Vous êtes sur la page 1sur 20

II. Desarrollo de la Auditora Informtica.

Tema 1.- Planeacin de la Auditora Informtica.


Planificacin Es el proceso consciente de seleccin y desarrollo del mejor curso de
accin para lograr el objetivo.
La

planificacin

de

la

auditora:

es

un

conjunto

de

procedimientos

documentados y diseados para alcanzar los objetivos de auditora planificados.


En la Planificacin se identifica los recursos, procedimientos y acciones que se
necesitan para realizar el trabajo Una planificacin adecuada es el primer paso
necesario para realizar auditoras de sistema eficaces. El auditor de sistemas
debe comprender el ambiente del negocio en el que se ha de realizar la auditora
as como los riesgos del negocio y control asociado.

Normas y estndares relacionados con proyectos de T.I.


Normas
Son reglas de conductas que nos imponen un determinado modo de obrar o de
abstenernos. Las normas pueden ser establecidas desde el propio individuo que se
las auto impone, y en este caso son llamadas normas autnomas, como sucede con
las ticas o morales. As, una persona ayuda a un necesitado porque se lo ordena
su propia conciencia, y cuyo castigo tambin es personal, y est dado por el
remordimiento.

ISO 9001
Es la base del sistema de gestin de calidad ya que es una norma internacional y
que se centra en todos los elementos de administracin de calidad con los que una
empresa debe contar para tener un sistema efectivo que le permita administrar y
mejorar la calidad de sus productos o servicios.

ISO 20000
Es un estndar para la gestin de servicios de TI, representa un consens en la
industria sobre los elementos que son indispensables para garantizar la efectividad
de los servicios de TI. Provee una gua para la realizacin de auditoras y para la

remediacin delos hallazgos identificados, tomando como

referencia las

recomendaciones contenidas en las mejores prcticas internacionales.

ISO 27000
Es una familia de estndares internacionales para sistemas de Gestin de la
seguridad de la informacin que proporcionan un marco de gestin de la seguridad
de la informacin.

Estndar
Es un conjunto de reglas que deben cumplir los productos, procedimientos o
investigaciones que afirmen ser compatibles con el mismo producto. Los estndares
ofrecen muchos beneficios, reduciendo las diferencias entre los productos y
generando un ambiente de estabilidad, madurez y calidad en beneficio de
consumidores e inversores.

SPICE
Es un estndar importante iniciativa internacional para apoyar el desarrollo de una
Norma Internacional para la Evaluacin de Procesos de Software. El proyecto tiene
tres objetivos principales: Para desarrollar un proyecto de trabajo para un estndar
para la evaluacin de procesos de software. Para llevar a cabo los ensayos de la
industria de la norma emergente.

CMMI
Es un modelo de mejora de los procesos de construccin de software que provee
los elementos necesarios para determinar su efectividad. Este modelo puede ser
utilizado como gua para mejorar las actividades de un proyecto, rea u
organizacin, ya que proporciona un marco de referencia para evaluar la efectividad
de los procesos actuales, facilitando con ello la definicin de actividades, prioridades
y metas para garantizar la mejora continua.

IEEE (Institute of Electrical and Electronics Engineers)

Es un mtodo de establecimiento y mejora del trabajo en equipo para procesos


software, una asociacin tcnico-profesional mundial dedicada a la estandarizacin,
entre otras cosas.
Su trabajo es promover la creatividad, el desarrollo y la integracin, compartir y
aplicar los avances en las tecnologas de la informacin, electrnica y ciencias en
general para beneficio de la humanidad y de los mismos profesionales.
FASES DE LA AUDITORIA.
Fase I: Conocimientos del Sistema
Fase II: Anlisis de transacciones y recursos
Fase III: Anlisis de riesgos y amenazas
Fase IV: Anlisis de controles
Fase V: Evaluacin de Controles
Fase VI: El Informe de auditoria
Fase VII: Seguimiento de las Recomendaciones

Tema 2.- Evaluacin de la Seguridad.


