SlideShare uma empresa Scribd logo
1 de 14
MODELOS OSI TCP/IP
JUAN ESTEBAN CORTES
LUIS ALFONSO ARROYAVE
SENA-ANTIOQUIA
TECNOLOGIA MANTENIMIENTO DE EQUIPOS DE CÓMPUTO,
DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO
CENTRO DE SERVICIOS Y GESTION EMPRESARIAL
MEDELLIN
2014
TALLER 3
MODELOS OSI Y TCP/IP
1. ¿POR QUE ES IMPORTANTE LA EXISTENCIA DE REGLAS EN UN PROCESO DE
COMUNICACIÓN?
Porque hay que seguir ciertas normas o protocolos dependiendo de la exigencia,
es importante porque así nos llegaría un destino, sino hay un destino la
comunicación se corta.
2. MENCIONE 10 REGLAS QUE, SEGÚN SU CRITERIO, SE DEBAN TENER EN CUENTA
PARA QUE UNA COMUNICACIÓN CARA A CARA SEA EXITOSA.
 Buena comunicación
 Hablar en el mismo idioma
 Saber escuchar
 Tener empatía
 Ser amable
 Los gestos, movimientos, postura corporal
 Escoger el momento adecuado
 Observar las reacciones
 Tener interacción con la persona
 Saber expresarse
3. QUE SON LAS SUITES DE PROTOCOLOS, DE UN EJEMPLO.
Es una colección de datos, que permite la comunicación entre los computadores, el
ejemplo seria el TCP/IP.
4. QUE SON ESTÁNDARES DE COMUNICACIONES DE LA INDUSTRIA, DE UN EJEMPLO
Los estándares son esenciales para crear y mantener un mercado abierto y
competitivo entre los fabricantes de los equipos y para garantizar la interoperabilidad
nacional e internacional de los datos y la tecnología y los procesos de
telecomunicaciones.
Un ejemplo:
5. ¿CUÁL FUE EL PRIMER ESTÁNDAR CREADO?
El primer estándar fue creado en 1865 la cual es llamada ITU que significa Unión
Internacional de Telegrafía. Esta fue la primera organización Intergubernamental e
Internacional que se interesó por hacer el primer esfuerzo de estandarizar las
comunicaciones en varios países.
6. QUE SON LOS ESTÁNDARES ABIERTOS, EJEMPLOS
Estándar abierto es una especificación disponible públicamente para lograr una tarea
específica. Un estándar abierto es un estándar que está a disposición del público y
tiene varios derechos de uso asociados con el, y además puede tener varias
propiedades de cómo fue diseñado. No hay una única definición y las interpretaciones
varían con el uso.
Un Estándar Abierto hace referencia a un formato o protocolo que
1. esté sujeto a una evaluación pública completa, se pueda usar sin restricciones y
esté disponible por igual para todas las partes;
2. no necesite ningún componente o extensión adicional que tenga dependencias
con formatos o protocolos que no cumplan la definición de un Estándar
Abierto;
3. esté libre de cláusulas legales o técnicas que limiten su utilización por cualquier
parte o en cualquier modelo de negocio;
4. esté gestionado y pueda ser desarrollado independientemente por cualquier
compañía en un proceso abierto a la participación equitativa por parte de
competidores y terceras partes;
5. esté disponible en varias implementaciones completas por compañías en
competencia, o como una implementación completa disponible para todas las
partes.
Ejemplos: PDF, TCP, HTML/XHTML.
7. QUE SON LOS ESTÁNDARES REGLAMENTADOS POR NORMAS OFICIALES,
EJEMPLOS
Los estándares oficiales son generados por un comité con estatus legal y están
avalados por el apoyo de un gobierno o institución para producir estándares. Para
hacer un estándar oficial se ha de seguir un proceso complejo. Primeramente, se
confecciona un documento preliminar que se ha de hacer público, después
cualquier persona o empresa puede presentar enmiendas de los borradores del
documento. Estas enmiendas han de ser comentadas y resueltas. Después de un
cierto tiempo, a veces años, se consigue un consenso y se acepta el nuevo
estándar. la mejor manera para saber si una organización de estándares es oficial
consiste en conocer si la organización está avalada por la ISO. La ANSI, IEEE y IETF,
todas ellas están reconocidas por la ISO y por lo tanto son organismos oficiales. En
el resto del mundo, aquellas organizaciones avaladas por la ITU o ISO son
organizaciones oficiales.
8. CUALES SON LAS FUNCIONES DE UN PROTOCOLO DE COMUNICACIÓN
 Permitir localizar un ordenador de forma inequívoca.
 Permitir realizar una conexión con otro ordenador.
 Permitir intercambiar información entre ordenadores de forma segura, independiente
del tipo de máquinas que estén conectadas (PC, Mac,AS-400...).
 Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces,
satélite...) para el intercambio de información.
 Permitir liberar la conexión de forma ordenada.
9. CUÁLES SON LOS BENEFICIOS DE USAR UN MODELO EN CAPAS
Existen beneficios al utilizar un modelo en capas para describir los protocolos de red y
el funcionamiento. Uso de un modelo en capas:
 Asiste en el diseño del protocolo, porque los protocolos que operan en una
capa específica poseen información definida que van a poner en práctica y una interfaz
definida según las capas por encima y por debajo.
 Fomenta la competencia, ya que los productos de distintos proveedores
pueden trabajar en conjunto.
 Evita que los cambios en la tecnología o en las capacidades de una capa
afecten otras capas superiores e inferiores.
 Proporciona un lenguaje común para describir las funciones y capacidades de
red.
10.QUE SON LOS MODELOS DE PROTOCOLOS, EJEMPLO
Protocolos son estándares que son descritos en documentos llamados RFC en donde
describen como se compone un protocolo de comunicación y la descripción de los bits
que contiene el paquete de datos entre algunos protocolos de red encontramos SMTP,
POP, IP, SIP.
11. QUE SON LOS MODELOS DE REFERENCIA, EJEMPLO
Modelos de referencia son estándares manejados para la comunicación entre equipos
el más usado es el modelo de referencia OSI que está dividido en 7 capas, pero
también existe algunos otros que en un principio eran utilizados por cada marca y no
eran estándar osea que si tenías un equipo con windows solo podías comunicarte con
otro de este tipo fue por ello que se creó el modelo de referencia OSI creado por la
ISO.
12. DEFINA EL MODELO TCP/IP Y LA FUNCIÓN DE CADA CAPA
El primer modelo de protocolo en capas para comunicaciones de internetwork se creó
a principios de la década de los setenta y se conoce con el nombre de modelo de
Internet. Define cuatro categorías de funciones que deben tener lugar para que las
comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue
la estructura de este modelo. Por esto, es común que al modelo de Internet se lo
conozca como modelo TCP/IP.
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de
protocolos TCP/IP. Esos protocolos, que se implementan tanto en el host emisor como
en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a
extremo a través de una red.
Capas
Acceso a la red: controla los dispositivos de hardware y los medios que forman la
red.
Internet: determina la mejor ruta a través de la red.
Transporte: Admite la comunicación entre distintos dispositivos de distintas redes.
Aplicación: representa datos para el usuario más el control de codificación y de
dialogo.
13. ¿A QUE SE DEBE EL GRAN USO DE TCP/IP?
El TCP/IP es importante ya que administran el flujo de información entre los
computadores y programas de red, y se caracteriza por ser un protocolo abierto, lo
que significa que se publican todos los aspectos concretos del protocolo y cualquiera
los puede implementar.
14. QUE SON LAS UNIDAD DE DATOS DE PROTOCOLO
Las unidades de datos de protocolo, también llamadas PTA, se utilizan para el
intercambio entre unidades disparejas, dentro de una capa del modelo OSI. Existen
dos clases:
PTA de datos, que contiene los datos del usuario principal (en el caso de la capa de
aplicación) o la PDU del nivel inmediatamente inferior.
PTA de control, que sirven para gobernar el comportamiento completo del
protocolo en sus funciones de establecimiento y union de la conexión, control de flujo,
control de errores, etc. No contienen información alguna proveniente del nivel N+1.
La forma que adopta una sección de datos en cualquier capa se denomina Unidad de
datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que
recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del
proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no
existe una convención universal de nombres para las PDU. Estas las utiliza el modelo
TCP/IP
Datos: el término general para las PDU que se utilizan en la capa de aplicación.
Segmento: PDU de la capa de transporte.
Paquete: PDU de la capa de Internetwork.
Trama: PDU de la capa de acceso a la red.
Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un
medio.
15. DEFINA EL MODELO OSI
Es el modelo principal para las comunicaciones de red. El objetivo principal este
modelo es acelerar el desarrollo de futuros productos de una red aunque existen otros
modelos la mayoría de actuales fabricantes relacionan sus productos con el modelo de
referencia OSI. Especial mente cuando quiere educar a sus usuarios en el ejemplo de
sus productos. Dentro de todos los modelos es el que más aceptación ha tenido. El
modelo de referencia OSI divide l los procesos de la comunicación en 7 capas bajo el
principio de: divide y vencerás.
16. REALICE UNA COMPARACIÓN ENTRE AMBOS MODELOS
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos
del modelo de referencia OSI.
En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles
protocolos utilizar cuando se transmite por un medio físico. Las Capas OSI 1 y 2
analizan los procedimientos necesarios para tener acceso a los medios y los medios
físicos para enviar datos por una red.
Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del
modelo OSI. La Capa 3 del modelo OSI, se utiliza casi universalmente para analizar y
documentar el rango de los procesos que se producen en todas las redes de datos para
direccionar y enrutar mensajes a través de una internetwork. El Protocolo de Internet
(IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3.
la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios
o funciones generales que administran conversaciones individuales entre los hosts de
origen y de destino.. En esta capa, los protocolos TCP/IP, Protocolo de control de
transmisión (TCP) y Protocolo de datagramas de usuario (UDP) proporcionan la
funcionalidad necesaria.
17. ¿CUÁLES SON LAS FORTALEZAS Y LAS DEBILIDADES DE LOS MODELOS OSI Y
TCP/IP? ¿POR QUÉ SE UTILIZAN AÚN ESTOS MODELOS?
FORTALEZAS MODELO TCP/IP
-TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada
capa de protocolos dentro de una suite de TCP/IP.
-El conjunto TCP/IP está diseñado para enrutar.
-Y tiene un grado muy elevado de fiabilidad.
-Es adecuado para redes grandes y medianas, así como en redes empresariales.
-Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es
compatible con las herramientas estándar para analizar el funcionamiento de la red.
- Puede funcionar en máquinas de todo tamaño (multiplataforma)
DEVENTANJAS MODELO TCP/IP
-Es más difícil de configurar y de mantener.
- Es algo más lento en redes con un volumen de tráfico medio bajo.
- El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al
diseño de nuevas tecnologías en base a TCP/IP.
- Peor rendimiento para uso en servidores de fichero e impresión.
FORTALEZAS MODELO OSI.
- Facilita la comprensión al dividir un problema complejo en partes más simples
- Normaliza los componentes de red y permite el desarrollo por parte de diferentes
Fabricantes.
- Evita los problemas de incompatibilidad
- Los cambios de una capa no afectan las demás capas y éstas pueden evolucionar
Más rápido
-Simplifica el aprendizaje
DEVENTANJAS MODELO OSI.
-mala sincronización ya que los protocolos TCP/IP ya se usaban ampliamente cuando
aparecieron los protocolos OSI.
-mala tecnología el modelo y los protocolos son imperfectos.
-malas instrumentaciones dada la enorme complejidad, sus implementaciones iniciales
fueron enorme, inmanejables y lentas.
-mala política ya que monto de burócratas trataron de implementar ciertos estándares
pero no ayudo de mucho esa idea.
- Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de
errores se integra en casi todas las capas siendo que tener un único control en la capa
de aplicación o presentación sería suficiente.
- La gran cantidad de código que fue necesario para implantar el modelo OSI y su
consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre",
lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativo
Unix y era gratis.
¿POR QUÉ SE UTILIZAN AÚN ESTOS MODELOS?
Por qué Los dos protocolos están diseñados para proporcionar un servicio de
transporte seguro. Y los pocos protocolos que se crearon mediante las
especificaciones OSI se utilizan ampliamente en la actualidad. Y se utilizan también en
la actualidad por que el modelo OSI de siete capas ha hecho más contribuciones al
desarrollo de otros protocolos y productos para todo tipo de redes nueva.
Nota: El modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que
está influenciado por éste, pero no sigue toda la especificación del modelo OSI.
18. DEFINA LA PRINCIPAL FUNCIÓN DE CADA UNA DE LAS CAPAS DEL MODELO OSI
Protocolo de aplicación:
Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la
forma en que interactúan un servidor Web y un cliente Web. HTTP define el contenido
y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el
servidor. Tanto el cliente como el software del servidor Web implementan el HTTP
como parte de la aplicación. El protocolo HTTP se basa en otros protocolos para regir
de qué manera se transportan los mensajes entre el cliente y el servidor
Protocolo de transporte:
Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra
las conversaciones individuales entre servidores Web y clientes Web. TCP divide los
mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente
de destino. También es responsable de controlar el tamaño y los intervalos a los que se
intercambian los mensajes entre el servidor y el cliente.
Protocolo de internetwork:
El protocolo internetwork más común es el Protocolo de Internet (IP). IP es
responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes,
asignarles las direcciones correctas y seleccionar la mejor ruta hacia el host de destino.
Protocolos de acceso a la red: Estos protocolos describen dos funciones principales:
administración de enlace de datos y transmisión física de datos en los medios. Los
protocolos de administración de enlace de datos toman los paquetes IP y los
formatean para transmitirlos por los medios. Los estándares y protocolos de los
medios físicos rigen de qué manera se envían las señales por los medios y cómo las
interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz de
red implementan los estándares apropiados para los medios que se utilizan.
19. DEFINA 3 O MÁS PROTOCOLOS Y EJEMPLOS DE CADA UNA DE LA CAPAS
EJEMPLOS DE CADA UNA DE LA CAPAS
Capa físicas: define el medio físico por el que va a viajar la comunicación
Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra
óptica, Cable de par trenzado, Microondas, Radio, RS-232.
Capa de enlance de datos: un ejemplo muy particular de esta capa es que detecta y
corrige los errores y además soluciona los problemas de reenvío o mensajes
duplicados cunado hay destrucción de trama.
ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM,
HDLC.,cdp
Capa de red: realiza el direccionamiento lógico y la determinación de la ruta de los
datos hasta su receptor final.
IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk.
Capa de transporte de datos: corrige los errores de transmisión y se asegura que la
información sea entregada en forma confiable.
TCP, UDP, SPX.
Capa de sesión: mantiene y controla el enlace establecido entre dos computadores
que se están trasmitiendo datos.
NetBIOS, RPC, SSL.
Capa de presentación: formatea la información de manera que la aplicación del
software pueda leerla.
ASN.1.
Capa de aplicación: contiene una variedad protocolos para los diferentes tipos de
software.
SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC,
POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido
GOPHER.
20. NOMBRE 4 DISPOSITIVOS DE RED. ¿QUÉ FUNCIONES TIENEN Y A QUE CAPA DEL
MODELO OSI PERTENECEN?
SWITCH
HUB
ROUTER
MODEM
FUNCIONES Y A QUE CAPA DEL MODELO OSI PERTENECE
