El modelo OSI ofrece una explicación sencilla de la relación entre los componentes de hardware y protocolo de red mediante 7 capas, donde la capa inferior corresponde al hardware y las capas superiores al software. El modelo permite fraccionar el desarrollo del protocolo y facilita la compatibilidad y entendimiento entre ordenadores conectados.
1. MODELO OSI
Aplicación Aplicación
Presentación Presentación
El modelo OSI ofrece una
Sesión explicación sencilla de la
relación entre los complejos
Sesión
componentes de hardware y
de protocolo de red; en este
Transporte modelo la capa inferior Transporte
corresponde al hardware, y
Text las capas sucesivas al
Red
software que usa la red
Red
Enlace Enlace
Física Enlace Físico Física
2. MODELO OSI
FUNCIONES Y
CARACTERISTICAS
• Permiten fraccionar el • Facilitan las
desarrollo del protocolo compatibilidades, tanto
que usa. de software y hardware
de los distintos
• Las capas facilitan el ordenadores conectados.
entendimiento y el
funcionamiento del • La arquitectura y
prootocolo. estructura de capas son
flexibles a la hora de
modificarlas.
3. CONCEPTOS
Es una forma de conexión en la que dos conductores
CABLE DE PAR son entrelazados para cancelar las interferencias
TRENZADO electromagneticas (IEM) de fuentes externas y la
diafonía.
Es un cable eléctrico formado por dos conductores
CABLE concéntricos, uno central o nucleo formado por un hilo sólido
COAXIAL o trenzado de cobre y uno exterior en forma de tubo y forma
una malla trensada de cobre.
4. GUIA DE Es cualquier estructura fisica que guia ondas
electromagneticas.
ONDAS
COD. La señal que representa a cada bit retorna a cero, en
UNIPOLAR algún instante de cada tiempo de intervalo del bit; por lo
tanto, las secuencias largas de “Unos “ y “Ceros”
RZ
5. Es un cable eléctrico formado por dos conductores
CABLE concéntricos, uno central o nucleo formado por un hilo sólido
COAXIAL o trenzado de cobre y uno exterior en forma de tubo y forma
una malla trensada de cobre.
COD. Es un sistema de modulación usado en la
radiodifusión de audio digital, también utilizado
OFDM en la televisión digital terrestre.
MEDIOS Es la cantidad de trafico que puede ser transferida por
DE su cuenta.
TRANSFERENCIA
6. WI - FI
Wi Fi (abreviatura por Wireless Fidelity) es
una organización que certifica la
interoperabilidad entre marcas así como
que cumplan con todos los lineamientos
establecidos por los estándares IEEE
802.11 (a, b y g por ahora las variantes de
la norma, más importantes y difundidas)
para equipos de redes locales inalámbricas.
Por esto se ha tomado como un término
estándar para referirse a las redes de esta
naturaleza
Las clases de Wi-Fi mas conocidas y
utilizadas son las de tipo a, b, g, n
7. Función de los protocolos
Protocolo ARP: Es el responsable
de encontrar la dirección hardware
que corresponde a una determinada
dirección IP.
Protocolo IP: Usado para la comunicación
De datos a travez de una red
PROTOCOLOS
Protocolo IGMP: Se utiliza para intercambiar
Información acerca del estado de pertenecia
Entre enrrutadores IP, que admiten La multifunsion
y miembros de grupo de multifunsion.
Protocolo IPX : Intercambio de paquetes entre redes
Se utiliza para transferir datos el servidor y los
Programas de instalacion de trabajo , los datos
Se transmiten en datagramas.
8. ROUTERS
Enrutador (en inglés: Router), Conmutador (en inglés: Switch) es un
dispositivo analógico de lógica de
SWITCHES
ruteador o encaminador es un
dispositivo de hardware para interconexión de redes de computadoras
interconexión de red de que opera en la capa 2 (Enlace de Datos)
computadoras que opera en la capa Un conmutador interconecta dos o más
tres (nivel de red). Este dispositivo segmentos de red, funcionando de
permite asegurar el enrutamiento manera similar a los puentes (bridges),
de paquetes entre redes o pasando datos de un segmento a otro, de
determinar la ruta que debe tomar acuerdo con la dirección MAC de destino
el paquete de datos. de los datagramas en la red.
9. CONEXIÓN PUNTO A PUNTO
Esta opción se conoce como punto (nodo) a punto, es
decir se trasmite de un edificio a otro.
CONEXIÓN PUNTO MULTIPUNTO CONEXIÓN DE REJILLA O MALLA
Esta opción se conoce como punto multipunto, en donde Esta última configuración se le conoce como rejilla o malla
hay un equipo base o central y todos trasmiten a él, seria la en donde cada punto o nodo puede trasmitir a cualquier
solución para enlazar una matriz y sucursales. otro que este disponible o accesible
10. Protocolo TCP
Desventajas
Ventajas
No sirve mucho para
Se establece como una aplicaciones mas ligeras,
conexión lógica entre dos mas tolerantes donde lo
extremos y se mantiene, que importa es la
controlando que cada
Es uno de los velocidad aunque se
segmento llegue de manera Protocolos pierdan datos.
adecuada. fundamentales en
Ejemplo : video
Está diseñado para
internet, orientados conferencias
enrutar y tiene un grado a conexión.
muy elevado de fiabilidad, Un inconveniente de
es adecuado para redes TCP/IP es que es más
grandes y medianas difícil de configurar y de
mantener que IPX/SPX
Tex
13. Protocolo UDP
VENTAJAS
DESVENTAJAS
Es mas pequeña que el
TCP por lo cual es mas Envía datos sin
rápido. comprobación es
Protocolo de nivel de decir que si un
transporte basado en el datagrama se pierde
Se emplea en tareas de intercambio de datagramas. no hay retransmisión.
control y en la No orientados a conexión.
transmisión de audio y
video a través de una
red.
Tex
14. CORTAFUEGOS
Un cortafuegos (o firewall en inglés), es un
elemento de hardware o software utilizado en
una red de computadoras para controlar las
comunicaciones, permitiéndolas o
prohibiéndolas según las políticas de red que
haya definido la organización responsable de
la red. Su modo de funcionar es indicado por
la recomendación RFC 2979, que define las
características de comportamiento y
requerimientos de interoperabilidad. La
ubicación habitual de un cortafuegos es el
punto de conexión de la red interna de la
organización con la red exterior, que
normalmente es Internet; de este modo se
protege la red interna de intentos de acceso
no autorizados desde Internet, que puedan
aprovechar vulnerabilidades de los sistemas
de la red interna.