Para muchos la seguridad sigue siendo el rea principal a auditar, hasta el punto de
que en algunas entidades se cre inicialmente la funcin de auditora
informtica para revisar la seguridad, aunque despus se hayan ido ampliando los
objetivos.
Tambin es cierto que en muchos casos tan necesario o ms que la
proteccin de la informacin puede ser que las inversiones en sistemas y
tecnologas de la informacin estn alineadas con las estrategias de la entidad,
huyendo del enfoque de la tecnologa por la tecnologa.
reas que puede cubrir la auditoria de la seguridad
Verificacin de ajustes de legalidad
Checar que todo el equipo este en ptimas condiciones como son tener sus
licencias actualizadas, no tener piratera en los equipos.

Amenazas fsicas externas


Tener na proteccin para el equipo (por as decirlo un seguro) por ejemplo: si lloviera
el equipo necesitara estar alejado de ventanas o puertas donde pueda entrar el
agua y se pueda daar)

Proteccin de datos
Tener respaldado toda la informacin de los equipos por si llegaran a perderse o
hayan hecho mal uso de l.

Fases de la auditora de seguridad


Fase I: Conocimientos del Sistema
Aspectos Legales y Polticas Internas.
Sobre estos elementos est construido el sistema de control y por lo tanto
constituyen el marco de referencia para su evaluacin.
Caractersticas del Sistema Operativo.
Organigrama del rea que participa en el sistema
Manual de funciones de las personas que participan en los procesos del
sistema
Informes de auditora realizadas anteriormente
Caractersticas de la aplicacin de computadora
Manual tcnico de la aplicacin del sistema
Funcionarios (usuarios) autorizados para administrar la aplicacin
Equipos utilizados en la aplicacin de computadora
Seguridad de la aplicacin (claves de acceso)
Procedimientos para generacin y almacenamiento de los archivos de la
aplicacin.

Fase II: Anlisis de transacciones y recursos


Definicin de las transacciones.

Dependiendo del tamao del sistema, las transacciones se dividen en procesos y


estos en subprocesos. La importancia de las transacciones deber ser asignada
con los administradores.
Anlisis de las transacciones
Establecer el flujo de los documentos
En esta etapa se hace uso de los flujo gramas ya que facilita la visualizacin del
funcionamiento y recorrido de los procesos.
Anlisis de los recursos
Identificar y codificar los recursos que participan en el sistemas
Relacin entre transacciones y recursos

Fase III: Anlisis de riesgos y amenazas


Identificacin de riesgos
Daos fsicos o destruccin de los recursos
Prdida por fraude o desfalco
Extravo de documentos fuente, archivos o informes
Robo de dispositivos o medios de almacenamiento
Interrupcin de las operaciones del negocio
Prdida de integridad de los datos
Ineficiencia de operaciones
Errores
Identificacin de las amenazas
Amenazas sobre los equipos:
Amenazas sobre documentos fuente
Amenazas sobre programas de aplicaciones
Relacin entre recursos/amenazas/riesgos
La relacin entre estos elementos deber establecerse a partir de la observacin de
los recursos en su ambiente real de funcionamiento.

Fase IV: Anlisis de controles


Codificacin de controles

Los controles se aplican a los diferentes grupos utilizadores de recursos, luego la


identificacin de los controles debe contener una codificacin la cual identifique el
grupo al cual pertenece el recurso protegido.
Relacin entre recursos/amenazas/riesgos
La relacin con los controles debe establecerse para cada tema (Rec/Amz/Rie)
identificado. Para cada tema debe establecerse uno o ms controles
Anlisis de cobertura de los controles requeridos
Este anlisis tiene como propsito determinar si los controles que el auditor
identific como necesarios proveen una proteccin adecuada de los recursos.

Fase V: Evaluacin de Controles


Objetivos de la evaluacin
Verificar la existencia de los controles requeridos
Determinar la operatividad y suficiencia de los controles existentes

Plan de pruebas de los controles


Incluye la seleccin del tipo de prueba a realizar.
Debe solicitarse al rea respectiva, todos los elementos necesarios de
prueba.
Pruebas de controles

Fase VI: Informe de Auditoria


Informe detallado de recomendaciones
Evaluacin de las respuestas
Informe resumen para la alta gerencia
Este informe debe prepararse una vez obtenidas y analizadas las respuestas de
compromiso de las reas.
Introduccin: objetivo y contenido del informe de auditoria
Objetivos de la auditora
Alcance: cobertura de la evaluacin realizada
Opinin: con relacin a la suficiencia del control interno del sistema evaluado

