiones los propios fabricantes y ante las limitaciones de los equipos diseñados previamente se limitaban a diseñar productos totalmente nuevos y en muchos casos incompatibles con las versiones anteriores. En esta situación las crecientes necesidades expansivas de la informática en las empresas se "solventaban" tirando a la basura millonarias inversiones en equipos que habían quedado obsoletos en cuanto a número y/o capacidad, para sustituirlos por otros de nueva aparición y prestaciones más adecuadas.

Uno de los primeros pasos que se produjo hacia la estandarización en el mercado de los componentes informáticos lo daría IBM con la creación de su IBM-PC, un equipo informático desarrollado bajo un estándar abierto basado en componentes ya existentes en el mercado y desarrollados por distintas empresas fabricantes de discos duros, placas,...(para más información leer el artículo http://www.alu.ua.es/l/lli/articuloIBM/index.htm de Luis Lucas Ibáñez). Básicamente lo que pretendía era poner en el mercado un producto que pudiese hacer frente a los ya existentes en el mercado y que en muchos sentidos le llevaban una gran delantera.

Estos y otros factores, y ya ciñéndonos al mundo de las redes informáticas existentes en las empresas, hicieron que a principios de la década de 1980 el desarrollo de redes sucediera con desorden en muchos sentidos. Se produjo un enorme crecimiento en la cantidad y el tamaño de las redes. A medida que las empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas tecnologías de red.

Para mediados de la década de 1980, estas empresas comenzaron a sufrir las consecuencias de la rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones e implementaciones tenían dificultades para intercambiar información. El mismo problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o propietarias.  Las tecnologías de conexión que respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la Organización Internacional para la Estandarización (ISO) investigó modelos de conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de Sistemas de Red (SNA) de IBM y TCP/IP a fin de encontrar un conjunto de reglas aplicables de forma general a todas las redes. Con base en esta investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes que sean compatibles con otras redes.

Paradójicamente el conjunto de protocolos TCP/IP es con diferencia la arquitectura más usada y el modelo de referencia OSI, el desarrollado por la ISO nunca, a pesar de ser una arquitectura bien conocida, nunca ha llegado a alcanzar las promesas iniciales.

La normalización o estandarización es la redacción y aprobación de normas que se establecen para garantizar el acoplamiento de elementos construidos independientemente, así como garantizar el repuesto en caso de ser necesario, garantizar la calidad de los elementos fabricados y la seguridad de funcionamiento.

La normalización es el proceso de elaboración, aplicación y mejora de las normas que se aplican a distintas actividades científicas, industriales o económicas con el fin de ordenarlas y mejorarlas. La asociación estadounidense para pruebas de materiales(ASTM), define la normalización como el proceso de formular y aplicar reglas para una aproximación ordenada a una actividad específica para el beneficio y con la cooperación de todos los involucrados.

Según la ISO (International Organization for Standarization) la Normalización es la actividad que tiene por objeto establecer, ante problemas reales o potenciales, disposiciones destinadas a usos comunes y repetidos, con el fin de obtener un nivel de ordenamiento óptimo en un contexto dado, que puede ser tecnológico, político o económico.

La normalización persigue fundamentalmente tres objetivos:
  • Simplificación: Se trata de reducir los modelos quedándose únicamente con los más necesarios.
  • Unificación: Para permitir la intercambiabilidad a nivel internacional.
  • Especificación: Se persigue evitar errores de identificación creando un lenguaje claro y preciso
Las elevadas sumas de dinero que los países desarrollados invierten en los organismos normalizadores, tanto nacionales como internacionales, es una prueba de la importancia que se da a la normalización.






2.- ARQUITECTURA DE PROTOCOLOS.

Una arquitectura de protocolos es una estructura en capas de elementos hardware y software que facilitan el intercambio de datos entre sistemas y posibilita aplicaciones distribuidas, como el comercio electrónico y la transferencia de archivos.

En los sistemas de comunicación, en cada una de las capas de la arquitectura de protocolos se implementa uno o más protocolos comunes. Cada protocolo proporciona un conjunto de reglas para el intercambio de datos entre sistemas.

