SlideShare una empresa de Scribd logo
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
TALLER 3 
MODELOS OSI Y TCP/IP 
1. ¿POR QUE ES IMPORTANTE LA EXISTENCIA DE REGLAS EN UN 
PROCESO DE COMUNICACIÓN? 
EL PROCESO DE LA COMUNICACIÓN 
COMUNICACIÓN: és un proceso mediante el cual un sistema transmite 
información a otro sistema que es capaz de recibirla. Según este sistema 
existe: 
persona que emite el mensaje o información. 
persona o personas que reciben el mensaje. 
información que transmite lo que se quiere decir. 
medio o via utilizado para transmitir el mensaje. 
conjunto de signos y reglas necesarios para la elaboración del 
mensaje tanto el emisor como el receptor han de conocer estas reglas de 
codificación y descodificación. 
El término LENGUAJE en sentido estricto sólo se tendría que aplicar para 
referirse al humano debido a sus características especiales, en este sentido los 
llamados lenguajes de los animales no tendría que considerarse lenguaje si 
no SISTEMA DE COMUNICACIÓN. 
El hombre puede enseñar muchas cosas a los animales pero lo que nunca ha 
conseguido es enseñarle a hablar, ni los animales más inteligentes pueden 
llegar a hablar como los humanos (pueden por medio de la repetición 
aprender un poco de vocabulario). 
2. MENCIONE 10 REGLAS QUE, SEGÚN SU CRITERIO, SE DEBAN 
TENER EN CUENTA PARA QUE UNA COMUNICACIÓN CARA A CARA 
SEA EXITOSA. 
Piense con la cabeza, antes de hablar con la boca. 
Precise los objetivos que quiere lograr y las mejores estrategias para 
lograrlo. 
Adapte lo que quiere decir al receptor y a la situación. 
Seleccione el momento, el lugar, y el canal oportunos y adecuados.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Recuerde que la forma en que diga algo es tan importante como lo que 
se dice. 
Evite expresiones que puedan dificultar el razonamiento y generar 
posiciones defensivas. 
Obtenga cierta “retroalimentación” del receptor, para cerciorarse de 
que el mensaje ha sido entendido correctamente. 
Mantenga una actitud de “Escucha Activa”, centre la atención en lo 
fundamental de lo que se dice, sea empático, trate de identificar 
sentimientos. 
Muéstrele al otro que tiene interés en lo que diga. 
Sea flexible, adapte su expresión y estilos a la situación que se genere 
en el diálogo. 
3. QUE SON LAS SUITES DE PROTOCOLOS, DE UN EJEMPLO. 
Las suites de protocolos son conjuntos de reglas que funcionan conjuntamente 
para ayudar a resolver un problema. También son los motores de las redes. La 
función del modelo de referencia OSI es realizada en la práctica por los 
protocolos activos en cada capa. Cuando un conjunto de protocolos funciona en 
forma coordinada para brindar una cantidad de funciones, son agrupados en una 
"suite de protocolos". TCP/IP representa una de tales suites de protocolos. Un 
protocolo es una secuencia controlada de mensajes intercambiados entre dos o 
más sistemas para realizar una tarea dada. Las especificaciones de los 
protocolos definen esta secuencia, junto con el formato de los mensajes que son 
intercambiados. Al coordinar el trabajo entre los sistemas, los protocolos utilizan 
estructuras de control en cada sistema que funcionan como un conjunto de 
engranajes entrelazados. Las computadoras pueden entonces seguir el estado 
de sus protocolos con precisión mientras se mueven a través de la secuencia de 
intercambios. El cronometraje es crucial para las operaciones de red. Los 
protocolos requieren que los mensajes arriben dentro de ciertos intervalos, por 
lo que los sistemas mantienen uno o más temporizadores durante la ejecución 
del protocolo, y toman acciones alternativas si la red no respeta las reglas de 
tiempo. Para hacer su trabajo, muchos protocolos dependen del 
funcionamiento de otros protocolos de la suite. 
4. QUE SON ESTÁNDARES DE COMUNICACIONES DE LA INDUSTRIA, 
DE UN EJEMPLO 
Estándar Es la redacción y aprobación de normas que se establecen para 
garantizar el acoplamiento de elementos construidos independientemente, así
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
como garantizar el repuesto en caso de ser necesario,garantizar la calidad de 
los elementos fabricados y la seguridad de funcionamiento y para trabajar con 
responsabilidad social. 
Normas y Estándares en Telecomunicaciones ISO: (Organización Internacional 
para la Normalización) Organización internacional que tiene a su cargo 
una amplia gama de estándares, incluyendo aquellos referidos al networking. 
ISO desarrolló el modelo de referencia OSI, un modelo popular de referencia 
de networking. La ISO establece en julio de 1994 la norma iso 11801 que 
define una instalación completa (componente y conexiones) y valida la 
utilización de los cable de 100 Ω o 120 Ω 
Ejemplo: TIA/EIA-568-B tres estándares que tratan el cableado comercial 
para productos y servicios de telecomunicaciones. Los tres estándares 
oficiales: ANSI/TIA/EIA-568-B.1-2001, -B.2-2001 y -B.3-2001. Los estándares 
TIA/EIA-568-B Sustituyen al conjunto de estándares TIA/EIA-568-A que han 
quedado obsoletos. 
5. ¿CUÁL FUE EL PRIMER ESTÁNDAR CREADO? 
El primer estándar fue creado en 1865 la cual es llamada ITU que significa Unión 
Internacional de Telegrafía. Esta fue la primera organización Intergubernamental 
e Internacional que se interesó por hacer el primer esfuerzo de estandarizar las 
comunicaciones en varios países. 
6. QUE SON LOS ESTÁNDARES ABIERTOS, EJEMPLOS 
Estándar abierto es una especificación disponible públicamente para lograr una 
tarea específica. 
La especificación debe haber sido desarrollada en proceso abierto a toda la 
industria y también debe garantizar que cualquiera la puede usar sin necesidad 
de pagar regalías o rendir condiciones a ningún otro. Al permitir a todos el 
obtener e implementar el estándar, pueden incrementar y permitir la 
compatibilidad e interoperabilidad entre distintos componentes de hardware y 
software, ya que cualquiera con el conocimiento técnico necesario y recursos 
puede construir productos que trabajen con los de otros vendedores, los cuales 
comparten en su diseño base el estándar. 
Los estándares abiertos tienden a generar un mercado libre y muy dinámico, 
porque al no haber restricciones en su uso lo común es que sobre unos 
estándares abiertos se edifiquen otros y así sucesivamente. Es el caso de los 
estándares más comunes de Internet y por tanto de la Internet misma. 
7. QUE SON LOS ESTÁNDARES REGLAMENTADOS POR NORMAS 
OFICIALES, EJEMPLOS 
Estándar abierto es una especificación disponible públicamente para lograr una 
tarea específica.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
La especificación debe haber sido desarrollada en proceso abierto a toda la 
industria y también debe garantizar que cualquiera la puede usar sin necesidad 
de pagar regalías o rendir condiciones a ningún otro. Al permitir a todos el 
obtener e implementar el estándar, pueden incrementar y permitir la 
compatibilidad e interoperabilidad entre distintos componentes de hardware y 
software, ya que cualquiera con el conocimiento técnico necesario y recursos 
puede construir productos que trabajen con los de otros vendedores, los cuales 
comparten en su diseño base el estándar. 
Los estándares abiertos tienden a generar un mercado libre y muy dinámico, 
porque al no haber restricciones en su uso lo común es que sobre unos 
estándares abiertos se edifiquen otros y así sucesivamente. Es el caso de los 
estándares más comunes de Internet y por tanto de la Internet misma. 
8. CUALES SON LAS FUNCIONES DE UN PROTOCOLO DE 
COMUNICACIÓN 
Las funciones de un protocolo de comunicación permiten la comunicación y el 
flujo de información entre computadores distintos que manejan lenguajes 
distintos. Las principales funciones que este protocolo permite son: 
Transferencia de Archivos FTP 
Acceso Remoto 
Correo en las Computadoras (e-mail) 
Servidores de Terminales 
Ejecución remota 
9. CUÁLES SON LOS BENEFICIOS DE USAR UN MODELO EN CAPAS 
Para visualizar la interacción entre varios protocolos, es común utilizar un 
modelo en capas. Un modelo en capas muestra el funcionamiento de los 
protocolos que se produce dentro de cada capa, como así también la 
interacción de las capas sobre y debajo de él. 
Existen varios beneficios al utilizar un modelo en capas para describir los 
protocolos de red y el funcionamiento. Uso de un modelo en capas: 
Asiste en el diseño del protocolo, porque los protocolos que operan en una 
capa específica poseen información definida que van a poner en práctica y una 
interfaz definida según las capas por encima y por debajo. 
Fomenta la competencia, ya que los productos de distintos proveedores 
pueden trabajar en conjunto. 
Evita que los cambios en la tecnología o en las capacidades de una capa 
afecten otras capas superiores e inferiores.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Proporciona un lenguaje común para describir las funciones y capacidades 
de red. 
10. QUE SON LOS MODELOS DE PROTOCOLOS, EJEMPLO 
Los modelos de protocolos son estándares que son descritos en documentos 
llamados RFC en donde describen como se compone un protocolo de 
comunicación y la descripción de los bits que contiene elpaquete de datos entre 
algunos protocolos de red encontramos SMTP, POP, IP, SIP. 
Ejemplo: El modelo TCP/IP es un modelo de protocolo porque describe las 
funciones que se producen en cada capa de los protocolos dentro del conjunto 
TCP/IP. 
11. QUE SON LOS MODELOS DE REFERENCIA, EJEMPLO 
Un modelo de referencia proporciona una referencia común para mantener 
consistencia en todos los tipos de protocolos y servicios de red. Un modelo de 
referencia no está pensado para ser una especificación de implementación ni 
para proporcionar un nivel de detalle suficiente para definir de forma precisa los 
servicios de la arquitectura de red. El propósito principal de un modelo de 
referencia es asistir en la comprensión más clara de las funciones y los 
procesos involucrados. 
Ejemplo: El modelo de interconexión de sistema abierto (OSI) es el modelo de 
referencia de internetwork más ampliamente conocido. Se utiliza para el diseño 
de redes de datos, especificaciones de funcionamiento y resolución de 
problemas. 
12. DEFINA EL MODELO TCP/IP Y LA FUNCIÓN DE CADA CAPA 
El primer modelo de protocolo en capas para comunicaciones de internetwork se 
creó a principios de la década de los setenta y se conoce con el nombre 
de modelo de Internet. Define cuatro categorías de funciones que deben tener 
lugar para que las comunicaciones sean exitosas. La arquitectura de la suite 
de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común 
que al modelo de Internet se lo conozca como modelo TCP/IP. 
El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite 
de protocolos TCP/IP. Esos protocolos, que se implementan tanto en el host 
emisor como en el receptor, interactúan para proporcionar la entrega de 
aplicaciones de extremo a extremo a través de una red. 
Capas 
Acceso a la red: controla los dispositivos de hardware y los medios que 
forman la red. 
Internet: determina la mejor ruta a través de la red.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Transporte: Admite la comunicación entre distintos dispositivos de distintas 
redes. 
Aplicación: representa datos para el usuario más el control de codificación 
y de dialogo. 
13. ¿A QUE SE DEBE EL GRAN USO DE TCP/IP? 
Un proceso completo de comunicación incluye estos pasos: 
Creación de datos a nivel de la capa de aplicación del dispositivo final 
origen. 
Segmentación y encapsulación de datos cuando pasan por la stack de 
protocolos en el dispositivo final de origen. 
Generación de los datos sobre el medio en la capa de acceso a la red de 
la stack. 
Transporte de los datos a través de la internetwork, que consiste de los 
medios y de cualquier dispositivo intermediario. 
Recepción de los datos en la capa de acceso a la red del dispositivo final 
de destino. 
Desencapsulación y rearmado de los datos cuando pasan por la stack en 
el dispositivo final. 
Traspaso de estos datos a la aplicación de destino en la capa de aplicación 
del dispositivo final de destino. 
14. QUE SON LAS UNIDAD DE DATOS DE PROTOCOLO 
Las unidades de datos de protocolo, también llamadas PTA, se utilizan para el 
intercambio entre unidades disparejas, dentro de una capa del modelo OSI. 
Existen dos clases: 
PTA de datos, que contiene los datos del usuario principal (en el caso de la 
capa de aplicación) o la PDU del nivel inmediatamente inferior. 
PTA de control, que sirven para gobernar el comportamiento completo del 
protocolo en sus funciones de establecimiento y union de la conexión, control de 
flujo, control de errores, etc. No contienen información alguna proveniente del 
nivel N+1.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
La forma que adopta una sección de datos en cualquier capa se denomina 
Unidad de datos del protocolo (PDU). Durante la encapsulación, cada capa 
encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo 
que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para 
reflejar su nuevo aspecto. Aunque no existe una convención universal de 
nombres para las PDU. Estas las utiliza el modelo TCP/IP 
Datos: el término general para las PDU que se utilizan en la capa de 
aplicación. 
Segmento: PDU de la capa de transporte. 
Paquete: PDU de la capa de Internetwork. 
Trama: PDU de la capa de acceso a la red. 
Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través 
de un medio. 
15. DEFINA EL MODELO OSI 
Es el modelo principal para las comunicaciones de red. El objetivo principal este 
modelo es acelerar el desarrollo de futuros productos de una red aunque existen 
otros modelos la mayoría de actuales fabricantes relacionan sus productos con 
el modelo de referencia OSI. Especial mente cuando quiere educar a sus 
usuarios en el ejemplo de sus productos. Dentro de todos los modelos es el que 
más aceptación ha tenido. El modelo de referencia OSI divide l los procesos de 
la comunicación en 7 capas bajo el principio de: divide y vencerás. El modelo es 
considerado jerárquico por que las tares a desarrollar en capas 
superiores dependen de la ya desarrolladas por las capas inferiores tal como 
muestra la figura. 
16. REALICE UNA COMPARACIÓN ENTRE AMBOS MODELOS 
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en 
términos del modelo de referencia OSI. 
En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles 
protocolos utilizar cuando se transmite por un medio físico. Las Capas OSI 1 y 2 
analizan los procedimientos necesarios para tener acceso a los medios y los 
medios físicos para enviar datos por una red. 
Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 
4 del modelo OSI. La Capa 3 del modelo OSI, se utiliza casi universalmente para 
analizar y documentar el rango de los procesos que se producen en todas 
las redes de datos para direccionar y enrutar mensajes a través de una 
internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que 
incluye la funcionalidad descrita en la Capa 3. 
la capa Transporte del modelo OSI, con frecuencia se utiliza para describir 
servicios o funciones generales que administran conversaciones individuales 
entre los hosts de origen y de destino.. En esta capa, los protocolos TCP/IP,
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Protocolo de control de transmisión (TCP) y Protocolo de datagramas de usuario 
(UDP) proporcionan la funcionalidad necesaria. 
17. ¿CUÁLES SON LAS FORTALEZAS Y LAS DEBILIDADES DE LOS 
MODELOS OSI Y TCP/IP? ¿POR QUÉ SE UTILIZAN AÚN ESTOS 
MODELOS? 
