Seguridad

Páginas: 26 (6368 palabras) Publicado: 13 de abril de 2010
Control de acceso al medio
El control de acceso al medio en informática y telecomunicaciones, es el conjunto de mecanismos y protocolos por los que varios "interlocutores" (dispositivos en una red, como ordenadores, teléfonos móviles, etc.) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico u óptico, o en comunicaciones inalámbricas el rango defrecuencias asignado a su sistema). En ocasiones se habla también de multiplexación para referirse a un concepto similar.
Uso en informática
Más específicamente, en redes informáticas, las siglas inglesas MAC (de Medium Access Control, la traducción inglesa del término) se emplean en la familia de estándares IEEE 802 para definir la subcapa de control de acceso al medio.
La subcapa MAC se sitúaen la parte inferior de la capa de enlace de datos (Capa 2 del Modelo de Referencia OSI). La implementación exacta de esta subcapa puede variar dependiendo de los requerimientos de la capa física (por ejemplo Ethernet, Token Ring, WLAN).
Algunas de las funciones de la subcapa MAC incluyen:
* Controlar el acceso al medio físico de transmisión por parte de los dispositivos que comparten el mismocanal de comunicación.
* Agregar la dirección MAC del nodo fuente y del nodo destino en cada una de las tramas que se transmiten.
* Al transmitir en origen debe delimitar las tramas agregando bits de bandera (flags) para que el receptor pueda reconocer el inicio y fin de cada trama.
* Al recibir en destino debe determinar el inicio y el final de una trama de datos dentro de una cadena debits recibidos por la capa física.
* Efectuar detección y, si procede, corrección de errores de transmisión.
* Descartar tramas duplicadas o erróneas.
En telecomunicación, la multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muysimilar es el de control de acceso al medio.
Existen muchas estrategias de multiplexación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son:
* la multiplexación por división de tiempo o TDM (Time division multiplexing );
* la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y suequivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength);
* la multiplexación por división en código o CDM (Code division multiplexing);
Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple.Como métodos de acceso múltiple destacan:
* el acceso múltiple por división de frecuencia o FDMA;
* el acceso múltiple por división de tiempo o TDMA;
* el acceso múltiple por división de código o CDMA.
En redes de ordenadores la dirección MAC (siglas en inglés de Media Access Control o control de acceso al medio) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde deforma única a una ethernet de red. Se conoce también como la dirección física en cuanto identificar dispositivos de red. Es individual, cada dispositivo tiene su propia dirección MAC determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el OUI. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tresnumeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64 las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad
  • Seguridad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS