Trabajos de Redes

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 34

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Educación, Ciencia y Tecnología

Universidad Bolivariana de Venezuela

PFG: Informática para la Gestión Social

Sede Monaga

INTRODUCCION AL MUNDO DE

LAS REDES

Profesor: Alumno:

Serguei Necepurenko elias torres

C.I: 20.93.25

Sección 01M

Maturín, Noviembre del 2019


INTRODUCCION

Cada día, la informática adquiere más relevancia en la vida de las personas, las
comunidades y en las empresas. Su utilización ya es un instrumento de aprendizaje que en
la sociedad aumenta muy rápidamente, este avance de la informática ha hecho que con el
transcurrir de los años, aumente la cantidad de familias que poseen en sus casas una
computadora, y gran cantidad de estos equipos constan de acceso a internet, gracias a
esta penetración, esta herramienta está auxiliando a padres e hijos mostrándoles una
nueva forma de aprender y de ver el mundo, porque en definitiva, no caben dudas que
cuando se aprende a utilizar una computadora se abren nuevos horizontes en la vida de
un individuo.

Las Redes informáticas son un mecanismo que ha hecho que la vida moderna cambie
totalmente, con el uso del Internet la vida es otra cosa, todo es mucho más veloz y todos
podemos comunicarnos...pero cuál es el uso que tú le das a los diferentes tipos de redes
que existen,las redes informáticas son súper importantes ya que la información está
disponible en muchas fuentes además que te permite transportarla a velocidades
increíbles, con el uso de las redes informáticas, tú te enteras al instante de lo que está
pasando inclusive se forman foros virtuales, que te permite intercambiar datos, opiniones
o comentarios sobre determinado tema, el desarrollo de internet ha significado que la
información esté ahora en muchos sitios. Antes la información estaba concentrada, la
daban los padres, los maestros, los libros. La escuela y la universidad eran los ámbitos que
concentraban el conocimiento. Hoy se han roto estas barreras y con internet hay más
acceso a la información. El principal problema, es la calidad de esta información. También
se ha agilizado el contacto entre personas, y también entre los que hacen negocios. No
hace falta moverse para cerrar negocios en diferentes ciudades del mundo o para realizar
transacciones en cualquier lugar con un sencillo clic.

Un equipo es una máquina que se usa para manipular datos. Los seres humanos, cómo
seres comunicativos, comprendieron rápidamente porqué sería útil conectar equipos
entre sí para intercambiar información. Una red informática puede tener diversos
propósitos:

Intercambio de recursos (archivos, aplicaciones o hardware, una conexión a Internet, etc.)

Comunicación entre personas (correo electrónico, debates en vivo, etc.)

Comunicación entre procesos (por ejemplo, entre equipos industriales)

Garantía de acceso único y universal a la información (bases de datos en red)

Videojuegos de varios jugadores Las redes también se usan para estandarizar aplicaciones.
Origen del internet

Internet se inició en torno al año 1969, cuando el Departamento de Defensa de los EE.UU
desarrolló ARPANET, una red de ordenadores creada durante la Guerra Fría cuyo objetivo
era eliminar la dependencia de un Ordenador Central, y así hacer mucho menos
vulnerables las comunicaciones militares norteamericanas.

Tanto el protocolo de Internet como el de Control de Transmisión fueron desarrollados a


partir de 1973, también por el departamento de Defensa norteamericano.

Cuando en los años 1980 la red dejó de tener interés militar, pasó a otras agencias que
ven en ella interés científico. En Europa las redes aparecieron en los años 1980, vinculadas
siempre a entornos académicos, universitarios. En 1989 se desarrolló el World Wide Web
(www) para el Consejo Europeo de Investigación Nuclear. En España no fue hasta 1985
cuando el Ministerio de Educación y Ciencia elaboró el proyecto IRIS para conectar entre sí
todas las universidades españolas.

Que es internet

La internet (o el internet) es una gran red de computadoras conectadas alrededor del


mundo. Contiene la información y las herramientas tecnológicas a las que cualquiera con
una conexión a internet puede tener acceso. Cuando decimos que algo está online,
normalmente nos referimos a que está en la internet.

Para conectarse al internet, se necesita un dispositivo electrónico, como una computadora


o un teléfono inteligente, y elegir el proveedor de servicio de internet o ISP (por sus siglas
en inglés, internet service provider). Un ISP es una compañía que tiene computadoras
especiales, llamadas servidores, con los cuales se tiene acceso al internet.

¿Qué es una Red?

