UNIVERSIDAD ESTATAL A DISTANCIA
VICERRECTORÍA ACADÉMICA
ESCUELA DE CIENCIAS DE LA EDUCACIÓN
CÁTEDRA TECNOLOGÍAS INFORMÁTICAS PARA LA EDUCACIÓN
Trabajo de investigación
“Protocolos y dominios estableciendo su relación con el contexto”
Telecomunicaciones Educativas II
Código: 02031
Elaborado por:
Erika Garita Brenes
Karen Alvarado Porras
SEGUNDO CUATRIMESTRE 2015
1
Tabla de Contenidos
Lista de Tablas...................................................................................................................................... 2
Lista de Ilustraciones ............................................................................................................................ 2
Introducción ........................................................................................................................................ 3
1. Arquitecturas de red ..................................................................................................................... 4
1.1 ¿Qué es la arquitectura de una red? ................................................................................................. 4
2. Modelos o arquitecturas de Red .................................................................................................... 4
2. 1 Modelo OSI ................................................................................................................................... 4
2.1.1 Concepto ..................................................................................................................................... 4
2.1.2 Características generales............................................................................................................ 5
2.1.3 Descripción de cada una de las capas ........................................................................................ 5
2.2 Modelo TCP/IP ............................................................................................................................. 7
2.2.1 Concepto: .................................................................................................................................... 7
2.2.2 Características generales ............................................................................................................... 8
2.2.3 Descripción de cada una de las capas ........................................................................................... 8
2.2 Diferencia entre el Modelo OSI y el Modelo TCP/IP ............................................................... 9
3. Comunicación entre máquina de origen y máquina remota en una red según Modelo OSI .......... 10
4. Protocolos de comunicación más comunes en Internet .............................................................. 10
5. Dominio ..................................................................................................................................... 15
6. Proceso para adquirir un dominio ............................................................................................... 17
7. Partes en las que se compone una dirección IP y ejemplos de direcciones IP .............................. 21
8. Trabajo de campo relacionado con el contexto ........................................................................... 23
8.1 Resultados de la Entrevista ........................................................................................................... 23
8.2 Contraste de la teoría con los datos de la entrevista ....................................................................... 26
Conclusión ......................................................................................................................................... 28
Anexos ............................................................................................................................................... 29
Anexo 1. Comprobante de realización de trabajo de campo ................................................................ 29
Referencias Bibliográficas ................................................................................................................... 30
2
Lista de Tablas
Tabla 1. Los niveles de OSI .................................................................................................................. 5
Tabla 2. Comparación entre el modelo OSI y TCP/IP ......................................................................... 9
Tabla 3. Dominio 1 ............................................................................................................................ 18
Tabla 4. Dominio2 ............................................................................................................................. 20
Tabla 5. Direcciones IP ...................................................................................................................... 23
Lista de Ilustraciones
Ilustración 1. Comunicación máquina remota y máquina de origen en Modelo OSI ....................... 10
Ilustración 2. Partes en las que se divide la dirección IP ................................................................... 22
3
Introducción
Indudablemente, Internet se ha convertido en una herramienta provechosa, importante, a la
vez, indispensable en la sociedad actual, dado el sinnúmero de facilidades que proporciona.
Cada día, un mayor número de personas alrededor del mundo, hacen uso del Internet; ya sea
para estudio, negocio, hobby, trabajo, entre muchas otras.
Debido al uso tan ilimitado que hacen algunas personas del Internet y la cantidad de usuarios
que extienden cada vez más dicha herramienta, no se puede considerar el Internet como una
única entidad, ya que, según VeriSign (2007),
“en el primer trimestre de 2007 alcanzó una base total de 128 millones de nombres de
dominios registrados en todo el mundo a través de todos los Dominios de Primer Nivel
(TLDs - Top Level Domains). Esto representa un aumento del 31% en relación al año
anterior y un aumento del 6% en relación al cuarto trimestre de 2006. Los Nombres de
Dominios de Primer Nivel con Códigos de Países (ccTLDs - Country Code Top Level
Domains) crecieron el 33% año tras año y el 5% trimestre a trimestre. En términos de total
de registros, .com sigue siendo el TLD más grande en referencia a su base total de registros,
seguido por .de (Alemania) y .net. El TLD .org se movió al cuarto lugar, apenas sobre .uk
(Reino Unido).”
4
Temas investigados
1. Arquitecturas de red
1.1 ¿Qué es la arquitectura de una red?
