SlideShare una empresa de Scribd logo
1 de 6
UNIVERSIDAD TÉCNICA DE COTOPAXI
FACULTAD DE CIENCIAS DE LA INGENIERÍA Y APLICADAS
INGENIERÍA EN INFORMÁTICA Y SISTEMAS COMPUTACIONALES
SISTEMAS DISTRIBUIDOS
Nombre: Andrés Casacilla Ciclo: Octavo Sistemas
MODELO OSI 7 CAPAS
El modelo OSI (Open Systems Interconection) se desarrolló por la organización internacional de estandarización ISO
(International Standarization Organization) como una arquitectura para comunicaciones entre computadores con el
objetivo de ser el marco de referencia en eldesarrollo de protocolos estándares OSI. OSI se ha convertido en el modelo
estándar para clasificar las funciones de comunicación. Señalemos aquí que OSI se adapta a cualquier protocolo, en
cambio TCP/IP es solo el más utilizado y que tiene que ver mucho con la mercadotecnia.
Nivel físico:
Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y
especifica bits de control, mediante:
Definir conexiones físicas entre computadoras.
Describir el aspecto mecánico de la interface física.
Describir el aspecto eléctrico de la interface física.
Describir el aspecto funcional de la interface física.
Definir la Técnica de Transmisión.
Definir el Tipo de Transmisión.
Definir la Codificación de Línea.
Definir la Velocidad de Transmisión.
Definir el Modo de Operación de la Línea de Datos.
Nivel enlace de datos:
Este nivel proporciona facilidad es para la transmisión de bloques de datos entre dos estaciones de red. Esto organiza
los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información para detectar errores en el nivel físico.
Establecer esquema de detección de errores para lasretransmisiones o reconfiguraciones de la red. Establecer elmétodo
de acceso que la computadora de seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través
del enlace físico.
Envía bloques de datos con el controlnecesario para la sincronía. En general controla el nivel y es la interface con el
nivel de red, al comunicarle a este una transmisión libre de errores.
Nivel de red:
Este nivel define el enrutamiento y el envío de paquetes entre redes.
Es responsabilidad de este nivel establecer, mantener y terminar las conexiones.
Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel
4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos).
Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una subred. Define el estado de
los mensajes que se envían a nodos de la red.
Nivel de transporte:
Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres
niveles superiores totalmente orientados a elprocesamiento. Además, garantiza una entrega confiable de la información.
Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio
requerido por el nivel 5 (Sesión).
Este nivel define como direccionar la localidad física de los dispositivos de la red.
UNIVERSIDAD TÉCNICA DE COTOPAXI
Asigna una dirección única de transporte a cada usuario.
Define una posible multicanalización. Esto es, puede soportar múltiples conexiones.
Define la manera de habilitar y deshabilitar las conexiones entre los nodos.
Determina el protocolo que garantiza el envío del mensaje.
Establece la transparencia de datos, así como la confiabilidad en la transferencia de información entre dos sistemas.
Nivel sesión:
Proveer los servicios utilizados para la organización y sincronización deldiálogo entre usuarios y elmanejo e intercambio
de datos.
Establece el inicio y termino de la sesión.
Recuperación de la sesión.
Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales.
Referencia a los dispositivos por nombre y no por dirección.
Permite escribir programas que correrán en cualquier instalación de red.
Nivel presentación:
Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red.
Determina la forma de presentación de los datos sin preocuparse de su significado o semántica.
Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos.
Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados.
Opera el intercambio.
Opera la visualización.
Nivel aplicación:
Proporciona servicios al usuario del Modelo OSI.
Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red,
etc.
Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red,
protocolos de transferencias de archivos (ftp), etc.
Router
Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características
son:
Permiten interconectar tanto redes de área local como redes de área extensa.
Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de
red como por ejemplo, con direcciones IP.
Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en
el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos
saturadas, etc.
Los routers son más “inteligentes'' que los sw itches, pues operan a un nivel mayor lo que los hace ser capaces de
procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que
también los hará más caros. A diferencia de los sw itchesy bridges, que sólo leen la dirección MAC, los routers analizan
la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a
través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los
routers seutilizan a menudo para conectar redes geográficamente separadas usando tecnologías WANde relativa baja
velocidad, como ISDN, una línea T1, Frame Relay, etc. Elrouter es entonces la conexión vital entre una red y el resto de
las redes. Unrouter también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras
LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una
conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red
local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más
interfases de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red.
Eventualmente, también podrá tener una o más interfases para soportar cualquier conexión WAN.
UNIVERSIDAD TÉCNICA DE COTOPAXI
Firewalls
Los Firew alls son barreras creadas entres rede s privadas y redes públicas como por ejemplo, Internet. Originalmente,
fueron diseñados por los directores de informática de las propias empresas, buscando una solución de seguridad. En la
actualidad, los sistemas de seguridad proporcionados por terceras empresas, so n la solución más escogida. Los
Firew alls son simples en concepto, pero estructuralmente complejos. Examinan todo el tráfico de entrada y salida,
permitiendo el paso solamente al tráfico autorizado. Se definen entonces ciertas políticas de seguridad las que son
implementadas a través de reglas en el firewalldonde estas políticas típicamente se diseñan de forma que todo lo que
no es expresamente autorizado, es prohibido por defecto. Un Firew allprotege la red in terna de una organización, de los
usuarios que residen en redes externas, permite el paso entre las dos redes a sólo los paquetes de información
autorizados y puede ser usado internamente, para formar una barrera de seguridad entre diferentes partes de una
organización, como por ejemplo a estudiantes y usuarios administrativos de una universidad. Un Firew all de nivel de red
permite un controlde acceso básico y poco flexible, pues permite aceptar o denegar elacceso a un nodo basándose sólo
en la información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un nodo en forma total o
simplemente no se permite. Por ejemplo, si una maquina es un servidor Web y a la vez servidor FTP, entonces puede
resultar conveniente que solo algunos clientes tengan acceso alservidor FTP y que todos tengan acceso alservicio Web.
Este tipo de controlno es disponible con un Firew allde nivel de red, pues no existe forma de hacer la diferenciación de
servicio que existen en una misma máquina que, por lo tanto, tendrá una misma dirección de red. La solución a este
problema se hace filtrando a niveles superiores a la red con lo que se obtiene un Firew allflexible y eficiente, pero como
desventaja se tiene un mayor consumo de procesador debido a la mayor cantidad de información que es neces ario
analizarla.
Enrutamiento
La función principalde nivel de internet es hacer llegarlos paquetes de una maquina a otra dando igual cual es el medio
físico que utilicen y los datos que estén transmitiendo el enrutamiento. Una maquina tiene que conocer que maquinas
están en su red y también deben conocer la máquina que enviara los paquetes que vayan a maquinas que no estén en
red (router y gatew ay). Asísabrá que debe hacer con cada paquete que quiera enviar. Existen varias formas de en rutar
paquetes por Internet, el uso de una no excluye de otra, sería muy raro que un paquete que recorre una distancia larga
no pasara por todas ellas o por lo menos por las más conocidas.
Entrega directa.
La entrega directa se realiza cuando los dos hostsque se comunican estánen la misma red física, por lo que los paquetes
se entregan de forma directa, sin pasar por routers. No es realmente una técnica de en rutado.
Salto al siguiente.
Es la forma más sencilla de enrutamiento, es usado en redes pequeñas que saben que todo lo que no esté en su red se
lo va a tener que pasar a otro router mejor conectado. Por ejemplo, si tenemos dos redes (A y B) tiene un router hacia
Internet y otro hacia la otra red. B solo tiene un routerhacia la otra red (elrouter que conecta A y B es uno solo). El router
A-B conoce las máquinas de la red de A y las de la red de B, por lo que si le piden que enrute una dirección que no está
ni en A ni en B lo tendrá que pasar al router A-Internet.
RIP (Routing information protocolo, protocolo de información de enrutado).
RIP es un protocolo de enrutado interno, es decir para la parte interna de la red, la que no está conectada al backbone
de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el que muchos usuarios se conectan a
una red y pueden acceder por lugares distintos.
Cuando un usuario se conecta el servidor de terminales (equipo en el que finaliza la llamada) avisa con un mensaje RIP
al router más cercano advirtiendo de la dirección IP que ahora le pertenece.
Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar información y así conocer por
donde deberían enrutar un paquete para hacer que éste llegue a su destino.
OSPF (Open shortest path first, El camino más corto primero).
OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastantesencilla. Cada router conoce
los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a qué
distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que
tenga que dar menos saltos.
UNIVERSIDAD TÉCNICA DE COTOPAXI
Así por ejemplo un router que tenga tres conexiones a red, una red local en la que hay puesto de trabajo, otra (A) una
red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por
A tres saltos y por B a dossaltos. El paquete iría por B sin tener en cuenta la saturación de la línea o el ancho de banda
de la línea.
La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública.
BGP (Border gatew ay protocol, protocolo de la pasarela externa).
BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet.
Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso
de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los
routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene sus propios
mensajes entre routers, no utiliza RIP.
Modelo de TCP/IP
El protocolo TCP/IP se divide en 5 capas, a saber:
La capa de Aplicación.
Capa de Origen Destino.
La Capa de Internet.
La Capa de Acceso a Internet y por último la Capa Física, en seguida indicamos sus definiciones y funciones.
La Capa de Aplicación:
En esta capa se encuentra toda la lógica necesaria para posibilitar las distintas aplicaciones del usuario.
La Capa de Origen-Destino:
También llamada Capa de Transporte, es la que tiene aquellos procedimientos que garantizan una transmisión segura.
La Capa de Internet:
En las situaciones en las que los dispositivos están conectados a redes diferentes, se necesitarán una serie de
procedimientos que permitan que los datos atraviesen esas redes, para ello se hace uso de esta capa, en otras palabras,
el objetivo de esta capa es el de comunicar computadoras en redes distintas.
UNIVERSIDAD TÉCNICA DE COTOPAXI
La Capa de Accesoa la Red: Es la responsable delintercambio de datos entre el sistema finaly la red a la cualse está
conectado, el emisor debe proporcionar a la red la dirección de destino. Se encuentra relacionada con el acceso y el
encaminamiento de los datos a través de la red.
La Capa Física: Define la interfaz física entre eldispositivo de transmisión de datos (por ejemplo, la estación del trabajo
del computador) y el medio de transmisión o red. Esta capa se encarga de la especificación de las características del
medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones afines
TCP/IP vs. OSI
El modelo OSI tiene siete niveles que fueron propuestos debido a que IBM ” tenía un protocolo de siete capas llamado
SNA ( Systems Netw orkArchitecture ) y no se pretendía ir contra la corriente peleando contra la preponderancia de IBM.
Mientras se planeaba y discutía el modelo OSI ya se estaban trabajando y creando redes usando TCP/IP de forma que
cuando ya estaba disponible OSI a la mayoría de las compañías no les interesaba migrar a este modelo.
Algunas críticas que se han hecho al modelo OSI son:
 El conjunto total de la pila de protocolos resultó ser demasiado complejo para entender e implantar.
 Las capas contienen demasiadas actividades redundantes, por ejemplo, elcontrolde errores se integra en casi
todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente.
 La gran cantidad de código que fue necesario para implantar elmodelo OSI y su consecuente lentitud hizo que
la palabra OSI fuera interpretada como “calidad pobre”, lo que contrastó con TCP/IP que se implantó
exitosamente en el sistema operativo Unix y era gratis.
 OSI tuvo poca aceptación en EU porque la mayoría de la gente pensó que era un estándar implantado por la
comunidad europea y todos sabemos que la tecnología o deporte, o casi cualquier otra cosa que no es
inventada en los EU es discriminada rápidamente.
Por su parte, TCP/IP también ha recibido críticas, algunas de ellas son las siguientes:
 El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas
tecnologías en base a TCP/IP.
 Las capas que le faltan con respecto al modelo OSI ni siquiera se mencionan y eso es lógico porque TCP/IP
fue predecesor de OSI.
 No se puede hablar propiamente de un modelo TCP/IP, pero se tienen que hablar de él por su forzado uso
nivel mundial. Algunos protocolos de TCP/IP fueron creados para solucionar problemas viejos y no se
consideraron las necesidades modernas requieren de otros protocolos.
UNIVERSIDAD TÉCNICA DE COTOPAXI
Para finalizar este apartado diremos que el modelo OSI es muy bueno como un marco teórico para describir la
funcionalidad de los dispositivos y protocolos que hacen funcionar una red, pero se acepta que las capas de sesión y
presentación no son del todo útiles, por lo cual se utiliza un modelo reducido a la capa física, ligado de datos, red,
transporte y aplicación.
Bibliografía
FERIA GERÓNIMO, ARTURO. Modelo OSI. Córdoba: AR: El Cid Editor, 2009.
FERNÁNDEZ ALDANA, LUÍS. Transmisión y comunicación de datos. Córdoba, AR: El Cid Editor, 2009.
CODIGO QR