Hallazgos
Fase VII: Seguimiento de Recomendaciones
Informes del seguimiento
Evaluacin de los controles implantados
Tema 3.- Seleccin de Proveedores.
El procedimiento propuesto consta de seis pasos, basndose en la ptica
multicriterio y en el trabajo con expertos. El mismo posibilita la seleccin de aquellos
proveedores que ofrezcan los mejores beneficios integralmente para la empresa
sobre la base de una serie de cualidades definidas por el grupo de especialistas.
Caractersticas que debe tener un proveedor
Siempre es recomendable investigar y asegurarse de que el proveedor tiene
una estructura comercial bien organizada y que ha permanecido por varios
aos en el mercado. Esta caracterstica nos reporta confianza, ya que el
tiempo en el mercado es un indicador de su desempeo y crecimiento, lo
cual se logra con seriedad en los negocios.
Durante nuestro proceso de seleccin debemos barrer completamente con
todas las posibilidades de pagar por un producto y no recibirlo, por lo que no
daremos espacio a la ms mnima duda, seleccionando aquellos
proveedores que cuenten con un mtodo de pago confiable.
Un proveedor puede hacer mucho para hacer crecer su negocio, apoyndote
con servicios, tales como la insercin de folletos publicitarios con tu marca u
otros documentos orientados a la promocin de tu negocio. Esto personaliza
los artculos que vende y ayuda a construir una relacin entre usted y sus
compradores. Hable con su proveedor para saber si son capaces de hacer
esto para usted.
Es muy importante que cuando su proveedor ha recibido el dinero de uno o
varios artculos sea prioridad de su mtodo de trabajo la puntualidad en las
entregas, ya que tu reputacin y satisfaccin del cliente dependen en gran
medida de esta etapa del proceso, y como observaras esto depende en su
totalidad del proveedor.

Procedimientos vigente o existente para la seleccin de proveedores

Paso 1: Seleccin y formacin del grupo de expertos


Como paso inicial para la seleccin de los proveedores se debe conformar el grupo
de expertos con el cual se trabajar en los pasos siguientes del procedimiento. Esta
seleccin puede realizarse de manera emprica con aquellas personas que posean
experiencia en la materia, fundamentalmente aquellos que se desempeen o se
hayan desempeado en los procesos de compras o relacionados con ellos; aunque
se recomienda emplear algn mtodo para la seleccin de expertos.

Paso 2: Determinacin y clasificacin de los insumos necesarios


El grupo de trabajo debe definir los insumos que necesita la organizacin y una vez
listados todos, se procede a su clasificacin de acuerdo a su importancia para el
cliente y(o) impacto en el cumplimiento de los objetivos de la empresa. Se
recomienda utilizar mtodos como el Pareto para la clasificacin ABC de los
insumos; donde A son aquellos de mayor importancia o impacto, B los de
mediana y C los de menor relevancia.

Paso 3. Determinacin de los criterios relevantes para la seleccin de


proveedores
Una vez que ya se tienen clasificados los insumos que necesita aprovisionar la
empresa se procede a fijar los criterios que la entidad considere de mayor
importancia para seleccionar a sus proveedores. Pueden entenderse como aquellas
cualidades imprescindibles que se desea posean los suministradores de la
organizacin, aquellas que la empresa valora como claves para garantizar su buen
desempeo.

Paso 4: Definicin de la cartera de proveedores

En este paso se procede a definir todos los posibles proveedores para la empresa,
de acuerdo a los insumos que han sido seleccionados en el paso 2. Se debe
relacionar a cada proveedor con el o los insumos que oferta para facilitar el anlisis.

Paso 5: Asignacin de valores a los criterios para cada proveedor


Para asignar valores se proponen dos escalas, una cuantitativa y otra cualitativa. La
cuantitativa se debe establecer para todos aquellos criterios que la empresa tenga
informacin de sus valores reales; entre otros puede ser el precio de los insumos,
el valor en unidades de tiempo del ciclo pedido-entrega, nivel de servicio y otros, a
los cuales se les asigna el valor real. Eso posibilita efectuar una seleccin ms
objetiva, ya que se basa en los valores histricos y actuales de varios de los criterios
elegidos por los expertos como significativos para la seleccin de proveedores.

Paso 6: Desarrollo del mtodo multicriterio para seleccionar el mejor


proveedor
En este ltimo paso se efecta el mtodo multicriterio, para ello se procede a
relacionar a travs de matrices las ponderaciones de los criterios obtenidas por el
mtodo de Kendall (Kj) en el paso 3 y los valores asignados a los proveedores en
el paso anterior.