FORTALEZAS MODELO TCP/IP 
-TCP/IP es un protocolo modelo porque describe las funciones que ocurren en 
cada capa de protocolos dentro de una suite de TCP/IP. 
-El conjunto TCP/IP está diseñado para enrutar. 
-Y tiene un grado muy elevado de fiabilidad. 
-Es adecuado para redes grandes y medianas, así como en redes empresariales. 
-Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es 
compatible con las herramientas estándar para analizar el funcionamiento de la 
red. 
- Puede funcionar en máquinas de todo tamaño (multiplataforma) 
DEVENTANJAS MODELO TCP/IP 
-Es más difícil de configurar y de mantener. 
- Es algo más lento en redes con un volumen de tráfico medio bajo. 
- El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual 
afecta al diseño de nuevas tecnologías en base a TCP/IP. 
- Peor rendimiento para uso en servidores de fichero e impresión. 
FORTALEZAS MODELO OSI. 
- Facilita la comprensión al dividir un problema complejo en partes más simples 
- Normaliza los componentes de red y permite el desarrollo por parte de 
diferentes 
Fabricantes. 
- Evita los problemas de incompatibilidad 
- Los cambios de una capa no afectan las demás capas y éstas pueden 
evolucionar 
Más rápido 
-Simplifica el aprendizaje 
DEVENTANJAS MODELO OSI. 
-mala sincronización ya que los protocolos TCP/IP ya se usaban ampliamente 
cuando aparecieron los protocolos OSI. 
-mala tecnología el modelo y los protocolos son imperfectos.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
-malas instrumentaciones dada la enorme complejidad, sus implementaciones 
iniciales fueron enorme, inmanejables y lentas. 
-mala política ya que monto de burócratas trataron de implementar ciertos 
estándares pero no ayudo de mucho esa idea. 
- Las capas contienen demasiadas actividades redundantes, por ejemplo, el 
control de errores se integra en casi todas las capas siendo que tener un único 
control en la capa de aplicación o presentación sería suficiente. 
- La gran cantidad de código que fue necesario para implantar el modelo OSI y 
su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad 
pobre", lo que contrastó con TCP/IP que se implantó exitosamente en el sistema 
operativo Unix y era gratis. 
¿POR QUÉ SE UTILIZAN AÚN ESTOS MODELOS? 
Por qué Los dos protocolos están diseñados para proporcionar un servicio de 
transporte seguro. Y los pocos protocolos que se crearon mediante las 
especificaciones OSI se utilizan ampliamente en la actualidad. Y se utilizan 
también en la actualidad por que el modelo OSI de siete capas ha hecho más 
contribuciones al desarrollo de otros protocolos y productos para todo tipo de 
redes nueva. 
Nota: El modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por 
ello que está influenciado por éste, pero no sigue toda la especificación del 
modelo OSI. 
18. DEFINA LA PRINCIPAL FUNCIÓN DE CADA UNA DE LAS CAPAS 
DEL MODELO OSI 
Capa física 
Es la que se encarga de las conexiones globales de la computadora hacia la red, 
tanto en lo que se refiere al medio físico como a la forma en la que se transmite 
la información. 
Capa de enlace de datos 
Esta capa se ocupa del direccionamiento físico, de la topología de la red, del 
acceso al medio, de la detección de errores, de la distribución ordenada de 
tramas y del control del flujo. 
Capa de red 
Se encarga de identificar el enrutamiento existente entre una o más redes. Las 
unidades de información se denominan paquetes, y se pueden clasificar en 
protocolos enrutables y protocolos de enrutamiento. 
Capa de transporte
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro 
del paquete) de la máquina origen a la de destino, 
Capa de sesión 
Esta capa es la que se encarga de mantener y controlar el enlace establecido 
entre dos computadores que están transmitiendo datos de cualquier índole. Por 
lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada 
una sesión establecida entre dos máquinas, la misma se pueda efectuar para las 
operaciones definidas de principio a fin, reanudándolas en caso de interrupción. 
En muchos casos, los servicios de la capa de sesión son parcial o totalmente 
prescindibles. 
Capa de presentación 
El objetivo es encargarse de la representación de la información, de manera que 
aunque distintos equipos puedan tener diferentes representaciones internas de 
caracteres los datos lleguen de manera reconocible. 
Esta capa es la primera en trabajar más el contenido de la comunicación que el 
cómo se establece la misma. En ella se tratan aspectos tales como la semántica 
y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden 
tener diferentes formas de manejarlas. 
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría 
decirse que esta capa actúa como un traductor. 
Capa de aplicación 
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás 
capas y define los protocolos que utilizan las aplicaciones para intercambiar 
datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases 
de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing 
Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto 
que continuamente se desarrollan nuevas aplicaciones el número de protocolos 
crece sin parar. 
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel 
de aplicación. Suele interactuar con programas que a su vez interactúan con el 
nivel de aplicación pero ocultando la complejidad subyacente. 
15 modelo osi 
19. DEFINA 3 O MÁS PROTOCOLOS Y EJEMPLOS DE CADA UNA DE LA 
CAPAS 
Protocolo de aplicación:
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que 
regula la forma en que interactúan un servidor Web y un cliente Web. HTTP 
define el contenido y el formato de las solicitudes y respuestas intercambiadas 
entre el cliente y el servidor. Tanto el cliente como el software del servidor Web 
implementan el HTTP como parte de la aplicación. El protocolo HTTP se basa 
en otros protocolos para regir de qué manera se transportan los mensajes entre 
el cliente y el servidor 
Protocolo de transporte: 
Protocolo de control de transmisión (TCP) es el protocolo de transporte que 
administra las conversaciones individuales entre servidores Web y clientes Web. 
TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos, 
para enviarlas al cliente de destino. También es responsable de controlar el 
tamaño y los intervalos a los que se intercambian los mensajes entre el servidor 
y el cliente. 
Protocolo de internetwork: 
El protocolo internetwork más común es el Protocolo de Internet (IP). IP es 
responsable de tomar los segmentos formateados del TCP, encapsularlos en 
paquetes, asignarles las direcciones correctas y seleccionar la mejor ruta hacia 
el host de destino. 
Protocolos de acceso a la red: Estos protocolos describen dos funciones 
principales: administración de enlace de datos y transmisión física de datos en 
los medios. Los protocolos de administración de enlace de datos toman los 
paquetes IP y los formatean paratransmitirlos por los medios. Los estándares y 
protocolos de los medios físicos rigen de qué manera se envían las señales por 
los medios y cómo las interpretan los clientes que las reciben. Los transceptores 
de las tarjetas de interfaz de red implementan los estándares apropiados para 
los medios que se utilizan. 
EJEMPLOS DE CADA UNA DE LA CAPAS 
Capa físicas: define el medio físico por el que va ha viajar la comunicación 
Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable 
de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232. 
Capa de en lance de datos: un ejemplo muy particular de esta capa es que 
detecta y corrige los errores y además soluciona los problemas de reenvio o 
mensajes duplicados cunado hay destrucción de trama. 
ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, 
HDLC.,cdp
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Capa de red: realiza el direccionamiento lógico y la determinación de la ruta de 
los datos hasta su receptor final. 
IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk. 
Capa de transporte de datos: corrige los errores de transmisión y se asegura 
que la información sea entregada en forma confiable. 
TCP, UDP, SPX. 
Capa de sesión: mantiene y controla el enlace establecido entre dos 
computadores que se están trasmitiendo datos. 
NetBIOS, RPC, SSL. 
Capa de presentación: formatea la información de manera que la aplicación del 
software pueda leerla. 
ASN.1. 
Capa de aplicación: contiene una variedad protocolos para los diferentes tipo 
de software. 
SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, 
Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y 
el desaparecido GOPHER. 
20. NOMBRE 4 DISPOSITIVOS DE RED. ¿QUÉ FUNCIONES TIENEN Y A 
QUE CAPA DEL MODELO OSI PERTENECEN? 
SWITCH 
HUB 
ROUTER 
MODEM 
FUNCIONES Y A QUE CAPA DEL MODELO OSI PERTENECE 
ROUTER: es un dispositivo que selecciona caminos o rutas en redes 
informáticas para enviar por ellos información. Y opera en la capa 3 del modelo 
OSI. 
SWITCH: dispositivo de propósito especial diseñado para resolver problemas de 
rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. 
Y opera en la capa 2 del modelo OSI 
MODEM: es un dispositivo de hardware que Permite al ordenador conectarse 
con otros ordenadores a través del sistema de teléfono. Y opera en la capa 4 del 
modelo OSI.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
HUB: es un equipo de red que permite conectar entre si otros equipos y 
retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. 
Y opera en la capa 4 del modelo OSI 
21. ¿QUE ES EL PROCESO DE ENCAPSULACIÓN? 
.-permite la modificación de los datos originales antes de la transmisión-identifica 
las partes de datos como parte de la misma comunicación-habilita 
rutas de red consistentes para la comunicación-asegura que las partes de 
datos puedan enviarse al dispositivo final de recepción correspondiente-habilita 
el re ensamblaje de los mensajes completos-realiza un seguimiento del retardo 
entre los dispositivos finales 
22. ¿QUE ES EL PROCESO DE SEGMENTACIÓN? 
Segmentación sociodemográfica: división del mercado objetivo en grupos de 
consumidores clasificados por grupos etáreos, ingresos, género, tamaño de la 
familia, ciclo de vida de la familia, ocupación, nivel de estudio, profesión, 
religión, raza y nacionalidad. 
Segmentación geográfica: permite dividir el mercado en diferentes unidades 
geográficas: países, regiones, estados, departamentos, ciudades, zonas. 
Segmentación psicográfica: clasifica a las personas en diferentes grupos con 
base en las características de su clase social, estilo de vida, modelos de 
referencia y personalidad. 
Segmentación conductual: clasifica a las personas en grupos, con base en su 
conocimiento de un producto, su actitud ante el mismo, el uso y valor que le 
dan o la forma en que responden a un precio o promoción. Entre los grupos se 
destacan: necesidades latentes y beneficios esperados de la categoría, ocasión 
de compra o de uso, frecuencia de uso, grado de lealtad, grado de 
conocimiento, motivaciones y actitudes hacia la categoría. 
Una vez que están identificados claramente los segmentos de personas, es 
necesario que la empresa defina la estrategia más adecuada para gestionar 
estos segmentos. 
La segmentación le ayuda a orientar la oferta de productos y servicios, reducir 
costos y maximizar la satisfacción de su grupo meta. 
23. ¿CUAL ES LA FUNCION DE UN ENCABEZADO? 
24. El encabezado, un conjunto de líneas que contienen información sobre 
la transmisión del mensaje, tales como la dirección del remitente, la 
dirección del destinatario, o fechas y horas que muestran cuándo los 
servidores intermediarios enviaron el mensaje a los agentes de 
transporte (MTA), que actúan como una oficina de clasificación de
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
correo. El encabezado comienza con una línea De y cambia cada vez 
que atraviesa un servidor intermediario. Usando los encabezados, se 
puede ver el camino exacto que recorrió el correo electrónico, y cuánto 
tiempo le llevó a cada servidor procesarlo. 
25. El mensaje propiamente dicho, está compuesto de los dos elementos 
que se muestran a continuación: 
a. los campos del encabezado, un conjunto de líneas que 
describen las configuraciones del mensaje, tales como el 
remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente 
formato: 
Nombre: Valor 
Un correo electrónico incluye por lo menos los siguientes tres 
encabezados: 
i. De: la dirección de correo electrónico del remitente 
ii. A: la dirección de correo electrónico del destinatario 
iii. Fecha: la fecha cuando se envió el mail 
Puede contener los siguientes campos opcionales: 
iv. Recibido: información diversa sobre los servidores 
intermediarios y la fecha cuando se procesó el 
mensaje. 
v. Responder a: un dirección para responder. 
vi. Tema: el tema del mensaje 
vii. ID del mensaje: una identificación única para el 
mensaje. 
b. el cuerpo del mensaje, que contiene el mensaje, separado del 
encabezado por un salto de línea. 
El correo electrónico está compuesto por líneas de caracteres de 7 bits US-ASCII 
visualizables. Cada línea tiene como máximo 76 caracteres, por razones de 
compatibilidad, y termina con caracteres CRLF (rn). 
El concepto de encabezado 
Es importante advertir que los datos del encabezado no son garantía de cuándo 
el mensaje fue enviado o de quién lo envió. 
Los encabezados personalizados adicionales (llamados encabezados X) se 
pueden configurar para brindar la información apropiada. Se los llama 
encabezados X porque su nombre debe comenzar con X-. 
Algunos programas de software anti-spam marcan mensajes como no deseados 
usando el siguiente encabezado: 
X-Spam-Status: Sí 
26. ¿QUE SE ENTIENDE COMO PAYLOAD?
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
Esa parte del software que nos brinda una función ante un error es el Payload, 
la ventaja de este planteamiento es que el mismo payload puede ser utilizado 
por distintos exploits y un mismo exploit puede utilizar varios payloads, 
una programación modular fantástica 
27. ¿QUE ES LA MULTIPLEXACIÓN? 
En telecomunicación, la multiplexación es la combinación de dos o más 
canales de información en un solo medio de transmisión usando un dispositivo 
llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un 
concepto muy similar es el de control de acceso al medio. 
Existen muchas estrategias de multiplexación según el protocolo de 
comunicación empleado, que puede combinarlas para alcanzar el uso más 
eficiente; los más utilizados son: 
la multiplexación por división de tiempo o TDM (Time division multiplexing ); 
la multiplexación por división de frecuencia o FDM (Frequency-division 
multiplexing) y su equivalente para medios ópticos, por división de longitud de 
onda o WDM (de Wavelength); 
la multiplexación por división en código o CDM (Code division multiplexing); 
Cuando existe un esquema o protocolo de multiplexación pensado para que 
múltiples usuarios compartan un medio común, como por ejemplo en telefonía 
móvil o WiFi, suele denominarse control de acceso al medio o método de 
acceso múltiple. Como métodos de acceso múltiple destacan: 
el acceso múltiple por división de frecuencia o FDMA; 
el acceso múltiple por división de tiempo o TDMA; 
el acceso múltiple por división de código o CDMA. 
En telecomunicación, la multiplexación es la combinación de dos o más 
canales de información en un solo medio de transmisión usando un dispositivo 
llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un 
concepto muy similar es el de control de acceso al medio. 
Existen muchas estrategias de multiplexación según el protocolo de 
