SlideShare una empresa de Scribd logo
1 de 14
MODELO OSI
 Aplicación                                     Aplicación

Presentación                                    Presentación
                 El modelo OSI ofrece una
  Sesión         explicación sencilla de la
                 relación entre los complejos
                                                  Sesión
                 componentes de hardware y
                 de protocolo de red; en este
Transporte       modelo la capa inferior        Transporte
                 corresponde al hardware, y
    Text         las capas sucesivas al

   Red
                 software que usa la red
                                                   Red

  Enlace                                          Enlace

   Física        Enlace Físico                     Física
MODELO OSI
                               FUNCIONES Y
                             CARACTERISTICAS



• Permiten fraccionar el                       • Facilitan las
desarrollo del protocolo                       compatibilidades, tanto
que usa.                                       de software y hardware
                                               de los distintos
• Las capas facilitan el                       ordenadores conectados.
entendimiento y el
funcionamiento del                             • La arquitectura y
prootocolo.                                    estructura de capas son
                                               flexibles a la hora de
                                               modificarlas.
CONCEPTOS
               Es una forma de conexión en la que dos conductores
CABLE DE PAR   son entrelazados para cancelar las interferencias
 TRENZADO      electromagneticas (IEM) de fuentes externas y la
               diafonía.




               Es un cable eléctrico formado por dos conductores
 CABLE         concéntricos, uno central o nucleo formado por un hilo sólido
COAXIAL        o trenzado de cobre y uno exterior en forma de tubo y forma
               una malla trensada de cobre.
GUIA DE    Es cualquier estructura fisica que guia ondas
           electromagneticas.
ONDAS


  COD.     La señal que representa a cada bit retorna a cero, en
UNIPOLAR   algún instante de cada tiempo de intervalo del bit; por lo
           tanto, las secuencias largas de “Unos “ y “Ceros”
   RZ
Es un cable eléctrico formado por dos conductores
 CABLE           concéntricos, uno central o nucleo formado por un hilo sólido
COAXIAL          o trenzado de cobre y uno exterior en forma de tubo y forma
                 una malla trensada de cobre.




COD.               Es un sistema de modulación usado en la
                   radiodifusión de audio digital, también utilizado
OFDM               en la televisión digital terrestre.



    MEDIOS         Es la cantidad de trafico que puede ser transferida por
      DE           su cuenta.
 TRANSFERENCIA
WI - FI


  Wi Fi (abreviatura por Wireless Fidelity) es
  una organización que certifica la
  interoperabilidad entre marcas así como
  que cumplan con todos los lineamientos
  establecidos por los estándares IEEE
  802.11 (a, b y g por ahora las variantes de
  la norma, más importantes y difundidas)
  para equipos de redes locales inalámbricas.
  Por esto se ha tomado como un término
  estándar para referirse a las redes de esta
  naturaleza



Las clases de Wi-Fi mas conocidas y
utilizadas son las de tipo a, b, g, n
Función de los protocolos
Protocolo ARP: Es el responsable
de encontrar la dirección hardware
que corresponde a una determinada
dirección IP.



Protocolo IP: Usado para la comunicación
De datos a travez de una red

                                                      PROTOCOLOS
Protocolo IGMP: Se utiliza para intercambiar
Información acerca del estado de pertenecia
Entre enrrutadores IP, que admiten La multifunsion
y miembros de grupo de multifunsion.


