Buscar este blog

domingo, 23 de mayo de 2010

Oswaldo

las tics

Las TIC conforman el conjunto de recursos necesarios para manipular la información y particularmente los ordenadores, programas informáticos y redes necesarias para convertirla, almacenarla, administrarla, transmitirla y encontrarla.
Se puede reagrupar las TIC según:

  • Las redes.

  • Los terminales.

  • Los servicios.

Oswaldo

CREAR CONEXION A INTERNET



CREAR UNA VEZ TENIENDO INSTALADO EL MODEM SE TIENE QUE CONFIGURAR LA CONEXION A INTERNET, ES DECIR INDICAR EL ORDENADOR A QUE ISP SE VAS A CONECTAR Y QUE TIPO DE CONEXION UTILIZARA

PARA INICIAR NOS DIRIGIMOS AL BOTON INICIO->PANEL DE CONTROL->CONEXIONES DE RED E INTERNET->ICONO CONEXION DE RED
EN LA VENTANA QUE APARECERA SELECCIONAMOS NUEVA CONEXION DESDE EL MENU ARCHIVO , INICIANDO ASI EL ASISTENTE CON UNA PANTALLA COMO EST
SELECCIONANDO CONEXION NUEVA Y SIGUIENTE



ACONTINUACION SE SELECIONARA EL TIPO DE CONEXION QUE SE QUIERE CREARDAMOS SIGUIENTE

EN LA PANTALLA SIGUIENTE SE PODRA ELEJIR UN ISP E INSERTAR UN CD DEL PROVEEDOR SELECCIONANDO ESTABLECER CONEXION MANUALMENTE PARA SEGUIR CON LOS PASOS DE INSTALACION, SIGUIENTE PARA CONTINUAR

A CONTINUACION SE ESPECIFICARA EL TIPO DE CONEXION QUE SE VA A ESTABLECER SE VA A CONFIGURAR UNA ACCESO VIA MODEM TELEFONICO SELECCIONANDO CONECTARSE USANDO MODEM DE ACCESO TELEFONICO Y SIGUIENTE

EN LAS SIGUIENTES PANTALLAS SE PODRA MARCAR LA CASILLA AGREGAR UNA ACCESO DIRECTO A ESTA CONEXION PARA PODER CONECTARTE A TU ISP HACIENDO DOBLE CLIC SOBRE EL ICONO UNA VEZ ESTABLECIDA LA CONEXION PUEDES SUBIR A TU NAVEGADOR Y EMPEZAR A VIAJAR POR LA WEB




viernes, 21 de mayo de 2010

Oswaldo

MODELO TCP/IP

TCP/IP se diferencia del modelo OSI en que sólo tiene cuatro capas: una capa de enlace, una capa de red, una capa de transporte y una capa de aplicación. Algunos autores añaden una quinta capa, la capa física, debajo de la capa de enlace. Sin embargo esto es inapropiado, porque las especificaciones de TCP/IP no se ocupan de las diferencias entre las implementaciones de capa física de los protocolos de capa de enlace (por ejemplo, no hay una verdadera diferencia en el modo en que TCP/IP trata los paquetes de Ethernet desde un origen 10BaseT o desde un origen 100BaseTx).
Los protocolos que funcionan en esta capa son:

TCP: Se encarga de comprobar que los datos que se reciben son correctos. Para ello se establece una conexión entre el emisor y el receptor que garantiza que la información sea correcta y si no lo es se vuelve a solicitar. Envía los datos en paquetes (paquete tcp). Esta comunicación se hace entre un puerto que escucha y un puerto que transmite. Estos puertos son llamados sockets.

UDP: Se encarga de enviar una determinada información. Esta información es llamada paquetes udp. No se establecen conexiones por lo que no se garantiza que la información llegue.
• CAPA 1, Capa de Enlace:
La capa de enlace está situada en la parte inferior de la pila. Es la responsable de transmitir y recibir porciones de información (a menudo llamdos marcos o paquetes). Dos ejemplos de protocolos de esta capa son Ethernet y el PPP (Point-to-Point Protocol, Protocolo punto a punto). Aquí se transmite la información por el medio físico (cable, etc).