Se define por tres características fundamentales, que dependen de la tecnología
que se utilice en construcción:
Topología: la topología de una red es la organización de su cableado, ya que
define la configuración básica de la interconexión de estaciones y, en algunos
casos, el camino de una transmisión de datos sobre el cable.
Método de acceso a la red: todas las redes que poseen un medio compartido
para transmitir la información necesitan ponerse de acuerdo a la hora de enviar
información, ya que no pueden hacerlo a la vez. En este caso, si dos estaciones
transmiten a la vez en la misma frecuencia, la señal recogida en los receptores
será una mezcla de las dos.
Protocolos de comunicaciones: son las reglas y procedimientos utilizados en
una red para realizar la comunicación. Esas reglas tienen en cuenta el método
utilizado para corregir errores, establecer una comunicación, etc.
2. Modelos o arquitecturas de Red
2. 1 Modelo OSI
2.1.1 Concepto
El modelo se llama Modelo de Referencia OSI de la ISO, puesto que se
ocupa de la conexión de sistemas abiertos, esto es, sistemas que están
preparados para la comunicación con sistemas diferentes.
5
2.1.2 Características generales
● El modelo OSI (Open Systems Interconnection o
Interconexión de Sistemas Abiertos) está basado en una
propuesta establecida en el año 1983 por la organización
internacional de las normas ISO (ISO 7498) como un avance
hacia la normalización a nivel mundial de protocolos.
● Emplea una arquitectura en niveles a fin de dividir los
problemas de interconexión en partes manejables.
● Posteriores estándares de ISO definieron las implementaciones
en cada nivel para asegurar que se consigue una compatibilidad
total entre ellos.
2.1.3 Descripción de cada una de las capas
El modelo OSI, consta de siete niveles, mostrados en la tabla 1:
Tabla 1. Los niveles de OSI
7 Aplicación
6 Presentación
5 Sesión
4 Transporte
3 Red
2 Enlace de datos
1 Físico
6
A continuación se detallan algunas particularidades de cada uno de los
niveles anteriormente señalados:
Nivel físico: tiene que ver con la transmisión de dígitos binarios por un
canal de comunicación. Las consideraciones de diseño tienen que ver
con el propósito de asegurarse de que, cuando un lado envíe un “1”, se
reciba en el otro lado como un “1”, no como un “0”. Las
consideraciones de diseño tienen mucho que ver con las interfaces
mecánica, eléctrica y de procedimientos y con el medio de transmisión
físico que está bajo la capa física.
Nivel de enlace: su tarea principal es detectar y corregir todos los
errores que se produzcan en la línea de comunicación. También se
encarga de controlar que un emisor rápido no sature a un receptor
lento, ni se pierdan datos innecesariamente.
Nivel de red: se ocupa de determinar cuál es la mejor ruta por la que
enviar la información. Esta decisión tiene que ver con el camino más
corto, el más rápido, el que tenga menor tráfico, etc. Por todo esto, la
capa de red debe controlar también la congestión de la red, intentando
repartir la carga lo más equilibrada posible entre las diferentes rutas.
Nivel de transporte: es el nivel más bajo que tiene independencia total
del tipo de red utilizada y su función básica es tomar los datos
procedentes del nivel de sesión y pasarlos a la capa de red, asegurando
que lleguen correctamente al nivel de sesión del otro extremo, ya que no
se establece ninguna conversación con los niveles de transporte de
todas las máquinas intermedias.
7
Nivel de sesión: a este nivel se establecen sesiones (conexiones) de
comunicación entre los dos extremos para el transporte ordinario de
datos. A este nivel se proporcionan algunos servicios mejorados, como
la reanudación de la conversación después de un fallo en la red o una
interrupción, etc.
Nivel de presentación: a este nivel se controla el significado de la
información que transmite, o que permite la traducción de los datos
entre las estaciones.
Por ejemplo, si una estación trabaja con un código concreto y la
estación del otro extremo manejo uno diferente, el nivel de presentación
es el encargado de realizar esta conversión.
Nivel de aplicación: es el nivel que está en contacto directo con los
programas o aplicaciones informáticas de las estaciones y contiene los
servicios de comunicación más utilizados en la red. Como ejemplos de
servicios a este nivel se puede mencionar la transferencia de archivos, el
correo electrónico, etc.
