HOLA, SALUDOS A TODOS, DESEANDOLES TODO EL BIEN POSIBLE Y QUE ESTEN TOMANDO TODAS LAS PRECAUCIONES POSIBLES PARA DETENER ESTA PANDEMIA, ANIMO Juntos Animados Avanzamos...


¿Qué es y para qué sirve Bluetooth?

El término Bluetooth describe una tecnología de red desarrollada por el grupo de trabajo IEEE 802.15.1 del Institute of Electrical and Electronics Engineers estadounidense como estándar industrial para conexiones inalámbricas. La tecnología Bluetooth sirve para la transferencia de voz y datos punto a punto sin conexión u orientada a la conexión entre dos dispositivos digitales diferentes. El objetivo principal de esta tecnología es reemplazar las conexiones por cable, es decir, dejarlas obsoletas, lo cual supone una ventaja, sobre todo, para dispositivos móviles como smartphones o tabletas.

 Hecho

“Sin conexión” significa que la transmisión se inicia, aunque el destinatario no haya señalado su voluntad de aceptar un paquete de datos. Por el contrario, en un sistema «orientado a la conexión», se establece en primer lugar una conexión virtual entre los aparatos que se comunican antes de la transferencia real de los datos.

En comparación con otras tecnologías de transferencia de datos como USB, LAN o Wi-Fi, Bluetooth está especializada en la transferencia de datos en distancias cortas, así como en el establecimiento de conexiones sencillas y de bajo consumo. Puesto que, en comparación con las demás tecnologías mencionadas, en general solo alcanza velocidades bajas de transferencia de datos, el envío de paquetes grandes puede requerir algo más de tiempo. Si el objetivo es enviar archivos individuales o servicios y aplicaciones menos complejos, Bluetooth representa, sin lugar a dudas, la solución ideal.

¿Por qué existe Bluetooth?

La invención de Bluetooth deriva del problema, por todos conocido, de la “maraña de cables”: ya en los años ochenta se intentaron sustituir las tecnologías de conexión tradicionales de cables por alternativas inalámbricas siguiendo distintos métodos. Una candidata prometedora fue la tecnología de infrarrojos que, por ejemplo, se utilizó para comunicar ordenadores e impresoras. Sin embargo, el consumo de energía relativamente alto, unido a la necesidad de establecer y mantener un “contacto visual” directo entre los aparatos a conectar, impidió que la tecnología se impusiera.

En los años noventa, un consorcio formado por las empresas electrónicas Ericsson, IBM, Intel, Nokia y Toshiba dio vida al Bluetooth Special Interest Group (abreviado: Bluetooth SIG), que buscaba desarrollar una solución tecnológica propia. Hasta el momento, “Bluetooth” era únicamente el nombre en clave del proyecto. Sin embargo, ante la ausencia de otras propuestas, pronto se aceptó como el nombre comercial definitivo.

 Hecho

Bluetooth SIG, fundado en septiembre de 1998, es hoy en día una organización sin ánimo de lucro que reúne en total a unas 33 000 empresas (datos de 2017) que definen juntas los estándares de Bluetooth y continúan impulsando el desarrollo de esta tecnología inalámbrica. Cada empresa que desarrolla y produce dispositivos con Bluetooth está obligada a formar parte de la organización. Los promotores más importantes del SIG en estos momentos son: Apple, Ericsson, Lenovo, Nokia, Toshiba, Intel y Microsoft.

El hecho de que las empresas participantes Ericsson y Nokia tuviesen origen escandinavo puede que fuera un factor determinante en la elección del nombre: la palabra “Bluetooth” hace referencia concretamente a Harald Blåtand, rey vikingo danés. En el siglo X, este rey consiguió unir a las partes enfrentadas de Noruega y Dinamarca en un mismo reino. El icónico símbolo de Bluetooth representa, dicho sea de paso, una combinación de las runas nórdicas ᚼ y ᛒ, que son las iniciales de Harald Blåtand (HB).

¿Cómo funciona el Bluetooth?

Bluetooth es el resultado de la colaboración de numerosas partes. Este sistema inalámbrico básico se lo debemos fundamentalmente al trabajo de los profesores universitarios Japp Haartsen y Sven Mattisson, de nacionalidad holandesa y sueca respectivamente, que trabajaban para la empresa de telefonía móvil e internet Ericsson. Por otra parte, y en gran medida, Bluetooth también debe agradecer otros aspectos a las empresas tecnológicas Intel y Nokia. Conoce a continuación los antecedentes tecnológicos.