La arqutectura de protocolos más usada es TCP/IP, constituida por las siguientes capas: física, acceso a la red, internet, transporte y aplicación (muchos autores la resumen en física- internet -transporte y aplicación). La otra arquitectura de protocolos importante -más reconocida como un modelo teórico- es el modelo de siete capas OSI (Open Systems Interconnection).

La necesidad de una arquitectura de ordenadores es debida a que los procedimientos involucrados en el intercambio de datos entre computdaores pueden llegar a ser bastante complejos y se requiere entre otras las siguientes tareas:





  • necesidad de establecer un camino de comunicación
  • asegurarnos de que el receptor está preparado para recibier datos, aceptarlos y almacenarlos para el usuario determniado
  • los datos han de viajar en formatos compatibles entre los sistemas y después ser traducidos al formato deseado
  • necesidad de controlar errores, flujo,......
3. MODELO OSI






Una técnica muy aceptada para estructura los problemas es la división en capas. En esta técnica las funciones de comunicación se distribuyen en un conjunto jerárquico de capas. Cada capa realiza un subconjunto de tareas, relacionadas entre sí, de entre las necesarias para llegar a comunicarse con otros sistemas. Por otra parte cada capa se sustenta en la capa inmediatamente inferior, la cual realizará funciones más primitivas, ocultando los detalles  a las capas superiores. Una capa proporciona servicios a la capa inmediatamente superior. Idealmente las cpaas deberían estar definidas para que los cambios en una capa no implicaran cambios en las otras capas. De esta forma, el problema se descompone en varios subproblemas más abordables.

La labor de ISO consistió en definir el conjunto de capas, así como los servicios a realizar por cada una de ellas.

3.1 LAS CAPAS DEL MODELO OSI










El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete capas:




Capa Física (Capa 1) 

La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) y la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)

Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Se encarga de transformar una trama de datos proveniente del nivel de enlace en una señal adecuada al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable) o electromagnéticos (transmisión sin cables). Estos últimos, dependiendo de la frecuencia / longitud de onda de la señal pueden ser ópticos, de micro-ondas o de radio. Cuando actúa en modo recepción el trabajo es inverso; se encarga de transformar la señal transmitida en tramas de datos binarios que serán entregados al nivel de enlace
.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas/electromagnéticas
  • Especificar cables, conectores y componentes de interfaz con el medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de ésta).
El cableado, repetidores y hubs o concentradores forman parte de esta capa

Capa de enlace de datos (Capa 2)

Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).

Los Switches realizan su función en esta capa.

Capa de red (Capa 3) 

El cometido de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.

Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande).

Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.

En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte (Capa 4) 

Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación.

En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice.

De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.

En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos. sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión

Capa de sesión (Capa 5) 

Esta capa establece, gestiona y finaliza las conexiones entre usuarios (procesos o aplicaciones) finales. Ofrece varios servicios que son cruciales para la comunicación, como son:
  • Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
  • Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
  • Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.

Capa de presentación (Capa 6)

El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.

Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.

Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.

Por todo ello, podemos resumir la definición de esta capa como aquella encargada de manejar la estructura de datos abstracta y realizar las conversiones de representación de los datos necesarios para la correcta interpretación de los mismos.

Capa de aplicación (Capa 7)

Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.

Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "GET index.html HTTP/1.0" para conseguir una página en html, ni lee directamente el código html/xml.

Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:
  • HTTP (HyperText Transfer Protocol = Protocolo de Transferencia de Hipertexto) el protocolo bajo la www.
  • FTP (File Transfer Protocol = Protocolo de Transferencia de Archivos) ( FTAM, fuera de TCP/IP) transferencia de ficheros.
  • SMTP (Simple Mail Transfer Protocol = Protocolo Simple de Correo) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico.
  • POP (Post Office Protocol = Protocolo de Oficina de Correo)/IMAP: reparto de correo al usuario final.
  • SSH (Secure Shell = Capa Segura) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
  • Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red.
Hay otros protocolos de nivel de aplicación que facilitan el uso y administración de la red:
  • SNMP (Simple Network Management Protocol)
  • DNS (Domain Name System)...
3.2 Unidades de datos 
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y remueve la información de control de los datos como sigue:






Si un ordenador (host A) desea enviar datos a otro (host B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.








N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
Esta compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que se necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.

N-IDU (Unidad de datos de interfase)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Esta compuesta por:
N-ICI (Información de control del interface)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interface-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.