comunicación empleado, que puede combinarlas para alcanzar el uso más 
eficiente; los más utilizados son: 
la multiplexación por división de tiempo o TDM (Time division multiplexing ); 
la multiplexación por división de frecuencia o FDM (Frequency-division 
multiplexing) y su equivalente para medios ópticos, por división de longitud de 
onda o WDM (de Wavelength); 
la multiplexación por división en código o CDM (Code division multiplexing); 
Cuando existe un esquema o protocolo de multiplexación pensado para que 
múltiples usuarios compartan un medio común, como por ejemplo en telefonía 
móvil o WiFi, suele denominarse control de acceso al medio o método de 
acceso múltiple. Como métodos de acceso múltiple destacan: 
el acceso múltiple por división de frecuencia o FDMA; 
el acceso múltiple por división de tiempo o TDMA; 
el acceso múltiple por división de código o CDMA.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
26. COMO ME AYUDAN ESTOS MODELOS A RESOLVER PROBLEMAS EN 
LAS COMUNICACIONES, EJEMPLO. 
Basándonos en sus protocolos de comunicación y Por medios de las capas ya 
que por ella se puede saber dónde exactamente se origina un problema y así 
poder resolverlo: por ejemplo si hay problemas en la capa 1 la capa física debido 
a que no se utilizó el cable que era (cruzado) entonces para detectar dónde está 
el problema se procede a mira de abajo así arriba las 7 capas e inmediatamente 
se detecta en la capa que esta la falla y se procede a corregir. 
27. ¿QUÉ FUNCIONES TIENEN LOS PROTOCOLOS? ¿POR QUÉ ES 
NECESARIO CONTAR CON DIFERENTES PROTOCOLOS EN LOS 
DIFERENTES NIVELES DEL MODELO TCP/IP? 
Las función de los protocolos es definen los detalles asociados al formato del 
mensaje, el tamaño del mensaje, temporizadores, encapsulamiento, codificación 
y el normas del modelo de mensaje. 
¿Por qué es necesario contar con diferentes protocolos en los diferentes niveles 
del modelo TCP/IP? 
Por las muchos y diversos tipos de aplicaciones y comunicaciones que se hacer 
atreves de las redes de datos, y por eso los servicios de la capa de aplicación 
deben implementar protocolos múltiples para proporcionar la variedad deseada 
de las comunicaciones atreves de una red de datos. 
28. DEFINA Y DIGA LA FUNCIÓN DE: 
 FTP 
 SMTP 
 TELNET 
 DNS 
 SNMP 
 DHCP 
 HTTP 
 RIP 
 SSH 
 ETHERNET 
 FRAME RELAY 
 TOKEN RING 
 ATM
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
2. La familia de protocolos de Internet es un conjunto de protocolos de 
red que implementa la pila de protocolos en la que se basa Internet y 
que permiten la transmisión de datos entre redes de computadoras. En 
ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia 
a los dos protocolos más importantes que la componen: Protocolo de 
Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron 
los dos primeros en definirse, y que son los más utilizados de la familia. 
Existen tantos protocolos en este conjunto que llegan a ser más de 100 
diferentes, entre ellos se encuentra el 
popular HTTP (HyperTextTransfer Protocol), que es el que se utiliza 
para acceder a las páginas web, además de otros como 
el ARP (Address Resolution Protocol) para la resolución de 
direcciones, el FTP (File Transfer Protocol) para transferencia de 
archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post 
Office Protocol) para correo electrónico, TELNET para acceder a 
equipos remotos, entre otros. 
3. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que 
utilizan diferentes sistemas operativos, incluyendo 
PC, minicomputadoras y computadorascentrales sobre redes de área 
local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y 
demostrado por primera vez en 1972 por el departamento de defensade 
los Estados Unidos, ejecutándolo en ARPANET, una red de 
área extensa del departamento de defensa. 
4. La familia de protocolos de internet puede describirse por analogía con 
el modelo OSI, que describe los niveles o capas de la pila de 
protocolos, aunque en la práctica no corresponde exactamente con el 
modelo en Internet. En una pila de protocolos, cada nivel soluciona una 
serie de problemas relacionados con la transmisión de datos, y 
proporciona un servicio bien definido a los niveles más altos. Los 
niveles superiores son los más cercanos al usuario y tratan con datos 
más abstractos, dejando a los niveles más bajos la labor de traducir los 
datos de forma que sean físicamente manipulables.
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
5. El modelo de Internet fue diseñado como la solución a un problema 
práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como 
una aproximación teórica y también como una primera fase en la 
evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es 
más fácil de entender, pero el modelo TCP/IP es el que realmente se 
usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, 
ya que se aplican los mismos principios, pero son más fáciles de 
entender en el modelo OSI. 
Niveles en la pila TCP/IP [editar] 
Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro 
del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con 
precisión no hay una respuesta que sea la correcta. 
El modelo OSI no está lo suficientemente dotado en los niveles inferiores 
como para detallar la auténtica estratificación en niveles: necesitaría tener una 
capa extra (el nivel de Interred) entre los niveles de transporte y red. 
Protocolos específicos de un tipo concreto de red, que se sitúan por encima del 
marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos 
de estos protocolos son el ARP (Protocolo de resolución de direcciones) y 
el STP (Spanning Tree Protocol). De todas formas, estos son protocolos 
locales, y trabajan por debajo de las capas de Intered. Cierto es que situar 
ambos grupos (sin mencionar los protocolos que forman parte del nivel 
de Interred pero se sitúan por encima de los protocolos de Interred, 
como ICMP) todos en la misma capa puede producir confusión, pero 
elmodelo OSI no llega a ese nivel de complejidad para ser más útil como 
modelo de referencia. 
El siguiente diagrama intenta mostrar la pila TCP/IP y otros protocolos 
relacionados con el modelo OSI original: 
7 Aplicación 
ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webc 
al 
6 
Presentació 
n 
ej. XDR, ASN.1, SMB, AFP 
5 Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS 
4 Transporte ej. TCP, UDP, RTP, SCTP, SPX
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
3 Red 
ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX 
, DDP 
2 
Enlace de 
datos 
ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 
802.11, FDDI 
1 Físico ej. cable, radio, fibra óptica 
Normalmente, los tres niveles superiores del modelo OSI (Aplicación, 
Presentación y Sesión) son considerados simplemente como el nivel de 
aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión 
unificado sobre el que los niveles superiores se sostengan, estas funciones son 
típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La 
diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de 
Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel 
de Aplicación. Una interpretación simplificada de la pila se muestra debajo: 
5 Aplicación 
ej. HTTP, FTP, DNS 
(protocolos de enrutamiento como BGP y RIP, que por varias razones 
funcionen sobre TCP y UDP respectivamente, son considerados parte del 
nivel de red) 
4 Transporte 
ej. TCP, UDP, RTP, SCTP 
(protocolos de enrutamiento como OSPF, que funcionen sobre IP, son 
considerados parte del nivel de red) 
3 Interred 
Para TCP/IP este es el Protocolo de Internet (IP) 
(protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía 
se pueden considerar parte del nivel de red; ARP no funciona sobre IP 
2 Enlace ej. Ethernet, Token Ring, etc. 
1 Físico ej. medio físico, y técnicas de codificación, T1, E1 
El nivel Físico [editar] 
El nivel físico describe las características físicas de la comunicación, como las 
convenciones sobre la naturaleza del medio usado para la comunicación 
(como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a 
los detalles como los conectores, código de canales y modulación, potencias 
de señal,longitudes de onda, sincronización y temporización y distancias
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
máximas. La familia de protocolos de Internet no cubre el nivel físico de 
ninguna red; véanse los artículos de tecnologías específicas de red para los 
detalles del nivel físico de cada tecnología particular. 
El nivel de Enlace de datos [editar] 
El nivel de enlace de datos especifica como son transportados 
los paquetes sobre el nivel físico, incluido los delimitadores (patrones 
de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, 
por ejemplo, incluye campos en la cabecera de la trama que especifican que 
máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de 
protocolos de nivel de enlace de datos 
son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. 
PPP es un poco más complejo y originalmente fue diseñado como un 
protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. 
Este nivel es a veces subdividido en Control de enlace lógico (Logical Link 
Control) y Control de acceso al medio (Media Access Control).... 
El nivel de Interred [editar] 
Como fue definido originalmente, el nivel de red soluciona el problema de 
conseguir transportar paquetes a través de una red sencilla. Ejemplos de 
protocolos sonX.25 y Host/IMP Protocol de ARPANET. 
Con la llegada del concepto de Interred, nuevas funcionalidades fueron 
añadidas a este nivel, basadas en el intercambio de datos entre una red origen 
y una red destino. Generalmente esto incluye un enrutamiento de paquetes a 
través de una red de redes, conocidada como Internet. 
En la familia de protocolos de Internet, IP realiza las tareas básicas para 
conseguir transportar datos desde un origen a un destino. IP puede pasar los 
datos a una serie de protocolos superiores; cada uno de esos protocolos es 
identificado con un único "Número de protocolo IP". ICMP y IGMP son los 
protocolos 1 y 2, respectivamente. 
Algunos de los protocolos por encima de IP como ICMP (usado para 
transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado 
para dirigir tráfico multicast) van en niveles superiores a IP pero realizan 
funciones del nivel de red e ilustran una incompatibilidad entre los modelos de 
Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF,
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
y RIP son realmente también parte del nivel de red, aunque ellos parecen 
pertenecer a niveles más altos en la pila. 
El nivel de Transporte [editar] 
Los protocolos del nivel de transporte pueden solucionar problemas como la 
fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos 
llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los 
protocolos de transporte también determinan a que aplicación van destinados 
los datos. 
Los protocolos de enrutamiento dinámico que técnicamente encajan en el 
conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente 
considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 
89). 
TCP (protocolo IP número 6) es un mecanismo de transporte fiable y 
orientado a conexión, que proporciona un flujo fiable de bytes, que asegura 
que los datos llegan completos, sin daños y en orden. TCP realiza 
continuamente medidas sobre el estado de la red para evitar sobrecargarla con 
demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente 
en la secuencia especificada. Esta es una de las principales diferencias con 
UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy 
sensibles a la variación del retardo) o aplicaciones de enrutamiento con 
porcentajes altos de pérdida en el nivel de interred. 
Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. 
Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos 
multiplexados sobre la misma conexión. También proporciona soporte 
de multihoming, donde una conexión puede ser representada por múltiples 
direcciones IP (representando múltiples interfaces físicas), así si hay una falla 
la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones 
telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras 
aplicaciones. 
UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. 
Es un protocolo no fiable (best effort al igual que IP) - no porque sea 
particularmente malo, sino porque no verifica que los paquetes lleguen a su 
destino, y no da garantías de que lleguen en orden. Si una aplicación requiere 
estas características, debe llevarlas a cabo por sí misma o usar TCP. 
UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) 
donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, 
o para aplicaciones simples de tipo petición/respuesta como el servicio DNS,
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
donde la sobrecarga de las cabeceras que aportan la fiabilidad es 
desproporcionada para el tamaño de los paquetes. 
DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica 
de control para flujos TCP, mientras de cara al usuario se da un servicio 
dedatagramas UDP.. 
TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto 
nivel. Las aplicaciones con una dirección de red dada son distinguibles entre 
sí por sunúmero de puerto TCP o UDP. Por convención, los puertos bien 
conocidos (well-known ports) son asociados con aplicaciones específicas. 
RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo 
real como el streaming de audio y video que se monta sobre UDP. 
El nivel de Aplicación [editar] 
El nivel de aplicación es el nivel que los programas más comunes utilizan para 
comunicarse a través de una red con otros programas. Los procesos que 
acontecen en este nivel son aplicaciones específicas que pasan los datos al 
nivel de aplicación en el formato que internamente use el programa y es 
codificado de acuerdo con un protocolo estándar. 
Algunos programas específicos se considera que se ejecutan en este nivel. 
Proporcionan servicios que directamente trabajan con las aplicaciones de 
usuario. Estos programas y sus correspondientes protocolos incluyen 
a HTTP (HyperText Transfer Protocol), FTP (Transferencia de 
archivos), SMTP (correo electrónico),SSH (login remoto 
seguro), DNS (Resolución de nombres de dominio) y a muchos otros. 
Una vez que los datos de la aplicación han sido codificados en un protocolo 
estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de 
la pila de protocolos TCP/IP. 
En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y 
UDP, y son habitualmente asociados a un número de puerto bien conocido 
(well-known port). Los puertos fueron asignados originalmente por la IANA. 
Ventajas e inconvenientes [editar] 
El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado 
de fiabilidad, es adecuado para redes grandes y medianas, así como en redes 
empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los
ALEXANDER HERNANDEZ TORRES 
CC 98591860 COD 600111-1 SENA 
servidores web. Es compatible con las herramientas estándar para analizar el 
funcionamiento de la red. 
Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener 
que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen 
de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un 
volumen de tráfico grande donde haya que enrutar un gran número de tramas. 
El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo 
en campus universitarios o en complejos empresariales, en donde utilizan 
muchosenrutadores y conexiones a mainframe o a ordenadores UNIX, como 
así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y 
en domótica.