El chip Bluetooth

Para que un dispositivo digital sea compatible con Bluetooth, este debe contar con un software adecuado para controlar la transferencia de datos, así como con un chip Bluetooth especial que dispone de una unidad transmisora y otra receptora, y que está integrado en el hardware. Entre los fabricantes más conocidos de estos chips se encuentran Atheros, Nordic Semiconductor o Toshiba. También se puede conectar un adaptador Bluetooth en el puerto USB de un dispositivo y, con ello, añadir esta función.

La conexión Bluetooth

La frecuencia dedicada a Bluetooth es una banda ISM sin licencia entre los 2,402 GHz y los 2,480 GHz. Los dispositivos compatibles que cumplen los estándares del Bluetooth SIG pueden, como dispositivos de corto alcance o Short Range Devices (SRD), enviar por este rango de frecuencias en todo el mundo y sin licencia. Para poder identificarlo sin ningún género de dudas, cada aparato está provisto de una dirección MAC de 48 bits individual.

 Hecho

Las bandas ISM (Industrial, Scientific and Medical Bands) son aquellas bandas de frecuencia que pueden ser utilizadas sin licencia, y (en su mayoría) sin ningún tipo de autorización específica, por dispositivos de radiofrecuencia en la industria, la ciencia y la medicina, así como en los entornos domésticos. Una banda de frecuencia o rango de frecuencia señala un área del espectro electromagnético que se utiliza para la comunicación técnica.

Una conexión puede iniciarse en cualquier tipo de dispositivo, que se erige en “master” (“maestro”) frente a los “slaves” (“esclavos”, es decir, los dispositivos implicados) y que juntos establecen una red conocida como “piconet” (una red Bluetooth). Esta puede existir durante un tiempo indefinido hasta que el maestro vuelva a desactivar la función Bluetooth en su sistema. Los dispositivos que se quieren conectar a una piconet “escuchan” en modo exploración cada 2,56 segundos a la espera de la señal del maestro. El establecimiento de la conexión se efectúa de media en 1,28 segundos. La conexión de dos o más dispositivos vía Bluetooth también se conoce como “pairing” (“emparejar”).

En la práctica, los usuarios de una piconet tienen que encontrarse enproximidad directa y tener activa la función Bluetooth en el dispositivo correspondiente. La activación se realiza, según el dispositivo, a través de un software especial, un panel de control o una tecla con el símbolo de Bluetooth. Después, el establecimiento de la conexión debe autorizarse por medio de un código PIN (que suele tener cuatro dígitos) que aparece en la pantalla del dispositivo esclavo o que se indica en el manual en cuestión. Este proceso, también conocido como “asignación de clave”, garantiza la seguridad frente a terceros y, por lo general, se realiza una sola vez. Después, el dispositivo “emparejado” se almacena en una lista y se conecta siempre de forma automática en cuanto la piconet está dentro de su alcance —siempre y cuando el Bluetooth esté activado.

La red Bluetooth (piconet)

Una red conocida como piconet está integrada por ocho dispositivos Bluetooth activos como máximo. Además, en teoría, la red puede mantener hasta otros 200 dispositivos en modo de espera o de ahorro de energía al mismo tiempo dentro de la red y que se activen a petición. Un dispositivo Bluetooth puede estar registrado como esclavo en distintas piconets, pero solo puede funcionar como maestro en una. Hasta diez piconets forman lo que se conoce como scatternet. Todos los dispositivos que conforman la red pueden ponerse en contacto con los demás. Sin embargo, la velocidad de transmisión de datos se resiente.

El perfil Bluetooth

Por eso, cada chip Bluetooth viene con lo que se conoce como una pila o colección de protocolos. Se trata de un paquete de software que contiene los servicios para utilizar varios perfiles Bluetooth. Al igual que los controladores de un ordenador, estos perfiles establecen qué tipo de datos se pueden transferir entre los aparatos y qué servicios están disponibles. Los perfiles que domina un dispositivo se pueden leer principalmente en sus especificaciones técnicas. Para poder utilizar determinadas funciones, todos los dispositivos que participan deben ser compatibles con los mismos perfiles. A menudo, los perfiles que faltan se pueden obtener y completar, por ejemplo, a través de la página de Internet del fabricante del chip o del proveedor de perfiles.