2.2 Modelo TCP/IP
2.2.1 Concepto:
Se suele confundir muchas veces con un protocolo de comunicaciones
concreto, cuando, en realidad, es una compleja arquitectura de red que
incluye varios de ellos, apilados por capas.
8
2.2.2 Características generales
▪ Es, sin lugar a dudas, la arquitectura más utilizada del mundo, ya que es
la base de comunicación de Internet.
▪ Se utiliza ampliamente en las distintas versiones de los sistemas
operativos Unix y Linux (aunque debido a su gran utilización ha sido
también implantado en otros sistemas como Windows).
▪ Este modelo se nombró como arquitectura TCP/IP, por las iniciales de
sus dos protocolos más importantes.
▪ Esta arquitectura es independiente de los fabricantes y las marcas
comerciales.
▪ Soporta múltiples tecnologías de redes.
▪ Es capaz de interconectar redes de diferentes tecnologías y fabricantes.
▪ Puede funcionar en máquinas de cualquier tamaño, desde ordenadores
personales a grandes supercomputadores.
2.2.3 Descripción de cada una de las capas
Capa de subred: el modelo no da mucha información de esta capa y
solamente se especifica que debe existir algún protocolo que conecte la
estación de red. La razón fundamental es que, como TCP/IP se diseñó
para su funcionamiento sobre redes diferentes, esta capa depende de la
tecnología utilizada y no se especifica de antemano.
Capa de Interred: esta capa es la más importante de la arquitectura y
su misión consiste en permitir que las estaciones envíen información
(paquetes) a la red y los hagan viajar de forma independiente hacia su
destino. Durante ese viaje, los paquetes pueden atravesar redes
diferentes y llegar desordenados. Esta capa no se responsabiliza de la
tarea de ordenar de nuevo los mensajes en el destino. El protocolo más
importante de esta capa se llama IP (Internet Protocol o Protocolo de
Interred), aunque también existen otros protocolos.
9
Capa de transporte: ésta cumple la función de establecer una
conversación entre el origen y el destino, de igual forma que hace la
capa de transporte en el modelo OSI. Puesto que las capas inferiores no
se responsabilizan del control de errores ni de la ordenación de los
mensajes, ésta debe realizar todo ese trabajo.
Capa de aplicación: esta capa contiene, al igual que la capa de
aplicación de OSI, todos los protocolos de alto nivel que utilizan los
programas para comunicarse. Aquí se encuentra el protocolo de
terminal virtual (TELNET), el de transferencia de archivos (FTP), el
protocolo HTTP que usan los navegadores para recuperar páginas en la
World Wide Web, los protocolos de gestión del correo electrónico, etc.
2.2 Diferencia entre el Modelo OSI y el Modelo TCP/IP
Tabla 2. Comparación entre el modelo OSI y TCP/IP
OSI TCP/IP
7 Aplicación
Aplicación 6 Presentación
5 Sesión
4 Transporte Transporte
3 Red Interred
2 Enlace de datos Subred
1 Físico
10
3. Comunicación entre máquina de origen y máquina remota en una red según
Modelo OSI
Ilustración 1. Comunicación máquina remota y máquina de origen en Modelo OSI
4. Protocolos de comunicación más comunes en Internet
Según Mamani (2012), los protocolos de comunicación más comunes que se
emplean en Internet son los siguientes:
Representation State Transfer (REST)
REST es un protocolo que define las operaciones en recursos y en formatos de
datos. Como el protocolo REST es una familia de arquitecturas está basado en
principios o reglas de arquitectura de red, los estados y la funcionalidad de la
aplicación de REST se representan mediante recursos, los recursos son los
elementos de información, para manipular dichos recursos, los componentes de
la red (clientes y servidores) se comunican a través de una interfaz estándar
11
(HTTP) e intercambian representaciones de estos recursos (los ficheros que se
descargan y se envían).
Simple Object Access Protocol (SOAP)
SOAP es un protocolo basado en XML para aplicaciones que envían o reciben
mensajes en internet". SOAP es un protocolo estándar que deriva de XML-
RPC.
SOAP fue diseñado para ser simple con tres características principales: la
Extensibilidad, la Neutralidad y la Independencia de cualquier plataforma o
modelo de programación". SOAP consiste en tres partes que son: un sobre
(envelope), el cual define el contenido del mensaje así también como
procesarlo, también tiene un conjunto de reglas de codificación para expresar
instancias de tipos de datos; y por último consta de una conversión para
representar llamadas a procedimientos y respuestas, es decir se puede realizar
las peticiones mediante HTTP a un servidor web tanto como cliente o como
servidor. SOAP utiliza HTTP como protocolo de transferencia, aunque puede
ser utilizado también en RPC.