Más contenido relacionado

La actualidad más candente

Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
ricardoarp55
 
Osi tpc-modelos
Osi tpc-modelosOsi tpc-modelos
Osi tpc-modelos
Jesus Palomino
 
Modelo osi
Modelo osiModelo osi
Modelo osi
leandro castillo
 
Suite de protocolos
Suite de protocolosSuite de protocolos
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
elyoarabia
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
JesusAreniz
 
2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes
Moises jimenez Chavez
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
Eagle20
 
Modelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlinModelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlin
darmarte
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
Ezequiel Labastida Garcia
 
1.3.2b modelos de referencia
1.3.2b modelos de referencia1.3.2b modelos de referencia
1.3.2b modelos de referencia
luishdiaz
 
Historia del modelo osi
Historia del modelo osiHistoria del modelo osi
Historia del modelo osi
katherinrestrepo
 
Modelo OSI, TCP/IP
Modelo OSI, TCP/IPModelo OSI, TCP/IP
Modelo OSI, TCP/IP
GiovanniDanielAvalos
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redes
Jess Ortiz
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
knetworks
 
Modelos De Referencia (Clase 4)
Modelos De Referencia (Clase 4)Modelos De Referencia (Clase 4)
Modelos De Referencia (Clase 4)
Isaac Quil
 
Sesion 4 Osi
Sesion 4 OsiSesion 4 Osi
COMPARACIÓN MODELO OSI Y TCP/IP
COMPARACIÓN MODELO OSI Y TCP/IPCOMPARACIÓN MODELO OSI Y TCP/IP
COMPARACIÓN MODELO OSI Y TCP/IP
disenarUniminuto
 
capamodelososi
capamodelososicapamodelososi
capamodelososi
diefeillescas
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
yetsyC
 

La actualidad más candente (20)

Modelo Osi
Modelo OsiModelo Osi
Modelo Osi
 
Osi tpc-modelos
Osi tpc-modelosOsi tpc-modelos
Osi tpc-modelos
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Suite de protocolos
Suite de protocolosSuite de protocolos
Suite de protocolos
 
Presentacion modelo osi
Presentacion modelo osiPresentacion modelo osi
Presentacion modelo osi
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes2.1 aplicaciones la interfaz entre redes
2.1 aplicaciones la interfaz entre redes
 
resumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IPresumen del modelo OSI y TCP/IP
resumen del modelo OSI y TCP/IP
 
Modelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlinModelo o si y tcp/ip Hecho por arielmin y darlin
Modelo o si y tcp/ip Hecho por arielmin y darlin
 
Modelo osi vs tcp ip
Modelo osi vs tcp ipModelo osi vs tcp ip
Modelo osi vs tcp ip
 
1.3.2b modelos de referencia
1.3.2b modelos de referencia1.3.2b modelos de referencia
1.3.2b modelos de referencia
 
Historia del modelo osi
Historia del modelo osiHistoria del modelo osi
Historia del modelo osi
 
Modelo OSI, TCP/IP
Modelo OSI, TCP/IPModelo OSI, TCP/IP
Modelo OSI, TCP/IP
 
Interoperabilidad en redes
Interoperabilidad en redesInteroperabilidad en redes
Interoperabilidad en redes
 
EXpocicion
EXpocicionEXpocicion
EXpocicion
 
Modelos De Referencia (Clase 4)
Modelos De Referencia (Clase 4)Modelos De Referencia (Clase 4)
Modelos De Referencia (Clase 4)
 
Sesion 4 Osi
Sesion 4 OsiSesion 4 Osi
Sesion 4 Osi
 
COMPARACIÓN MODELO OSI Y TCP/IP
COMPARACIÓN MODELO OSI Y TCP/IPCOMPARACIÓN MODELO OSI Y TCP/IP
COMPARACIÓN MODELO OSI Y TCP/IP
 
capamodelososi
capamodelososicapamodelososi
capamodelososi
 
Modelo osi, sus capas y protocolo
Modelo osi, sus capas y protocoloModelo osi, sus capas y protocolo
Modelo osi, sus capas y protocolo
 

Similar a Taller modelos osi y tcp ojoooooo

Protocolos
ProtocolosProtocolos
Protocolos
Roshio Vaxquez
 
Protocolo Teleinformatica Basica
Protocolo Teleinformatica BasicaProtocolo Teleinformatica Basica
Protocolo Teleinformatica Basica
Edwin Perez
 
Modelo osi
Modelo osiModelo osi
Modelo osi
mariagomez431
 
Modelo osi
Modelo osiModelo osi
Modelo osi
JoneidisSilgado
 
Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1
edson_omar
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
bonilla1702
 
Protocolo de comunicación
Protocolo de comunicaciónProtocolo de comunicación
Protocolo de comunicación
Camila Ortis
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
SteVe CarLos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
smlc006809
 
Las capas de modelo osi
Las capas de modelo osiLas capas de modelo osi
Las capas de modelo osi
Gabyvanesa
 
El modelo
El modeloEl modelo
Protocologos de red
Protocologos de redProtocologos de red
Protocologos de red
lflp-23
 
Protocolo de comunicación
Protocolo de comunicaciónProtocolo de comunicación
Protocolo de comunicación
yiselt1998
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO DE REFERENCIA OSI
MODELO DE REFERENCIA OSIMODELO DE REFERENCIA OSI
MODELO DE REFERENCIA OSI
Yoly Dueñas
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
bonilla1702
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
bonilla1702
 
Modelo osi
Modelo osiModelo osi
Modelo osi
Carlos Chaves
 
Osi
OsiOsi
Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2
Nesto Hernandez
 

Similar a Taller modelos osi y tcp ojoooooo (20)

Protocolos
ProtocolosProtocolos
Protocolos
 
Protocolo Teleinformatica Basica
Protocolo Teleinformatica BasicaProtocolo Teleinformatica Basica
Protocolo Teleinformatica Basica
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1Redes ii 2013-0-semana01-1
Redes ii 2013-0-semana01-1
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Protocolo de comunicación
Protocolo de comunicaciónProtocolo de comunicación
Protocolo de comunicación
 
Capas protocolos
Capas protocolosCapas protocolos
Capas protocolos
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Las capas de modelo osi
Las capas de modelo osiLas capas de modelo osi
Las capas de modelo osi
 
El modelo
El modeloEl modelo
El modelo
 
Protocologos de red
Protocologos de redProtocologos de red
Protocologos de red
 
Protocolo de comunicación
Protocolo de comunicaciónProtocolo de comunicación
Protocolo de comunicación
 
MODELO OSI
MODELO OSIMODELO OSI
MODELO OSI
 
MODELO DE REFERENCIA OSI
MODELO DE REFERENCIA OSIMODELO DE REFERENCIA OSI
MODELO DE REFERENCIA OSI
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Yessica paola bonilla
Yessica paola bonillaYessica paola bonilla
Yessica paola bonilla
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Osi
OsiOsi
Osi
 
Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2Cisco Ccna Capitulo 2
Cisco Ccna Capitulo 2
 