ROUTER: es un dispositivo que selecciona caminos o rutas en redes informáticas para
enviar por ellos información. Y opera en la capa 3 del modelo OSI.
SWITCH: dispositivo de propósito especial diseñado para resolver problemas de
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. Y
opera en la capa 2 del modelo OSI
MODEM: es un dispositivo de hardware que Permite al ordenador conectarse con
otros ordenadores a través del sistema de teléfono. Y opera en la capa 4 del modelo
OSI.
HUB: es un equipo de red que permite conectar entre si otros equipos y retransmite
los paquetes que recibe desde cualquiera de ellos a todos los demás. Y opera en la
capa 4 del modelo OSI
21. ¿QUE ES EL PROCESO DE ENCAPSULACIÓN?
es un método de diseño modular de protocolos de comunicación en el cual las
funciones lógicas de una red son abstraídas ocultando información a las capas de nivel
superior.
La encapsulación es una característica en la mayoría de modelos de redes, incluyendo
el modelo OSI y la familia de protocolos TCP/IP.
22. ¿QUE ES EL PROCESO DE SEGMENTACIÓN?
Segmentar una red consiste en dividirla en subredes para aumentar el numero
de ordenadores conectados a ella y asi aumentar el rendimiento, tomando en
cuenta que existe una única topología, un mismo protocolo de comunicación y
un solo entorno de trabajo.
23. ¿CUAL ES LA FUNCION DE UN ENCABEZADO?
Las opciones de IPv6 se colocan encabezados de extensión independientes que
se ubican entre el encabezado del IPv6 y el encabezado de capa de transporte
de un paquete. Esta función supone una mejora importante en el rendimiento
de los enrutadores en paquetes que contienen opciones. En IPv4, la presencia
de cualquier opción hace que el enrutador examine todas las opciones.
24. ¿QUE SE ENTIENDE COMO PAYLOAD?
Se entiende por payload los efectos nocivos o hasta irreparables, que
ocasionan cualquier especie viral a los sistemas de los equipos que infectan,
sean servidores, estaciones de red o computadoras domesticas
25. ¿QUE ES LA MULTIPLEXACIÓN?
es la combinación de dos o más canales de información en un solo medio de
transmisión usando un dispositivo llamado multiplexor. El proceso inverso se
conoce como de multiplexación. Un concepto muy similar es el de control de
acceso al medio.
26. COMO ME AYUDAN ESTOS MODELOS A RESOLVER PROBLEMAS EN LAS
COMUNICACIONES, EJEMPLO.
Basándonos en sus protocolos de comunicación y Por medios de las capas ya que por
ella se puede saber dónde exactamente se origina un problema y así poder resolverlo:
por ejemplo si hay problemas en la capa 1 la capa física debido a que no se utilizó el
cable que era (cruzado) entonces para detectar dónde está el problema se procede a
mira de abajo así arriba las 7 capas e inmediatamente se detecta en la capa que esta
la falla y se procede a corregir.
27. ¿QUÉ FUNCIONES TIENEN LOS PROTOCOLOS? ¿POR QUÉ ES NECESARIO CONTAR
CON DIFERENTES PROTOCOLOS EN LOS DIFERENTES NIVELES DEL MODELO
TCP/IP?
Las función de los protocolos es definen los detalles asociados al formato del mensaje,
el tamaño del mensaje, temporizadores, encapsulamiento, codificación y el normas del
modelo de mensaje.
¿Por qué es necesario contar con diferentes protocolos en los diferentes niveles del
modelo TCP/IP?
Por las muchos y diversos tipos de aplicaciones y comunicaciones que se hacer atreves
de las redes de datos, y por eso los servicios de la capa de aplicación deben
implementar protocolos múltiples para proporcionar la variedad deseada de las
comunicaciones atreves de una red de datos.
28. DEFINA Y DIGA LA FUNCIÓN DE:
 FTP: protocolo de transferencia de archivos; es un protocolo de red para la
transferencia de archivos, entre sistemas conectados a una red TCP, basado
en la arquitectura cliente-servidor. Desde un equipo cliente se puede
conectar a un servidor para descargar archivos desde él o para enviarle
archivos, independientemente del sistema operativo utilizado en cada
equipo.
 SMTP: es un protocolo de red utilizado para el intercambio de mensajes
de correo electrónico entre computadoras u otros dispositivos
(PDA, teléfonos móviles, etc.)
 TELNET: El funcionamiento de este protocolo se da en línea, de manera que
opera en los servicios de correo electrónico. El funcionamiento de este
protocolo se da en línea, de manera que opera en los servicios de correo
electrónico.
 DNS: sistema de nombres de dominio es un sistema de nomenclatura
jerárquica para computadoras, servicios o cualquier recurso conectado
a Internet o a una red privada. Su función más importante, es traducir
(resolver) nombres inteligibles para las personas en identificadores binarios
asociados con los equipos conectados a la red, esto con el propósito de
poder localizar y direccionar estos equipos mundialmente.
 SNMP: es un protocolo de la capa de aplicación que facilita el intercambio
de información de administración entre dispositivos de red. Permite a los
administradores supervisar el funcionamiento de la red, buscar y resolver
sus problemas, y planear su crecimiento.
 DHCP: protocolo de configuración dinámica de host es un protocolo de
red que permite a los clientes de una red IP obtener sus parámetros de
configuración automáticamente. Se trata de un protocolo de
tipo cliente/servidor en el que generalmente un servidor posee una lista de
direcciones IP dinámicas y las va asignando a los clientes conforme éstas
van quedando libres, sabiendo en todo momento quién ha estado en
posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado
después.
 HTTP: protocolo de transferencia de hipertexto es el protocolo usado en
cada transacción de la World Wide Web. HTTP fue desarrollado por
el World Wide Web Consortium y la Internet Engineering Task Force,
colaboración que culminó en 1999 con la publicación de una serie de RFC, el
más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP
define la sintaxis y la semántica que utilizan los elementos de software de la
arquitectura web (clientes, servidores, proxies) para comunicarse. Es un
protocolo orientado a transacciones y sigue el esquema petición-respuesta
entre un cliente y un servidor.
 RIP: El Protocolo de información de enrutamiento ( RIP ) es uno de los más
antiguos protocolos de enrutamiento por vector-distancia , que emplea
el número de saltos como métrica de enrutamiento. RIP evita que los bucles
de enrutamiento mediante la aplicación de un límite en el número de saltos
permitido en una ruta desde el origen a un destino.
 SSH: es el nombre de un protocolo y del programa que lo implementa, y
sirve para acceder a máquinas remotas a través de una red. Permite
manejar por completo la computadora mediante un intérprete de
comandos, y también puede redirigir el tráfico de X para poder ejecutar
programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows)
corriendo.
 ETHERNET: es un estándar de redes de área local para computadores con
acceso al medio por detección de la onda portadora y con detección de
colisiones (CSMA/CD). Su nombre viene del concepto físico de ether.
Ethernet define las características de cableado y señalización de nivel
físico y los formatos de tramas de datos del nivel de enlace de
datos del modelo OSI.
 FRAME RELAY: es una técnica de comunicación mediante retransmisión de
tramas para redes de circuito virtual, introducida por la ITU-T a partir de la
recomendación I.122 de 1988. Consiste en una forma simplificada de
tecnología de conmutación de paquetes que transmite una variedad de
tamaños de tramas o marcos para datos, perfecto para la transmisión de
grandes cantidades de datos.
 TOKEN RING: es una arquitectura de red desarrollada por IBM en los años
1970 con topología física en anillo y técnica de acceso de paso de testigo,
usando un frame de 3 bytes llamado token que viaja alrededor del anillo.
Token Ring se recoge en el estándar IEEE 802.5. En desuso por la
popularización de Ethernet; actualmente no es empleada en diseños de
redes.
 ATM: El Modo de Transferencia Asíncrona, es una tecnología
de telecomunicación desarrollada para hacer frente a la gran demanda de
capacidad de transmisión para servicios y aplicaciones.