Web Services Description Language (WSDL)
WSDL es una especificación basada en XML que provee un método para
describir características de servicios web, entre las cuales se menciona el
nombre, dirección, protocolo, funciones, parámetros y tipos de datos utilizados.
El protocolo WSDL describe la interfaz pública a los servicios Web, describe
los requisitos del protocolo y los formatos de los mensajes necesarios para
interactuar con los servicios listados en su catálogo, es decir describe la forma
de comunicación que tiene.
12
Universal Description, Discovery, and Integration (UDDI)
UDDI es una especificación de registro de negocio que forma una fundación
técnica para el soporte de la descripción y descubrimiento de servicios web que
otros proveedores brindan.
Dichos registros de UDDI en el catálogo se hace en XML, es una iniciativa
industrial abierta en los servicios Web. El registro de un negocio en UDDI
tiene tres partes: Páginas blancas (dirección, contacto y otros identificadores
conocidos), Páginas amarillas (categorización industrial basada en taxonomías),
y Páginas verdes (información técnica sobre los servicios que aportan las
propias empresas).
UDDI es uno de los estándares básicos de los servicios Web cuyo objetivo es
ser accedido por los mensajes SOAP y dar paso a documentos WSDL, en los
que se describen los requisitos del protocolo y los formatos del mensaje
solicitado para interactuar con los servicios Web del catálogo de registros.
A través de UDDI, se puede publicar y descubrir información de una empresa y
de sus servicios, pero lo más importante es que contiene información sobre las
interfaces técnicas de los servicios de las mismas.
Simple Network Management Protocol (SNMP)
El protocolo SNMP es un protocolo importante para monitorear el sistema.
Varios sistemas pueden acoplarse con un monitor para obtener información y
dar soporte al sistema.
El Protocolo Simple de Administración de Red es un protocolo de la capa de
aplicación que facilita el intercambio de información de administración entre
dispositivos de red. Este protocolo hace que los administradores puedan
supervisar el funcionamiento de la red, además de buscar sus problemas,
también resolverlas y planear el crecimiento de dichos funcionamientos.
13
Una red que es administrada por el protocolo SNMP tiene tres componentes
claves que son: Dispositivos administrados (recogen y almacenan la
información de administración), un Agente (módulo de software de
administración de red que reside en un dispositivo administrado) y un sistema
administrador de red (ejecuta aplicaciones que supervisan y controlan a los
dispositivos administrados).
Common Internet File System (CIFS)
CIFS está basado en el protocolo Server Message Block (SMB) originalmente
inventado por IBM, define las operaciones de transferencias, se considera muy
estable.
En si es el protocolo SMB (Server Message Block), pero es más conocido como
CIFS (Sistema de Archivos de Internet Común) en su última versión, es un
protocolo propuesto por Microsoft Corporation para el uso compartido de
archivos basado en Windows y otras utilidades de red. CIFS trabaja en la
conexión inicial, negocia entre cliente y servidor con un dialecto a utilizar el
más común se denomina CORE. Las operaciones que soporta son: conexión,
desconexión, apertura, cierre, lectura y escritura de archivos e impresoras,
búsqueda en directorios, y otros más.
Secure Socket Layer (SSL) y Transport Layer Security (TLS)
SSL es un protocolo que proporciona autenticación y privacidad de los datos
entre extremos sobre Internet mediante el uso de criptografía", SSL implica una
serie de fases básicas tales como Negociar entre las partes, Intercambio de
claves públicas y autenticación y el Cifrado del tráfico, es decir está basado en la
aplicación conjunta de Criptografía Simétrica, Criptografía Asimétrica (de llave
pública), certificados digitales y firmas digitales para conseguir un canal o medio
seguro de comunicación a través de Internet.
14
SSL (capa de conexión segura) y su sucesor TLS (seguridad de la capa de
transporte) son protocolos criptográficos que proporcionan comunicaciones
seguras por una red con la única diferencia que TLS es una versión muy
mejorada.
Advanced Encryption Standard (AES)
AES es un esquema de cifrado por bloques, siendo uno de los algoritmos más
populares usados en criptografía simétrica.