Más de Alexander Hernandez

Tutorial instalacion windows 7
Tutorial instalacion windows 7Tutorial instalacion windows 7
Tutorial instalacion windows 7
Alexander Hernandez
 
Taller tipos de software
Taller tipos de software Taller tipos de software
Taller tipos de software
Alexander Hernandez
 
Taller requisitos de sistemas operativos
Taller requisitos de sistemas operativosTaller requisitos de sistemas operativos
Taller requisitos de sistemas operativos
Alexander Hernandez
 
Taller de particiones #1
Taller de particiones #1Taller de particiones #1
Taller de particiones #1
Alexander Hernandez
 
Taller de os
Taller de osTaller de os
Taller de os
Alexander Hernandez
 
Procesomantenimiento psw
Procesomantenimiento pswProcesomantenimiento psw
Procesomantenimiento psw
Alexander Hernandez
 
Instalar ubuntu 10
Instalar ubuntu 10Instalar ubuntu 10
Instalar ubuntu 10
Alexander Hernandez
 
Copia seguridadwindows7
Copia seguridadwindows7Copia seguridadwindows7
Copia seguridadwindows7
Alexander Hernandez
 
Copia seguridad linux
Copia seguridad linuxCopia seguridad linux
Copia seguridad linux
Alexander Hernandez
 
Como hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xpComo hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xp
Alexander Hernandez
 
Beneficios al formatear un pc
Beneficios al formatear un pcBeneficios al formatear un pc
Beneficios al formatear un pc
Alexander Hernandez
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7
Alexander Hernandez
 
5.2.1.7 laboratorio instalaciones windows xp
5.2.1.7 laboratorio   instalaciones windows xp5.2.1.7 laboratorio   instalaciones windows xp
5.2.1.7 laboratorio instalaciones windows xp
Alexander Hernandez
 
Actividades de apropiación del conocimiento
Actividades de apropiación del conocimientoActividades de apropiación del conocimiento
Actividades de apropiación del conocimiento
Alexander Hernandez
 
2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
Alexander Hernandez
 
1 direccionamiento ip
1 direccionamiento ip1 direccionamiento ip
1 direccionamiento ip
Alexander Hernandez
 
3 direccionamiento ip
3 direccionamiento ip3 direccionamiento ip
3 direccionamiento ip
Alexander Hernandez
 
7.5.2.7 worksheet laptop hard drives estudiarlo
7.5.2.7 worksheet   laptop hard drives estudiarlo7.5.2.7 worksheet   laptop hard drives estudiarlo
7.5.2.7 worksheet laptop hard drives estudiarlo
Alexander Hernandez
 
7.5.2.5 worksheet laptop screens estudiarlo
7.5.2.5 worksheet   laptop screens estudiarlo7.5.2.5 worksheet   laptop screens estudiarlo
7.5.2.5 worksheet laptop screens estudiarlo
Alexander Hernandez
 
7.5.2.3 worksheet laptop batteries estudiarlo
7.5.2.3 worksheet   laptop batteries  estudiarlo7.5.2.3 worksheet   laptop batteries  estudiarlo
7.5.2.3 worksheet laptop batteries estudiarlo
Alexander Hernandez
 

Más de Alexander Hernandez (20)

Tutorial instalacion windows 7
Tutorial instalacion windows 7Tutorial instalacion windows 7
Tutorial instalacion windows 7
 
Taller tipos de software
Taller tipos de software Taller tipos de software
Taller tipos de software
 
Taller requisitos de sistemas operativos
Taller requisitos de sistemas operativosTaller requisitos de sistemas operativos
Taller requisitos de sistemas operativos
 
Taller de particiones #1
Taller de particiones #1Taller de particiones #1
Taller de particiones #1
 
Taller de os
Taller de osTaller de os
Taller de os
 
Procesomantenimiento psw
Procesomantenimiento pswProcesomantenimiento psw
Procesomantenimiento psw
 
Instalar ubuntu 10
Instalar ubuntu 10Instalar ubuntu 10
Instalar ubuntu 10
 
Copia seguridadwindows7
Copia seguridadwindows7Copia seguridadwindows7
Copia seguridadwindows7
 
Copia seguridad linux
Copia seguridad linuxCopia seguridad linux
Copia seguridad linux
 
Como hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xpComo hacer una instalacion limpia de windows xp
Como hacer una instalacion limpia de windows xp
 
Beneficios al formatear un pc
Beneficios al formatear un pcBeneficios al formatear un pc
Beneficios al formatear un pc
 
5.3.4.2 lab mantenimiento de disco duro windows 7
5.3.4.2 lab   mantenimiento de disco duro  windows 75.3.4.2 lab   mantenimiento de disco duro  windows 7
5.3.4.2 lab mantenimiento de disco duro windows 7
 
5.2.1.7 laboratorio instalaciones windows xp
5.2.1.7 laboratorio   instalaciones windows xp5.2.1.7 laboratorio   instalaciones windows xp
5.2.1.7 laboratorio instalaciones windows xp
 
Actividades de apropiación del conocimiento
Actividades de apropiación del conocimientoActividades de apropiación del conocimiento
Actividades de apropiación del conocimiento
 
2 introduccion al direccionamiento
2 introduccion al direccionamiento2 introduccion al direccionamiento
2 introduccion al direccionamiento
 
1 direccionamiento ip
1 direccionamiento ip1 direccionamiento ip
1 direccionamiento ip
 
3 direccionamiento ip
3 direccionamiento ip3 direccionamiento ip
3 direccionamiento ip
 
7.5.2.7 worksheet laptop hard drives estudiarlo
7.5.2.7 worksheet   laptop hard drives estudiarlo7.5.2.7 worksheet   laptop hard drives estudiarlo
7.5.2.7 worksheet laptop hard drives estudiarlo
 
7.5.2.5 worksheet laptop screens estudiarlo
7.5.2.5 worksheet   laptop screens estudiarlo7.5.2.5 worksheet   laptop screens estudiarlo
7.5.2.5 worksheet laptop screens estudiarlo
 
7.5.2.3 worksheet laptop batteries estudiarlo
7.5.2.3 worksheet   laptop batteries  estudiarlo7.5.2.3 worksheet   laptop batteries  estudiarlo
7.5.2.3 worksheet laptop batteries estudiarlo
 

Último

Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
https://gramadal.wordpress.com/
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
BrunoDiaz343346
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
EfranMartnez8
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
eleandroth
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
DobbieElfo
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
carla466417
 
Presentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdfPresentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdf
LuanaJaime1
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
Fernández Gorka
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
JimmyDeveloperWebAnd
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Ani Ann
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
cesareduvr95
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
Ruth Noemí Soto Villegas
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
carla526481
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
RiosMartin
 
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
JesusSanchez136180
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
LuanaJaime1
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
genesiscabezas469
 

Último (20)

Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.Sesión de clase: El conflicto inminente.
Sesión de clase: El conflicto inminente.
 
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacionalPapel histórico de los niños, jóvenes y adultos mayores en la historia nacional
Papel histórico de los niños, jóvenes y adultos mayores en la historia nacional
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdfEvaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
Evaluacion-Formativa-Nueva Escuela Mexicana NEM-ok.pdf
 
Presentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdfPresentación simple corporativa degradado en violeta blanco.pdf
Presentación simple corporativa degradado en violeta blanco.pdf
 
La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.La filosofía presocrática y los filosofos más relvantes del periodo.
La filosofía presocrática y los filosofos más relvantes del periodo.
 
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACIONANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
ANALISIS CRITICO DEL PENSAMIENTO COLONIAL Y DESCOLONIZACION
 
Presentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdfPresentación Centro de Estética Orgánico Verde.pdf
Presentación Centro de Estética Orgánico Verde.pdf
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍACINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
CINE COMO RECURSO DIDÁCTICO para utilizar en TUTORÍA
 
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdfCompartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
Compartir p4s.co Pitch Hackathon Template Plantilla final.pptx-2.pdf
 
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdfEstás conmigo Jesús amigo_letra y acordes de guitarra.pdf
Estás conmigo Jesús amigo_letra y acordes de guitarra.pdf
 
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdfCALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
CALCULO DE AMORTIZACION DE UN PRESTAMO.pdf
 
Mi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste BlancoMi Comunidad En El Sector Monterrey-Poste Blanco
Mi Comunidad En El Sector Monterrey-Poste Blanco
 
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
REGIMÉN ACADÉMICO PARA LA EDUCACIÓN SECUNDARIA - RESOC-2024-1650-GDEBA-DGC...
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptxREGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
REGLAMENTO DE FALTAS Y SANCIONES DEL MAGISTERIO 2024.pptx
 
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...Cuadernillo  De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
Cuadernillo De Quimica 3 De Secundaria - Trimestre III - Alumno - Omar Chiqu...
 
Presentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdfPresentación de proyecto en acuarela moderna verde.pdf
Presentación de proyecto en acuarela moderna verde.pdf
 
Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.Presentación de la historia de PowerPoint y sus características más relevantes.
Presentación de la historia de PowerPoint y sus características más relevantes.
 