Tema 4.- Licenciamiento de Software.


Diferentes tipos de licenciamientos de software y condiciones de uso.
Licencia: contrato entre el desarrollador de un software sometido a propiedad
intelectual y a derechos de autor y el usuario, en el cual se definen con precisin los
derechos y deberes de ambas partes. Es el desarrollador, o aqul a quien ste haya
cedido los derechos de explotacin, quien elige la licencia segn la cual distribuye
el software.
Patente: conjunto de derechos exclusivos garantizados por un gobierno o autoridad
al inventor de un nuevo producto (material o inmaterial) susceptible de ser
explotado industrialmente para el bien del solicitante por un periodo de tiempo
limitado

Derecho de autor o copyright: forma de proteccin proporcionada por las leyes


vigentes
en la mayora de los pases para los autores de obras originales incluyendo
obras literarias,

dramticas,

musicales,

artsticas

intelectuales,

tanto

publicadas como pendientes de publicar.


Software libre: proporciona la libertad de
Ejecutar el programa, para cualquier propsito;
Estudiar el funcionamiento del programa, y adaptarlo a sus necesidades;
Redistribuir copias;
Mejorar el programa, y poner sus mejoras a disposicin del pblico, para beneficio
de toda la comunidad.

Software de fuente abierta sus trminos de distribucin cumplen los criterios de


Distribucin libre;
Inclusin del cdigo fuente;
Permitir modificaciones y trabajos derivados en las mismas condiciones que
el software original;
Integridad del cdigo fuente del autor, pudiendo requerir que los trabajos derivados
tengan distinto nombre o versin;
No discriminacin a personas o grupos;
Sin uso restringido a campo de actividad;
Los derechos otorgados a un programa sern vlidos para todo el software
redistribuido sin imponer condiciones complementarias;
La licencia no debe ser especfica para un producto determinado;
La licencia no debe poner restricciones a otro producto que se distribuya junto con
el software licenciado;
La licencia debe ser tecnolgicamente neutral.
Estndar abierto: segn Bruce Perens, el basado en los principios de
Disponibilidad;
Maximizar las opciones del usuario final;
Sin tasas sobre la implementacin;

Sin discriminacin de implementador;


Permiso de extensin o restriccin;
Evitar prcticas predatorias por fabricantes dominantes
Software de dominio pblico: aqul que no est protegido con copyright
Software con copyleft: software libre cuyos trminos de distribucin no permiten
a los redistribuidores agregar ninguna restriccin adicional cuando lo redistribuyen
o modifican, o sea, la versin modificada debe ser tambin libre
Software semi libre: aqul que no es libre, pero viene con autorizacin de usar,
copiar, distribuir y modificar para particulares sin fines de lucro.
Freeware: se usa comnmente para programas que permiten la redistribucin pero
no la modificacin (y su cdigo fuente no est disponible)
Shareware: software con autorizacin de redistribuir copias, pero debe pagarse
cargo por licencia de uso continuado.
Software privativo: aqul cuyo uso, redistribucin o modificacin estn prohibidos
o necesitan una autorizacin.
Software comercial: el desarrollado por una empresa que pretende ganar dinero
por su uso.
Tipos de licencias

Eleccin del tipo de licencia


BSD: una aplicacin licenciada con BSD permite que otras versiones pueden tener
otros tipos de licencias, tanto propietarias, como BSD o GPL.

GPL: esta licencia aplica la necesidad del copyleft, haciendo que las nuevas
versiones de la aplicacin sean siempre libres y licenciadas bajo GPL.
MPL: aplica licencias dobles al cdigo fuente y a los ejecutables, obligando a
devolver al autor las fuentes modificadas y permitiendo licenciar los binarios como
propietarios.

Tema 5.- Evaluacin de Hardware y Software.