Hypertext Transfer Protocol (HTTP)
El protocolo HTTP es uno de los protocolos más comunes usados en Cloud
Computing, este protocolo está diseñado para recuperar, transferir y ampliar a
distintos formatos la información, además de realizar búsquedas indexadas.
HTTP es un protocolo orientado a las transacciones y sigue un esquema de
petición-respuesta entre un cliente y un servidor. El user agent es el cliente que
efectúa la petición y el recurso es la información transmitida donde se la
identifica mediante un localizador uniforme de recursos (URL) dichos recursos
pueden ser archivos, el resultado de la ejecución de un programa, una consulta a
una base de datos, la traducción automática de un documento, etc.
Este protocolo ha transcurrido por múltiples versiones, sin embargo el cliente
le dice al servidor al principio de la petición la versión que usa, y el servidor usa
la misma o una anterior en su respuesta".
File Transfer Protocol (FTP)
El protocolo FTP fue diseñado para la [4] "transferencia remota de archivos",
es decir, tiene la capacidad de enviar un archivo digital de un lugar local (que
puede ser cualquier computador) a otro remoto (que es el servidor Web).
15
Transmission Control Protocol (TCP)
El Protocolo de Control de Transmisión es un protocolo de comunicación, está
diseñado para realizar transferencias confiables de datos, ensambla datos
pasados y se asegura que éstos se transfieran correctamente.
Las conexiones TCP se componen de tres etapas: establecimiento de conexión,
transferencia de datos y fin de la conexión. Se usa el procedimiento negociación
en tres pasos (3-way handshake) para realizar la conexión y el procedimiento
negociación en cuatro pasos (4-way handshake) para la desconexión.
Internet Protocol (IP)
IP es un protocolo de comunicación de datos digitales clasificado
funcionalmente en la Capa de Red según el modelo internacional OSI". La
principal función de éste protocolo es transmitir datos de un origen a un
destino o viceversa mediante un protocolo no orientado a conexión para
transferir paquetes conmutados a través de distintas redes.
El protocolo IP provee un servicio de datagramas que no es fiable, además que
no provee ningún mecanismo para determinar si un paquete alcanza o no su
destino y únicamente proporciona seguridad de sus cabeceras y no de los datos
transmitidos.
5. Dominio
Según Telefónica de España, un nombre de dominio es una cadena de caracteres
alfanuméricos, que cumple un formato y normas establecidos, en la que se traduce una
dirección IP de una máquina.
16
Los nombres de dominio constituyen la clave para el funcionamiento de Internet.
Desde el punto de vista técnico, a la vez que identifican los equipos conectados a la red
ya que resuelven las direcciones IP, permiten su fácil localización y hacen amigable el
uso de Internet. Precisamente esta amigabilidad ha potenciado el crecimiento de
Internet en todo el mundo y por tanto, ha contribuido a que Internet se haya
constituido en una herramienta para el desarrollo económico, social y cultural de los
pueblos.
Dentro de los dominios de nivel superior, hay que distinguir:
Nombres de dominios geográficos:
Identifican un territorio determinado y están compuestos por las dos primeras letras de
un país, conforme a los códigos estándar ISO3166-1 para la representación de nombres
de países o territorios.
Sus criterios o requisitos de registro y asignación varían de país a país.
En el caso de España, El ESNIC, organismo integrado en la Entidad Pública
Empresarial RED.ES, adscrita al Ministerio de Industria, Turismo y Comercio, es la
autoridad competente para la gestión del Registro de nombres de dominio de Internet
bajo el código de país ".es".
Las principales funciones de ESNIC incluyen las relacionadas con la asignación de
dominios bajo “es” de acuerdo con la normativa vigente en cada momento, así como la
realización de las funciones técnicas necesarias para garantizar el correcto
funcionamiento del sistema de dominios bajo “.es”.
En marzo de 2003 se aprueba el Plan Nacional de nombres de dominio de Internet
bajo el Código correspondiente a España (“.es”).
17
Este Plan vino a flexibilizar la normativa vigente referente a la asignación de nombres
de dominio bajo “.es, e introdujo la figura del “Agente Registrador” además de ofrecer
la posibilidad de registrar nombres de dominio de tercer nivel bajo los indicativos
“.com.es”, “.org.es”, “.nom.es”, “.edu.es” y “.gob.es”.
Nombres de dominio genéricos
No están asociados a un país determinado sino más bien tratan de establecer el carácter
o propósito del nombre de dominio.