La siguiente tabla incluye algunos de los perfiles estándar que más se utilizan. Dado que se añaden nuevos perfiles constantemente para poder reaccionar ante los nuevos requisitos de los dispositivos, la tabla no pretende ser una definitiva.

Sigla del perfilNombre del perfilFunciónDispositivos (ejemplos)
A2DPAdvanced Audio Distribution ProfileTransmisión de datos de audio en calidad estéreoDispositivos de manos libres, auriculares, reproductor de MP3
AVRCPAudio/Video Remote Control ProfileControl remoto de reproductores de audio y de vídeoTelevisores, equipos de música, ordenadores portátiles
BIPBasic Imaging ProfileTransmisión de archivos de imagenCámaras digitales, impresoras, smartphones
BPPBasic Printing ProfileConexión a impresorasImpresoras, ordenadores portátiles, smartphones
CTPCordless Telephony ProfileConexión a teléfonos inalámbricosOrdenadores, ordenadores portátiles, teléfonos inalámbricos
FAXPerfiles de faxConexión a dispositivos de faxOrdenadores, dispositivos de fax, ordenadores portátiles, smartphones
GATTGeneric Attribute ProfileTransmisión de bajo consumo de pequeñas cantidades de datos a través de Bluetooh 4.0 Low EnergyOrdenadores, ordenadores portátiles, smartphones
HDPHealth Device ProfileConexión segura para equipos médicosMandos a distancia, equipos médicos
HFPHands-Free ProfileConexión a dispositivos de manos libresDispositivos de manos libres, smartphones
HIDHuman Interface Device ProfileConexión a dispositivos de entradaOrdenadores, ratones, teclados
HSPHeadset ProfileConexión con auricularesOrdenadores, dispositivos de manos libres, smartphones
ICPIntercom ProfileComunicación de voz directaOrdenadores, teléfonos inalámbricos, smartphones
OBEXObject Exchange ProfileIntercambio de datos genérico entre dos dispositivosOrdenadores, ordenadores portátiles, smartphones
PBAPhonebook Access ProfileDisposición de datos de agendaDispositivos de manos libres, smartphones
(r)SAP(remote) SIM Access ProfileSuministro de datos de una tarjeta SIM de un teléfono móvilDispositivos de manos libres, smartphones
VDPVideo Distribution ProfileTransmisión de señales de vídeoVideocámaras, ordenadores, reproductores de vídeo portátiles

¿En qué tipo de dispositivos se utiliza Bluetooth?

Bluetooth tiene muchos usos y aplicaciones. Estos son algunos ejemplos.

  • Ordenadores de sobremesa y portátiles: muchos sistemas operativos actuales Windows y Linux son compatibles con Bluetooth de serie. Un chip integrado en el hardware permite la conexión de distintos periféricos como ratones, teclados, auriculares o impresoras. Además, la tecnología inalámbrica se utiliza para los tokens de seguridad de la autenticación de doble factor.
  • Dispositivos móviles: prácticamente todos los teléfonos y tabletas modernos integran chips Bluetooth. Gracias a ellos podemos sincronizar archivos, fotos y vídeos con el ordenador personal.
  • Dispositivos de salida de audio: muchos altavoces y auriculares inalámbricos disponen de Bluetooth, lo que permite reproducir archivos MP3 directamente desde el smartphone.
  • Dispositivos de manos libres: si el smartphone se acopla por Bluetooth al dispositivo de manos libres del automóvil o del casco, se puede responder a las llamadas entrantes directamente. En vehículos bien equipados, el ordenador de a bordo también es compatible con esta tecnología inalámbrica, lo que permite navegar por los contactos y menús del teléfono móvil desde la pantalla del habitáculo.
  • Dispositivos deportivos y domótica: algunas pulseras de actividad y relojes inteligentes envían datos relativos a la salud directamente a la aplicación de salud del smartphone a través de Bluetooth. Los electrodomésticos con Bluetooth, los sistemas de alarma, las cerraduras electrónicas o los marcos de fotos digitales también han contribuido al éxito de los sistemas de domótica en todo el mundo.
  • Juguetes y videoconsolas: la industria del juguete lanza constantemente al mercado nuevas muñecas y figuras de acción que pueden comunicarse e interactuar entre ellas a través de Bluetooth. Los mandos de videoconsolas tan populares como Nintento Switch, Play Station 4 y Xbox ONE también funcionan a través de este estándar inalámbrico.
  • Tecnología médica: los audífonos de gama alta pueden estar equipados con función de manos libres gracias a la tecnología Bluetooth. Además, ahora es posible configurar de forma inalámbrica prótesis avanzadas de brazos y piernas, bombas de insulina y medidores de glucosa.
  • Industria: la tecnología de comunicación inalámbrica no se olvida de impulsar la propia industria, pues las máquinas y las plantas de fabricación están interconectadas y hacen posible que se puedan automatizar aún más los procesos de producción.