• CAPA 2, Capa de Red:
La capa de red se sitúa encima de la capa de enlace. Es la responsable de encaminar y direccionar porciones de datos. Estas porciones se llaman datagramas.

Los protocolos que funcionan en esta capa son:

IP: protocolo que lleva el dato de un nodo a otro. Si es físicamente posible siempre llega.

ARP: Protocolo que averigua la mac de destino a partir de la ip

RARP: Protocolo que averigua la IP a partir de la mac

ICMP: Cuando un usuario envía datagramas a un equipo remoto y este no los recibe o los recibe mal por diversas circunstancias el protocolo ICMP se encargará de enviar un mensaje de error al host de origen.

• CAPA 3, Capa de Transporte:
La capa de transporte está situada encima de la capa de red. Es la encargada de asegurarse que los datos "vienen de" y "se diregen a" los procesos correctos de un host. Los datos se manipulan en unidades, a menudo llamdas segmentos (pero a veces llamadas también datagramas).

• CAPA 4, Capa de Aplicación:
La capa de aplicación está situada en la parte superior de la pila, con frecuencia se implementa en aplicaciones de usuario. Los datos de la capa de aplicación se manipulan en unidades, generalmente llamdas mensajes. Muchos protocolos (y programas asociados) forman parte de esta capa.
Protocolos que funcionan en esta capa son: http, telnet, ftp, etc.

Oswaldo

SEGURIDAD EN LA RED

Niveles de seguridad en una red
El activo más importante en las organizaciones publicas, privadas y de cualquier índole, es la información que tienen,. Entre más grande es la organización mas grande es el interés de mantener la seguridad en la red, por lo tanto, es de suma importancia el asegurar la seguridad de la información. La seguridad no es solamente el implementar usuarios y contraseñas, es el implementar políticas que garanticen la seguridad tanto física como lógica de la información. Dentro del entorno de la red se debe asegurar la privacidad de la información y de proteger las operaciones de daños no intencionados como deliberados. Dentro de las redes inalámbricas el sentido de seguridad es más sentido debido a la naturaleza de las mismas. En sus inicios la seguridad en este tipo de redes era muy deficiente y algunas personas de daban a la tarea de encontrar redes inalámbricas para acceder a ellas desde las calles. Este documento pretende dar una idea general sobre este tema y poder tener una idea clara de la importancia que esto tiene.

PLANIFICACIÓN DE LA SEGURIDAD EN REDES.
La planificación de la seguridad en el diseño de la red es de suma importancia pues de esto depende el buen desempeño de la red y nos evita trabajo posterior y pérdida de datos y posibles daños a la red. En ocasiones se considera el tema de seguridad fuera de tiempo lo cual trae consecuencias de retrabado, gastos excesivos y posibles perdidas de información. Algunos puntos que debemos tomar en cuenta son: · Accesos no autorizados. · Daño intencionado y no intencionado. · Uso indebido de información (robo de información). El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información. Un banco deberá de tener un nivel muy alto de seguridad por las transacciones que maneja, una redcasera no tendrá la misma importancia, solo se orientará a los accesos de los familiares a ciertos puntos de las computadoras que la formen. En este momento se definen las políticas referentes a los usuarios y contraseñas, los métodos de acceso a los servidores y a los sistemas. Se definen la complejidad que debe reunir las contraseñas y su validación dentro de la red, el tiempo de trabajo de las estaciones de trabajo, áreas de acceso por cada usuario, etc.




ADMINISTRACIÓN DE REDES.
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y propiamente documentada. Sus objetivos son: Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y monitoreo, de resolución de problemas y de suministro de recursos. Hacer uso eficiente de la red y utilizar mejor los recursos, como por ejemplo, el ancho de banda. Reducir costos por medio del control de gastos y de mejores mecanismos de cobro. Hacer la red mas segura, protegiéndola contra el acceso no autorizado, haciendo imposible que personas ajenas puedan entender la información que circula en ella. Controlar cambios y actualizaciones en la red de modo que ocasionen las menos interrupciones posibles, en el servicio a los usuarios. La administración de la red se vuelve más importante y difícil si se considera que las redes actuales comprendan lo siguiente: Mezclas de diversas señales, como voz, datos, imagen y gráficas. Interconexiónde varios tipos de redes, como WAN, LAN y MAN. El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica, satélite, láser, infrarrojo y microondas. Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI. El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2. Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring, FDDI, 100vg-Any Lan y Fiber channel. Varios métodos de compresión, códigos de línea, etc...