Más contenido relacionado

La actualidad más candente

Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFrancesc Perez
 
Reporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporteReporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporteRoshio Vaxquez
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISOmario23
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlacecleiver_antonio
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capasRoshio Vaxquez
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosComdat4
 
Capa fisica del_modelo_osi
Capa fisica del_modelo_osiCapa fisica del_modelo_osi
Capa fisica del_modelo_osiedwinalb
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Deysi Sanchez Vazquez
 
Diapositivas de las capas del modelo osi.
Diapositivas de  las capas del modelo osi.Diapositivas de  las capas del modelo osi.
Diapositivas de las capas del modelo osi.Elia Archibold
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicaciónLulu Rodriguez
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacionPulzito333
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capasmario23
 

La actualidad más candente (19)

Conexion entreiguales
Conexion entreigualesConexion entreiguales
Conexion entreiguales
 
Fundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datosFundamentos de redes: 7. La capa de enlace de datos
Fundamentos de redes: 7. La capa de enlace de datos
 
Reporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporteReporte del capitulo 4 capa de transporte
Reporte del capitulo 4 capa de transporte
 
Presentacion jefer modelo osi
Presentacion jefer modelo osiPresentacion jefer modelo osi
Presentacion jefer modelo osi
 
TALLER N. 10- MODELO EN CAPAS ISO
TALLER N. 10- MODELO EN CAPAS  ISOTALLER N. 10- MODELO EN CAPAS  ISO
TALLER N. 10- MODELO EN CAPAS ISO
 
Funciones de la capa de enlace
Funciones de la capa de enlaceFunciones de la capa de enlace
Funciones de la capa de enlace
 
Uso de modelos en capas
Uso de modelos en capasUso de modelos en capas
Uso de modelos en capas
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Capa fisica del_modelo_osi
Capa fisica del_modelo_osiCapa fisica del_modelo_osi
Capa fisica del_modelo_osi
 
Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.Capa de enlace de datos y capa física del modelo osi.
Capa de enlace de datos y capa física del modelo osi.
 
Diapositivas de las capas del modelo osi.
Diapositivas de  las capas del modelo osi.Diapositivas de  las capas del modelo osi.
Diapositivas de las capas del modelo osi.
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Capas de modelo osi 8
Capas de modelo osi 8Capas de modelo osi 8
Capas de modelo osi 8
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Protocolos de comunicacion
Protocolos de comunicacionProtocolos de comunicacion
Protocolos de comunicacion
 
ComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En CapasComunicacióN De Datos Basadas En Capas
ComunicacióN De Datos Basadas En Capas
 
Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 

Similar a Consulta 1

Similar a Consulta 1 (20)

Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi. prot. comp.
Modelo osi. prot. comp.Modelo osi. prot. comp.
Modelo osi. prot. comp.
 
Modelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de redModelo osi, protocolo y componentes de red
Modelo osi, protocolo y componentes de red
 
Diapos expo
Diapos expoDiapos expo
Diapos expo
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Diseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de RedesDiseño, Administracion y Seguridad de Redes
Diseño, Administracion y Seguridad de Redes
 
1 introdccionredeslan-090825202915-phpapp01
1 introdccionredeslan-090825202915-phpapp011 introdccionredeslan-090825202915-phpapp01
1 introdccionredeslan-090825202915-phpapp01
 
Presentacion jefer modelo osi
Presentacion jefer modelo osiPresentacion jefer modelo osi
Presentacion jefer modelo osi
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Osi
OsiOsi
Osi
 
Conceptos básicos de redes de computadores
Conceptos básicos de redes de computadores Conceptos básicos de redes de computadores
Conceptos básicos de redes de computadores
 
Presentacion fase 1
Presentacion fase 1Presentacion fase 1
Presentacion fase 1
 
Presentación de redes hector montero
Presentación de redes hector monteroPresentación de redes hector montero
Presentación de redes hector montero
 
Modelo de referencias osi
Modelo de referencias osiModelo de referencias osi
Modelo de referencias osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Cuarta unidad de computacion y redes
Cuarta unidad de computacion y redesCuarta unidad de computacion y redes
Cuarta unidad de computacion y redes
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 

Último

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptEduardoCorado
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdfvictoralejandroayala2
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfDiegoMadrigal21
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfAntonioGonzalezIzqui
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaXjoseantonio01jossed
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxJuanPablo452634
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfcesar17lavictoria
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxClaudiaPerez86192
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMarceloQuisbert6
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdfAnthonyTiclia
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilDissneredwinPaivahua
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxbingoscarlet
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...RichardRivas28
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfedsonzav8
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfKEVINYOICIAQUINOSORI
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones025ca20
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASfranzEmersonMAMANIOC
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxMarcelaArancibiaRojo
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricoalexcala5
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxEverardoRuiz8
 

Último (20)

Introducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.pptIntroducción a los sistemas neumaticos.ppt
Introducción a los sistemas neumaticos.ppt
 
tema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdftema05 estabilidad en barras mecanicas.pdf
tema05 estabilidad en barras mecanicas.pdf
 
nom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdfnom-028-stps-2012-nom-028-stps-2012-.pdf
nom-028-stps-2012-nom-028-stps-2012-.pdf
 