Mais conteúdo relacionado

Mais procurados

Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1
maria gloria
 
Presentación Disco Duro
Presentación Disco Duro Presentación Disco Duro
Presentación Disco Duro
maegar
 
Nuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poderNuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poder
William Pathernina
 
Crimpado de cables
Crimpado de cablesCrimpado de cables
Crimpado de cables
claudiappaez
 
EVOLUCIÓN DE LOS PROCESADORES CISC
EVOLUCIÓN DE LOS PROCESADORES CISCEVOLUCIÓN DE LOS PROCESADORES CISC
EVOLUCIÓN DE LOS PROCESADORES CISC
Patty Vm
 
Evolución de procesadores pentium intel
Evolución de procesadores pentium intelEvolución de procesadores pentium intel
Evolución de procesadores pentium intel
Víctor Zuñiga Calero
 

Mais procurados (20)

Taller Cableado estructurado
Taller Cableado estructuradoTaller Cableado estructurado
Taller Cableado estructurado
 
Embedded System Basics
Embedded System BasicsEmbedded System Basics
Embedded System Basics
 
Manual de mantenimiento de fuente de poder
Manual de mantenimiento de fuente de poder Manual de mantenimiento de fuente de poder
Manual de mantenimiento de fuente de poder
 
Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1Cuestionario Banda Ancha 1
Cuestionario Banda Ancha 1
 
Presentación Disco Duro
Presentación Disco Duro Presentación Disco Duro
Presentación Disco Duro
 
Arquitectura
ArquitecturaArquitectura
Arquitectura
 
Nuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poderNuevas tecnologias fuentes de poder
Nuevas tecnologias fuentes de poder
 
Gabinete de computadora
Gabinete de computadoraGabinete de computadora
Gabinete de computadora
 
Taller de mantenimiento
Taller de mantenimientoTaller de mantenimiento
Taller de mantenimiento
 
Step by step to install tn6 p
Step by step to install tn6 pStep by step to install tn6 p
Step by step to install tn6 p
 
Estructura de una casa inteligente
Estructura de una casa inteligenteEstructura de una casa inteligente
Estructura de una casa inteligente
 
1.4.3 quién es quién en el mundo de los estandares
1.4.3 quién es quién en el mundo de los estandares1.4.3 quién es quién en el mundo de los estandares
1.4.3 quién es quién en el mundo de los estandares
 
Ch 1 introduction to Embedded Systems (AY:2018-2019--> First Semester)
Ch 1 introduction to Embedded Systems (AY:2018-2019--> First Semester)Ch 1 introduction to Embedded Systems (AY:2018-2019--> First Semester)
Ch 1 introduction to Embedded Systems (AY:2018-2019--> First Semester)
 