jueves, 29 de abril de 2010

Tapia



PROTOCOLO IP

Es el elemento que permite integrar distintas redes entre sí. El protocolo IP enlaza diferentes piezas de la internet, cada máquina de la internet tiene una dirección IP única, siendo este un numero de 32 bits que normalmente se escribe como 4 enteros entre 0 y 255 separados por puntos (.) por ejemplo: 192.112.36.5, esta dirección permite el encaminamiento de la información atravez de la internet

Los router son los elementos encargados del encaminamiento de los mensajes IP, estos conocen las maquinas conectadas a la red y toma la decisión de cómo encaminar los paquetes de datos atravez de unos enlaces u otros

MAC (MEDIA ACCESS CONTROL ADDRES)

En las redes de computadores MAC es un identificador físico almacenado dentro de una tarjeta de red o una interface usada para asignar globalmente direcciones únicas en algunos modelos OSI y en la capa física del conjunto de protocolos en internet

DIRECCION ELECTRONICA

Para enviar un mensaje un nodo debe ser capaz de suministrar una dirección de red para el destinatario del mansaje cada tipo de red utiliza distintos esquemas de direcciones, cada nodo de internet posee una dirección de internet única, permitiendo que un nodo reconozca las comunicaciones dirigidas a el, otras se utilizan para identificar buzones de usuario a una maquina
La red de internet utiliza 2 sistemas de direcciones para identificar los nodos:
1. La dirección IP: numero de 32 bits, representado comúnmente por 4 numeros separados por puntos
2. La dirección simbolica: consiste en un grupo de palabras separadas por puntos que identifica el nodo y el dominio al que perteneceLa forma generalmente utilizada para dar una dirección con la siguiente escritura: NODO.DOMINIO

NODO.DOMINIO
Yahoo.com
Telmex.mx
Yahoo.es
Etc.

Tapia

TOPOLOGIAS DE LAS REDES

RED ESTRELLA
Es la posibilidad de fallo de red conectando todos los nodos a un nodo central. Cuando se aplica a una red basada en la topología estrella este concentrador central reenvía todas las transmisiones recibidas de cualquier nodo periférico a todos los nodos periféricos de la red


RED ANILLO
Cada estación está conectada a la siguiente y la última está conectada a la primera. Cada estación tiene un receptor y un transmisor que hace la función de repetidor, pasando la señal a la siguiente estación.


RED ARBOL
Puede ser vista como una colección de redes en estrella ordenadas en una jerarquía. Éste árbol tiene nodos periféricos individuales (por ejemplo hojas) que requieren transmitir a y recibir de otro nodo solamente y no necesitan actuar como repetidores o regeneradores. Al contrario que en las redes en estrella, la función del nodo central se puede distribuir.


RED BUS
Red cuya topología se caracteriza por tener un único canal de comunicaciones, al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.


MALLA
La topologia de malla es una topología de red en la que cada nodo está conectado a todos los nodos. De esta manera es posible llevar los mensajes de un nodo a otro por diferentes caminos. Si la red de malla está completamente conectada, no puede existir absolutamente ninguna interrupción en las comunicaciones. Cada servidor tiene sus propias conexiones con todos los demásservidores

.

Tapia

METODOS DE TRANSMICION DE LOS DATOS

BANDA ANCHA

Transmisión de datos que se envían simultáneamente varias piezas de información, con objeto del incremento de la velocidad

BANDA BASE

Frecuencias transmitidas por un transductor, como micrófono, dispositivo generador de señales

MEDIOS DE TRANSMICION

TRANSMICION ANALOGICA

Salida de este una cantidad que varia continuamente, transporta la información continua, en señal digital es discreta, codifica información, se usa para la información escrita

TRANSMICION DIGITAL

La mayor parte de la información que se transmite en una red portadora es de naturaleza analógica