Transmisión de los datos 


Transferencia de información en el  modelo OSI.

La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.

Para ello ha sido necesario todo este proceso:
  1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirla la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
  2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
  3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
  4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
  5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
  6. Finalmente llegará a la capa de aplicación la cual entregará el mensaje al usuario.

Formato de los datos

Estos datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:
APDU
Unidad de datos en la capa de aplicación (Capa 7).
PPDU
Unidad de datos en la capa de presentación (Capa 6).
SPDU
Unidad de datos en la capa de sesión (Capa 5).
TPDU
(segmento o datagrama)
Unidad de datos en la capa de transporte (Capa 4).
Paquete
Unidad de datos en el nivel de red (Capa 3).
Trama
Unidad de datos en la capa de enlace (Capa 2).
Bits
Unidad de datos en la capa física (Capa 1).
4. Modelo TCP/IP

La arquitectura de protocolos TCP/IP es resultado de la investigación y desarrollo llevados a cabo en la red experimental de conmutación de paquetes ARPANET y se denomina como la familia de protocolos TCP/IP. Esta familia consiste en una extensa colección de protolos que se han especificado como estándares de Interenet por parte de la IAB. (Internet Architecture Board).

A diferencia del modelo OSI, el modelo TCP/IP se construye a partir de una pila de protocolos previamente existentes que después se recogen y adaptan para incorporarlos al modelo TCP/IP. Esta es, precisamente, una de las razones del éxito de esta arquitectura.

4.1 CAPAS DEL MODELO TCP/IP


El modelo TCP/IP estructura el problema de la comunicación en cinco capas relativamente independientes entre sí:
1. Capa física : es la encargada de utilizar y especificar las características del medio de transmisión de datos. Se encarga también de la naturaleza de las señales , velocidad de datos , etc..

2. Capa de acceso a la red : es responsable del intercambio de datos entre el sistema final y la red a la cual se está conectado. El emisor proporciona la dirección de red del equipo destino de modo que se puedan encaminar los datos hasta él. Se han desarrollado para ellos distintos estándares para la conmutación de paquetes, de circuitos y paralas redes de área local (p.e. Ehternet)

3. Capa internet ( IP ) : cuando los sistemas finales están conectados a la misma red la capa de acceso se encarga de realizar el acceso y encaminamiento de los datos. Cuando las redes a las que pertenecen son distintas se necesitarán una serie de procedimientos para que los datos atraviesen las distintas redes conectadas, esta es la función de la capa internet . Emplea el protocolo IP (Internet, Protocol) para realizar el encaminamiento entre distintas redes.

4. Capa de transporte o capa origen-destino : es la encargada de hacer que los datos se intercambien de modo fiable, esto es, de controlar que los datos emanados de las aplicaciones lleguen correctamente y en el orden en que fueron enviados a su destino. El protocolo más empleado es el TCP (Transmisision Control Protocol) protocolo para el control de la transmisión.

5. Capa de aplicación : contiene la lógica necesaria para posibilitar las distintas aplicaciones de usuario.


Comparativa Modelo OSI vs TCP/IP


4.2 FUNCIONAMIENTO DE TCP E IP
Un equipo puede estar conectado a un sistema formado por varias redes constituyentes denominadas subredes. Cuando quiere comunicarse con un equipo de su subred lo hará mediante un protocolo de acceso, normalmente Ethernet. En cambio, si necesita comunicarse con una estación situada en otra subred lo hará a través de un dispositivo de encaminamiento (enrutador, router, gateway, encaminador) que será el encargado de retransmitirlo a otra subred. Para hacerlo los encaminadores hacen uso del protocolo IP. TCP se implementa unicamente en los sistemas finales para garantizar que los datos se entregan de modo fiable a la aplicación adecuada.