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdfTAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
TAREA 8 CORREDOR INTEROCEÁNICO DEL PAÍS.pdf
 
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctricaProyecto de iluminación "guia" para proyectos de ingeniería eléctrica
Proyecto de iluminación "guia" para proyectos de ingeniería eléctrica
 
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptxProcesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
Procesos-de-la-Industria-Alimentaria-Envasado-en-la-Produccion-de-Alimentos.pptx
 
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdfCurso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
Curso Análisis Fisicoquímico y Microbiológico de Aguas -EAI - SESIÓN 5.pdf
 
Comite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptxComite Operativo Ciberseguridad 012020.pptx
Comite Operativo Ciberseguridad 012020.pptx
 
Magnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principiosMagnetismo y electromagnetismo principios
Magnetismo y electromagnetismo principios
 
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
2. UPN PPT - SEMANA 02 GESTION DE PROYECTOS MG CHERYL QUEZADA(1).pdf
 
CLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civilCLASE - 01 de construcción 1 ingeniería civil
CLASE - 01 de construcción 1 ingeniería civil
 
CLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptxCLASe número 4 fotogrametria Y PARALAJE.pptx
CLASe número 4 fotogrametria Y PARALAJE.pptx
 
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...Rendimiento-de-Maquinaria y precios unitarios  para la construcción de una ma...
Rendimiento-de-Maquinaria y precios unitarios para la construcción de una ma...
 
Manual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdfManual_Identificación_Geoformas_140627.pdf
Manual_Identificación_Geoformas_140627.pdf
 
Elaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdfElaboración de la estructura del ADN y ARN en papel.pdf
Elaboración de la estructura del ADN y ARN en papel.pdf
 
Propositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicacionesPropositos del comportamiento de fases y aplicaciones
Propositos del comportamiento de fases y aplicaciones
 
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIASTEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
TEXTURA Y DETERMINACION DE ROCAS SEDIMENTARIAS
 
hitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docxhitos del desarrollo psicomotor en niños.docx
hitos del desarrollo psicomotor en niños.docx
 
presentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctricopresentacion medidas de seguridad riesgo eléctrico
presentacion medidas de seguridad riesgo eléctrico
 
Unidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptxUnidad 3 Administracion de inventarios.pptx
Unidad 3 Administracion de inventarios.pptx
 