TRANSMICION EN SERIE

Los bits se transportan uno atrás de otro sobre una misma línea, a medida a medida que la distancia entre los equipos va aumentando

TRANSMICION EN PARALELO

Transmisión de datos entre ordenadores y terminales mediante cambios


TIPOS DE REDES

LAN

La interconexión de las computadoras esta a una distancia no mayor de una decena de km. Se utiliza para compañías, centros comerciales, bancos, oficinas, etc.
MAN

Cubre una ciudad o región consiste de varias LAN que están interconectadas entre si. Se utiliza fibra óptica para el transporte mas eficiente de la información
WAN

Se utilizan para interconectar areas alejadas o redes LAN en distancias mas grandes empleando nuevas tecnologías como satélites, fibra óptica, microondas, etc.

Tapia

PROTOCOLOS

La comunicación se puede dividir en 3 partes

1. ESTABLECIMIENTO DE LA COMUNICACIÓN
2. TRANSMICION DE LOS DATOS
3. FINAL DE LA COMUNICACIÓN

El formato especial y determinado para transmitir datos entre 2 equipos se llama protocolo, este determina el tipo de errores que se van a checar, el método de comprensión de los datos, que tipo de mensaje se enviara, el equipo que está enviando y que ha de enviar

VELOCIDAD DE TRANSMICIÓN DE LOS DATOS

Si el canal de comunicación utiliza líneas telefónicas, la velocidad de transmisión es muy baja, por ejemplo de 0-600 bit/s (BPS)
Con el uso de la fibra óptica se ha podido alcanzar una velocidad mas alta 1.5444MBIT/S
Se pueden hacer transmitir datos sincrónica y asincrónicamente.
SINCRONICAMENTE

Cosas o eventos que acontecen al mismo tiempo una llamada por celular

ASINCRONICAMENTE

Es cuando carece de sincronía, es decir, sucede en tiempos distintos como los correos elctronicos


miércoles, 28 de abril de 2010

Tapia

Teoria de la comunicacion
componentes basicos de la comunicacion de una red
  • emisor
  • reseptor
  • medio
  • mensaje
  • codificaor
  • decodificador
El emisor: del que parte la informacion
El codificador: comobierte los dato para poder transmitirlos
El medio de trasmicion:es el soporte (cables, ondas, e.t.c) por el que circula los datos
El decodificador: conbierte el mesaje en datos
Elreseptor:es el que recive la informacion

Metodos de almacenamiento y trasmicion de la informacion

El almacenamiento y trasmicion de los datos en lase puede representar utilizando el ejemplo de la electricidad.Como se sabe, la carga electrica contiene 2 tipos de particulas electrica protones y electrones los protones tienen polaridad positiva (+) y los electrones tienen polaridad negativa(-)
Los protones y electrones forman el atomo que es estable electricamente la corriente electrica se forma en la base de los movimientos de los electrones de la misma manera se puede presentar el movimientos de los datos durante la trasmision en una red para mover los electrones por un cable se nesecitan difernte potencias que se mide en voltios y que obliga a los electrones a moverse este flujo de electricidad se utiliza para reprecentar la informacion en forma de señales y datos de comunicacion.


CODIGO

La unidad mas pequeña de informacion es el bit que puede ser 0 o 1.8forma un bit es la agrupacion basica para representar una informacion binaria para un caracter

el codigo puede ser :
1.-un conjunto de istrucciones para la computadora
2.-un conjunto de simbolos por ejemplo el codigo asky

tipos de codigos
1.-binari: 0-1
2.-decimal;0-9
3.- octadecimal: 0-7
4.- hexadecimal: 0-9 A a la F
5.- asky: abesedario A-Z numeros 0-9 y sinbolos

caracter hex oct binario
A 41 01000001
B 42 01000010
C 43 01000100
E 44 01000101
F 45 01000110
G 46 01000111
H 47 01001000
I 48 01001001
J 49 01001010
K 4A 01001011
L 4B 01001100
M 4C 01001101
N 4D 01001110
O 4E 01001111
P 50 01010000
Q 51D1 01010001
R 52D3 01010010
S 53 01010011
T 54 01010100
U 55 01010101
V 56 01010110
W 57D7 01010111
X 58D8 01011000
Y 59 01011001
Z 5A 01011010




Oswaldo

Ethernet

Red de área local (LAN) desarrollada por Xerox, Digital e Intel. Es el método de acceso LAN que más se utiliza (seguido por Token Ring). Ethernet es una LAN de medios compartidos. Todos los mensajes se diseminan a todos los nodos en el segmento de red. Ethernet conecta hasta 1,024 nodos a 10 Mbits por segundo sobre un par trenzado, un cable coaxial y una fibra óptica.