¿Qué versiones de Bluetooth existen?

A mediados de 1999 se lanzó Bluetooth 1.0a, la primera versión del nuevo estándar inalámbrico, que tenía una velocidad de transmisión de datos de 732,2 kbps en aquellos momentos. Sin embargo, tuvo que enfrentarse a algunos defectos iniciales y problemas de seguridad, al igual que le sucedió a 1.0b, su sucesor. Bluetooth 1.1 (principios de 2001) fue quien sentó por primera vez las bases de un producto que se podía comercializar. Desde entonces, el sistema se ha seguido desarrollando y mejorando continuamente, prestando especial atención a la seguridad, la resistencia a las interferencias y la velocidad de conexión.

El resultado es un abanico de versiones de Bluetooth que se basan las unas en las otras y que se distinguen sobre todo por la velocidad máxima posible de transmisión de datos, pero también por sus funciones y aplicaciones.

Versión de BluetoothLanzamientoMáxima velocidad de trasmisión de datosNovedades más importantes
Bluetooth 1.0aJulio de 1999732,2 kb/sPrimera versión oficial
Bluetooth 1.0bDiciembre de 1999732,2 kb/sMejoras generales
Bluetooth 1.1Febrero de 2001732,2 kb/sProblemas de conexión y de seguridad resueltos; primera versión comercializable; cifrado; hasta siete conexiones simultáneas
Bluetooth 1.2Noviembre de 20031 Mb/sCompatibilidad descendente con Bluetooth 1.1; menos susceptible a las interferencias gracias al AFH (Adaptative Frequency Hopping)
Bluetooth 2.0 + EDRNoviembre de 20042,1 Mb/sTasas de transmisión de datos tres veces mayores gracias al EDR (Enhanced Data Rate); diversos métodos para el ahorro de energía; uso adicional de NFC (Near Field Communication) para el emparejamiento
Bluetooth 2.1 + EDRAgosto de 20072,1 Mb/sConexión automática sin PIN gracias al Secure Simple Pairing
Bluetooth 3.0 + HSAbril de 200924 Mb/sCanal adicional de alta velocidad (HS) basado en Wi-Fi y UWB (banda ultra ancha)
Bluetooth 4.0 LE (también: Bluetooth smart)Diciembre de 200924 Mb/sPila de protocolos Low Energy (LE) para distintos métodos de ahorro de energía (p. ej., perfil GATT) para dispositivos pequeños; corrección de errores mejorada; cifrado de 128 bits
Bluetooth 4.1Diciembre de 201325 Mb/sLos dispositivos más pequeños ya no necesitan intermediarios; IPv6
Bluetooth 4.2Diciembre de 201425 Mb/sMejoras generales
Bluetooth 5.0Diciembre de 201650 Mb/sAumento considerable del alcance y de las tasas de transmisión de datos

Entretanto, existen más de diez versiones de Bluetooth que, con la excepción de la variante 4.0 LE de bajo consumo, son compatibles entre ellas. Las versiones más antiguas como Bluetooth 3.0 raramente se utilizan.

Cuando muchos usuarios y expertos ya hablaban del Bluetooth como de una “estrella fugaz”, la versión 4.0 LE resucitó la tecnología. El uso de la pila de protocolos Low Energy hizo posible un bajo consumo sin precedentes, lo que permitió que Bluetooth también se pudiera utilizar en dispositivos muy pequeños como relojes inteligentes, cerraduras electrónicas y bombillas inteligentes. Desde entonces, este estándar inalámbrico de casi veinte años es uno de los principales impulsores del internet de las cosas (Internet of Things, abreviado: IoT).