Protocolo IPX : Intercambio de paquetes entre redes
Se utiliza para transferir datos el servidor y los
Programas de instalacion de trabajo , los datos
Se transmiten en datagramas.
ROUTERS




Enrutador (en inglés: Router),                     Conmutador (en inglés: Switch) es un
                                                   dispositivo analógico de lógica de
                                        SWITCHES
ruteador o encaminador es un
dispositivo de hardware para                       interconexión de redes de computadoras
interconexión      de     red      de              que opera en la capa 2 (Enlace de Datos)
computadoras que opera en la capa                  Un conmutador interconecta dos o más
tres (nivel de red). Este dispositivo              segmentos de red, funcionando de
permite asegurar el enrutamiento                   manera similar a los puentes (bridges),
de paquetes entre redes o                          pasando datos de un segmento a otro, de
determinar la ruta que debe tomar                  acuerdo con la dirección MAC de destino
el paquete de datos.                               de los datagramas en la red.
CONEXIÓN PUNTO A PUNTO
                               Esta opción se conoce como punto (nodo) a punto, es
                               decir se trasmite de un edificio a otro.




        CONEXIÓN PUNTO MULTIPUNTO                                       CONEXIÓN DE REJILLA O MALLA
Esta opción se conoce como punto multipunto, en donde           Esta última configuración se le conoce como rejilla o malla
hay un equipo base o central y todos trasmiten a él, seria la   en donde cada punto o nodo puede trasmitir a cualquier
solución para enlazar una matriz y sucursales.                  otro que este disponible o accesible
Protocolo TCP


                                                          Desventajas
       Ventajas
                                                     No sirve mucho para
Se establece como una                              aplicaciones mas ligeras,
conexión lógica entre dos                           mas tolerantes donde lo
extremos y se mantiene,                             que     importa es la
controlando    que   cada
                             Es uno de los          velocidad aunque      se
segmento llegue de manera    Protocolos             pierdan datos.
adecuada.                    fundamentales     en
                                                    Ejemplo      :      video
 Está    diseñado    para
                             internet, orientados   conferencias
enrutar y tiene un grado     a conexión.
muy elevado de fiabilidad,                          Un inconveniente de
es adecuado para redes                              TCP/IP es que es más
grandes y medianas                                  difícil de configurar y de
                                                    mantener que IPX/SPX

                                 Tex
CAPA DE RED ORIENTADOS Y NO
         ORIENTADOS
Protocolo UDP

      VENTAJAS
                                                          DESVENTAJAS
 Es mas pequeña que el
TCP por lo cual es mas                                   Envía   datos sin
rápido.                                                 comprobación       es
                           Protocolo de nivel de        decir que si un
                           transporte basado en el      datagrama se pierde
Se emplea en tareas de    intercambio de datagramas.   no hay retransmisión.
control    y   en     la   No orientados a conexión.
transmisión de audio y
video a través de una
red.



                                     Tex
CORTAFUEGOS
Un cortafuegos (o firewall en inglés), es un
elemento de hardware o software utilizado en
una red de computadoras para controlar las
comunicaciones,        permitiéndolas       o
prohibiéndolas según las políticas de red que
haya definido la organización responsable de
la red. Su modo de funcionar es indicado por
la recomendación RFC 2979, que define las
características    de   comportamiento      y
requerimientos de interoperabilidad. La
ubicación habitual de un cortafuegos es el
punto de conexión de la red interna de la
organización con la red exterior, que
normalmente es Internet; de este modo se
protege la red interna de intentos de acceso
no autorizados desde Internet, que puedan
aprovechar vulnerabilidades de los sistemas
de la red interna.

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

12 no guiados wi fi
12 no guiados wi fi 12 no guiados wi fi
12 no guiados wi fi
 
Estandares de lan inalambricas
Estandares de lan inalambricasEstandares de lan inalambricas
Estandares de lan inalambricas
 
Redes wlan 1 parte
Redes wlan 1 parteRedes wlan 1 parte
Redes wlan 1 parte
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Exposicion redes ii
Exposicion redes iiExposicion redes ii
Exposicion redes ii
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Redes wlan 2 parte
Redes wlan 2 parteRedes wlan 2 parte
Redes wlan 2 parte
 
Tendencias iii trimestre redes
Tendencias iii trimestre redesTendencias iii trimestre redes
Tendencias iii trimestre redes
 