Introducción del Centro de Cómputo "Planet"
Introducción del Centro de Cómputo "Planet"Introducción del Centro de Cómputo "Planet"
Introducción del Centro de Cómputo "Planet"
 
Crimpado de cables
Crimpado de cablesCrimpado de cables
Crimpado de cables
 
EVOLUCIÓN DE LOS PROCESADORES CISC
EVOLUCIÓN DE LOS PROCESADORES CISCEVOLUCIÓN DE LOS PROCESADORES CISC
EVOLUCIÓN DE LOS PROCESADORES CISC
 
Mecanismos de seguridad en redes
Mecanismos de seguridad en redesMecanismos de seguridad en redes
Mecanismos de seguridad en redes
 
Introduction to Embedded System I : Chapter 2 (2nd portion)
Introduction to Embedded System I : Chapter 2 (2nd portion)Introduction to Embedded System I : Chapter 2 (2nd portion)
Introduction to Embedded System I : Chapter 2 (2nd portion)
 
Marco teorico
Marco teoricoMarco teorico
Marco teorico
 
Evolución de procesadores pentium intel
Evolución de procesadores pentium intelEvolución de procesadores pentium intel
Evolución de procesadores pentium intel
 

Semelhante a Taller modelos osi y tc psol (1) (20)

Modelos osi y tcp
Modelos osi y tcpModelos osi y tcp
Modelos osi y tcp
 
Taller modelos osi y tcp ojoooooo
Taller modelos osi y tcp ojooooooTaller modelos osi y tcp ojoooooo
Taller modelos osi y tcp ojoooooo
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 
Modelo OSI
Modelo OSI Modelo OSI
Modelo OSI
 
Tecnologuia
TecnologuiaTecnologuia
Tecnologuia
 
Modelospdf
ModelospdfModelospdf
Modelospdf
 
Modelospdf
ModelospdfModelospdf
Modelospdf
 
Modelospdf
ModelospdfModelospdf
Modelospdf
 
Modelos de la osi y tcp
Modelos de la osi y tcpModelos de la osi y tcp
Modelos de la osi y tcp
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Cap 3
Cap 3Cap 3
Cap 3
 
Leccion4 f redes
Leccion4 f redesLeccion4 f redes
Leccion4 f redes
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Osi tpc-modelos
Osi tpc-modelosOsi tpc-modelos
Osi tpc-modelos
 
Modelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlinModelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlin
 
Comparación entre el modelo osi y el tcp
Comparación entre el modelo osi y el tcpComparación entre el modelo osi y el tcp
Comparación entre el modelo osi y el tcp
 
Modelo osi i tcp
Modelo osi i tcpModelo osi i tcp
Modelo osi i tcp
 

Mais de Alexander Hernandez

Taller requisitos de sistemas operativos
Taller requisitos de sistemas operativosTaller requisitos de sistemas operativos
Taller requisitos de sistemas operativos
Alexander Hernandez
 
Como hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xpComo hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xp
Alexander Hernandez
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7
Alexander Hernandez
 
5.2.1.7 laboratorio instalaciones windows xp
5.2.1.7 laboratorio   instalaciones windows xp5.2.1.7 laboratorio   instalaciones windows xp
5.2.1.7 laboratorio instalaciones windows xp
Alexander Hernandez
 
Actividades de apropiación del conocimiento
Actividades de apropiación del conocimientoActividades de apropiación del conocimiento
Actividades de apropiación del conocimiento
Alexander Hernandez
 
2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
Alexander Hernandez
 
7.5.2.7 worksheet laptop hard drives estudiarlo
7.5.2.7 worksheet   laptop hard drives estudiarlo7.5.2.7 worksheet   laptop hard drives estudiarlo
7.5.2.7 worksheet laptop hard drives estudiarlo
Alexander Hernandez
 
7.5.2.5 worksheet laptop screens estudiarlo
7.5.2.5 worksheet   laptop screens estudiarlo7.5.2.5 worksheet   laptop screens estudiarlo
7.5.2.5 worksheet laptop screens estudiarlo
Alexander Hernandez
 
7.5.2.3 worksheet laptop batteries estudiarlo
7.5.2.3 worksheet   laptop batteries  estudiarlo7.5.2.3 worksheet   laptop batteries  estudiarlo
7.5.2.3 worksheet laptop batteries estudiarlo
Alexander Hernandez
 

Mais de Alexander Hernandez (20)

Tutorial instalacion windows 7
Tutorial instalacion windows 7Tutorial instalacion windows 7
Tutorial instalacion windows 7
 
Taller tipos de software
Taller tipos de software Taller tipos de software
Taller tipos de software
 
Taller requisitos de sistemas operativos
Taller requisitos de sistemas operativosTaller requisitos de sistemas operativos
Taller requisitos de sistemas operativos
 
Taller de particiones #1
Taller de particiones #1Taller de particiones #1
Taller de particiones #1
 
Taller de os
Taller de osTaller de os
Taller de os
 
Procesomantenimiento psw
Procesomantenimiento pswProcesomantenimiento psw
Procesomantenimiento psw
 
Instalar ubuntu 10
Instalar ubuntu 10Instalar ubuntu 10
Instalar ubuntu 10
 
Copia seguridadwindows7
Copia seguridadwindows7Copia seguridadwindows7
Copia seguridadwindows7
 
Copia seguridad linux
Copia seguridad linuxCopia seguridad linux
Copia seguridad linux
 
Como hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xpComo hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xp
 
Beneficios al formatear un pc
Beneficios al formatear un pcBeneficios al formatear un pc
Beneficios al formatear un pc
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7
 
5.2.1.7 laboratorio instalaciones windows xp
5.2.1.7 laboratorio   instalaciones windows xp5.2.1.7 laboratorio   instalaciones windows xp
5.2.1.7 laboratorio instalaciones windows xp
 
Actividades de apropiación del conocimiento
Actividades de apropiación del conocimientoActividades de apropiación del conocimiento
Actividades de apropiación del conocimiento
 
2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
 
1 direccionamiento ip
1 direccionamiento ip1 direccionamiento ip
1 direccionamiento ip
 
3 direccionamiento ip
3 direccionamiento ip3 direccionamiento ip
3 direccionamiento ip
 
7.5.2.7 worksheet laptop hard drives estudiarlo
7.5.2.7 worksheet   laptop hard drives estudiarlo7.5.2.7 worksheet   laptop hard drives estudiarlo
7.5.2.7 worksheet laptop hard drives estudiarlo
 
7.5.2.5 worksheet laptop screens estudiarlo
7.5.2.5 worksheet   laptop screens estudiarlo7.5.2.5 worksheet   laptop screens estudiarlo
7.5.2.5 worksheet laptop screens estudiarlo
 