Consulta 1

  • 1. UNIVERSIDAD TÉCNICA DE COTOPAXI FACULTAD DE CIENCIAS DE LA INGENIERÍA Y APLICADAS INGENIERÍA EN INFORMÁTICA Y SISTEMAS COMPUTACIONALES SISTEMAS DISTRIBUIDOS Nombre: Andrés Casacilla Ciclo: Octavo Sistemas MODELO OSI 7 CAPAS El modelo OSI (Open Systems Interconection) se desarrolló por la organización internacional de estandarización ISO (International Standarization Organization) como una arquitectura para comunicaciones entre computadores con el objetivo de ser el marco de referencia en eldesarrollo de protocolos estándares OSI. OSI se ha convertido en el modelo estándar para clasificar las funciones de comunicación. Señalemos aquí que OSI se adapta a cualquier protocolo, en cambio TCP/IP es solo el más utilizado y que tiene que ver mucho con la mercadotecnia. Nivel físico: Define el medio de comunicación utilizado para la transferencia de información, dispone del control de este medio y especifica bits de control, mediante: Definir conexiones físicas entre computadoras. Describir el aspecto mecánico de la interface física. Describir el aspecto eléctrico de la interface física. Describir el aspecto funcional de la interface física. Definir la Técnica de Transmisión. Definir el Tipo de Transmisión. Definir la Codificación de Línea. Definir la Velocidad de Transmisión. Definir el Modo de Operación de la Línea de Datos. Nivel enlace de datos: Este nivel proporciona facilidad es para la transmisión de bloques de datos entre dos estaciones de red. Esto organiza los 1's y los 0's del Nivel Físico en formatos o grupos lógicos de información para detectar errores en el nivel físico. Establecer esquema de detección de errores para lasretransmisiones o reconfiguraciones de la red. Establecer elmétodo de acceso que la computadora de seguir para transmitir y recibir mensajes. Realizar la transferencia de datos a través del enlace físico. Envía bloques de datos con el controlnecesario para la sincronía. En general controla el nivel y es la interface con el nivel de red, al comunicarle a este una transmisión libre de errores. Nivel de red: Este nivel define el enrutamiento y el envío de paquetes entre redes. Es responsabilidad de este nivel establecer, mantener y terminar las conexiones. Este nivel proporciona el enrutamiento de mensajes, determinando si un mensaje en particular deberá enviarse al nivel 4 (Nivel de Transporte) o bien al nivel 2 (Enlace de datos). Este nivel conmuta, enruta y controla la congestión de los paquetes de información en una subred. Define el estado de los mensajes que se envían a nodos de la red. Nivel de transporte: Este nivel actúa como un puente entre los tres niveles inferiores totalmente orientados a las comunicaciones y los tres niveles superiores totalmente orientados a elprocesamiento. Además, garantiza una entrega confiable de la información. Asegura que la llegada de datos del nivel de red encuentra las características de transmisión y calidad de servicio requerido por el nivel 5 (Sesión). Este nivel define como direccionar la localidad física de los dispositivos de la red.
  • 2. UNIVERSIDAD TÉCNICA DE COTOPAXI Asigna una dirección única de transporte a cada usuario. Define una posible multicanalización. Esto es, puede soportar múltiples conexiones. Define la manera de habilitar y deshabilitar las conexiones entre los nodos. Determina el protocolo que garantiza el envío del mensaje. Establece la transparencia de datos, así como la confiabilidad en la transferencia de información entre dos sistemas. Nivel sesión: Proveer los servicios utilizados para la organización y sincronización deldiálogo entre usuarios y elmanejo e intercambio de datos. Establece el inicio y termino de la sesión. Recuperación de la sesión. Control del diálogo; establece el orden en que los mensajes deben fluir entre usuarios finales. Referencia a los dispositivos por nombre y no por dirección. Permite escribir programas que correrán en cualquier instalación de red. Nivel presentación: Traduce el formato y asignan una sintaxis a los datos para su transmisión en la red. Determina la forma de presentación de los datos sin preocuparse de su significado o semántica. Establece independencia a los procesos de aplicación considerando las diferencias en la representación de datos. Proporciona servicios para el nivel de aplicaciones al interpretar el significado de los datos intercambiados. Opera el intercambio. Opera la visualización. Nivel aplicación: Proporciona servicios al usuario del Modelo OSI. Proporciona comunicación entre dos procesos de aplicación, tales como: programas de aplicación, aplicaciones de red, etc. Proporciona aspectos de comunicaciones para aplicaciones específicas entre usuarios de redes: manejo de la red, protocolos de transferencias de archivos (ftp), etc. Router Un router es un conmutador de paquetes que opera en el nivel de red del modelo OSI. Sus principales características son: Permiten interconectar tanto redes de área local como redes de área extensa. Proporcionan un control del tráfico y funciones de filtrado a nivel de red, es decir, trabajan con direcciones de nivel de red como por ejemplo, con direcciones IP. Son capaces de rutear dinámicamente, es decir, son capaces de seleccionar el camino que debe seguir un paquete en el momento en el que les llega, teniendo en cuenta factores como líneas más rápidas, líneas más baratas, líneas menos saturadas, etc. Los routers son más “inteligentes'' que los sw itches, pues operan a un nivel mayor lo que los hace ser capaces de procesar una mayor cantidad de información. Esta