¿Qué es el control de acceso al medio?
El control de acceso al medio (MAC) es una subcapa de la capa de enlace de datos (DLL) en el modelo de referencia de interconexiones de sistemas abiertos (OSI) de siete capas para la transmisión de datos. El modelo OSI proporciona un estándar para que diferentes sistemas informáticos puedan comunicarse entre sí. El control de acceso al medio (también conocido como el protocolo MAC) facilita la transferencia de datos entre dos dispositivos en la misma red. También previene colisiones, que ocurren cuando dos o más terminales transmiten datos simultáneamente y pueden llevar a una interrupción en la comunicación.
Las empresas que transmiten grandes cantidades de datos pueden usar software de seguridad de bases de datos para asegurar varios tipos de datos, desde mensajes individuales hasta bases de datos completas. Los beneficios adicionales del software de seguridad de datos incluyen asegurar datos confidenciales, prevenir la pérdida de datos y garantizar el cumplimiento. Muchos países pueden no requerir estándares de seguridad de datos; sin embargo, cada empresa debería hacer todo lo posible para mantener los datos seguros y protegidos.
Cómo funciona el control de acceso al medio
Dentro de las siete capas del modelo OSI, la subcapa de control de acceso al medio controla el hardware responsable de la comunicación con un medio de transmisión cableado, inalámbrico u óptico. También es responsable de asegurar la entrega de datos sin colisiones, errores o fallos. Básicamente, controla qué computadora en la red usa el medio en cualquier momento dado. Luego, implementa el método de control de medios adecuado según la arquitectura de la red.
La capa de control de acceso al medio recibe datos de la capa inmediatamente superior (generalmente la capa de control de enlace lógico o LLC), que es independiente del medio. También los reestructura añadiendo una dirección física de origen y destino o dirección MAC (las direcciones de hardware de los adaptadores de red Ethernet) al marco para la transmisión.
Funciones de la subcapa de control de acceso al medio
Como se mencionó anteriormente, la subcapa de control de acceso al medio es parte del modelo OSI, un lenguaje universal para redes informáticas. La capa de enlace de datos es la segunda capa más baja del modelo OSI, y la subcapa de control de acceso al medio es parte del esquema de dos subcapas de la capa de enlace de datos. La otra parte de la capa de enlace de datos es la subcapa de control de enlace lógico (LLC), que actúa como una interfaz entre la subcapa MAC inferior y la capa de red durante la transferencia de datos.
Algunas funciones vitales de la subcapa de control de acceso al medio incluyen:
- Proporcionar una abstracción de la capa física a las capas superiores del modelo OSI.
- Encapsular tramas para que sean adecuadas para la transmisión a través del medio físico.
- Determinar los métodos de acceso al canal para la transmisión.
- Iniciar la retransmisión en caso de colisiones y realizar la resolución de colisiones.
- Generar secuencias de verificación de tramas para proteger contra errores de transmisión.
Métodos de control de acceso al medio
Los cuatro métodos por los cuales la transmisión de datos evita colisiones son:
- Acceso múltiple por detección de portadora con evitación de colisiones (CSMA/CA). Este método minimiza las posibilidades de una colisión cuando dos o más estaciones envían sus señales sobre una capa de enlace de datos. El acceso múltiple significa que muchas computadoras están intentando transmitir datos. La evitación de colisiones es cuando un nodo de computadora que transmite datos declara su intención, y el otro nodo espera un tiempo predeterminado antes de volver a enviar los datos.
- Acceso múltiple por detección de portadora con detección de colisiones (CSMA/CD). Este método es diferente al CSMA/CA en que en lugar de detectar intenciones de señal para prevenir una colisión, las observa para detectar la señal antes de transmitir. Aunque no es tan efectivo como el CSMA/CA en prevenir colisiones en la red, es mucho más rápido e involucra la transmisión de menos tramas de datos.
- Prioridad de demanda. Este método es una mejora del acceso múltiple por detección de portadora con prueba de colisiones (CSMA/CT). La prioridad de demanda utiliza un concentrador activo y requiere que las redes obtengan autorización del concentrador antes de la transmisión de datos. Esta política de control MAC también permite la transmisión de datos entre dos terminales simultáneamente sin colisión.
- Paso de token. Este método elimina colisiones usando un token libre (pequeño marco de datos). Solo las computadoras con tokens libres pueden transmitir datos. En términos de transmisión, un terminal de red con mayor prioridad tiene precedencia sobre uno con menor autoridad. El paso de token funciona mejor en un entorno donde la transmisión ocurre para un número relativamente grande de tramas de datos.
Lleva la seguridad aún más lejos encontrando el mejor software de seguridad de centros de datos para proteger la infraestructura informática local ubicada en centros de datos.

Amanda Hahn-Peters
Amanda Hahn-Peters is a freelance copywriter for G2. Born and raised in Florida, she graduated from Florida State University with a concentration in Mass Media Studies. When she’s not writing, you’ll find Amanda coaching triathletes, cuddling up with a good book, or at the theater catching the latest musical.