La versión 4.1 permite que incluso los dispositivos más pequeños ahora puedan comunicarse con otros dispositivos sin “intermediarios”. De esta manera, una pulsera de actividad puede controlar directamente un pulsómetro sin tener que dar un rodeo por el smartphone. Otra novedad es la compatibilidad con IPv6, que hace que todos los dispositivos del Internet de las cosas compatibles con Bluetooth tengan su propia dirección IP, desde la cual el usuario puede controlarlo a través de Internet. Hasta el momento, la versión 4.2 es la que tiene el máximo nivel tecnológico, que se caracteriza por los paquetes de datos más pequeños, una mayor velocidad, una duración prolongada de la batería y seguridad reforzada.

Pero la historia no termina aquí: en diciembre de 2016, SIG lanzó el esperado Bluetooth 5.0, que sigue especializándose en dispositivos del Internet de las cosas y que, si lo comparamos con su predecesor, ha mejorado en todos los aspectos. Así, con un consumo de energía bajo constante ha sido posible aumentar la capacidad de transmisión en un 800 por ciento y el alcance hasta 200 metros (exterior) o 40 metros (interior). Esto debería fomentar aún más el desarrollo de los llamados beacons. Estos son pequeños transmisores Bluetooth que podrían utilizarse en museos, por ejemplo, para enviar información adicional a los smartphones de los visitantes.

Aunque el número de dispositivos compatibles con la nueva versión por el momento sigue siendo bastante manejable, algunos expertos ya consideran al Bluetooth 5.0 como un hito tecnológico que podría arrebatarle el puesto incluso al Wi-Fi (al menos en el sector del internet de las cosas).

¿Cuál es el alcance del Bluetooth?

En cuanto a la cuestión del alcance máximo del Bluetooth, hasta ahora podemos distinguir tres tipos que dependen de las necesidades del dispositivo correspondiente:

Tipo

Máximapotencia de transmisión

Máximo alcance (interiores)

Máximo alcance (exteriores)

Aplicaciones (ejemplos)

Tipo 1

100 mW

100 m

200 m

Ordenadores, ordenadores portátiles

Tipo 2

2,5 mW

10 m

50 m

Adaptadores Bluetooth, ordenadores, ordenadores portátiles

Tipo 3

1 mW

1 m

10 m

Dispositivos móviles

Hay que señalar que el uso de la tecnología Bluetooth siempre requiere un compromiso entre la velocidad de transmisión de datos, el alcance y el consumo de energía. Por ejemplo, la versión 4.0 en modo Low Energy necesita muy poca energía, pero apenas alcanza una velocidad de 1 Mb/s a una distancia de hasta 10 metros. En condiciones normales se puede conseguir una velocidad máxima de 25 Mb/s, lo que hace que el alcance y la demanda de energía eléctrica aumenten de manera proporcional. Por lo tanto, los fabricantes de dispositivos compatibles con Bluetooth tienen que calcular exactamente cómo configurar sus productos para que sean adecuados para el fin previsto. Solo la nueva versión, Bluetooth 5.0, es capaz de alcanzar los 200 metros en exteriores y los 40 metros en interiores gracias a sus avanzados métodos de ahorro de energía, aunque también puede funcionar en modo LE o EDR.

En general, el alcance máximo de un dispositivo compatible con Bluetooth siempre depende de si se utiliza en exteriores o en interiores (p. ej., dentro de una vivienda). La razón es la siguiente: obstáculos como paredes, muebles grandes o estructuras metálicas pueden interferir en la conexión. El diseño de las antenas de transmisión y recepción utilizadas en los canales de comunicación inalámbricos y el tipo de paquetes de datos que se envían son otros factores que pueden ser decisivos para el alcance de una conexión Bluetooth.

Otros métodos, que se pueden resumir con el término genérico de Frequency Hopping, han ido reduciendo de forma sostenible las interferencias del Bluetooth versión tras versión. En este caso, la banda de frecuencia utilizada se subdivide en canales individuales del mismo tamaño que cambian varios miles de veces por segundo o según sea necesario para continuar enviando de forma constante y sin ningún tipo de interferencia. De esta manera se asegura, en la medida de lo posible, que la comunicación Bluetooth y otras conexiones inalámbricas como Wi-Fi, LTE o microondas no se interpongan en su camino.

¿Bluetooth es seguro?

Gracias al cifrado y a otros mecanismos de seguridad, se considera que, en general, Bluetooth es relativamente seguro. Sin embargo, incluso las versiones más nuevas del estándar inalámbrico pueden sufrir ataques, por ejemplo, debido a una aplicación defectuosa por parte del fabricante.

