¿Qué es un modelo de objeto de componente distribuido (DCOM)? Propósito y funcionalidad

watch 5m, 53s
views 2

15:20, 14.05.2026

Contenido del artículo
arrow

  • ¿Qué es DCOM?
  • Objetivo de DCOM
  • ¿Cómo funciona la arquitectura DCOM?
  • 1. Fundamentos de COM
  • 2. Nivel de DCOM
  • 3. Componentes clave de la arquitectura DCOM
  • 4. Seguridad y autenticación
  • Ventajas de DCOM
  • Limitaciones de DCOM
  • Alternativas modernas
  • Conclusión

Una de las primeras tecnologías más importantes en el campo de la informática distribuida fue el Modelo de componentes y objetos distribuidos (DCOM) de Microsoft. Aunque hoy en día ya no es tan popular como antes, el DCOM sigue desempeñando un papel importante en algunos sistemas y aplicaciones obsoletos. 

¿Qué es DCOM?

DCOM, o Modelo de componentes y objetos distribuido, es una tecnología de Microsoft que permite a los componentes de software interactuar a través de la red. Se trata de una extensión del Modelo de Objetos Componentes (COM), que se utiliza para la interacción entre programas dentro de un mismo ordenador. Con DCOM, dicha interacción puede tener lugar entre varios ordenadores.

En pocas palabras, DCOM permite que el software de un ordenador utilice las funciones o servicios de otro programa ubicado en otro ordenador, como si estuvieran en el mismo equipo. Esto hace posible la creación de grandes aplicaciones distribuidas que reparten tareas en la red.

Objetivo de DCOM

El objetivo principal de DCOM es garantizar la interacción entre componentes de software en diferentes sistemas. Estos son algunos de los objetivos que logra:

  • Ejecución remota
    DCOM permite invocar objetos y sus métodos desde ubicaciones remotas, lo que resulta ideal para aplicaciones distribuidas.
  • Escalabilidad
    Las aplicaciones se pueden distribuir entre varios servidores o sistemas, mejorando el rendimiento y la fiabilidad.
  • Reutilización
    Los desarrolladores pueden crear software modular que reutilice componentes existentes, utilizando componentes COM a través de la red.
  • Seguridad
    DCOM incluye funciones de autenticación y autorización, lo que hace que la comunicación remota sea más segura.

DCOM se ha utilizado ampliamente en entornos corporativos para el acceso remoto a datos, la automatización de tareas y la comunicación cliente-servidor.

¿Cómo funciona la arquitectura DCOM?

DCOM se basa en los conceptos básicos de COM, pero los amplía para admitir la comunicación a través de redes. Para comprender cómo funciona DCOM, veamos primero la arquitectura y los componentes principales que participan en este proceso.

1. Fundamentos de COM

Antes de profundizar en DCOM, es importante comprender COM. COM es un estándar de Microsoft para crear componentes de software que pueden interactuar entre sí dentro de un mismo ordenador. Cada componente proporciona un conjunto de métodos a través de interfaces que pueden invocar las aplicaciones cliente.

Los componentes COM se registran en el Registro de Windows con identificadores únicos (GUID). Los clientes pueden entonces crear instancias de estos componentes e invocar sus métodos.

2. Nivel de DCOM

DCOM toma este modelo y añade una capa de red que permite a los componentes comunicarse entre máquinas. Esto implica varios pasos adicionales:

  • Marshaling y desmarshaling
    Cuando un cliente invoca un método en un objeto remoto, DCOM convierte la llamada al método y sus parámetros a un formato que se puede enviar a través de la red. Esto se denomina marshaling. En el lado del servidor, los datos se desmarcan y se ejecuta el método propiamente dicho.
  • Llamada a procedimientos remotos (RPC)
    DCOM utiliza la tecnología de llamada a procedimientos remotos de Microsoft (MSRPC) para gestionar la comunicación entre el cliente y el servidor. RPC actúa como intermediario, transfiriendo datos de un ordenador a otro.
  • Gestor de control de servicios (SCM)
    En cada ordenador, DCOM se basa en el gestor de control de servicios. Este componente ayuda a localizar y ejecutar los objetos COM necesarios, independientemente de si se encuentran en el equipo local o en uno remoto.

3. Componentes clave de la arquitectura DCOM

Estos son los elementos principales que permiten a DCOM funcionar en redes:

  • Programa cliente
    Programa que solicita un servicio o método a un objeto COM remoto.
  • Proxy y stub
    En el lado del cliente el proxy representa al objeto remoto. En el lado del servidor, la llamada es recibida por un adaptador. Estos ayudan a marshalizar y desmarshalizar los datos.
  • Exportador de objetos
    Esta parte del servidor inicia el componente y responde a las solicitudes del cliente.
  • Entorno de ejecución de DCOM
    Tanto el equipo cliente como el servidor cuentan con un entorno de ejecución de DCOM que gestiona la comunicación, el tratamiento de errores y la seguridad.
  • Protocolos de red
    DCOM suele utilizar TCP/IP o canales con nombre para la transmisión de datos.

4. Seguridad y autenticación

DCOM admite mecanismos de seguridad integrados, entre los que se incluyen:

  • Niveles de autenticación para verificar la identidad del autor de la llamada.
  • Comprobaciones de autorización para controlar las acciones que puede realizar el autor de la llamada.
  • La imitación permite al servidor realizar tareas en nombre del cliente

Los administradores pueden configurar estos parámetros mediante las herramientas de configuración de Windows DCOM (por ejemplo, dcomcnfg).