mayor inteligencia, sin embargo, requiere más procesador, lo que también los hará más caros. A diferencia de los sw itchesy bridges, que sólo leen la dirección MAC, los routers analizan la información contenida en un paquete de red leyendo la dirección de red. Los routers leen cada paquete y lo envían a través del camino más eficiente posible al destino apropiado, según una serie de reglas recogidas en sus tablas. Los routers seutilizan a menudo para conectar redes geográficamente separadas usando tecnologías WANde relativa baja velocidad, como ISDN, una línea T1, Frame Relay, etc. Elrouter es entonces la conexión vital entre una red y el resto de las redes. Unrouter también sabe cuándo mantener el tráfico de la red local dentro de ésta y cuándo conectarlo con otras LANs, es decir, permite filtrar los broadcasts de nivel de enlace. Esto es bueno, por ejemplo, si un router realiza una conexión WAN, así el tráfico de broadcast de nivel dos no es ruteado por el enlace WAN y se mantiene sólo en la red local. Eso es especialmente importante en conexiones conmutadas como RDSI. Un router dispondrá de una o más interfases de red local, las que le servirán para conectar múltiples redes locales usando protocolos de nivel de red. Eventualmente, también podrá tener una o más interfases para soportar cualquier conexión WAN.
  • 3. UNIVERSIDAD TÉCNICA DE COTOPAXI Firewalls Los Firew alls son barreras creadas entres rede s privadas y redes públicas como por ejemplo, Internet. Originalmente, fueron diseñados por los directores de informática de las propias empresas, buscando una solución de seguridad. En la actualidad, los sistemas de seguridad proporcionados por terceras empresas, so n la solución más escogida. Los Firew alls son simples en concepto, pero estructuralmente complejos. Examinan todo el tráfico de entrada y salida, permitiendo el paso solamente al tráfico autorizado. Se definen entonces ciertas políticas de seguridad las que son implementadas a través de reglas en el firewalldonde estas políticas típicamente se diseñan de forma que todo lo que no es expresamente autorizado, es prohibido por defecto. Un Firew allprotege la red in terna de una organización, de los usuarios que residen en redes externas, permite el paso entre las dos redes a sólo los paquetes de información autorizados y puede ser usado internamente, para formar una barrera de seguridad entre diferentes partes de una organización, como por ejemplo a estudiantes y usuarios administrativos de una universidad. Un Firew all de nivel de red permite un controlde acceso básico y poco flexible, pues permite aceptar o denegar elacceso a un nodo basándose sólo en la información que conoce a nivel de red. Es decir, se permite el acceso desde o hacia un nodo en forma total o simplemente no se permite. Por ejemplo, si una maquina es un servidor Web y a la vez servidor FTP, entonces puede resultar conveniente que solo algunos clientes tengan acceso alservidor FTP y que todos tengan acceso alservicio Web. Este tipo de controlno es disponible con un Firew allde nivel de red, pues no existe forma de hacer la diferenciación de servicio que existen en una misma máquina que, por lo tanto, tendrá una misma dirección de red. La solución a este problema se hace filtrando a niveles superiores a la red con lo que se obtiene un Firew allflexible y eficiente, pero como desventaja se tiene un mayor consumo de procesador debido a la mayor cantidad de información que es neces ario analizarla. Enrutamiento La función principalde nivel de internet es hacer llegarlos paquetes de una maquina a otra dando igual cual es el medio físico que utilicen y los datos que estén transmitiendo el enrutamiento. Una maquina tiene que conocer que maquinas están en su red y también deben conocer la máquina que enviara los paquetes que vayan a maquinas que no estén en red (router y gatew ay). Asísabrá que debe hacer con cada paquete que quiera enviar. Existen varias formas de en rutar paquetes por Internet, el uso de una no excluye de otra, sería muy raro que un paquete que recorre una distancia larga no pasara por todas ellas o por lo menos por las más conocidas. Entrega directa. La entrega directa se realiza cuando los dos hostsque se comunican estánen la misma red física, por lo que los paquetes se entregan de forma directa, sin pasar por routers. No es realmente una técnica de en rutado. Salto al siguiente. Es la forma más sencilla de enrutamiento, es usado en redes pequeñas que saben que todo lo que no esté en su red se lo va a tener que pasar a otro router mejor conectado. Por ejemplo, si tenemos dos redes (A y B) tiene un router hacia Internet y otro hacia la otra red. B solo tiene un routerhacia la otra red (elrouter que conecta A y B es uno solo). El router A-B conoce las máquinas de la red de A y las de la red de B, por lo que si le piden que enrute una dirección que no está ni en A ni en B lo tendrá que pasar al router A-Internet. RIP (Routing information protocolo, protocolo de información de enrutado). RIP es un protocolo de enrutado interno, es decir para la parte interna de la red, la que no está conectada al backbone de Internet. Es muy usado en sistemas de conexión a internet como infovia, en el que muchos usuarios se conectan a una red y pueden acceder por lugares distintos. Cuando un usuario se conecta el servidor de terminales (equipo en el que finaliza la llamada) avisa con un mensaje RIP al router más cercano advirtiendo de la dirección IP que ahora le pertenece. Así podemos ver que RIP es un protocolo usado por distintos routers para intercambiar información y así conocer por donde deberían enrutar un paquete para hacer que éste llegue a su destino. OSPF (Open shortest path first, El camino más corto primero). OSPF se usa, como RIP, en la parte interna de las redes, su forma de funcionar es bastantesencilla. Cada router conoce los routers cercanos y las direcciones que posee cada router de los cercanos. Además de esto cada router sabe a qué distancia (medida en routers) está cada router. Así cuando tiene que enviar un paquete lo envía por la ruta por la que tenga que dar menos saltos.