Es un conjunto de componentes interrelacionados que rene (u obtiene), procesa,
almacena y distribuye informacin para apoyar la toma de decisiones y el control en
una organizacin.
En la parte de los recursos debemos sealar los componentes fsicos (hardware) y
los componentes lgicos (software).
El estudio, diseo, desarrollo, implementacin, soporte o direccin de los sistemas
de informacin computarizados, en particular de software de aplicacin y hardware
de computadoras.
Se ocupa del uso de las computadoras y su software para convertir, almacenar,
proteger, procesar, transmitir y recuperar la informacin.
Software
Podemos ver el Software como las instrucciones que le dicen al equipo que hacer.
Los programas pueden ser clasificados en dos grandes grupos:
Programas de Sistemas
Sistemas Operativos
Programas de Utilidades (Format, backup, anti-virus)
Traductores o compiladores de Lenguajes.
Programas de Aplicaciones
Aplicaciones (Nmina, Control de Inventario, Juegos, etc.)
Lenguajes de Programacin
Herramientas de

productividad:

hojas

de

clculos,

presentaciones,

procesadores de palabras, etc.


Hardware
Consiste en los componentes fsicos que, juntos, componen una computadora.

Estos son dispositivos de:


Input
Processing
Storage
Output
Dispositivos periferales es la clasificacin que se le da algunos equipos.
Dispositivos de Entrada:
Estos aceptan o capturan datos para ser entrados en el sistema.
Teclados
Dispositivos de sealar (mouse, bolgrafos, etc.)
Micrfonos, Touch Screens, Scanners, Sistemas biomtricos (huellas
digitales)
Unidad de Sistema y el Motherboard
Este contiene los componentes elctricos que hacen que el hardware funcione.
El motherboard es el tablero de circuitos principal que apoya y conecta varios
componentes.
Motherboard
Provee la conexin entre los procesadores y las unidades de memoria, como
tambin los sockets (expansion slots) donde se pueden conectar las tarjetas de
expansin.

Tema 6.- Evaluacin de sistemas.


Pasos para evaluar los sistemas de informacin de acuerdo con el ciclo de vida.
Es un enfoque por fases del anlisis y diseo que sostiene que los sistemas son
desarrollados de mejor manera mediante el uso de un ciclo especifico de actividades
del analista y del usuario. Segn James Senn, existen tres estrategias para el
desarrollo de sistemas:
El mtodo clsico del ciclo de vida de desarrollo de sistemas,
Mtodo de desarrollo por anlisis estructurado
Mtodo de construccin de prototipos de sistemas.
Evaluacin del anlisis de sistemas.

En esta etapa se evaluaran las polticas, procedimientos y normas que se tienen


para llevar a cabo el anlisis. Se evaluara la planeacin de las aplicaciones que
pueden provenir de:
La plantacin estratgica.
Los requerimientos de los usuarios y/ o la organizacin.
Dentro del estudio de los sistemas en uso se deber solicitar:
Manual de usuario.
Descripcin de flujo de informacin.
Descripcin y distribucin de informacin.
Manual de reportes.
Lista de archivos y especificacin.
Definicin de bases de datos.
Definicin de redes.
Elementos de la evaluacin del diseo lgico
La Seguridad Fsica consiste en la aplicacin de barreras fsicas y
procedimientos de control, como medidas de prevencin y contramedidas ante
amenazas a los recursos e informacin confidencial. Se refiere a los controles y
mecanismos de seguridad dentro y alrededor del centro de cmputo, as
como los medios de acceso remoto al y desde el mismo; implementados para
proteger el hardware y medios de almacenamiento de datos.
Al utilizar un determinado programas de desarrollo se debe evaluar lo siguiente:
Interfaz grfica de usuario.
Transpirabilidad
Compatible con otros software
Fcil de usar
De fcil instalacin
Demanda de hardware
Costo
Seguridad y confidencialidad.
Capacidad de trabajar en redes.
Licencias.

Etc.
En las BD se debe evaluar:
Las independencias de los datos.
Redundancia de los datos se deben evitar en las bases de datos.
Consistencia de los datos.
Administracin de BD
Cuando varios usuarios utilizan una BD pueden existir problemas si no fue
diseada para usuarios mltiples.
Surge cuando no existe sobre un control sobre la actualizacin inmediata.
Uso de recursos excesivo de computo, lo cual se agrava si no se tiene un
mantenimiento constante.
Problemas de seguridad.
Comunicacin
Es tambin un factor importante a evaluar, y este depender de la velocidad y
capacidad de transmisin, lo cual est directamente relacionado con los cost (cable
trenzado, coaxial, fibra ptica, microondas, ondas de radio).