Para garantizar esta entrega fiable son necesarias dos cosas:

  • cada ordenador/equipo en una subred ha de tener una dirección de internet única que lo identifique de manera unívoca (cada equipo una ip diferente) dentro de dicha subred.
  • a su vez, y para garantizar la entrega a la aplicación adecuada, cada proceso que se ejecute en el equipo ha de tener una dirección única que lo identifique frente al resto de procesos. Esta última dirección es lo que se conoce como puerto.
El proceso entonces para la comunicación entre dos equipos sería tal y cómo se puede visualizar en la figura el siguiente:



Un equipo necesita enviar una serie de datos a otro usuario, para ello se envían los datos de la capa de aplicación a la de transporte, en ella puede que TCP deba dividir los datos en fragmentos más pequeños para su envío (pensemos, por ejemplo en el envío de un fichero de gran tamaño como un vídeo, ....) con la finalidad de hacerlos más manejables. A estos datos se les añade información de control denominada cabecera TCP formando un Segmento TCP. Esta información incluye:

  • Puerto de destino
  • Número de secuencia: recordemos que la información se ha dividido en segementos tcp que van numerados, de modo que el receptor pueda reordenarlos en el caso de que lleguen desordenados
  • Suma de comprobación: se añade una cifra calculada a partir de los datos que viajan en el segmento de modo que al realizar la operación el receptor sea capaz de verificar si ha habido cambios o no en dicha información.
A su vez TCO pasa cada segmento a IP para que los transmita a través de una o más subredes, para ello añadirá su propia información de control formando un "datagrama IP" en el que constarán, entre otros la IP del equipo destino.

Finalmente IP pasa la información a la capa de acceso a la red para que sea enviada a través de la primera subred - a la que está conectada el equipo- ésta añadirá su propia cabecera formando un paquete o trama. En dicha cabecera se introducirán entre otros la dirección a la que debe entregar el paquete -dirección de la subred de destino- y funciones especiales -como pueden ser prioridades,...

Cuando el paquete llega al encaminador, éste elimina la cabecera de acceso a red, examina la cabecera IP y direcciona el paquete en función de la dirección IP que contenga la misma a través de una nueva subred que estará en el camino hacia el equipo destino. Para ello añadirá una nueva cabecerá de acceso a la red.



Al llegar al destino el proceso será el contrario. Hemos de tener en cuenta que el nombre genérico del bloque de datos intercambiado se denomina siempre unidad de datos del protocolo (PDU, Protocol Data Unit), por lo que, p.e. el segmento TCP es la PDU del protocolo TCP.

Si te ha interesado este tema, tal vez te interesen el resto de unidades de la serie redes informáticas.







Enlaces:
Bibliografía:
Comunicaciones y redes de computadores. Williams Stallings
Redes Informáticas: Michael J. Palmer

lunes, 5 de octubre de 2009

Introducción a las comunicaciones

1.- Telemática

La Telemática es una disciplina científica y tecnológica que surge de la evolución y fusión de la telecomunicación y de la informática. El término Telemática se acuñó en Francia (télématique). en 1976, en un informe encargado por el presidente francés y elaborado por Simon Nora y Alain Minc (conocido como informe Nora-Minc y distribuido por el título: "Informatización de la Sociedad") en el que se daba una visión increíblemente precisa de la evolución tecnológica futura. Ahora bien, el concepto, como se indica en este informe, también puede ligarse a un origen estadounidense: compunication, o como se utiliza más habitualmente Computer and Communications.



La Telemática cubre un campo científico y tecnológico de una considerable amplitud, englobando el estudio, diseño, gestión y aplicación de las redes y servicios de comunicaciones, para el transporte, almacenamiento y procesado de cualquier tipo de información (datos, voz, vídeo, etc.), incluyendo el análisis y diseño de tecnologías y sistemas de conmutación. La Telemática abarca entre otros conceptos los siguientes planos funcionales:
  • El plano de usuario, donde se distribuye y procesa la información de los servicios y aplicaciones finales;
  • El plano de señalización y control, donde se distribuye y procesa la información de control del propio sistema, y su interacción con los usuarios;
  • El plano de gestión, donde se distribuye y procesa la información de operación y gestión del sistema y los servicios, y su interacción con los operadores de la red.
Cada uno de los planos se estructura en subsistemas denominados entidades de protocolo, que a su vez se ubican por su funcionalidad en varios niveles. Estos niveles son agrupaciones de funcionalidad, y según elModelo de interconexión de sistemas abiertos de la Organización Internacional de Normalización se componen de: nivel físico, nivel de enlace, nivel de red, nivel de transporte extremo a extremo, nivel de sesión, nivel de presentación y nivel de aplicación.
2 Concepto de transmisión



La transmisión es el proceso telemático por el que se transportan señales de un lugar a otro.