  • 4. UNIVERSIDAD TÉCNICA DE COTOPAXI Así por ejemplo un router que tenga tres conexiones a red, una red local en la que hay puesto de trabajo, otra (A) una red rápida frame relay de 48Mbps y una línea (B) RDSI de 64Kbps. Desde la red local va un paquete a W que esta por A tres saltos y por B a dossaltos. El paquete iría por B sin tener en cuenta la saturación de la línea o el ancho de banda de la línea. La O de OSPF viene de abierto, en este caso significa que los algoritmos que usa son de disposición pública. BGP (Border gatew ay protocol, protocolo de la pasarela externa). BGP es un protocolo muy complejo que se usa en la interconexión de redes conectadas por un backbone de internet. Este protocolo usa parámetros como ancho de banda, precio de la conexión, saturación de la red, denegación de paso de paquetes, etc. para enviar un paquete por una ruta o por otra. Un router BGP da a conocer sus direcciones IP a los routers BGP y esta información se difunde por los routers BGP cercanos y no tan cercanos. BGP tiene sus propios mensajes entre routers, no utiliza RIP. Modelo de TCP/IP El protocolo TCP/IP se divide en 5 capas, a saber: La capa de Aplicación. Capa de Origen Destino. La Capa de Internet. La Capa de Acceso a Internet y por último la Capa Física, en seguida indicamos sus definiciones y funciones. La Capa de Aplicación: En esta capa se encuentra toda la lógica necesaria para posibilitar las distintas aplicaciones del usuario. La Capa de Origen-Destino: También llamada Capa de Transporte, es la que tiene aquellos procedimientos que garantizan una transmisión segura. La Capa de Internet: En las situaciones en las que los dispositivos están conectados a redes diferentes, se necesitarán una serie de procedimientos que permitan que los datos atraviesen esas redes, para ello se hace uso de esta capa, en otras palabras, el objetivo de esta capa es el de comunicar computadoras en redes distintas.
  • 5. UNIVERSIDAD TÉCNICA DE COTOPAXI La Capa de Accesoa la Red: Es la responsable delintercambio de datos entre el sistema finaly la red a la cualse está conectado, el emisor debe proporcionar a la red la dirección de destino. Se encuentra relacionada con el acceso y el encaminamiento de los datos a través de la red. La Capa Física: Define la interfaz física entre eldispositivo de transmisión de datos (por ejemplo, la estación del trabajo del computador) y el medio de transmisión o red. Esta capa se encarga de la especificación de las características del medio de transmisión, la naturaleza de las señales, la velocidad de los datos y cuestiones afines TCP/IP vs. OSI El modelo OSI tiene siete niveles que fueron propuestos debido a que IBM ” tenía un protocolo de siete capas llamado SNA ( Systems Netw orkArchitecture ) y no se pretendía ir contra la corriente peleando contra la preponderancia de IBM. Mientras se planeaba y discutía el modelo OSI ya se estaban trabajando y creando redes usando TCP/IP de forma que cuando ya estaba disponible OSI a la mayoría de las compañías no les interesaba migrar a este modelo. Algunas críticas que se han hecho al modelo OSI son:  El conjunto total de la pila de protocolos resultó ser demasiado complejo para entender e implantar.  Las capas contienen demasiadas actividades redundantes, por ejemplo, elcontrolde errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente.  La gran cantidad de código que fue necesario para implantar elmodelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como “calidad pobre”, lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativo Unix y era gratis.  OSI tuvo poca aceptación en EU porque la mayoría de la gente pensó que era un estándar implantado por la comunidad europea y todos sabemos que la tecnología o deporte, o casi cualquier otra cosa que no es inventada en los EU es discriminada rápidamente. Por su parte, TCP/IP también ha recibido críticas, algunas de ellas son las siguientes:  El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP.  Las capas que le faltan con respecto al modelo OSI ni siquiera se mencionan y eso es lógico porque TCP/IP fue predecesor de OSI.  No se puede hablar propiamente de un modelo TCP/IP, pero se tienen que hablar de él por su forzado uso nivel mundial. Algunos protocolos de TCP/IP fueron creados para solucionar problemas viejos y no se consideraron las necesidades modernas requieren de otros protocolos.
  • 6. UNIVERSIDAD TÉCNICA DE COTOPAXI Para finalizar este apartado diremos que el modelo OSI es muy bueno como un marco teórico para describir la funcionalidad de los dispositivos y protocolos que hacen funcionar una red, pero se acepta que las capas de sesión y presentación no son del todo útiles, por lo cual se utiliza un modelo reducido a la capa física, ligado de datos, red, transporte y aplicación. Bibliografía FERIA GERÓNIMO, ARTURO. Modelo OSI. Córdoba: AR: El Cid Editor, 2009. FERNÁNDEZ ALDANA, LUÍS. Transmisión y comunicación de datos. Córdoba, AR: El Cid Editor, 2009. CODIGO QR