El objetivo de ataque más goloso suele ser el momento en el emparejamiento en el que introducimos las contraseñas, que es cuando los cibercriminales tratan de hacerse con el PIN para la verificación. Dado que, por lo general, solo hay que hacerlo una vez por cada conexión, la ventana temporal para este tipo de ataques suele estar extremadamente limitada.

Pero hay un truco que no requiere ni grandes conocimientos informáticos ni ninguna tecnología especial: con “bluesmack” los atacantes interfieren en una conexión Bluetooth que ya existe. De esta manera, obligan a los usuarios desprevenidos a cambiar de nuevo el PIN, con el que se hace el atacante, para obtener acceso al dispositivo en cuestión. Como consecuencia, pueden interceptar y manipular corrientes de datos (“bluesnarfing”) y causar daños económicossi realizan llamadas a costosas líneas de pago o servicios SMS (“bluebugging”). Para que se produzca este tipo de ataques, el atacante debe encontrarse en las proximidades de los dispositivos que quiera piratear.

Como usuario de Bluetooth puedes tomar algunas medidas preventivas:

  • Antes de comprar un dispositivo digital, pregunta si es posible asignar de forma manual un PIN en las conexiones Bluetooth (las claves estándar “0000” o “1234” que fijan los fabricantes no ofrecen seguridad suficiente).
  • Desactiva la opción “Secure Simple Pairing” (conexión automática sin PIN con nuevos dispositivos, p. ej., en Bluetooth 2.1 + EDR) y pasa a establecer todas las conexiones Bluetooth solo de forma manual.
  • Escoge un código PIN largo que contenga al menos ocho caracteres numéricos siempre que el software lo permita.
  • Utiliza la opción “modo oculto”, que convierte en anónimo el nombre de usuario de tu Bluetooth.
  • Evita utilizar Bluetooth en lugares muy concurridos como, por ejemplo, plazas públicas, ya que aumentan las posibilidades de que haya un hacker especializado en las inmediaciones.
  • Guarda los dispositivos de confianza en tu lista de dispositivos Bluetooth. De esta manera se suprime la necesidad de introducir de nuevo el PIN en posteriores conexiones y se elimina un importante punto de ataque.
  • Si una conexión existente pide una nueva verificación por PIN, considéralo una señal de alarma. En tal caso, interrumpe temporalmente el intento de conexión y cambia de ubicación para salir del alcance del posible atacante.
  • Desactiva el Bluetooth inmediatamente cuando dejes de usarlo. Conecta el Bluetooth solo cuando desees utilizarlo de verdad. Además, de esta manera también ahorrarás batería en tu dispositivo digital.

En resumen: ¿estándar inalámbrico hasta el infinito y más allá?

Al Bluetooth se le ha dado por muerto varias veces. Esta tecnología inalámbrica era demasiado complicada y lenta en comparación con la increíblemente sencilla y rápida transmisión de datos por cable. Sin embargo, esta visión ya se ha quedado atrás, pues la última versión 4.0 de bajo consumo ha conseguido que Bluetooth se gane un nombre como impulsor del innovador internet de las cosas. Y si hay algo en lo que los expertos en economía están de acuerdo es en que los objetos cotidianos inteligentes, como las pulseras de actividad, los dispositivos de domótica o los ordenadores de a bordo, son el futuro. Por lo tanto, solo nos cabe suponer que Bluetooth seguirá defendiendo su reputación como estándar de la industria durante bastante tiempo.

Bibliografía.
Iformación  proporcionada de:Digital Guide
 




Modelo de referencia OSI

Es un estándar desarrollado en 1980 por la ISO,1​ una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede estructurarse una «pila» de protocolos de comunicaciones.
El modelo especifica el protocolo que debe usarse en cada capa, y suele hablarse de modelo de referencia ya que se usa como una gran herramienta para la enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete (7) capas o niveles:

Capa física

Es la primera capa del Modelo OSI. Es la que se encarga de la topología de red y de las conexiones globales de la computadora hacia la red, se refiere tanto al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).

Nivel de enlace de datos

Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo.
Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MACIP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores.
Por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router.
Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como teléfonos móviles, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

Nivel de red

Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de datos se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Nivel de transporte

Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (ejemplo: 191.16.200.54:80).

Nivel de sesión

Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.

Nivel de presentación

El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

Nivel de aplicación

Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.

Bibliografia Wikipedia


Comentarios

Entradas populares de este blog