En este sentido, los usos más frecuentes de los dominios son los siguientes:
● .com: uso comercial
● .net: servicios relacionados con Internet
● .org: Organizaciones sin ánimo de lucro
● .info: puntos de información en la red
● .biz, negocios
● .name, restringido para uso personal o particular.
El registro de los nombres de dominio genéricos es de libre disposición y no es
necesario acreditar a priori requisitos; de ahí que se indique que los nombres de
dominio genéricos se registran bajo el principio generalmente aceptado de “primero
que llega, primero que se sirve (“First come, first serve”).
6. Proceso para adquirir un dominio
Hay infinidad de proveedores para registrar un dominio. Cualquiera puede
valer, tanto a nivel nacional como internacional. Siempre hay que leer las condiciones
18
del contrato que se vaya a firmar para la compra y alojamiento del dominio y sus
consecuencias (período de permanencia del dominio, servicios disponibles, coste de
renovación, etc.).
En algunos casos particulares, cuando se quieran registrar extensiones
internacionales, habrá que acudir a un intermediario especializado o hacer la gestión
directamente con algún proveedor del país correspondiente.
Las siguientes tablas, ejemplifican dos de las “casas vendedoras” de dominios:
Tabla 3. Dominio 1
Dominio No 1
Nombre de la casa
vendedora
Cdmon
Contacto https://www2.cdmon.com/es/
Costo Plan Junior: 5 €/mes
Plan Senior: 11 €/mes
Plan Master: 21 €/mes
Espacio (MB o TB) Plan Junior:
● 2 GB de espacio
● 20 GB de transferencia
● 10 cuentas de correo de 2 GB
● 250 MB de bases de datos
Plan Senior:
● 5 GB de espacio web
● 150 GB de transferencia
● 50 cuentas de correo de 2 GB
● 500 MB de bases de datos
Plan Master:
● 10 GB de espacio web
19
● 250 GB de transferencia
● 75 cuentas de correo de 2 GB
● 750 MB de bases de datos
Tiempo Contratos de manera trimestral, semestral o
anual.
Servicios que ofrecen al
comprador
Plan Junior:
● Instalación de CMS en un clic
● Atención telefónica 24/7
● Totalmente gestionado
● Ideal para empezar su proyecto
Plan Senior:
● Más potencia y rendimiento
● Atención telefónica 24/7
● Totalmente gestionado
● Ideal para e commerce
Plan Master:
● Máxima potencia y rendimiento
● Atención telefónica 24/7
● Totalmente gestionado
● Ideal para e commerce
Otros Ofrecen vinculaciones con Joomla!, WordPress y
PrestaShop.
Ofrece descuentos por volumen de hosting.
Proporciona un panel de control intuitivo.
Ofrece un certificado de seguridad SSL.
20
Tabla 4. Dominio2
Dominio No 2
Nombre de la casa
vendedora
DinaHosting
Contacto https://dinahosting.com/hosting
Costo Hosting personal:
4,5 €/mes (para Linux)
4,5 €/mes (para Windows)
Hosting Profesional:
9,9 €/mes (para Linux)
14,9 €/mes (para Windows)
Espacio (MB o TB) Hosting personal:
2GB de espacio en disco
30GB de Transferencia
20 Cuentas de correo y chat
Hosting Profesional:
4GB de espacio en disco
90GB de Transferencia
100 Cuentas de correo y chat
Tiempo Contratos de manera trimestral, semestral o anual.
Servicios que ofrecen al
comprador
Ofrecen otros alojamientos: Profesional Plus, y Multihosting.
Además, de planes de alojamiento web específicos, tales como:
Hosting Correo 10, Correo Plus para Hosting y Hosting Apps.
Otros Permiten probar el hosting de manera gratuita durante 15 días.
Proporcionan certificados de seguridad Thawte.
21
7. Partes en las que se compone una dirección IP y ejemplos de direcciones IP
Las IP están divididas en dos partes, una parte indica el número de la red, y la
otra parte indica el número de la computadora dentro de esa red.
La primera parte de una dirección IP indica el número de la red. Pero, ¿cuántos
números conforman "la primera parte"? Bueno, esto depende de otra configuración
llamada "Máscara de Subred", que indica cuántos números de la IP se van a utilizar
para la parte de red y el resto para el número de la computadora.