Ventajas de DCOM

  • Integrado en Windows
    DCOM está integrado en el sistema operativo Windows, lo que simplifica su uso con aplicaciones basadas en Windows.
  • Orientado a objetos
    Los desarrolladores pueden utilizar los principios de la programación orientada a objetos para diseñar componentes reutilizables y con una estructura modular.
  • Modelo de seguridad avanzado
    Proporciona un control detallado sobre la autenticación y la autorización.

Limitaciones de DCOM

A pesar de su éxito inicial, DCOM tiene varias limitaciones:

  • Solo para Windows
    DCOM está estrechamente vinculado a la plataforma Windows, lo que complica la compatibilidad entre plataformas.
  • Configuración compleja
    La configuración de DCOM en redes grandes puede resultar compleja y propensa a errores.
  • Problemas con los cortafuegos
    Dado que DCOM utiliza puertos dinámicos, a menudo se enfrenta a problemas con los cortafuegos y las políticas de seguridad de red.
  • Tecnología obsoleta
    En el desarrollo actual, tecnologías como REST API, gRPC o los servicios web basados en SOAP han sustituido en gran medida a DCOM.

Alternativas modernas

A medida que los sistemas informáticos han ido adoptando soluciones orientadas a la web y multiplataforma, DCOM ha sido sustituido por tecnologías más recientes. Entre ellas se encuentran:

  • .NET Remoting y, posteriormente, WCF (Windows Communication Foundation)
  • API web utilizando HTTP/HTTPS
  • Broker de mensajes como RabbitMQ o Kafka
  • gRPC, que es más eficiente y es compatible con múltiples plataformas

Sin embargo, DCOM sigue utilizándose en algunas aplicaciones heredadas, especialmente en los sectores de la fabricación, la automatización y el software empresarial basado en sistemas Windows antiguos.

Conclusión

El modelo de objetos componentes distribuidos (DCOM) fue una tecnología clave en la evolución de la computación distribuida. Permitió que los componentes de software interactuaran entre máquinas, ofreciendo una forma potente de crear aplicaciones modulares y escalables en la plataforma Windows. 

Aunque su uso ha disminuido con la llegada de nuevas tecnologías, comprender DCOM sigue siendo valioso, especialmente al mantener o integrar sistemas antiguos. Conocer los principios de funcionamiento de la arquitectura DCOM ayuda a los profesionales de TI y a los desarrolladores a evaluar los retos y las soluciones de los primeros sistemas distribuidos, así como lo lejos que hemos avanzado en el diseño de software actual.

Compartir

¿Te ha resultado útil este artículo?

Ofertas populares de VPS

-10%

CPU
CPU
4 Epyc Cores
RAM
RAM
4 GB
Space
Space
50 GB NVMe
Bandwidth
Bandwidth
Unlimited
KVM-NVMe 4096 Linux

16.45 /mes

/mes

Facturado cada 12 meses

-20.4%

CPU
CPU
2 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
300 GB
KVM-SSD 2048 HK Linux

18 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
6 Xeon Cores
RAM
RAM
16 GB
Space
Space
150 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 16384 Linux

49.99 /mes

/mes

Facturado cada 12 meses

-9.5%

CPU
CPU
4 Xeon Cores
RAM
RAM
8 GB
Space
Space
100 GB SSD
Bandwidth
Bandwidth
Unlimited
10Ge-wKVM-SSD 8192 Windows

121.5 /mes

/mes

Facturado cada 12 meses

-9.6%

CPU
CPU
8 Xeon Cores
RAM
RAM
32 GB
Space
Space
200 GB SSD
Bandwidth
Bandwidth
12 TB
wKVM-SSD 32768 Metered Windows

156 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
8 Epyc Cores
RAM
RAM
32 GB
Space
Space
200 GB NVMe
Bandwidth
Bandwidth
Unlimited
Keitaro KVM 32768
OS
CentOS
Software
Software
Keitaro

77.54 /mes

/mes

Facturado cada 12 meses

-5.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
60 GB HDD
Bandwidth
Bandwidth
300 Gb
wKVM-HDD HK 2048 Windows

11.55 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
3 Epyc Cores
RAM
RAM
2 GB
Space
Space
20 GB NVMe
Bandwidth
Bandwidth
Unlimited
aiKVM-NVMe 2048 Linux

8.92 /mes

/mes

Facturado cada 12 meses

-10%

CPU
CPU
8 Xeon Cores
RAM
RAM
32 GB
Space
Space
200 GB SSD
Bandwidth
Bandwidth
Unlimited
KVM-SSD 32768 Linux

69.99 /mes

/mes

Facturado cada 12 meses

-29.4%

CPU
CPU
4 Xeon Cores
RAM
RAM
2 GB
Space
Space
30 GB SSD
Bandwidth
Bandwidth
2 TB
KVM-SSD 2048 Metered Linux

17 /mes

/mes

Facturado cada 12 meses

Otros artículos sobre este tema

cookie

¿Acepta las cookies y la política de privacidad?

Utilizamos cookies para asegurar que damos la mejor experiencia en nuestro sitio web. Si continúa sin cambiar la configuración, asumiremos que acepta recibir todas las cookies del sitio web HostZealot.