Las señales son entidades de naturaleza diversa que se manifiestan como magnitudes físicas, principalmente electromagnéticas y mecánicas: luminosas, eléctricas, magnéticas, acústicas, etc.
Los parámetros de cualquier transmisión son siempre magnitudes físicas: tensión, intensidad de corriente, presión, frecuencia, amplitud, etc., y se ocupa de lo que corresponde al nivel más bajo en el transporte de datos o información.


Por ejemplo, en la comunicación telefónica de voz intervienen distintos tipos de señal: la voz es una señal acústica de naturaleza mecánica que debe ser convertida en impulsos eléctricos de unas características determinadas a través de un micrófono. Esta señal eléctrica es transportada -transmitida- a través de unas líneas de transmisión que proporcionan las compañías telefónicas. Una vez que la señal eléctrica ha alcanzado su destino, se convierte de nuevo en una señal acústica semejante a la original por medio del auricular del teléfono recepto




3 Concepto de comunicación


En todo proceso de comunicación hay necesariamente transmisión de señales; sin embargo, no siempre que ha transmisión de señales se opera una comunicación.
Pongamos como ejemplo la radiación estelar que llega constantemente a la Tierra. Las señales luminosas que nos llegan de las estrellas se transmiten a través del espacio interestelar y, sin embargo, no nos sentimos en absoluto participantes en comunicación alguna.
Por tanto, podemos definir la comunicación como proceso telemático por el que se transporta información sabiendo que esta información viaja sobre una señal que se transmite.
La transmisión se refiere al transporte de las señales físicas necesarias para que se produzca un fenómeno telemático, mientras que la comunicación se refiere más al transporte de la información, de los datos que significan algo concreto tanto para el emisor como para el receptor independientemente de las señales utilizadas para su transmisión. Podemos afirmar, por tanto, que la señal es a la transmisión lo que la información es a la comunicación.



Si se diera el caso, por ejemplo, de que los interlocutores no compartieran el mismo idioma, seguiría habiendo transmisión de señal, pero no habría comunicación de u formación: no se entenderían, no se ha completado el proceso telemático, aunque sí el de teletransporte.


Nos referiremos a las líneas de transmisión cuando hablemos sobre el transporte de señal, y a los circuitos de datos, que estudiaremos más adelante, cuando consideremos el transporte de la información.



Lo que parece evidente es que para que haya una transmisión de información será necesaria -pensemos por ejemplo en una llamada telefónica- la existencia de una fuente, una interfaz hacia el medio de transmisión, un sistema de transmisión y un receptor. Una vez establecida la interfaz necesitaremos un mecanismo de generación de la señal


Una vez establecida la interfaz, necesitaremos general una señal definiendo previamente los parámetros de la misma -como forma e intensidad- para permitir la propagación de la misma y la correcta interpretación por parte del receptor.


Ademas se deberá permitir la existencia de una sincronización entre emisor y receptor, ambos deben conocer cuando comienza y finaliza una comunicación, cuándo pueden emitir y recibir,...,además deben verificar una serie de requisitos de cara al establecimiento de la comunicación se intercambiarán datos de cara a establecer la comunicación es lo que podemos llamar gestión del intercambio. Por ejemplo en una conversación telefónica el emisor marcará un  número de teléfono y el receptor lo descolgará al escuchar una señal. En una "conversación" entre equipos hay que establecer además quién puede hablar en cada momento, qué protocolo emplearán,....


En cualquier comunicación es posible la aparición de errores, es por tanto, necesario establecer mecanismos que nos permitan la detección y corrección de errores. Además de esto para evitar que un emisor sature al receptor emitiendo más información de la que éste es capaz de asimilar se necesitarán mecanismos destinados a evitarlos, lo que se conoce como control de flujo.


Además en el caso de que un sistema de transmisión se comparta entre más de dos dispositivos se deberá, de algún modo, identificar al destinatario -pensemos en comunicaciones postales o telegráficas-, además en el caso de que existan más de un camino hasta el destino, será necesario identificar las rutas o caminos ḿas adecuados, de esto trataremos cuando hablemos de direccionamiento y encaminamiento.