La segunda parte indica el número de esa computadora dentro de la red
indicada por los primeros números
Para seguir con nuestro ejemplo, tomemos de nuevo la IP: 192.168.1.52;
normalmente esta IP tiene una configuración de Máscara de Subred de 255.255.255.0,
que indica que los primeros 3 números serán utilizados para la dirección de red, y el
último número identifica a cada computadora de la red. Así, nuestra dirección de red
está dada por los primeros 3 octetos (números): 192.168.1, y la computadora por el
último octeto: 52
Por lo tanto, si tengo cinco computadoras, con las ip:
● 192.168.1.52
● 192.168.1.65
● 192.168.1.100
● 192.168.1.25
● 192.168.1.148
22
Todas pertenecen a la misma red, pero si tengo las IP:
● 192.168.1.52
● 192.168.1.22
● 192.168.50.54
● 192.168.50.84
● 192.168.50.22
Las primeras dos pertenecen a la misma red, y las últimas tres pertenecen a otra red
(192.168.50.xx).
Lo anteriormente señalado, queda ejemplificado por medio de la siguiente imagen:
Ilustración 2. Partes en las que se divide la dirección IP
Por medio de la siguiente tabla, se observan algunos ejemplos donde se identifican las
dos partes que componen una dirección IP:
23
Tabla 5. Direcciones IP
Sitio Oficial Dirección IP completa Parte 1 Dirección
IP
Parte 2 Dirección
IP
UNED
(www.uned.ac.cr)
196.40.0.36 196.40.0 36
(www.google.com)
216.58.219.100 216.58.219 100
Gmail
(www.gmail.com)
216.58.192.69 216.58.192 69
UPE
(www.upe.ac.cr)
201.193.202.241 201.193.202 241
(www.facebook.com)
173.252.120.6 173.252.120 6
8. Trabajo de campo relacionado con el contexto
8.1 Resultados de la Entrevista
ENTREVISTA INGENIERO INFORMÁTICO
1. Nombre Completo: Jorge Rojas Salazar
24
2. Nombre de la empresa:
Razón tributaria: SAySA.
Nombre de inicio y conocidos como: “compworkscr”
3. ¿A cuáles empresas, presta servicios su empresa?
Sectores públicos, privados, pequeñas-mediana Empresas. Colegios,
Escuelas, Universidades, Municipalidades y domicilio.
Algunas de las Empresas grandes:
Escuela República Colombia
Universidad técnica Nacional
Colegio Claretiano
Entre muchos otros.
4. ¿De qué se encarga su empresa?
Telemática, soporte, venta, reparación, mantenimiento, servicio a
domicilio, garantía.
Damos el mantenimiento y trabajo necesario de Software y Hardware,
(redes) en cada Institución en las que se me contratan.
5. ¿Dominio oficial como página del sitio al que pertenece la Empresa para la
que trabajas?
Compworkscr
25
6. ¿A quién pertenece el dominio que utiliza la empresa?
SAySA de Naranjo Alajuela.
7. ¿Cuál es el proveedor del dominio que utiliza su empresa?
8. ¿Cada cuánto debe de hacer renovación del contrato dominio, por cuánto
tiempo se adquiere?
Anualmente.
9. ¿Modelos que se utilizan en la empresa?
La OSI y la TCP/IP
10. ¿Cuáles son los protocolos de comunicación de redes que emplea su
empresa?
TCP/IP
TCP
FTP
HTTP
HTTPS
POP
IMA
SMTP
DMZ
26
11. ¿A qué capa pertenece?
Utilizamos, la capa 3-Red, la capa 4-Transporte y la capa 5-Sesión.
12. ¿Cómo es el proceso de configuración en los IPS o Versiones?
Usamos IPv4, y podemos configurar cualquiera de los tipos de
direccionamiento. Y así la configuración IPv4 clase C soporta hasta 254 equipos.
8.2 Contraste de la teoría con los datos de la entrevista
En la información para la investigación es importante resaltar lo que se detalla en la
entrevista porque en la teoría no nos muestra más allá de lo que debemos saber para
comprender a fondo los contextos de la teoría a lo práctico. Como por ejemplo no nos da
certeza o verificación de las ventajas y desventajas ni de los pro y contra de los protocolos y
dominios para las empresas, y aplicando la teoría a la práctica investigando el contexto de estas
empresas tan importantes que están a disposición de tantos servidores, nos damos cuenta de
alguna problemática que puede pasar en cualquier momento y con cualquier proveedor. Como
bien me lo hicieron saber el Ingeniero entrevistado, en la entrevista, que puede fallar alguna de
las capas, ninguna capa está propensa a no fallar.