Los tres tipos principales son: (1) 10Base5 Standard Ethernet, que utiliza un cable coaxial grueso en una topología de bus entre nodos con una longitud de segmento máxima de hasta 1,640 pies, (2) 10Base2 Thin Ethernet, también llamado ThinNet y CheaperNet, que utiliza un cable coaxial más delgado de hasta 607 pies por segmento y (3) 10BaseT, que utiliza pares trenzados conectados a una configuración de estrella a través de un centro con una longitud de segmento máxima de 328 pies. Ethernets más rápidas están surgiendo: unaEthernet conmutada da a cada usuario un canal dedicado de 10 Mbps. Una Ethernet rápida corre a 100 Mbps compartidos.

FAST ETHERNET

Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de Ethernet de 100 mbps (megabits por segundo). El nombre Ethernet viene del concepto físico de Ethernet . En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps. de redes

Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.

Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a Ethernet . Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.

Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente gigabits ethernet y 10 gigabit ethernet las más veloces


Oswaldo

Historia del CD

El disco compacto fue creado por el holandés Kees Immink, de Philips, y el japonés Toshitada Doi, de Sony, en 1979. Al año siguiente, Sony y Philips, que habían desarrollado el sistema de audio digital Compact Disc, comenzaron a distribuir discos compactos, pero las ventas no tuvieron éxito por la depresión económica de aquella época. Entonces decidieron abarcar el mercado de la música clásica, de mayor calidad. Comenzaba el lanzamiento del nuevo y revolucionario formato de grabación audio que posteriormente se extendería a otros sectores de la grabación de datos.

El sistema óptico fue desarrollado por Philips mientras que la Lectura y Codificación Digital corrió a cargo de Sony, fue presentado en junio de 1980 a la industria y se adhirieron al nuevo producto 40 compañías de todo el mundo mediante la obtención de las licencias correspondientes para la producción de reproductores y discos.

En 1981, el director de orquesta Herbert von Karajan convencido del valor de los discos compactos, los promovió durante el festival de Salzburgo y desde ese momento empezó su éxito. Los primeros títulos grabados en discos compactos en Europa fueron la Sinfonía alpina de Richard Strauss, los valses de Frédéric Chopin interpretados por el pianista chileno Claudio Arrau y el álbum The Visitors de ABBA, en 1983 se produciría el primer disco compacto en los Estados Unidos por CBS (Hoy Sony Music) siendo el primer título en el mercado un álbum de Billy Joel. La producción de discos compactos se centralizó por varios años en los Estados Unidos y Alemania de donde eran distribuidos a todo el mundo. Ya entrada la década de los noventas se instalaron fabricas en diversos países como ejemplo en 1992 Sonopress produjo en México el primer CD de Título "De Mil Colores" de Daniela Romo.

En el año 1984 salieron al mundo de la informática, permitiendo almacenar hasta 700 MB. El diámetro de la perforación central de los discos compactos fue determinado en 15 mm, cuando entre comidas, los creadores se inspiraron en el diámetro de la moneda de 10 centavos de florín de Holanda. En cambio, el diámetro de los discos compactos es de 12 cm, lo que corresponde a la anchura de los bolsillos superiores de las camisas para hombres, porque según la filosofía de Sony, todo debía caber allí.


Oswaldo

Conexion vpn

Una VPN o Red Privada Virtual es una tecnología que permite la extensión de una red pública como Internet a un espacio de red local.

En la informática una Red Privada Virtual (RPV) o Virtual Private Network (VPN) supone una tecnología de red que, por razones de costo y comodidad, brinda la posibilidad de conectarse a una red pública generando una extensión a nivel de área local. Por caso, este tipo de redes se utilizan a la hora de conectar dos o más oficinas de una empresa a través deInternet . Esto facilita la conexión y el intercambio a un bajo costo económico, y permite que miembros de un mismo equipo se conecten entre sí desde locaciones remotas.