Otro concepto distinto a la detección de errores es la recuperación, pensemos que estamos transmitiendo un fichero y se interrumpe la comunicación. Será necesario establecer mecanismos que nos permitan continuar la transmisión cuando se reanude el servicio, o al menos que se encargue de enviarlo de nuevo.


También debe existir un aucerdo en el formato de los mensajes por ejemplo el código binario empleado para representar los caracteres -el idioma en una conversación telefónica, o el alfabeto a emplear o la dirección de la escritura/lectura en caso de correos-.


Debemos dotar al sistema de alguna medida de seguridad para que el mensaje sólo llegue al destinatario y además sin que sean alterados.


Finalmente se necesitan funcionalidades para permitirnos configurar el sistema, monitorizar su estado, reaccionar ante fallos y sobrecargas o planificar crecimientos futuros, es decir, es necesario tener mecanismos de gestión de red.


 4. Redes de transmisión de datos


Pensemos en el proceso de envío  de un correo electrónico, es evidente, que lo que tratamos de realizar es el establecimiento de una comunicación de datos entre emisor y receptor.


El mecanismo ideal para que se produjese esa comunicación sería que ambos usuarios estuvieran conectados directamente mediante un cable -enlace punto a punto. Esto no siempre es posible, debido entre otros factores a:
  • Los dispositivos están muy alejados. Pensemos en que podemos trabajar con gente situada  en otras provincias o incluso continentes.
  • Existen dispositos que necesitan comunicarse entre ellos en momentos diferentes. Por ejemplo en el caso de la red de teléfonos mundial o los ordenadores de una compañía, no sería muy lógico emplear un enlace para cada dos.
La manera de solucionar este problema es conectar  cada equipo a una red de comunicación ya existente. Para clasificar las redes tradicionalmente se consideran dos categorías que atienden a su extensión y tecnología (esta última cada vez más difusa entre ambas): las redes de área amplia (WAN, Wide Area Networks) y las redes de área local (LAN, Local Area Networks).


4.1 Redes de área Amplia


Una red de área amplia o WAN (Wide Area Network) se extiende sobre un área geográfica extensa, a veces un país o un continente, y su función fundamental está orientada a la interconexión de redes o equipos terminales que se encuentran ubicados a grandes distancias entre sí. Para ello cuentan con una infraestructura basada en poderosos nodos de conmutación que llevan a cabo la interconexión de dichos elementos, por los que además fluyen un volumen apreciable de información de manera continua. Por esta razón también se dice que las redes WAN tienen carácter público, pues el tráfico de información que por ellas circula proviene de diferentes lugares, siendo usada por numerosos usuarios de diferentes países del mundo para transmitir información de un lugar a otro. A diferencia de las redes LAN (siglas de "local area network", es decir, "red de área local"), la velocidad a la que circulan los datos por las redes WAN suele ser menor que la que se puede alcanzar en las redes LAN. Además, las redes LAN tienen carácter privado, pues su uso está restringido normalmente a los usuarios miembros de una empresa, o institución, para los cuales se diseñó la red.


Normalmente la WAN es una red punto a punto, es decir, red de paquete conmutado. Las redes WAN pueden usar sistemas de comunicación vía satélite o de radio.
 
Un ejemplo de este tipo de redes sería RedIRIS, Internet


Tradicionalmente las WAN se han implementado empleando conmutación de circuitos y de paquetes. Últimamente se emplean también retransmisión de tramas (frame relay) y redes ATM.


4.1.1 Conmutación de circuitos
Para interconectar dos estaciones se establece un camino dedicado a través de los nodos de la red. El camino es una secuencia conectada de enlaces físicos entre nodos. En cada enlace, se dedica un canal lógico a cada conexión. Los datos viajarán por tanto siempre por el mismo camino y en el orden en que se han volcado con el menos número de retardos posibles. Un ejemplo de este tipo de conmutación sería la red de telefonía.


4.1.2 Conmutación de paquetes.
Los datos se envían en secuencias de pequeñas unidades llamadas paquetes. Cada paquete va pasando de un nodo a otro siguiendo algún camino entre emisor y receptor. En cada nodo se recibe el paquete, se almacena durante un tiempo, se estima cuál es el mejor  camino en ese momento y se retransmite al siguiente nodo. No existe por tanto la seguridad de que los paquetes viajen siempre por los mismos nodos -de hecho, no es lo habitual-. Se emplean para las comunicaciones terminal-computador y computador-computador. Un ejemplo podría ser el envío de material por correo postal.