Tema 7.- Evaluacin de la Red


Elementos que debe contener una red local con base en el estndar ANSI EIA/TIA
568A y B.
La ANSI/TIA/EIA publica normas para la fabricacin, instalacin y desempeo de
equipos y sistemas de telecomunicaciones. Cinco normas son las que rigen el
cableado de telecomunicaciones en edificios, ellas dan pautas sobre el cable
requerido, hardware, equipos, diseo y prcticas de instalacin.
Los Sistemas de Cableado Estructurado deben emplear una Arquitectura de
Sistemas Abiertos (OSA por sus siglas en ingls) y soportar aplicaciones basadas
en estndares como el EIA/TIA-568A, EIA/TIA-569, EIA/TIA-606, EIA/TIA-607 (de
la Electronic Industries Association / Telecommunications Industry Association).
Este diseo provee un slo punto para efectuar movimientos y adiciones de tal
forma que la

administracin y mantenimiento se convierten en una labor

simplificada. Existe otro estndar producido por AT&T muchos antes de que la

EIA/TIA fuera creada en 1985, el 258A, pero ahora conocido bajo el nombre de
EIA/TIA 568B.EIA/TIA 568
El cableado estructurado para redes de computadores tiene dos tipos de normas, la
EIA/TIA-568A (T568A) y la EIA/TIA-568B (T568B). Se diferencian por el orden de
los colores de los pares a seguir en el armado de los conectores RJ45. Si bien el
uso de cualquiera de las dos normas es indiferente, generalmente se utiliza la
T568B para el cableado recto.
Elementos que debe contener una red inalmbrica basndose en el estndar
ANSI EIA/TIA 802.11x.
Wi-Fi es un conjunto global de estndares.
Usa la banda 2.4 GHz.
El sistema de paquetes de radio es diferente.
El consumo de electricidad es bastante alto comparado con otros estndares.
Le permite a las LANs ser desplegadas sin cablear.
El estndar de encriptacin inalmbrico ms comn, el WEP.
Los productos de Wi-Fi estn extensamente disponibles en el mercado.
Las redes Wi-Fi tienen limitado el rango de alcance.
La competencia entre vendedores ha bajado los precios considerablemente
desde que empez la tecnologa.
Las redes Wi-Fi soportan Roaming.
Soporta Encriptacin de Datos.
Normas para establecer un site de telecomunicaciones (ANSI EIA/TIA 569).
Esta norma indica los siguientes elementos para espacios y recorridos de
telecomunicaciones en construcciones:
Recorridos Horizontales
Implican en infraestructuras para instalacin de cable de telecomunicaciones
proveniente del armario de las mismas y destinado a una toma/conector de
telecomunicaciones.
Los recorridos horizontales pueden ser de dos tipos: canaleta debajo
del piso, piso de acceso, conducto elctrico, bandejas y tuberas de
cableado, cielo raso y permetro.

Las directrices y los procedimientos de proyecto se especifican directamente


para estos tipos de recorridos
Consisten en los recorridos internos (dentro de un edificio) y entre edificios
(externos).
Dan los medios para la colocacin de cables backbones a partir de:
La sala o espacio de acceso para armarios de telecomunicaciones.
La sala de equipo para la sala o espacio de acceso, los armarios de
telecomunicaciones.
Estn compuestos de conducto elctrico, manga de conexin, aberturas y
bandejas.
Armario de Telecomunicaciones
Dedicado exclusivamente a la infraestructura de las telecomunicaciones.
Equipos e instalaciones extraos a las telecomunicaciones no se deben
instalar en estos armarios, ni pasar a travs o entrar en los mismos.
Mnimo de un armario por piso.
Se deben conseguir armarios adicionales para cada rea por encima de
1.000 m2 siempre que:
El rea atendida del piso sea mayor que 1.000 m2. La distancia
horizontal pase de los 90 m.
Recorridos para Backbones.
Sala de Equipos.
Estacin de Trabajo.
Sala de Entrada de Servicios.

Modelo OSI y el Protocolo TCP/IP.


Las siglas TCP/IP se refieren a un conjunto de protocolos para comunicaciones de
datos. Este conjunto toma su nombre de dos de sus protocolos ms importantes, el
protocolo TCP(Transmission Control Protocol) y el protocolo IP(Internet Protocol)

CAPAS DEL MODELO OSI


La capa de aplicacin
La capa de aplicacin proporciona la interfaz y servicios que soportan las
aplicaciones de usuario. Tambin se encarga de ofrecer acceso general a la red. .
La capa de aplicacin suministra cada uno de estos servicios a los distintos
programas de aplicacin con los que cuenta el usuario en su computadora.