Las VPN funcionan de manera tal que, si bien se utiliza una red pública como es la de conexión a Internet, los datos son transmitidos por un canal privado, de forma que no peligra la seguridad ni la integridad de la información interna. Los datos son cifrados y descifrados alternativamente, ahorrando dinero y problemas a empresas de distinta escala.

Si se tiene en cuenta el costo que supondría conectar dos oficinas en dos países distintos, las VPN son una excelente alternativa que se vale de una tecnología ya existente de redes interconectadas para crear una red más pequeña y privada.

En términos de arquitectura, existen tres tipos de redes privadas virtuales: la VPN de acceso remoto, la VPN punto a punto, y la VPN interna. En cuanto a la conexión, ésta puede ser de acceso remoto, VPN router a router, y entre firewalls.

Para muchas empresas hoy en día la configuración de una Virtual Private Network supone la mantención de la integridad y confidencialidad de los datos, mientras que a la vez se reducen gastos y se facilita el uso, y por último, se fortalece la comunicación al interior de la organización.

Oswaldo

El modelo osi

El Modelo de Referencia de Interconexión de Sistemas Abiertos, conocido mundialmente como Modelo OSI (Open System Interconnection), fue creado por la ISO (Organizacion Estandar Internacional) y en él pueden modelarse o referenciarse diversos dispositivos que reglamenta la ITU (Unión de Telecomunicación Internacional), con el fin de poner orden entre todos los sistemas y componentes requeridos en la transmisión de datos, además de simplificar la interrelación entre fabricantes . Así, todo dispositivo de cómputo y telecomunicaciones podrá ser referenciado al modelo y por ende concebido como parte de un sistemas interdependiente con características muy precisas en cada nivel.

Esta idea da la pauta para comprender que el modelo OSI existe potencialmente en todo sistema de cómputo y telecomunicaciones, pero que solo cobra importancia al momento de concebir o llevar a cabo la transmisión de datos.







1. Capa física

Es la encargada de transmitir los bits de información por la línea o medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes, de la velocidad de transmisión, si esta es unidireccional o bidireccional (simplex, duplex o flull-duplex).

También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretacion de las eléctricas.

Como resumen de los cometidos de esta capa, podemos decir que se encarga de transformar un paquete de información binaria en una sucesión de impulsos adecuados al medio físico utilizado en la transmisión. Estos impulsos pueden ser eléctricos (transmisión por cable), electromagnéticos (transmisión wireless) o luminosos (transmisón optica). Cuando actúa en modo recepción el trabajo es inverso, se encarga de transformar estos impulsos en paquetes de datos binarios que serán entregados a la capa de enlace.

2. Capa de enlace

Puede decirse que esta capa traslada los mensajes hacia y desde la capa física a la capa de red. Especifica como se organizan los datos cuando se transmiten en un medio particular. Esta capa define como son los cuadros, las direcciones y las sumas de control de los paquetes ethernet.

Además del direccionamiento local, se ocupa de la detección y control de errores ocurridos en la capa física, del control del acceso a dicha capa y de la integridad de los datos y fiabilidad de la transmisión. Para esto agrupa la información a transmitir en bloques, e incluye a cada uno una suma de control que permitirá al receptor comprobar su integridad. Los datagramas recibidos son comprobados por el receptor. Si algún datagrama se ha corrompido se envía un mensaje de control al remitente solicitando su reenvío.

La capa de enlace puede considerarse dividida en dos subcapas:

  • Control lógico de enlace LLC: define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
  • Control de acceso al medio MAC: Esta subcapa actúa como controladora del hardware subyacente (el adaptador de red). De hecho el controlador de la tarjeta de red es denominado a veces "MAC driver", y la direccion física contenida en el hardware de la tarjeta es conocida como dirección. Su principal consiste en arbitrar la utilización del medio físico para facilitar que varios equipos puedan competir simultáneamente por la utilización de un mismo medio de transporte. El mecanismo CSMA/CD ("Carrier Sense Multiple access with Collision Detection") utilizado en Ethernet es un típico ejemplo de esta subcapa.