7.5.2.3 worksheet laptop batteries estudiarlo
7.5.2.3 worksheet   laptop batteries  estudiarlo7.5.2.3 worksheet   laptop batteries  estudiarlo
7.5.2.3 worksheet laptop batteries estudiarlo
 

Taller modelos osi y tc psol (1)

  • 1. MODELOS OSI TCP/IP JUAN ESTEBAN CORTES LUIS ALFONSO ARROYAVE SENA-ANTIOQUIA TECNOLOGIA MANTENIMIENTO DE EQUIPOS DE CÓMPUTO, DISEÑO E INSTALACION DE CABLEADO ESTRUCTURADO CENTRO DE SERVICIOS Y GESTION EMPRESARIAL MEDELLIN 2014
  • 2. TALLER 3 MODELOS OSI Y TCP/IP 1. ¿POR QUE ES IMPORTANTE LA EXISTENCIA DE REGLAS EN UN PROCESO DE
  • 3. COMUNICACIÓN? Porque hay que seguir ciertas normas o protocolos dependiendo de la exigencia, es importante porque así nos llegaría un destino, sino hay un destino la comunicación se corta. 2. MENCIONE 10 REGLAS QUE, SEGÚN SU CRITERIO, SE DEBAN TENER EN CUENTA PARA QUE UNA COMUNICACIÓN CARA A CARA SEA EXITOSA.  Buena comunicación  Hablar en el mismo idioma  Saber escuchar  Tener empatía  Ser amable  Los gestos, movimientos, postura corporal  Escoger el momento adecuado  Observar las reacciones  Tener interacción con la persona  Saber expresarse 3. QUE SON LAS SUITES DE PROTOCOLOS, DE UN EJEMPLO. Es una colección de datos, que permite la comunicación entre los computadores, el ejemplo seria el TCP/IP. 4. QUE SON ESTÁNDARES DE COMUNICACIONES DE LA INDUSTRIA, DE UN EJEMPLO Los estándares son esenciales para crear y mantener un mercado abierto y competitivo entre los fabricantes de los equipos y para garantizar la interoperabilidad nacional e internacional de los datos y la tecnología y los procesos de telecomunicaciones. Un ejemplo: 5. ¿CUÁL FUE EL PRIMER ESTÁNDAR CREADO? El primer estándar fue creado en 1865 la cual es llamada ITU que significa Unión Internacional de Telegrafía. Esta fue la primera organización Intergubernamental e Internacional que se interesó por hacer el primer esfuerzo de estandarizar las comunicaciones en varios países. 6. QUE SON LOS ESTÁNDARES ABIERTOS, EJEMPLOS Estándar abierto es una especificación disponible públicamente para lograr una tarea específica. Un estándar abierto es un estándar que está a disposición del público y
  • 4. tiene varios derechos de uso asociados con el, y además puede tener varias propiedades de cómo fue diseñado. No hay una única definición y las interpretaciones varían con el uso. Un Estándar Abierto hace referencia a un formato o protocolo que 1. esté sujeto a una evaluación pública completa, se pueda usar sin restricciones y esté disponible por igual para todas las partes; 2. no necesite ningún componente o extensión adicional que tenga dependencias con formatos o protocolos que no cumplan la definición de un Estándar Abierto; 3. esté libre de cláusulas legales o técnicas que limiten su utilización por cualquier parte o en cualquier modelo de negocio; 4. esté gestionado y pueda ser desarrollado independientemente por cualquier compañía en un proceso abierto a la participación equitativa por parte de competidores y terceras partes; 5. esté disponible en varias implementaciones completas por compañías en competencia, o como una implementación completa disponible para todas las partes. Ejemplos: PDF, TCP, HTML/XHTML. 7. QUE SON LOS ESTÁNDARES REGLAMENTADOS POR NORMAS OFICIALES, EJEMPLOS Los estándares oficiales son generados por un comité con estatus legal y están avalados por el apoyo de un gobierno o institución para producir estándares. Para hacer un estándar oficial se ha de seguir un proceso complejo. Primeramente, se confecciona un documento preliminar que se ha de hacer público, después cualquier persona o empresa puede presentar enmiendas de los borradores del documento. Estas enmiendas han de ser comentadas y resueltas. Después de un cierto tiempo, a veces años, se consigue un consenso y se acepta el nuevo estándar. la mejor manera para saber si una organización de estándares es oficial consiste en conocer si la organización está avalada por la ISO. La ANSI, IEEE y IETF, todas ellas están reconocidas por la ISO y por lo tanto son organismos oficiales. En el resto del mundo, aquellas organizaciones avaladas por la ITU o ISO son organizaciones oficiales. 8. CUALES SON LAS FUNCIONES DE UN PROTOCOLO DE COMUNICACIÓN  Permitir localizar un ordenador de forma inequívoca.  Permitir realizar una conexión con otro ordenador.
  • 5.  Permitir intercambiar información entre ordenadores de forma segura, independiente del tipo de máquinas que estén conectadas (PC, Mac,AS-400...).  Abstraer a los usuarios de los enlaces utilizados (red telefónica, radioenlaces, satélite...) para el intercambio de información.  Permitir liberar la conexión de forma ordenada. 9. CUÁLES SON LOS BENEFICIOS DE USAR UN MODELO EN CAPAS Existen beneficios al utilizar un modelo en capas para describir los protocolos de red y el funcionamiento. Uso de un modelo en capas:  Asiste en el diseño del protocolo, porque los protocolos que operan en una capa específica poseen información definida que van a poner en práctica y una interfaz definida según las capas por encima y por debajo.  Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.  Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e inferiores.  Proporciona un lenguaje común para describir las funciones y capacidades de red. 10.QUE SON LOS MODELOS DE PROTOCOLOS, EJEMPLO Protocolos son estándares que son descritos en documentos llamados RFC en donde describen como se compone un protocolo de comunicación y la descripción de los bits que contiene el paquete de datos entre algunos protocolos de red encontramos SMTP, POP, IP, SIP. 11. QUE SON LOS MODELOS DE REFERENCIA, EJEMPLO Modelos de referencia son estándares manejados para la comunicación entre equipos el más usado es el modelo de referencia OSI que está dividido en 7 capas, pero también existe algunos otros que en un principio eran utilizados por cada marca y no eran estándar osea que si tenías un equipo con windows solo podías comunicarte con otro de este tipo fue por ello que se creó el modelo de referencia OSI creado por la ISO. 12. DEFINA EL MODELO TCP/IP Y LA FUNCIÓN DE CADA CAPA El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue
  • 6. la estructura de este modelo. Por esto, es común que al modelo de Internet se lo conozca como modelo TCP/IP. El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Esos protocolos, que se implementan tanto en el host emisor como en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de una red. Capas Acceso a la red: controla los dispositivos de hardware y los medios que forman la red. Internet: determina la mejor ruta a través de la red. Transporte: Admite la comunicación entre distintos dispositivos de distintas redes. Aplicación: representa datos para el usuario más el control de codificación y de dialogo. 13. ¿A QUE SE DEBE EL GRAN USO DE TCP/IP? El TCP/IP es importante ya que administran el flujo de información entre los computadores y programas de red, y se caracteriza por ser un protocolo abierto, lo que significa que se publican todos los aspectos concretos del protocolo y cualquiera los puede implementar. 14. QUE SON LAS UNIDAD DE DATOS DE PROTOCOLO Las unidades de datos de protocolo, también llamadas PTA, se utilizan para el intercambio entre unidades disparejas, dentro de una capa del modelo OSI. Existen dos clases: PTA de datos, que contiene los datos del usuario principal (en el caso de la capa de aplicación) o la PDU del nivel inmediatamente inferior. PTA de control, que sirven para gobernar el comportamiento completo del protocolo en sus funciones de establecimiento y union de la conexión, control de flujo, control de errores, etc. No contienen información alguna proveniente del nivel N+1. La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no
  • 7. existe una convención universal de nombres para las PDU. Estas las utiliza el modelo TCP/IP Datos: el término general para las PDU que se utilizan en la capa de aplicación. Segmento: PDU de la capa de transporte. Paquete: PDU de la capa de Internetwork. Trama: PDU de la capa de acceso a la red. Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio. 15. DEFINA EL MODELO OSI Es el modelo principal para las comunicaciones de red. El objetivo principal este modelo es acelerar el desarrollo de futuros productos de una red aunque existen otros modelos la mayoría de actuales fabricantes relacionan sus productos con el modelo de referencia OSI. Especial mente cuando quiere educar a sus usuarios en el ejemplo de sus productos. Dentro de todos los modelos es el que más aceptación ha tenido. El modelo de referencia OSI divide l los procesos de la comunicación en 7 capas bajo el principio de: divide y vencerás. 16. REALICE UNA COMPARACIÓN ENTRE AMBOS MODELOS Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar cuando se transmite por un medio físico. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para tener acceso a los medios y los medios físicos para enviar datos por una red. Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, se utiliza casi universalmente para analizar y documentar el rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3. la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o funciones generales que administran conversaciones individuales entre los hosts de origen y de destino.. En esta capa, los protocolos TCP/IP, Protocolo de control de transmisión (TCP) y Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria.
  • 8. 17. ¿CUÁLES SON LAS FORTALEZAS Y LAS DEBILIDADES DE LOS MODELOS OSI Y TCP/IP? ¿POR QUÉ SE UTILIZAN AÚN ESTOS MODELOS? FORTALEZAS MODELO TCP/IP -TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP. -El conjunto TCP/IP está diseñado para enrutar. -Y tiene un grado muy elevado de fiabilidad. -Es adecuado para redes grandes y medianas, así como en redes empresariales. -Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. - Puede funcionar en máquinas de todo tamaño (multiplataforma) DEVENTANJAS MODELO TCP/IP -Es más difícil de configurar y de mantener. - Es algo más lento en redes con un volumen de tráfico medio bajo. - El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP. - Peor rendimiento para uso en servidores de fichero e impresión. FORTALEZAS MODELO OSI. - Facilita la comprensión al dividir un problema complejo en partes más simples - Normaliza los componentes de red y permite el desarrollo por parte de diferentes Fabricantes. - Evita los problemas de incompatibilidad - Los cambios de una capa no afectan las demás capas y éstas pueden evolucionar Más rápido -Simplifica el aprendizaje DEVENTANJAS MODELO OSI. -mala sincronización ya que los protocolos TCP/IP ya se usaban ampliamente cuando aparecieron los protocolos OSI. -mala tecnología el modelo y los protocolos son imperfectos. -malas instrumentaciones dada la enorme complejidad, sus implementaciones iniciales fueron enorme, inmanejables y lentas. -mala política ya que monto de burócratas trataron de implementar ciertos estándares pero no ayudo de mucho esa idea.
  • 9. - Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente. - La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativo Unix y era gratis. ¿POR QUÉ SE UTILIZAN AÚN ESTOS MODELOS? Por qué Los dos protocolos están diseñados para proporcionar un servicio de transporte seguro. Y los pocos protocolos que se crearon mediante las especificaciones OSI se utilizan ampliamente en la actualidad. Y se utilizan también en la actualidad por que el modelo OSI de siete capas ha hecho más contribuciones al desarrollo de otros protocolos y productos para todo tipo de redes nueva. Nota: El modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue toda la especificación del modelo OSI. 18. DEFINA LA PRINCIPAL FUNCIÓN DE CADA UNA DE LAS CAPAS DEL MODELO OSI Protocolo de aplicación: Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la forma en que interactúan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la aplicación. El protocolo HTTP se basa en otros protocolos para regir de qué manera se transportan los mensajes entre el cliente y el servidor Protocolo de transporte: Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente de destino. También es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente. Protocolo de internetwork: El protocolo internetwork más común es el Protocolo de Internet (IP). IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignarles las direcciones correctas y seleccionar la mejor ruta hacia el host de destino. Protocolos de acceso a la red: Estos protocolos describen dos funciones principales: administración de enlace de datos y transmisión física de datos en los medios. Los
  • 10. protocolos de administración de enlace de datos toman los paquetes IP y los formatean para transmitirlos por los medios. Los estándares y protocolos de los medios físicos rigen de qué manera se envían las señales por los medios y cómo las interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para los medios que se utilizan. 19. DEFINA 3 O MÁS PROTOCOLOS Y EJEMPLOS DE CADA UNA DE LA CAPAS EJEMPLOS DE CADA UNA DE LA CAPAS Capa físicas: define el medio físico por el que va a viajar la comunicación Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232. Capa de enlance de datos: un ejemplo muy particular de esta capa es que detecta y corrige los errores y además soluciona los problemas de reenvío o mensajes duplicados cunado hay destrucción de trama. ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp Capa de red: realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk. Capa de transporte de datos: corrige los errores de transmisión y se asegura que la información sea entregada en forma confiable. TCP, UDP, SPX. Capa de sesión: mantiene y controla el enlace establecido entre dos computadores que se están trasmitiendo datos. NetBIOS, RPC, SSL. Capa de presentación: formatea la información de manera que la aplicación del software pueda leerla. ASN.1. Capa de aplicación: contiene una variedad protocolos para los diferentes tipos de software. SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido GOPHER. 20. NOMBRE 4 DISPOSITIVOS DE RED. ¿QUÉ FUNCIONES TIENEN Y A QUE CAPA DEL MODELO OSI PERTENECEN?