Dado que por ejemplo hablando de protocolos, dominios en los contextos de
diferentes empresas informáticas pueda adquirir estos dominios debe de adquirir los modelos y
la infraestructura o arquitectura: OSI y TCP/IP, ya que, es una regla de protocolo tener el
TCP/IP, como base de referencia, para así dar causa-efecto, seguido del otro. Los dos tienen
aplicaciones pasos diferentes (paso a paso), esto es depende el contexto de trabajo para que lo
utilicemos y en el tipo de empresa que lo adquiere.
27
Podemos afirmar que con lo aprendido:
❏ Se requiere de un ente regulador para comprar el dominio que se necesita en la
empresa para que así nadie lo adquiera.
❏ La arquitectura de red nos lleva a visualizar en el contexto los sistemas que están
preparados para la comunicación e interconexión.
❏ En los modelos tenemos una buena base de referencia.
❏ Protocolos y dominios que se llevan a cabo una formalidad paso a paso en cada
contexto.
❏ Requiriendo siempre de proveedores eficientes, serios y legales para el buen
funcionamiento de todo protocolo y dominio.
❏ Comprensión de la diferencia y comparaciones de modelos OSI y TCP/IP.
28
Conclusión
Gracias a la tecnología de hoy en día, las redes, la telemática, los medios cibernéticos
podemos darnos cuenta, llevar a cabo, plantear, crear estructura informáticas gracias además a
la infraestructura y arquitectura de redes.
La arquitectura de red nos lleva a visualizar en el contexto protocolos y dominios
estableciendo una relación en los sistemas que están preparados para la comunicación e
interconexión de unos a otros, para diferentes propósitos que hemos estudiado anteriormente.
Los dominios se adquieren mediante de proveedores importante, serios, eficaces,
razonables y novedosos, para proveer resultados esperados en cada contexto, son las
organización además sin fines de lucro que operan a nivel internacional, responsables de
asignar espacios de direcciones “equis” de protocolo de Internet (IP).
Podemos encontrar es este trabajo realizado todo con respecto a protocolos, dominios,
sistemas que están preparados para la comunicación e interconexión e identificadores de
protocolo y de las funciones de gestión y/o administración del sistema de nombres de dominio
de primer nivel genéricos (gTLD) y de códigos de países (ccTLD), así como de la
administración del sistema de servidores raíz.
Por último al estar al tanto de cómo funcionan estos modelos podemos determinar y
comprender entre un modelo y otro las diferencias entre sus capas, cada una por aparte,
también que sus capas son diferentes, que uno de los modelos es base de referencia dentro de
las reglas universales, siendo así tomando en cuenta la puesta en escena la formalidad de los
protocolos y dominios que llevan a cabo paso a paso en cada contexto, en cada centro o
empresa informática.
29
Anexos
Anexo 1. Comprobante de realización de trabajo de campo
30
Referencias Bibliográficas
Mamani, C. (2012). Protocolos de Comunicación Utilizados en Cloud Computing. Tomado de
http://www.revistasbolivianas.org.bo/scielo.php?pid=S1997-
40442012000200037&script=sci_arttext
Molina, R. F. J. (2014). Redes locales. España: RA-MA Editorial. Disponible en:
http://site.ebrary.com.talamanca.uned.a c.cr/lib/unedsp/reader.action?ppg=75&d
ocID=11038603&tm=1434636143871
Partes en las que se divide la dirección IP. [Formato JPEG]. Tomado de
http://smr.iesharia.org/wiki/lib/exe/fetch.php/rde:ut4:imagenes:ip-red-
host.png?w=500&tok=c7e4c4
Sage (2012). Comprar un dominio de Internet para tu negocio es muy fácil.
http://blog.sage.es/innovacion-tecnologia/comprar-un-dominio-de-internet-para-tu-negocio-
es-muy-facil/
Telefónica de España. (s.f). Tutorial de nombres de dominios de internet. Tomado de
http://www.movistar.es/rpmm/estaticos/negocios/fijo/servicios-sobre-
adsl/manuales/tutorial-dominios.pdf
VeriSign (2007). Resumen de la Industria de Nombres de Dominios en Internet. Tomado de
https://www.verisign.com/mx/static/038356.pdf
Entrevista:
Empresa SAySA, al Representante legal Don Jorge Rojas Salazar, el día viernes 03 de Julio,
2015.