Taller modelos osi y tcp ojoooooo

  • 1. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA TALLER 3 MODELOS OSI Y TCP/IP 1. ¿POR QUE ES IMPORTANTE LA EXISTENCIA DE REGLAS EN UN PROCESO DE COMUNICACIÓN? EL PROCESO DE LA COMUNICACIÓN COMUNICACIÓN: és un proceso mediante el cual un sistema transmite información a otro sistema que es capaz de recibirla. Según este sistema existe: persona que emite el mensaje o información. persona o personas que reciben el mensaje. información que transmite lo que se quiere decir. medio o via utilizado para transmitir el mensaje. conjunto de signos y reglas necesarios para la elaboración del mensaje tanto el emisor como el receptor han de conocer estas reglas de codificación y descodificación. El término LENGUAJE en sentido estricto sólo se tendría que aplicar para referirse al humano debido a sus características especiales, en este sentido los llamados lenguajes de los animales no tendría que considerarse lenguaje si no SISTEMA DE COMUNICACIÓN. El hombre puede enseñar muchas cosas a los animales pero lo que nunca ha conseguido es enseñarle a hablar, ni los animales más inteligentes pueden llegar a hablar como los humanos (pueden por medio de la repetición aprender un poco de vocabulario). 2. MENCIONE 10 REGLAS QUE, SEGÚN SU CRITERIO, SE DEBAN TENER EN CUENTA PARA QUE UNA COMUNICACIÓN CARA A CARA SEA EXITOSA. Piense con la cabeza, antes de hablar con la boca. Precise los objetivos que quiere lograr y las mejores estrategias para lograrlo. Adapte lo que quiere decir al receptor y a la situación. Seleccione el momento, el lugar, y el canal oportunos y adecuados.
  • 2. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Recuerde que la forma en que diga algo es tan importante como lo que se dice. Evite expresiones que puedan dificultar el razonamiento y generar posiciones defensivas. Obtenga cierta “retroalimentación” del receptor, para cerciorarse de que el mensaje ha sido entendido correctamente. Mantenga una actitud de “Escucha Activa”, centre la atención en lo fundamental de lo que se dice, sea empático, trate de identificar sentimientos. Muéstrele al otro que tiene interés en lo que diga. Sea flexible, adapte su expresión y estilos a la situación que se genere en el diálogo. 3. QUE SON LAS SUITES DE PROTOCOLOS, DE UN EJEMPLO. Las suites de protocolos son conjuntos de reglas que funcionan conjuntamente para ayudar a resolver un problema. También son los motores de las redes. La función del modelo de referencia OSI es realizada en la práctica por los protocolos activos en cada capa. Cuando un conjunto de protocolos funciona en forma coordinada para brindar una cantidad de funciones, son agrupados en una "suite de protocolos". TCP/IP representa una de tales suites de protocolos. Un protocolo es una secuencia controlada de mensajes intercambiados entre dos o más sistemas para realizar una tarea dada. Las especificaciones de los protocolos definen esta secuencia, junto con el formato de los mensajes que son intercambiados. Al coordinar el trabajo entre los sistemas, los protocolos utilizan estructuras de control en cada sistema que funcionan como un conjunto de engranajes entrelazados. Las computadoras pueden entonces seguir el estado de sus protocolos con precisión mientras se mueven a través de la secuencia de intercambios. El cronometraje es crucial para las operaciones de red. Los protocolos requieren que los mensajes arriben dentro de ciertos intervalos, por lo que los sistemas mantienen uno o más temporizadores durante la ejecución del protocolo, y toman acciones alternativas si la red no respeta las reglas de tiempo. Para hacer su trabajo, muchos protocolos dependen del funcionamiento de otros protocolos de la suite. 4. QUE SON ESTÁNDARES DE COMUNICACIONES DE LA INDUSTRIA, DE UN EJEMPLO Estándar Es la redacción y aprobación de normas que se establecen para garantizar el acoplamiento de elementos construidos independientemente, así
  • 3. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA como garantizar el repuesto en caso de ser necesario,garantizar la calidad de los elementos fabricados y la seguridad de funcionamiento y para trabajar con responsabilidad social. Normas y Estándares en Telecomunicaciones ISO: (Organización Internacional para la Normalización) Organización internacional que tiene a su cargo una amplia gama de estándares, incluyendo aquellos referidos al networking. ISO desarrolló el modelo de referencia OSI, un modelo popular de referencia de networking. La ISO establece en julio de 1994 la norma iso 11801 que define una instalación completa (componente y conexiones) y valida la utilización de los cable de 100 Ω o 120 Ω Ejemplo: TIA/EIA-568-B tres estándares que tratan el cableado comercial para productos y servicios de telecomunicaciones. Los tres estándares oficiales: ANSI/TIA/EIA-568-B.1-2001, -B.2-2001 y -B.3-2001. Los estándares TIA/EIA-568-B Sustituyen al conjunto de estándares TIA/EIA-568-A que han quedado obsoletos. 5. ¿CUÁL FUE EL PRIMER ESTÁNDAR CREADO? El primer estándar fue creado en 1865 la cual es llamada ITU que significa Unión Internacional de Telegrafía. Esta fue la primera organización Intergubernamental e Internacional que se interesó por hacer el primer esfuerzo de estandarizar las comunicaciones en varios países. 6. QUE SON LOS ESTÁNDARES ABIERTOS, EJEMPLOS Estándar abierto es una especificación disponible públicamente para lograr una tarea específica. La especificación debe haber sido desarrollada en proceso abierto a toda la industria y también debe garantizar que cualquiera la puede usar sin necesidad de pagar regalías o rendir condiciones a ningún otro. Al permitir a todos el obtener e implementar el estándar, pueden incrementar y permitir la compatibilidad e interoperabilidad entre distintos componentes de hardware y software, ya que cualquiera con el conocimiento técnico necesario y recursos puede construir productos que trabajen con los de otros vendedores, los cuales comparten en su diseño base el estándar. Los estándares abiertos tienden a generar un mercado libre y muy dinámico, porque al no haber restricciones en su uso lo común es que sobre unos estándares abiertos se edifiquen otros y así sucesivamente. Es el caso de los estándares más comunes de Internet y por tanto de la Internet misma. 7. QUE SON LOS ESTÁNDARES REGLAMENTADOS POR NORMAS OFICIALES, EJEMPLOS Estándar abierto es una especificación disponible públicamente para lograr una tarea específica.
  • 4. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA La especificación debe haber sido desarrollada en proceso abierto a toda la industria y también debe garantizar que cualquiera la puede usar sin necesidad de pagar regalías o rendir condiciones a ningún otro. Al permitir a todos el obtener e implementar el estándar, pueden incrementar y permitir la compatibilidad e interoperabilidad entre distintos componentes de hardware y software, ya que cualquiera con el conocimiento técnico necesario y recursos puede construir productos que trabajen con los de otros vendedores, los cuales comparten en su diseño base el estándar. Los estándares abiertos tienden a generar un mercado libre y muy dinámico, porque al no haber restricciones en su uso lo común es que sobre unos estándares abiertos se edifiquen otros y así sucesivamente. Es el caso de los estándares más comunes de Internet y por tanto de la Internet misma. 8. CUALES SON LAS FUNCIONES DE UN PROTOCOLO DE COMUNICACIÓN Las funciones de un protocolo de comunicación permiten la comunicación y el flujo de información entre computadores distintos que manejan lenguajes distintos. Las principales funciones que este protocolo permite son: Transferencia de Archivos FTP Acceso Remoto Correo en las Computadoras (e-mail) Servidores de Terminales Ejecución remota 9. CUÁLES SON LOS BENEFICIOS DE USAR UN MODELO EN CAPAS Para visualizar la interacción entre varios protocolos, es común utilizar un modelo en capas. Un modelo en capas muestra el funcionamiento de los protocolos que se produce dentro de cada capa, como así también la interacción de las capas sobre y debajo de él. Existen varios beneficios al utilizar un modelo en capas para describir los protocolos de red y el funcionamiento. Uso de un modelo en capas: Asiste en el diseño del protocolo, porque los protocolos que operan en una capa específica poseen información definida que van a poner en práctica y una interfaz definida según las capas por encima y por debajo. Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto. Evita que los cambios en la tecnología o en las capacidades de una capa afecten otras capas superiores e inferiores.
  • 5. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Proporciona un lenguaje común para describir las funciones y capacidades de red. 10. QUE SON LOS MODELOS DE PROTOCOLOS, EJEMPLO Los modelos de protocolos son estándares que son descritos en documentos llamados RFC en donde describen como se compone un protocolo de comunicación y la descripción de los bits que contiene elpaquete de datos entre algunos protocolos de red encontramos SMTP, POP, IP, SIP. Ejemplo: El modelo TCP/IP es un modelo de protocolo porque describe las funciones que se producen en cada capa de los protocolos dentro del conjunto TCP/IP. 11. QUE SON LOS MODELOS DE REFERENCIA, EJEMPLO Un modelo de referencia proporciona una referencia común para mantener consistencia en todos los tipos de protocolos y servicios de red. Un modelo de referencia no está pensado para ser una especificación de implementación ni para proporcionar un nivel de detalle suficiente para definir de forma precisa los servicios de la arquitectura de red. El propósito principal de un modelo de referencia es asistir en la comprensión más clara de las funciones y los procesos involucrados. Ejemplo: El modelo de interconexión de sistema abierto (OSI) es el modelo de referencia de internetwork más ampliamente conocido. Se utiliza para el diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas. 12. DEFINA EL MODELO TCP/IP Y LA FUNCIÓN DE CADA CAPA El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que al modelo de Internet se lo conozca como modelo TCP/IP. El modelo TCP/IP describe la funcionalidad de los protocolos que forman la suite de protocolos TCP/IP. Esos protocolos, que se implementan tanto en el host emisor como en el receptor, interactúan para proporcionar la entrega de aplicaciones de extremo a extremo a través de una red. Capas Acceso a la red: controla los dispositivos de hardware y los medios que forman la red. Internet: determina la mejor ruta a través de la red.
  • 6. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Transporte: Admite la comunicación entre distintos dispositivos de distintas redes. Aplicación: representa datos para el usuario más el control de codificación y de dialogo. 13. ¿A QUE SE DEBE EL GRAN USO DE TCP/IP? Un proceso completo de comunicación incluye estos pasos: Creación de datos a nivel de la capa de aplicación del dispositivo final origen. Segmentación y encapsulación de datos cuando pasan por la stack de protocolos en el dispositivo final de origen. Generación de los datos sobre el medio en la capa de acceso a la red de la stack. Transporte de los datos a través de la internetwork, que consiste de los medios y de cualquier dispositivo intermediario. Recepción de los datos en la capa de acceso a la red del dispositivo final de destino. Desencapsulación y rearmado de los datos cuando pasan por la stack en el dispositivo final. Traspaso de estos datos a la aplicación de destino en la capa de aplicación del dispositivo final de destino. 14. QUE SON LAS UNIDAD DE DATOS DE PROTOCOLO Las unidades de datos de protocolo, también llamadas PTA, se utilizan para el intercambio entre unidades disparejas, dentro de una capa del modelo OSI. Existen dos clases: PTA de datos, que contiene los datos del usuario principal (en el caso de la capa de aplicación) o la PDU del nivel inmediatamente inferior. PTA de control, que sirven para gobernar el comportamiento completo del protocolo en sus funciones de establecimiento y union de la conexión, control de flujo, control de errores, etc. No contienen información alguna proveniente del nivel N+1.
  • 7. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA La forma que adopta una sección de datos en cualquier capa se denomina Unidad de datos del protocolo (PDU). Durante la encapsulación, cada capa encapsula las PDU que recibe de la capa inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un nombre distinto para reflejar su nuevo aspecto. Aunque no existe una convención universal de nombres para las PDU. Estas las utiliza el modelo TCP/IP Datos: el término general para las PDU que se utilizan en la capa de aplicación. Segmento: PDU de la capa de transporte. Paquete: PDU de la capa de Internetwork. Trama: PDU de la capa de acceso a la red. Bits: una PDU que se utiliza cuando se transmiten físicamente datos a través de un medio. 15. DEFINA EL MODELO OSI Es el modelo principal para las comunicaciones de red. El objetivo principal este modelo es acelerar el desarrollo de futuros productos de una red aunque existen otros modelos la mayoría de actuales fabricantes relacionan sus productos con el modelo de referencia OSI. Especial mente cuando quiere educar a sus usuarios en el ejemplo de sus productos. Dentro de todos los modelos es el que más aceptación ha tenido. El modelo de referencia OSI divide l los procesos de la comunicación en 7 capas bajo el principio de: divide y vencerás. El modelo es considerado jerárquico por que las tares a desarrollar en capas superiores dependen de la ya desarrolladas por las capas inferiores tal como muestra la figura. 16. REALICE UNA COMPARACIÓN ENTRE AMBOS MODELOS Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. En la capa Acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar cuando se transmite por un medio físico. Las Capas OSI 1 y 2 analizan los procedimientos necesarios para tener acceso a los medios y los medios físicos para enviar datos por una red. Los paralelos clave entre dos modelos de red se producen en las Capas 3 y 4 del modelo OSI. La Capa 3 del modelo OSI, se utiliza casi universalmente para analizar y documentar el rango de los procesos que se producen en todas las redes de datos para direccionar y enrutar mensajes a través de una internetwork. El Protocolo de Internet (IP) es el protocolo de la suite TCP/IP que incluye la funcionalidad descrita en la Capa 3. la capa Transporte del modelo OSI, con frecuencia se utiliza para describir servicios o funciones generales que administran conversaciones individuales entre los hosts de origen y de destino.. En esta capa, los protocolos TCP/IP,