Unidad 3
Unidad 3Unidad 3
Unidad 3
 
Medios de conexion de redes pnf
Medios de conexion de redes pnfMedios de conexion de redes pnf
Medios de conexion de redes pnf
 
Zig bee
Zig beeZig bee
Zig bee
 
Eudes
EudesEudes
Eudes
 
Tipos de redes
Tipos de redesTipos de redes
Tipos de redes
 
Tecología zigbee presentación
Tecología zigbee presentaciónTecología zigbee presentación
Tecología zigbee presentación
 
Comunicaciones de red sin cables
Comunicaciones de red sin cablesComunicaciones de red sin cables
Comunicaciones de red sin cables
 
Tipologías
 Tipologías Tipologías
Tipologías
 
Bridges Inalambricos
Bridges InalambricosBridges Inalambricos
Bridges Inalambricos
 
Red inalambrica glosario
Red inalambrica glosarioRed inalambrica glosario
Red inalambrica glosario
 
Wireless Topologies
Wireless TopologiesWireless Topologies
Wireless Topologies
 
Redes sophiia
Redes sophiiaRedes sophiia
Redes sophiia
 

Destacado

Presentación diplomado fava
Presentación diplomado favaPresentación diplomado fava
Presentación diplomado favamafepaz
 
3 trabao de lejislacion lavoral pp
3 trabao de lejislacion lavoral pp3 trabao de lejislacion lavoral pp
3 trabao de lejislacion lavoral ppcarlosanzalazar
 
Copyright y Copyleft
Copyright y CopyleftCopyright y Copyleft
Copyright y Copyleftguest4a6bb4
 
Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)angelarueda01
 
Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015Educaciontodos
 
Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...
Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...
Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...giovani coache bravo
 
La educación y las nuevas tecnologías
La educación y las nuevas tecnologíasLa educación y las nuevas tecnologías
La educación y las nuevas tecnologíasViannAlejo BG
 

Destacado (8)

Presentación diplomado fava
Presentación diplomado favaPresentación diplomado fava
Presentación diplomado fava
 
3 trabao de lejislacion lavoral pp
3 trabao de lejislacion lavoral pp3 trabao de lejislacion lavoral pp
3 trabao de lejislacion lavoral pp
 
Copyright y Copyleft
Copyright y CopyleftCopyright y Copyleft
Copyright y Copyleft
 
Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)Diapositivas de lejislacion (1)
Diapositivas de lejislacion (1)
 
Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015Computacion. microsoft office e internet cel2015
Computacion. microsoft office e internet cel2015
 
Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...
Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...
Acuerdos tareas-pronunciamientos-y-plan-de-acción-emanados-de-la-asamblea-est...
 
La educación y las nuevas tecnologías
La educación y las nuevas tecnologíasLa educación y las nuevas tecnologías
La educación y las nuevas tecnologías
 
Estabilidad laboral_reforzada_f n° 1023.12.03
Estabilidad laboral_reforzada_f n° 1023.12.03Estabilidad laboral_reforzada_f n° 1023.12.03
Estabilidad laboral_reforzada_f n° 1023.12.03
 

Similar a Actividad 2

Similar a Actividad 2 (20)

Red cableda e inalambrica
Red cableda e inalambricaRed cableda e inalambrica
Red cableda e inalambrica
 
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)Solución guía2 estándares,modelos y normas internacionles_362248 (1)
Solución guía2 estándares,modelos y normas internacionles_362248 (1)
 
Equipos de interconexion
Equipos de interconexionEquipos de interconexion
Equipos de interconexion
 
Redes
RedesRedes
Redes
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Presentacion redes
Presentacion redesPresentacion redes
Presentacion redes
 
Redes
RedesRedes
Redes
 
DefinicióN
DefinicióNDefinicióN
DefinicióN
 
DefinicióN
DefinicióNDefinicióN
DefinicióN
 
Redes de computación cetpro JCV
Redes de computación cetpro JCVRedes de computación cetpro JCV
Redes de computación cetpro JCV
 