La capa de presentacin
La capa de presentacin puede considerarse el traductor del modelo OSI. Esta capa
toma los paquetes (la creacin del paquete para la transmisin de los datos por la
red empieza en realidad en la capa de aplicacin) de la capa de aplicacin y los
convierte a un formato genrico que pueden leer todas las computadoras. La capa
de presentacin tambin se encarga de cifrar los datos (si as lo requiere la
aplicacin utilizada en la capa de aplicacin) as como de comprimirlos para reducir
su tamao.

La capa de sesin
La capa de sesin es la encargada de establecer el enlace de comunicacin o
sesin entre las computadoras emisora y receptora. Esta capa tambin gestiona la
sesin que se establece entre ambos nodos. Los protocolos que operan en la capa
de sesin pueden proporcionar dos tipos distintos de enfoques para que los datos
vayan del emisor al receptor: la comunicacin orientada a la conexin y la
comunicacin sin conexin.
La capa de transporte
La capa de transporte es la encargada de controlar el flujo de datos entre los nodos
que establecen una comunicacin; los datos no slo deben entregarse sin errores,
sino adems en la secuencia que proceda. La capa de transporte se ocupa tambin
de evaluar el tamao de los paquetes con el fin de que stos tengan el tamao
requerido por las capas inferiores del conjunto de protocolos. El tamao de los
paquetes lo dicta la arquitectura de red que se utilice.

La capa de red
La capa de red encamina los paquetes adems de ocuparse de entregarlos. La
determinacin de la ruta que deben seguir los datos se produce en esta capa, lo
mismo que el intercambio efectivo de los mismos dentro de dicha ruta. La Capa 3
es donde las direcciones lgicas (como las direcciones IP de una computadora de
red) pasan a convertirse en direcciones fsicas (las direcciones de hardware de la
NIC, la Tarjeta de Interfaz para Red, para esa computadora especfica).

La capa de enlace de datos


Cuando los paquetes de datos llegan a la capa de enlace de datos, stos pasan a
ubicarse en tramas (unidades de datos), que vienen definidas por la arquitectura de
red que se est utilizando (como Ethernet, Token Ring, etc.). La capa de enlace de
datos se encarga de desplazar los datos por el enlace fsico de comunicacin hasta
el nodo receptor, e identifica cada computadora incluida en la red de acuerdo con
su direccin de hardware, que viene codificada en la NIC.

La capa fsica
En la capa fsica las tramas procedentes de la capa de enlace de datos se convierten
en una secuencia nica de bits que puede transmitirse por el entorno fsico de la
red. La capa fsica tambin determina los aspectos fsicos sobre la forma en que el
cableado est enganchado a la NIC de la computadora.

Arquitectura del protocolo TCP/IP


Capa de aplicacin
sta es la capa ms alta dentro de la estructura jerrquica del protocolo TCP/IP, e
incluye las aplicaciones y procesos con los que intercambia datos la capa de
transporte. TCP/IP tiene en esta capa protocolos que soportan servicios de conexin
remota, correo electrnico y transferencia de archivos.

Capa de transporte

En esta capa se encuentran definidos el protocolo TCP y el protocolo UDP (User


Datagram Protocol). TCP permite enviar los datos de un extremo a otro de la
conexin con la posibilidad de detectar errores y corregirlos. UDP, por el contrario,
reduce al mximo la cantidad de informacin incluida en la cabecera de cada
datagrama, ganando con ello rapidez a costa de sacrificar la fiabilidad en la
transmisin de datos.

Capa de red: Internet


La capa Internet se encuentra justo encima de la capa de acceso a red. En este
nivel el protocolo IP es el gran protagonista.

Capa de acceso a red


Dentro de la jerarqua del protocolo TCP/IP la capa de acceso a red se encuentra
en el nivel ms bajo. Es en esta capa donde se define cmo encapsular un
datagrama IP en una trama que pueda ser transmitida por la red, siendo en una
inmensa mayora de redes LAN una trama Ethernet.

Vous aimerez peut-être aussi