  • 8. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Protocolo de control de transmisión (TCP) y Protocolo de datagramas de usuario (UDP) proporcionan la funcionalidad necesaria. 17. ¿CUÁLES SON LAS FORTALEZAS Y LAS DEBILIDADES DE LOS MODELOS OSI Y TCP/IP? ¿POR QUÉ SE UTILIZAN AÚN ESTOS MODELOS? FORTALEZAS MODELO TCP/IP -TCP/IP es un protocolo modelo porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP. -El conjunto TCP/IP está diseñado para enrutar. -Y tiene un grado muy elevado de fiabilidad. -Es adecuado para redes grandes y medianas, así como en redes empresariales. -Se utiliza a nivel mundial para conectarse a Internet y a los servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. - Puede funcionar en máquinas de todo tamaño (multiplataforma) DEVENTANJAS MODELO TCP/IP -Es más difícil de configurar y de mantener. - Es algo más lento en redes con un volumen de tráfico medio bajo. - El modelo no distingue bien entre servicios, interfaces y protocolos, lo cual afecta al diseño de nuevas tecnologías en base a TCP/IP. - Peor rendimiento para uso en servidores de fichero e impresión. FORTALEZAS MODELO OSI. - Facilita la comprensión al dividir un problema complejo en partes más simples - Normaliza los componentes de red y permite el desarrollo por parte de diferentes Fabricantes. - Evita los problemas de incompatibilidad - Los cambios de una capa no afectan las demás capas y éstas pueden evolucionar Más rápido -Simplifica el aprendizaje DEVENTANJAS MODELO OSI. -mala sincronización ya que los protocolos TCP/IP ya se usaban ampliamente cuando aparecieron los protocolos OSI. -mala tecnología el modelo y los protocolos son imperfectos.
  • 9. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA -malas instrumentaciones dada la enorme complejidad, sus implementaciones iniciales fueron enorme, inmanejables y lentas. -mala política ya que monto de burócratas trataron de implementar ciertos estándares pero no ayudo de mucho esa idea. - Las capas contienen demasiadas actividades redundantes, por ejemplo, el control de errores se integra en casi todas las capas siendo que tener un único control en la capa de aplicación o presentación sería suficiente. - La gran cantidad de código que fue necesario para implantar el modelo OSI y su consecuente lentitud hizo que la palabra OSI fuera interpretada como "calidad pobre", lo que contrastó con TCP/IP que se implantó exitosamente en el sistema operativo Unix y era gratis. ¿POR QUÉ SE UTILIZAN AÚN ESTOS MODELOS? Por qué Los dos protocolos están diseñados para proporcionar un servicio de transporte seguro. Y los pocos protocolos que se crearon mediante las especificaciones OSI se utilizan ampliamente en la actualidad. Y se utilizan también en la actualidad por que el modelo OSI de siete capas ha hecho más contribuciones al desarrollo de otros protocolos y productos para todo tipo de redes nueva. Nota: El modelo TCP/IP se desarrolló casi a la par que el modelo OSI. Es por ello que está influenciado por éste, pero no sigue toda la especificación del modelo OSI. 18. DEFINA LA PRINCIPAL FUNCIÓN DE CADA UNA DE LAS CAPAS DEL MODELO OSI Capa física Es la que se encarga de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información. Capa de enlace de datos Esta capa se ocupa del direccionamiento físico, de la topología de la red, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Capa de red Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento. Capa de transporte
  • 10. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, Capa de sesión Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles. Capa de presentación El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible. Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas. Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor. Capa de aplicación Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar. Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. 15 modelo osi 19. DEFINA 3 O MÁS PROTOCOLOS Y EJEMPLOS DE CADA UNA DE LA CAPAS Protocolo de aplicación:
  • 11. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Protocolo de transferencia de hipertexto (HTTP) es un protocolo común que regula la forma en que interactúan un servidor Web y un cliente Web. HTTP define el contenido y el formato de las solicitudes y respuestas intercambiadas entre el cliente y el servidor. Tanto el cliente como el software del servidor Web implementan el HTTP como parte de la aplicación. El protocolo HTTP se basa en otros protocolos para regir de qué manera se transportan los mensajes entre el cliente y el servidor Protocolo de transporte: Protocolo de control de transmisión (TCP) es el protocolo de transporte que administra las conversaciones individuales entre servidores Web y clientes Web. TCP divide los mensajes HTTP en pequeñas partes, denominadas segmentos, para enviarlas al cliente de destino. También es responsable de controlar el tamaño y los intervalos a los que se intercambian los mensajes entre el servidor y el cliente. Protocolo de internetwork: El protocolo internetwork más común es el Protocolo de Internet (IP). IP es responsable de tomar los segmentos formateados del TCP, encapsularlos en paquetes, asignarles las direcciones correctas y seleccionar la mejor ruta hacia el host de destino. Protocolos de acceso a la red: Estos protocolos describen dos funciones principales: administración de enlace de datos y transmisión física de datos en los medios. Los protocolos de administración de enlace de datos toman los paquetes IP y los formatean paratransmitirlos por los medios. Los estándares y protocolos de los medios físicos rigen de qué manera se envían las señales por los medios y cómo las interpretan los clientes que las reciben. Los transceptores de las tarjetas de interfaz de red implementan los estándares apropiados para los medios que se utilizan. EJEMPLOS DE CADA UNA DE LA CAPAS Capa físicas: define el medio físico por el que va ha viajar la comunicación Cable coaxial o UTP categoría 5, categoría 5e, categoría 6, categoría 6a Cable de fibra óptica, Cable de par trenzado, Microondas, Radio, RS-232. Capa de en lance de datos: un ejemplo muy particular de esta capa es que detecta y corrige los errores y además soluciona los problemas de reenvio o mensajes duplicados cunado hay destrucción de trama. ARP, RARP, Ethernet, Fast Ethernet, Gigabit Ethernet, Token Ring, FDDI, ATM, HDLC.,cdp
  • 12. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Capa de red: realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final. IP (IPv4, IPv6), X.25, ICMP, IGMP, NetBEUI, IPX, Appletalk. Capa de transporte de datos: corrige los errores de transmisión y se asegura que la información sea entregada en forma confiable. TCP, UDP, SPX. Capa de sesión: mantiene y controla el enlace establecido entre dos computadores que se están trasmitiendo datos. NetBIOS, RPC, SSL. Capa de presentación: formatea la información de manera que la aplicación del software pueda leerla. ASN.1. Capa de aplicación: contiene una variedad protocolos para los diferentes tipo de software. SNMP, SMTP, NNTP, FTP, SSH, HTTP, CIFS (también llamado SMB), NFS, Telnet, IRC, POP3, IMAP, LDAP, Internet Mail 2000, y en cierto sentido, WAIS y el desaparecido GOPHER. 20. NOMBRE 4 DISPOSITIVOS DE RED. ¿QUÉ FUNCIONES TIENEN Y A QUE CAPA DEL MODELO OSI PERTENECEN? SWITCH HUB ROUTER MODEM FUNCIONES Y A QUE CAPA DEL MODELO OSI PERTENECE ROUTER: es un dispositivo que selecciona caminos o rutas en redes informáticas para enviar por ellos información. Y opera en la capa 3 del modelo OSI. SWITCH: dispositivo de propósito especial diseñado para resolver problemas de rendimiento en la red, debido a anchos de banda pequeños y embotellamientos. Y opera en la capa 2 del modelo OSI MODEM: es un dispositivo de hardware que Permite al ordenador conectarse con otros ordenadores a través del sistema de teléfono. Y opera en la capa 4 del modelo OSI.
  • 13. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA HUB: es un equipo de red que permite conectar entre si otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Y opera en la capa 4 del modelo OSI 21. ¿QUE ES EL PROCESO DE ENCAPSULACIÓN? .-permite la modificación de los datos originales antes de la transmisión-identifica las partes de datos como parte de la misma comunicación-habilita rutas de red consistentes para la comunicación-asegura que las partes de datos puedan enviarse al dispositivo final de recepción correspondiente-habilita el re ensamblaje de los mensajes completos-realiza un seguimiento del retardo entre los dispositivos finales 22. ¿QUE ES EL PROCESO DE SEGMENTACIÓN? Segmentación sociodemográfica: división del mercado objetivo en grupos de consumidores clasificados por grupos etáreos, ingresos, género, tamaño de la familia, ciclo de vida de la familia, ocupación, nivel de estudio, profesión, religión, raza y nacionalidad. Segmentación geográfica: permite dividir el mercado en diferentes unidades geográficas: países, regiones, estados, departamentos, ciudades, zonas. Segmentación psicográfica: clasifica a las personas en diferentes grupos con base en las características de su clase social, estilo de vida, modelos de referencia y personalidad. Segmentación conductual: clasifica a las personas en grupos, con base en su conocimiento de un producto, su actitud ante el mismo, el uso y valor que le dan o la forma en que responden a un precio o promoción. Entre los grupos se destacan: necesidades latentes y beneficios esperados de la categoría, ocasión de compra o de uso, frecuencia de uso, grado de lealtad, grado de conocimiento, motivaciones y actitudes hacia la categoría. Una vez que están identificados claramente los segmentos de personas, es necesario que la empresa defina la estrategia más adecuada para gestionar estos segmentos. La segmentación le ayuda a orientar la oferta de productos y servicios, reducir costos y maximizar la satisfacción de su grupo meta. 23. ¿CUAL ES LA FUNCION DE UN ENCABEZADO? 24. El encabezado, un conjunto de líneas que contienen información sobre la transmisión del mensaje, tales como la dirección del remitente, la dirección del destinatario, o fechas y horas que muestran cuándo los servidores intermediarios enviaron el mensaje a los agentes de transporte (MTA), que actúan como una oficina de clasificación de
  • 14. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA correo. El encabezado comienza con una línea De y cambia cada vez que atraviesa un servidor intermediario. Usando los encabezados, se puede ver el camino exacto que recorrió el correo electrónico, y cuánto tiempo le llevó a cada servidor procesarlo. 25. El mensaje propiamente dicho, está compuesto de los dos elementos que se muestran a continuación: a. los campos del encabezado, un conjunto de líneas que describen las configuraciones del mensaje, tales como el remitente, el receptor, la fecha, etc. Cada uno tiene el siguiente formato: Nombre: Valor Un correo electrónico incluye por lo menos los siguientes tres encabezados: i. De: la dirección de correo electrónico del remitente ii. A: la dirección de correo electrónico del destinatario iii. Fecha: la fecha cuando se envió el mail Puede contener los siguientes campos opcionales: iv. Recibido: información diversa sobre los servidores intermediarios y la fecha cuando se procesó el mensaje. v. Responder a: un dirección para responder. vi. Tema: el tema del mensaje vii. ID del mensaje: una identificación única para el mensaje. b. el cuerpo del mensaje, que contiene el mensaje, separado del encabezado por un salto de línea. El correo electrónico está compuesto por líneas de caracteres de 7 bits US-ASCII visualizables. Cada línea tiene como máximo 76 caracteres, por razones de compatibilidad, y termina con caracteres CRLF (rn). El concepto de encabezado Es importante advertir que los datos del encabezado no son garantía de cuándo el mensaje fue enviado o de quién lo envió. Los encabezados personalizados adicionales (llamados encabezados X) se pueden configurar para brindar la información apropiada. Se los llama encabezados X porque su nombre debe comenzar con X-. Algunos programas de software anti-spam marcan mensajes como no deseados usando el siguiente encabezado: X-Spam-Status: Sí 26. ¿QUE SE ENTIENDE COMO PAYLOAD?
  • 15. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA Esa parte del software que nos brinda una función ante un error es el Payload, la ventaja de este planteamiento es que el mismo payload puede ser utilizado por distintos exploits y un mismo exploit puede utilizar varios payloads, una programación modular fantástica 27. ¿QUE ES LA MULTIPLEXACIÓN? En telecomunicación, la multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio. Existen muchas estrategias de multiplexación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son: la multiplexación por división de tiempo o TDM (Time division multiplexing ); la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength); la multiplexación por división en código o CDM (Code division multiplexing); Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple. Como métodos de acceso múltiple destacan: el acceso múltiple por división de frecuencia o FDMA; el acceso múltiple por división de tiempo o TDMA; el acceso múltiple por división de código o CDMA. En telecomunicación, la multiplexación es la combinación de dos o más canales de información en un solo medio de transmisión usando un dispositivo llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un concepto muy similar es el de control de acceso al medio. Existen muchas estrategias de multiplexación según el protocolo de comunicación empleado, que puede combinarlas para alcanzar el uso más eficiente; los más utilizados son: la multiplexación por división de tiempo o TDM (Time division multiplexing ); la multiplexación por división de frecuencia o FDM (Frequency-division multiplexing) y su equivalente para medios ópticos, por división de longitud de onda o WDM (de Wavelength); la multiplexación por división en código o CDM (Code division multiplexing); Cuando existe un esquema o protocolo de multiplexación pensado para que múltiples usuarios compartan un medio común, como por ejemplo en telefonía móvil o WiFi, suele denominarse control de acceso al medio o método de acceso múltiple. Como métodos de acceso múltiple destacan: el acceso múltiple por división de frecuencia o FDMA; el acceso múltiple por división de tiempo o TDMA; el acceso múltiple por división de código o CDMA.