4.1.3 Retransmisión de tramas (frame relay)
La conmutación de paquetes se desarrolló en una época en la que los servicios de transmisión a larga distancia presentaban unas tasas de error elevadas además de unas velocidades lentas. Esto implicaba la necesidad de enviar numerosa información redundante para evitar errores y de un procesamiento extra tanto al enviar como al recibir. Por último las redes de conmutación inicales estaban pensadas para velocidades de 64kbps, las redes de retransmisión de tramas están pensadas para operar a velocidades de 2 Mbps. Para conseguir estas velocidades se elimina la mayor parte de la información redundante empleada para eliminar errores y por tanto el procesamiento extra asociado también desaparece.


4.1.4 ATM (Asynchronous Transfer Mode)
También conocida como modo de retransmisión de celdas (cell relay) esta tecnología se puede considerar como una evolución de la retransmisión de tramas en el sentido de que la información en lugar de fraccionarse en paquetes de longitud variable llamadas tramas se fracciona en paqutes de longitud fija llamadas celdas con lo que se reduce todavía más la necesidad de procesamiento -igualmente emplea poca información adicional para el control de errores. Con esto se pueden conseguir velocidades que van desde 10 a 100Mbps o incluso del orden de Gigabits.


También se puede considerar como una evolución de la conmutación de circuitos. En la conmutación de circuitos se dispone sólo de circuitos  a velocidad fija entre los sistemas. ATM permite la definición de múltiples canales virtuales cuyas velocidades se negocian en el momento de creación del canal.


Con esta tecnología, por tanto, a fin de aprovechar al máximo la capacidad de los sistemas de transmisión, sean estos de cable o radioeléctricos, la información no es transmitida y conmutada a través de canales asignados en permanencia, sino en forma de cortos paquetes (celdas ATM) de longitud constante y que pueden ser enrutadas individualmente mediante el uso de los denominados canales virtuales y trayectos virtuales.

4.2 Redes de Área Local


        Una red local (LAN, Local Area Network) es un sistema de interconexión entre ordenadores, situados a una distancia relativamente próxima, que permite compartir recursos e información. Es habitual que la propiedad de  la misma sea  de la misma entidad que los dispositivos conectados a la red.Para crearla es necesario contar con ordenadores, tarjetas de red, cables de conexión, dispositivos periféricos y el software correspondiente.
    Algunas de las ventajas que proporciona disponer de una red local son:
-   Compartir información: permite utilizar ficheros remotos y la creación de directorios de red compartidos por grupos de  usuarios.
-   Compartir dispositivos: permite, por ejemplo, la impresión en impresoras no     conectadas directamente a nuestro ordenador pero sí a la red o utilizar unidades  en  CD-ROM instaladas en otros equipos.
-    Intercambio de mensajes: Un sistema de red local también posibilita el      intercambio de mensajes entre todos los usuarios  de esa red.


4.3 Redes de área metropolitana


Una red de área metropolitana (Metropolitan Area Network o MAN, en inglés) es una red de alta velocidad (banda ancha) que dando cobertura en un área geográfica extensa se queda entre las LAN y las WAN.

El concepto de red de área metropolitana representa una evolución del concepto de red de área local a un ámbito más amplio, cubriendo áreas mayores que en algunos casos no se limitan a un entorno metropolitano sino que pueden llegar a una cobertura regional e incluso nacional mediante la interconexión de diferentes redes de área metropolitana.

Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE.

Las redes Man también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. esta redes pueden ser pública o privada.

Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 km . Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.


Si te ha interesado este tema, tal vez te interesen el resto de unidades de la serie redes informáticas.




 



Enlaces:

Bibliografía: Comunicaciones y redes de computadores. William Stallings, ed. Prentice-Hall

Apuntes de redes: www.aparello.es

telemática: wikipedia
wan: wikipedia

imagen modelo de comunicación




sábado, 3 de octubre de 2009

Distribución gratuita de Lectores de DNI electrónico


Desde hoy el Ministerio de Industria, a través del Plan Avanza y de entidades colaboradoras como Tractis, ha iniciado la distribución gratuita de lectores de DNI electrónico.