3. Capa de Red

Esta capa se ocupa de la transmisión de los datagramas (paquetes) y de encaminar cada uno en la dirección adecuada tarea esta que puede ser complicada en redes grandes como Internet, pero no se ocupa para nada de los errores o pérdidas de paquetes. Define la de direcciones y rutas de Internet. A este nivel se utilizan dos tipos de paquetes: paquetes de datos y paquetes de actualización de ruta. Como consecuencia esta capa puede considerarse subdividida en dos:

  • Transporte: Encargada de encapsular los datos a transmitir (de usuario). Utiliza los paquetes de datos. En esta categoría se encuentra el protocolo IP.
  • Conmutación: Esta parte es la encargada de intercambiar información de conectividad específica de la red. Los routers son dispositivos que trabajan en este nivel y se benefician de estos paquetes de actualización de ruta. En esta categoría se encuentra el protocolo ICMP responsable de generar mensajes cuando ocurren errores en la transmisión y de un modo especial de eco que puede comprobarse mediante ping.

Los protocolos más frecuentemente utilizados en esta capa son dos: X.25 e IP.

4. Capa de Transporte

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Un ejemplo de protocolo usado en esta capa es TCP, que con su homólogo IP de la capa de Red, configuran la suite TCP/IP utilizada en Internet, aunque existen otros como UDP, que es una capa de transporte utilizada también en Internet por algunos programas de aplicación.

5. Capa de Sesión

Es una extensión de la capa de transporte que ofrece control de diálogo y sincronización, aunque en realidad son pocas las aplicaciones que hacen uso de ella.


6. Capa de Presentación

Esta capa se ocupa de garantizar la fiabilidad del servicio, describe la calidad y naturaleza del envío de datos. Esta capa define cuando y como debe utilizarse la retransmisión para asegurar su llegada. Para ello divide el mensaje recibido de la capa de sesión en trozos (datagramas), los numera correlativamente y los entrega a la capa de red para su envío.

Durante la recepción, si la capa de Red utiliza el protocolo IP, la capa de Transporte es responsable de reordenar los paquetes recibidos fuera de secuencia. También puede funcionar en sentido inverso multiplexando una conexión de transporte entre diversas conexiones de datos. Este permite que los datos provinientes de diversas aplicaciones compartan el mismo flujo hacia la capa de red.

Esta capa se ocupa de los aspectos semánticos de la comunicación, estableciendo los arreglos necesarios para que puedan comunicar máquinas que utilicen diversa representación interna para los datos. Describe como pueden transferirse números de coma flotante entre equipos que utilizan distintos formatos matemáticos.

En teoría esta capa presenta los datos a la capa de aplicación tomando los datos recibidos y transformándolos en formatos como texto imágenes y sonido. En realidad esta capa puede estar ausente, ya que son pocas las aplicaciones que hacen uso de ella.

7. Capa de Aplicación

Esta capa describe como hacen su trabajo los programas de aplicación (navegadores, clientes de correo, terminales remotos, transferencia de ficheros etc). Esta capa implementa la operación con ficheros del sistema. Por un lado interactúan con la capa de presentación y por otro representan la interfaz con el usuario, entregándole la información y recibiendo los comandos que dirigen la comunicación.

Algunos de los protocolos utilizados por los programas de esta capa son HTTP, SMTP, POP, IMAP etc.

En resumen, la función principal de cada capa es:

Aplicación

El nivel de aplicación es el destino final de los datos donde se proporcionan los servicios al usuario.

Presentación

Se convierten e interpretan los datos que se utilizarán en el nivel de aplicación.

Sesión

Encargado de ciertos aspectos de la comunicación como el control de los tiempos.

Transporte

Transporta la información de una manera fiable para que llegue correctamente a su destino.

Red

Nivel encargado de encaminar los datos hacia su destino eligiendo la ruta más efectiva.

Enlace

Enlace de datos. Controla el flujo de los mismos, la sincronización y los errores que puedan producirse.

Físico

Se encarga de los aspectos físicos de la conexión, tales como el medio de transmisión o el hardware.