  • 16. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA 26. COMO ME AYUDAN ESTOS MODELOS A RESOLVER PROBLEMAS EN LAS COMUNICACIONES, EJEMPLO. Basándonos en sus protocolos de comunicación y Por medios de las capas ya que por ella se puede saber dónde exactamente se origina un problema y así poder resolverlo: por ejemplo si hay problemas en la capa 1 la capa física debido a que no se utilizó el cable que era (cruzado) entonces para detectar dónde está el problema se procede a mira de abajo así arriba las 7 capas e inmediatamente se detecta en la capa que esta la falla y se procede a corregir. 27. ¿QUÉ FUNCIONES TIENEN LOS PROTOCOLOS? ¿POR QUÉ ES NECESARIO CONTAR CON DIFERENTES PROTOCOLOS EN LOS DIFERENTES NIVELES DEL MODELO TCP/IP? Las función de los protocolos es definen los detalles asociados al formato del mensaje, el tamaño del mensaje, temporizadores, encapsulamiento, codificación y el normas del modelo de mensaje. ¿Por qué es necesario contar con diferentes protocolos en los diferentes niveles del modelo TCP/IP? Por las muchos y diversos tipos de aplicaciones y comunicaciones que se hacer atreves de las redes de datos, y por eso los servicios de la capa de aplicación deben implementar protocolos múltiples para proporcionar la variedad deseada de las comunicaciones atreves de una red de datos. 28. DEFINA Y DIGA LA FUNCIÓN DE:  FTP  SMTP  TELNET  DNS  SNMP  DHCP  HTTP  RIP  SSH  ETHERNET  FRAME RELAY  TOKEN RING  ATM
  • 17. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA 2. La familia de protocolos de Internet es un conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperTextTransfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. 3. El TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadorascentrales sobre redes de área local (LAN) y área extensa (WAN). TCP/IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensade los Estados Unidos, ejecutándolo en ARPANET, una red de área extensa del departamento de defensa. 4. La familia de protocolos de internet puede describirse por analogía con el modelo OSI, que describe los niveles o capas de la pila de protocolos, aunque en la práctica no corresponde exactamente con el modelo en Internet. En una pila de protocolos, cada nivel soluciona una serie de problemas relacionados con la transmisión de datos, y proporciona un servicio bien definido a los niveles más altos. Los niveles superiores son los más cercanos al usuario y tratan con datos más abstractos, dejando a los niveles más bajos la labor de traducir los datos de forma que sean físicamente manipulables.
  • 18. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA 5. El modelo de Internet fue diseñado como la solución a un problema práctico de ingeniería. El modelo OSI, en cambio, fue propuesto como una aproximación teórica y también como una primera fase en la evolución de las redes de ordenadores. Por lo tanto, el modelo OSI es más fácil de entender, pero el modelo TCP/IP es el que realmente se usa. Sirve de ayuda entender el modelo OSI antes de conocer TCP/IP, ya que se aplican los mismos principios, pero son más fáciles de entender en el modelo OSI. Niveles en la pila TCP/IP [editar] Hay algunas discusiones sobre como encaja el modelo TCP/IP dentro del modelo OSI. Como TCP/IP y modelo OSI no están delimitados con precisión no hay una respuesta que sea la correcta. El modelo OSI no está lo suficientemente dotado en los niveles inferiores como para detallar la auténtica estratificación en niveles: necesitaría tener una capa extra (el nivel de Interred) entre los niveles de transporte y red. Protocolos específicos de un tipo concreto de red, que se sitúan por encima del marco de hardware básico, pertenecen al nivel de red, pero sin serlo. Ejemplos de estos protocolos son el ARP (Protocolo de resolución de direcciones) y el STP (Spanning Tree Protocol). De todas formas, estos son protocolos locales, y trabajan por debajo de las capas de Intered. Cierto es que situar ambos grupos (sin mencionar los protocolos que forman parte del nivel de Interred pero se sitúan por encima de los protocolos de Interred, como ICMP) todos en la misma capa puede producir confusión, pero elmodelo OSI no llega a ese nivel de complejidad para ser más útil como modelo de referencia. El siguiente diagrama intenta mostrar la pila TCP/IP y otros protocolos relacionados con el modelo OSI original: 7 Aplicación ej. HTTP, DNS, SMTP, SNMP, FTP, Telnet, SSH y SCP, NFS, RTSP, Feed, Webc al 6 Presentació n ej. XDR, ASN.1, SMB, AFP 5 Sesión ej. TLS, SSH, ISO 8327 / CCITT X.225, RPC, NetBIOS 4 Transporte ej. TCP, UDP, RTP, SCTP, SPX
  • 19. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA 3 Red ej. IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF, RIP, IGRP, EIGRP, IPX , DDP 2 Enlace de datos ej. Ethernet, Token Ring, PPP, HDLC, Frame Relay, RDSI, ATM, IEEE 802.11, FDDI 1 Físico ej. cable, radio, fibra óptica Normalmente, los tres niveles superiores del modelo OSI (Aplicación, Presentación y Sesión) son considerados simplemente como el nivel de aplicación en el conjunto TCP/IP. Como TCP/IP no tiene un nivel de sesión unificado sobre el que los niveles superiores se sostengan, estas funciones son típicamente desempeñadas (o ignoradas) por las aplicaciones de usuario. La diferencia más notable entre los modelos de TCP/IP y OSI es el nivel de Aplicación, en TCP/IP se integran algunos niveles del modelo OSI en su nivel de Aplicación. Una interpretación simplificada de la pila se muestra debajo: 5 Aplicación ej. HTTP, FTP, DNS (protocolos de enrutamiento como BGP y RIP, que por varias razones funcionen sobre TCP y UDP respectivamente, son considerados parte del nivel de red) 4 Transporte ej. TCP, UDP, RTP, SCTP (protocolos de enrutamiento como OSPF, que funcionen sobre IP, son considerados parte del nivel de red) 3 Interred Para TCP/IP este es el Protocolo de Internet (IP) (protocolos requeridos como ICMP e IGMP funcionan sobre IP, pero todavía se pueden considerar parte del nivel de red; ARP no funciona sobre IP 2 Enlace ej. Ethernet, Token Ring, etc. 1 Físico ej. medio físico, y técnicas de codificación, T1, E1 El nivel Físico [editar] El nivel físico describe las características físicas de la comunicación, como las convenciones sobre la naturaleza del medio usado para la comunicación (como las comunicaciones por cable, fibra óptica o radio), y todo lo relativo a los detalles como los conectores, código de canales y modulación, potencias de señal,longitudes de onda, sincronización y temporización y distancias
  • 20. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA máximas. La familia de protocolos de Internet no cubre el nivel físico de ninguna red; véanse los artículos de tecnologías específicas de red para los detalles del nivel físico de cada tecnología particular. El nivel de Enlace de datos [editar] El nivel de enlace de datos especifica como son transportados los paquetes sobre el nivel físico, incluido los delimitadores (patrones de bits concretos que marcan el comienzo y el fin de cada trama). Ethernet, por ejemplo, incluye campos en la cabecera de la trama que especifican que máquina o máquinas de la red son las destinatarias de la trama. Ejemplos de protocolos de nivel de enlace de datos son Ethernet, Wireless Ethernet, SLIP, Token Ring y ATM. PPP es un poco más complejo y originalmente fue diseñado como un protocolo separado que funcionaba sobre otro nivel de enlace, HDLC/SDLC. Este nivel es a veces subdividido en Control de enlace lógico (Logical Link Control) y Control de acceso al medio (Media Access Control).... El nivel de Interred [editar] Como fue definido originalmente, el nivel de red soluciona el problema de conseguir transportar paquetes a través de una red sencilla. Ejemplos de protocolos sonX.25 y Host/IMP Protocol de ARPANET. Con la llegada del concepto de Interred, nuevas funcionalidades fueron añadidas a este nivel, basadas en el intercambio de datos entre una red origen y una red destino. Generalmente esto incluye un enrutamiento de paquetes a través de una red de redes, conocidada como Internet. En la familia de protocolos de Internet, IP realiza las tareas básicas para conseguir transportar datos desde un origen a un destino. IP puede pasar los datos a una serie de protocolos superiores; cada uno de esos protocolos es identificado con un único "Número de protocolo IP". ICMP y IGMP son los protocolos 1 y 2, respectivamente. Algunos de los protocolos por encima de IP como ICMP (usado para transmitir información de diagnóstico sobre transmisiones IP) e IGMP (usado para dirigir tráfico multicast) van en niveles superiores a IP pero realizan funciones del nivel de red e ilustran una incompatibilidad entre los modelos de Internet y OSI. Todos los protocolos de enrutamiento, como BGP, OSPF,
  • 21. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA y RIP son realmente también parte del nivel de red, aunque ellos parecen pertenecer a niveles más altos en la pila. El nivel de Transporte [editar] Los protocolos del nivel de transporte pueden solucionar problemas como la fiabilidad ("¿alcanzan los datos su destino?") y la seguridad de que los datos llegan en el orden correcto. En el conjunto de protocolos TCP/IP, los protocolos de transporte también determinan a que aplicación van destinados los datos. Los protocolos de enrutamiento dinámico que técnicamente encajan en el conjunto de protocolos TCP/IP (ya que funcionan sobre IP) son generalmente considerados parte del nivel de red; un ejemplo es OSPF (protocolo IP número 89). TCP (protocolo IP número 6) es un mecanismo de transporte fiable y orientado a conexión, que proporciona un flujo fiable de bytes, que asegura que los datos llegan completos, sin daños y en orden. TCP realiza continuamente medidas sobre el estado de la red para evitar sobrecargarla con demasiado tráfico. Además, TCP trata de enviar todos los datos correctamente en la secuencia especificada. Esta es una de las principales diferencias con UDP, y puede convertirse en una desventaja en flujos en tiempo real (muy sensibles a la variación del retardo) o aplicaciones de enrutamiento con porcentajes altos de pérdida en el nivel de interred. Más reciente es SCTP, también un mecanismo fiable y orientado a conexión. Está relacionado con la orientación a byte, y proporciona múltiples sub-flujos multiplexados sobre la misma conexión. También proporciona soporte de multihoming, donde una conexión puede ser representada por múltiples direcciones IP (representando múltiples interfaces físicas), así si hay una falla la conexión no se interrumpe. Fue desarrollado inicialmente para aplicaciones telefónicas (para transportar SS7 sobre IP), pero también fue usado para otras aplicaciones. UDP (protocolo IP número 17) es un protocolo de datagramas sin conexión. Es un protocolo no fiable (best effort al igual que IP) - no porque sea particularmente malo, sino porque no verifica que los paquetes lleguen a su destino, y no da garantías de que lleguen en orden. Si una aplicación requiere estas características, debe llevarlas a cabo por sí misma o usar TCP. UDP es usado normalmente para aplicaciones de streaming (audio, video, etc) donde la llegada a tiempo de los paquetes es más importante que la fiabilidad, o para aplicaciones simples de tipo petición/respuesta como el servicio DNS,
  • 22. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA donde la sobrecarga de las cabeceras que aportan la fiabilidad es desproporcionada para el tamaño de los paquetes. DCCP está actualmente bajo desarrollo por el IETF. Proporciona semántica de control para flujos TCP, mientras de cara al usuario se da un servicio dedatagramas UDP.. TCP y UDP son usados para dar servicio a una serie de aplicaciones de alto nivel. Las aplicaciones con una dirección de red dada son distinguibles entre sí por sunúmero de puerto TCP o UDP. Por convención, los puertos bien conocidos (well-known ports) son asociados con aplicaciones específicas. RTP es un protocolo de datagramas que ha sido diseñado para datos en tiempo real como el streaming de audio y video que se monta sobre UDP. El nivel de Aplicación [editar] El nivel de aplicación es el nivel que los programas más comunes utilizan para comunicarse a través de una red con otros programas. Los procesos que acontecen en este nivel son aplicaciones específicas que pasan los datos al nivel de aplicación en el formato que internamente use el programa y es codificado de acuerdo con un protocolo estándar. Algunos programas específicos se considera que se ejecutan en este nivel. Proporcionan servicios que directamente trabajan con las aplicaciones de usuario. Estos programas y sus correspondientes protocolos incluyen a HTTP (HyperText Transfer Protocol), FTP (Transferencia de archivos), SMTP (correo electrónico),SSH (login remoto seguro), DNS (Resolución de nombres de dominio) y a muchos otros. Una vez que los datos de la aplicación han sido codificados en un protocolo estándar del nivel de aplicación son pasados hacia abajo al siguiente nivel de la pila de protocolos TCP/IP. En el nivel de transporte, las aplicaciones normalmente hacen uso de TCP y UDP, y son habitualmente asociados a un número de puerto bien conocido (well-known port). Los puertos fueron asignados originalmente por la IANA. Ventajas e inconvenientes [editar] El conjunto TCP/IP está diseñado para enrutar y tiene un grado muy elevado de fiabilidad, es adecuado para redes grandes y medianas, así como en redes empresariales. Se utiliza a nivel mundial para conectarse a Internet y a los
  • 23. ALEXANDER HERNANDEZ TORRES CC 98591860 COD 600111-1 SENA servidores web. Es compatible con las herramientas estándar para analizar el funcionamiento de la red. Un inconveniente de TCP/IP es que es más difícil de configurar y de mantener que NetBEUI o IPX/SPX; además es algo más lento en redes con un volumen de tráfico medio bajo. Sin embargo, puede ser más rápido en redes con un volumen de tráfico grande donde haya que enrutar un gran número de tramas. El conjunto TCP/IP se utiliza tanto en redes empresariales como por ejemplo en campus universitarios o en complejos empresariales, en donde utilizan muchosenrutadores y conexiones a mainframe o a ordenadores UNIX, como así también en redes pequeñas o domésticas, y hasta en teléfonos móviles y en domótica.