Se puede solicitar gratis en la página de Tractis. El único pago a realizar es la cantidad de 2 euros en concepto de gastos de envío.

Inicialmente se distribuirán 300.000 unidades. El lector es un periférico muy simular a un lector de tarjetas de memoria y se conecta al puerto USB.

Una vez conectado al ordenador (Windows, Mac o Linux) permitirá identificarse y operar en algunas entidades y sitios web –como bancos, cajas de ahorro, o en la Agencia Tributaria– y utilizar el DNI electrónico –si se dispone de él, es aquel que lleva incorporado un pequeño chip en la parte izquierda– como firma digital.

La firma digital tiene igual validez que la firma utilizada en el MundoReal™.

Se han agotado los lectores en: Madrid, País Vasco, Islas Baleares, Aragón, Cataluña, Cantabria, Navarra, La Rioja, Castilla y León.

*noticia copiada de  microsiervos

Instalación automática de las keys PPA GPG perdidas o dañadas



Tras actualizar tu sistema ubuntu es probable que te encuentres con el siguiente error

GPG error: http://ppa.launchpad.net jaunty release:
The following signatures couldn't be verified because the public key is not
available: NO_PUBKEY DAA9427DCBF475C3
Se puede solucionar con un único comando:.
  1. Descarga el siguiente script: http://dl.getdropbox.com/u/1115768/launchpad-update.tar.gz
  2. Extráelo del archivo haciendo click con el botón derecho y –> extraer
  3. Muévelo a tu carpeta home si todavía no estás allí.
  4. Abre un terminal y teclea: -
  • sudo ./launchpad-update
5. Problema resuelto!

El script buscará de modo automático los repositorios habilitados y sus  PPA’s para salvar la llave (key) de distribución correcta para tu versión. Lo único que tienes que hacer es ejecutarla
 
Lo único que tendrás que hacer es ejecutarla de nuevo si falla en una nueva fila para actualizar la siguiente key, pero eso no creo que suponga un gran esfuerzo -simplemente pulsa el cursor "arriba" en tu teclado con el terminal seleccionado y pulsa intro de nuevo.

Enlaces:
Traducción del artículo: omg!ubuntu!

jueves, 1 de octubre de 2009

Buscador de plagios: Plagium


        Si quieres comprobar cuántas copias existen de una entrada de tu blog en internet, o asegurarte de cuán original es un trabajo o artículo que ha llegado a tus manos, existen numerosos programas que realizan búsquedas de los mismos en Internet y te ofrecen como resultado los orígenes del texto buscado.

En esta ocasión y gracias a Plagium podrás via web encontrar las coincidencias que existan en Internet con el texto que tu has introducido. Como respuesta te mostrará un gráfico en el que se indica la fecha, url y porcentaje de copia del texto buscado. Para realizar las búsquedas emplea el motor de yahoo y los resultados los encuentra/muestra con sorprendente rapidez.

Lo más sorprendente de esto es la cantidad de gente que se dedica a copiar/pegar sin ni tan siquiera molestarse en citar la procedencia del artículo, y sino haz la prueba con alguno de tus artículos y ....

Enlaces:




miércoles, 23 de septiembre de 2009

Google Sidewiki


Google acaba de poner en funcionamiento un nuevo servicio que ha denominado Sidewiki. Este servicio te permite hacer comentarios sobre/en cualquier página web, de tal modo que dicho comentario sea leído por los que accedan posteriormente.

Me parece un servicio interesante pero que sonrojará a mas de uno y que creo será controvertido, por lo demás, será un abono perfecto para la proliferación de trolls y especímenes similares.


Para hacer uso del mismo has de instalar la barra de Google en tu navegador y permitir las características avanzadas. Una vez hecho podrás ver y publicar comentarios en cada página que visites,.... sed buenos.:)

Enlaces:
Google Sidewiki

martes, 22 de septiembre de 2009

La historia del hacking en imágenes


Un pequeño resumen de la historia del hacking publicado en focus. Pulsa sobre ella para verla a tamaño completo.

Enlaces
Focus: http://www.focus.com/fyi/it-security/history-hacking/