Redes
RedesRedes
Redes
 
REDES I
REDES IREDES I
REDES I
 
REDES I
REDES IREDES I
REDES I
 
Diseño lan
Diseño lanDiseño lan
Diseño lan
 
Diseño lan
Diseño lanDiseño lan
Diseño lan
 
Elementos De Una Red
Elementos De Una RedElementos De Una Red
Elementos De Una Red
 
Torres
TorresTorres
Torres
 
Elementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De RedElementos De Una Red Y Protocolos De Red
Elementos De Una Red Y Protocolos De Red
 
Elementos De Una Red
Elementos De Una RedElementos De Una Red
Elementos De Una Red
 
Clase 6
Clase 6Clase 6
Clase 6
 

Más de Juana Rotted

Más de Juana Rotted (11)

Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Cortafuegos
CortafuegosCortafuegos
Cortafuegos
 
Norma Iso 27001
Norma Iso 27001Norma Iso 27001
Norma Iso 27001
 
Ejemplo De Criptografia
Ejemplo De CriptografiaEjemplo De Criptografia
Ejemplo De Criptografia
 
603
603603
603
 
Actividades Mes Mayo
Actividades Mes MayoActividades Mes Mayo
Actividades Mes Mayo
 
Actividades Mes Mayo
Actividades Mes MayoActividades Mes Mayo
Actividades Mes Mayo
 
Avisos
AvisosAvisos
Avisos
 
Expocision Bridges
Expocision BridgesExpocision Bridges
Expocision Bridges
 
T E C N O L O G I A A D M O N R E D E S
T E C N O L O G I A  A D M O N  R E D E ST E C N O L O G I A  A D M O N  R E D E S
T E C N O L O G I A A D M O N R E D E S
 
Tecnologia Admon Redes
Tecnologia Admon RedesTecnologia Admon Redes
Tecnologia Admon Redes
 