  • 11. SWITCH HUB ROUTER MODEM FUNCIONES Y A QUE CAPA DEL MODELO OSI PERTENECE ROUTER: es un dispositivo que selecciona caminos o rutas en redes informáticas para enviar por ellos información. Y opera en la capa 3 del modelo OSI. SWITCH: dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. Y opera en la capa 2 del modelo OSI MODEM: es un dispositivo de hardware que Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Y opera en la capa 4 del modelo OSI. HUB: es un equipo de red que permite conectar entre si otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Y opera en la capa 4 del modelo OSI 21. ¿QUE ES EL PROCESO DE ENCAPSULACIÓN? es un método de diseño modular de protocolos de comunicación en el cual las funciones lógicas de una red son abstraídas ocultando información a las capas de nivel superior. La encapsulación es una característica en la mayoría de modelos de redes, incluyendo el modelo OSI y la familia de protocolos TCP/IP. 22. ¿QUE ES EL PROCESO DE SEGMENTACIÓN? Segmentar una red consiste en dividirla en subredes para aumentar el numero de ordenadores conectados a ella y asi aumentar el rendimiento, tomando en cuenta que existe una única topología, un mismo protocolo de comunicación y un solo entorno de trabajo. 23. ¿CUAL ES LA FUNCION DE UN ENCABEZADO? Las opciones de IPv6 se colocan encabezados de extensión independientes que se ubican entre el encabezado del IPv6 y el encabezado de capa de transporte
  • 12. de un paquete. Esta función supone una mejora importante en el rendimiento de los enrutadores en paquetes que contienen opciones. En IPv4, la presencia de cualquier opción hace que el enrutador examine todas las opciones. 24. ¿QUE SE ENTIENDE COMO PAYLOAD? Se entiende por payload los efectos nocivos o hasta irreparables, que ocasionan cualquier especie viral a los sistemas de los equipos que infectan, sean servidores, estaciones de red o computadoras domesticas 25. ¿QUE ES LA MULTIPLEXACIÓN? es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como de multiplexación. Un concepto muy similar es el de control de acceso al medio. 26. COMO ME AYUDAN ESTOS MODELOS A RESOLVER PROBLEMAS EN LAS COMUNICACIONES, EJEMPLO. Basándonos en sus protocolos de comunicación y Por medios de las capas ya que por ella se puede saber dónde exactamente se origina un problema y así poder resolverlo: por ejemplo si hay problemas en la capa 1 la capa física debido a que no se utilizó el cable que era (cruzado) entonces para detectar dónde está el problema se procede a mira de abajo así arriba las 7 capas e inmediatamente se detecta en la capa que esta la falla y se procede a corregir. 27. ¿QUÉ FUNCIONES TIENEN LOS PROTOCOLOS? ¿POR QUÉ ES NECESARIO CONTAR CON DIFERENTES PROTOCOLOS EN LOS DIFERENTES NIVELES DEL MODELO TCP/IP? Las función de los protocolos es definen los detalles asociados al formato del mensaje, el tamaño del mensaje, temporizadores, encapsulamiento, codificación y el normas del modelo de mensaje. ¿Por qué es necesario contar con diferentes protocolos en los diferentes niveles del modelo TCP/IP? Por las muchos y diversos tipos de aplicaciones y comunicaciones que se hacer atreves de las redes de datos, y por eso los servicios de la capa de aplicación deben implementar protocolos múltiples para proporcionar la variedad deseada de las comunicaciones atreves de una red de datos. 28. DEFINA Y DIGA LA FUNCIÓN DE:
  • 13.  FTP: protocolo de transferencia de archivos; es un protocolo de red para la transferencia de archivos, entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.  SMTP: es un protocolo de red utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos (PDA, teléfonos móviles, etc.)  TELNET: El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico. El funcionamiento de este protocolo se da en línea, de manera que opera en los servicios de correo electrónico.  DNS: sistema de nombres de dominio es un sistema de nomenclatura jerárquica para computadoras, servicios o cualquier recurso conectado a Internet o a una red privada. Su función más importante, es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.  SNMP: es un protocolo de la capa de aplicación que facilita el intercambio de información de administración entre dispositivos de red. Permite a los administradores supervisar el funcionamiento de la red, buscar y resolver sus problemas, y planear su crecimiento.  DHCP: protocolo de configuración dinámica de host es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van quedando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.  HTTP: protocolo de transferencia de hipertexto es el protocolo usado en cada transacción de la World Wide Web. HTTP fue desarrollado por el World Wide Web Consortium y la Internet Engineering Task Force, colaboración que culminó en 1999 con la publicación de una serie de RFC, el más importante de ellos es el RFC 2616 que especifica la versión 1.1. HTTP define la sintaxis y la semántica que utilizan los elementos de software de la arquitectura web (clientes, servidores, proxies) para comunicarse. Es un protocolo orientado a transacciones y sigue el esquema petición-respuesta entre un cliente y un servidor.
  • 14.  RIP: El Protocolo de información de enrutamiento ( RIP ) es uno de los más antiguos protocolos de enrutamiento por vector-distancia , que emplea el número de saltos como métrica de enrutamiento. RIP evita que los bucles de enrutamiento mediante la aplicación de un límite en el número de saltos permitido en una ruta desde el origen a un destino.  SSH: es el nombre de un protocolo y del programa que lo implementa, y sirve para acceder a máquinas remotas a través de una red. Permite manejar por completo la computadora mediante un intérprete de comandos, y también puede redirigir el tráfico de X para poder ejecutar programas gráficos si tenemos un Servidor X (en sistemas Unix y Windows) corriendo.  ETHERNET: es un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.  FRAME RELAY: es una técnica de comunicación mediante retransmisión de tramas para redes de circuito virtual, introducida por la ITU-T a partir de la recomendación I.122 de 1988. Consiste en una forma simplificada de tecnología de conmutación de paquetes que transmite una variedad de tamaños de tramas o marcos para datos, perfecto para la transmisión de grandes cantidades de datos.  TOKEN RING: es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. En desuso por la popularización de Ethernet; actualmente no es empleada en diseños de redes.  ATM: El Modo de Transferencia Asíncrona, es una tecnología de telecomunicación desarrollada para hacer frente a la gran demanda de capacidad de transmisión para servicios y aplicaciones.