Actividad 2

  • 1. MODELO OSI Aplicación Aplicación Presentación Presentación El modelo OSI ofrece una Sesión explicación sencilla de la relación entre los complejos Sesión componentes de hardware y de protocolo de red; en este Transporte modelo la capa inferior Transporte corresponde al hardware, y Text las capas sucesivas al Red software que usa la red Red Enlace Enlace Física Enlace Físico Física
  • 2. MODELO OSI FUNCIONES Y CARACTERISTICAS • Permiten fraccionar el • Facilitan las desarrollo del protocolo compatibilidades, tanto que usa. de software y hardware de los distintos • Las capas facilitan el ordenadores conectados. entendimiento y el funcionamiento del • La arquitectura y prootocolo. estructura de capas son flexibles a la hora de modificarlas.
  • 3. CONCEPTOS Es una forma de conexión en la que dos conductores CABLE DE PAR son entrelazados para cancelar las interferencias TRENZADO electromagneticas (IEM) de fuentes externas y la diafonía. Es un cable eléctrico formado por dos conductores CABLE concéntricos, uno central o nucleo formado por un hilo sólido COAXIAL o trenzado de cobre y uno exterior en forma de tubo y forma una malla trensada de cobre.
  • 4. GUIA DE Es cualquier estructura fisica que guia ondas electromagneticas. ONDAS COD. La señal que representa a cada bit retorna a cero, en UNIPOLAR algún instante de cada tiempo de intervalo del bit; por lo tanto, las secuencias largas de “Unos “ y “Ceros” RZ
  • 5. Es un cable eléctrico formado por dos conductores CABLE concéntricos, uno central o nucleo formado por un hilo sólido COAXIAL o trenzado de cobre y uno exterior en forma de tubo y forma una malla trensada de cobre. COD. Es un sistema de modulación usado en la radiodifusión de audio digital, también utilizado OFDM en la televisión digital terrestre. MEDIOS Es la cantidad de trafico que puede ser transferida por DE su cuenta. TRANSFERENCIA
  • 6. WI - FI Wi Fi (abreviatura por Wireless Fidelity) es una organización que certifica la interoperabilidad entre marcas así como que cumplan con todos los lineamientos establecidos por los estándares IEEE 802.11 (a, b y g por ahora las variantes de la norma, más importantes y difundidas) para equipos de redes locales inalámbricas. Por esto se ha tomado como un término estándar para referirse a las redes de esta naturaleza Las clases de Wi-Fi mas conocidas y utilizadas son las de tipo a, b, g, n
  • 7. Función de los protocolos Protocolo ARP: Es el responsable de encontrar la dirección hardware que corresponde a una determinada dirección IP. Protocolo IP: Usado para la comunicación De datos a travez de una red PROTOCOLOS Protocolo IGMP: Se utiliza para intercambiar Información acerca del estado de pertenecia Entre enrrutadores IP, que admiten La multifunsion y miembros de grupo de multifunsion. Protocolo IPX : Intercambio de paquetes entre redes Se utiliza para transferir datos el servidor y los Programas de instalacion de trabajo , los datos Se transmiten en datagramas.
  • 8. ROUTERS Enrutador (en inglés: Router), Conmutador (en inglés: Switch) es un dispositivo analógico de lógica de SWITCHES ruteador o encaminador es un dispositivo de hardware para interconexión de redes de computadoras interconexión de red de que opera en la capa 2 (Enlace de Datos) computadoras que opera en la capa Un conmutador interconecta dos o más tres (nivel de red). Este dispositivo segmentos de red, funcionando de permite asegurar el enrutamiento manera similar a los puentes (bridges), de paquetes entre redes o pasando datos de un segmento a otro, de determinar la ruta que debe tomar acuerdo con la dirección MAC de destino el paquete de datos. de los datagramas en la red.
  • 9. CONEXIÓN PUNTO A PUNTO Esta opción se conoce como punto (nodo) a punto, es decir se trasmite de un edificio a otro. CONEXIÓN PUNTO MULTIPUNTO CONEXIÓN DE REJILLA O MALLA Esta opción se conoce como punto multipunto, en donde Esta última configuración se le conoce como rejilla o malla hay un equipo base o central y todos trasmiten a él, seria la en donde cada punto o nodo puede trasmitir a cualquier solución para enlazar una matriz y sucursales. otro que este disponible o accesible
  • 10. Protocolo TCP Desventajas Ventajas  No sirve mucho para Se establece como una aplicaciones mas ligeras, conexión lógica entre dos mas tolerantes donde lo extremos y se mantiene, que importa es la controlando que cada Es uno de los velocidad aunque se segmento llegue de manera Protocolos pierdan datos. adecuada. fundamentales en Ejemplo : video  Está diseñado para internet, orientados conferencias enrutar y tiene un grado a conexión. muy elevado de fiabilidad, Un inconveniente de es adecuado para redes TCP/IP es que es más grandes y medianas difícil de configurar y de mantener que IPX/SPX Tex
  • 11.
  • 12. CAPA DE RED ORIENTADOS Y NO ORIENTADOS
  • 13. Protocolo UDP VENTAJAS DESVENTAJAS  Es mas pequeña que el TCP por lo cual es mas  Envía datos sin rápido. comprobación es Protocolo de nivel de decir que si un transporte basado en el datagrama se pierde Se emplea en tareas de intercambio de datagramas. no hay retransmisión. control y en la No orientados a conexión. transmisión de audio y video a través de una red. Tex
  • 14. CORTAFUEGOS Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red. Su modo de funcionar es indicado por la recomendación RFC 2979, que define las características de comportamiento y requerimientos de interoperabilidad. La ubicación habitual de un cortafuegos es el punto de conexión de la red interna de la organización con la red exterior, que normalmente es Internet; de este modo se protege la red interna de intentos de acceso no autorizados desde Internet, que puedan aprovechar vulnerabilidades de los sistemas de la red interna.