Una red informática es un conjunto de dispositivos interconectados entre sí a través de un


medio, que intercambian información y comparten recursos. Básicamente, la
comunicación dentro de una red informática es un proceso en el que existen dos roles
bien definidos para los dispositivos conectados, emisor y receptor, que se van asumiendo
y alternando en distintos instantes de tiempo.

También hay mensajes, que es lo que estos roles intercambian. La estructura y el modo de
funcionamiento de las redes informáticas actuales están definidos en varios estándares,
siendo el más extendido de todos el modelo TCP/IP, basado en el modelo de referencia o
teórico OSI.

De la definición anterior podemos identificar los actores principales en toda red


informática, que veremos a continuación.

Los dispositivos conectados a una red informática pueden clasificarse en dos tipos: los que
gestionan el acceso y las comunicaciones en una red (dispositivos de red), como módem,
router, switch, access point, bridge, etc.; y los que se conectan para utilizarla (dispositivos
de usuario final), como computadora, notebook, tablet, teléfono celular, impresora,
televisor inteligente, consola de videojuegos, etc.

Los que utilizan una red, a su vez, pueden cumplir dos roles (clasificación de redes por
relación funcional): servidor, en donde el dispositivo brinda un servicio para todo aquel
que quiera consumirlo; o cliente, en donde el dispositivo consume uno o varios servicios
de uno o varios servidores. Este tipo de arquitectura de red se denomina cliente/ servidor.

¿Cuáles son los tipos de Redes?

PAN (Personal Area Network) o red de área personal: está conformada por dispositivos
utilizados por una sola persona. Tiene un rango de alcance de unos pocos metros. WPAN
(Wireless Personal Area Network) o red inalámbrica de área personal: es una red PAN que
utiliza tecnologías inalámbricas como medio.

LAN (Local Area Network) o red de área local: es una red cuyo rango de alcance se limita a
un área relativamente pequeña, como una habitación, un edificio, un avión, etc. No
integra medios de uso público.
WLAN (Wireless Local Area Network) o red de área local inalámbrica: es una red LAN que
emplea medios inalámbricos de comunicación. Es una configuración muy utilizada por su
escalabilidad y porque no requiere instalación de cables.

CAN (Campus Area Network) o red de área de campus: es una red de dispositivos de alta
velocidad que conecta redes de área local a través de un área geográfica limitada, como
un campus universitario, una base militar, etc. No utiliza medios públicos.

MAN (Metropolitan Area Network) o red de área metropolitana: es una red de alta
velocidad (banda ancha) que da cobertura en un área geográfica más extensa que un
campus, pero aun así, limitada.

WAN (Wide Area Network) o red de área amplia: se extiende sobre un área geográfica
extensa empleando medios de comunicación poco habituales, como satélites, cables
interoceánicos, fibra óptica, etc. Utiliza medios públicos.

VLAN: es un tipo de red LAN lógica o virtual, montada sobre una red física, con el fin de
incrementar la seguridad y el rendimiento. En casos especiales, gracias al protocolo
802.11Q (también llamado QinQ), es posible montar redes virtuales sobre redes WAN. Es
importante no confundir esta implementación con la tecnología VPN.

Componentes para una Red

Los componentes son los elementos de hardware y software que nos permiten armar una
red, dichos no determinan la estructura pero si nos dan un bosquejo de cómo esta
trabajando nuestra red cuales son sus capaces y desventajas. Es bueno tener
conocimiento de esto ya que podemos adaptar los elementos a nuestra necesidad para así
tener una red más eficiente.

 Servidor: Administra los recursos y el flujo de información, pone a su disposición


recursos y servicios para que los clientes los utilicen donde lo requieran. Un
servidor normalmente se trata de una computadora con capacidades superiores a
otras de uso masdomestico.
 Cliente o Estación de trabajo: Computadora conectada con un servidor de red que
solicita servicios y accesos a los recursos de la red (programas, archivos o
periféricos).
 Dispositivos de interconexion: Elementos que permiten la transmisión de
información entre los equipos de una red. Pueden ser inalámbricos o alambricos. ´

Modem: Dispositivo que se encarga de la comunicación entre equipos a


través dela línea telefónica, traduciendo señales digitales en analógicas y
viceversa.
o Router: Dispositivo que se encarga de seleccionar la ruta que permite que
los datos lleguen desde el origen al destino, aunque no exista una conexión
directa.
o Switcher: Dispositivo de conectividad entre segmentos que permite que la
información llegue únicamente a su destino.
o Hub: Dispositivo que recibe la señal y la repite de tal manera que todos los
puertos o datos tienen acceso a los datos.
o Repetidor: Dispositivo que permite alcanzar dos tramos de red para
alcanzar distancias mayores. Recibe señales débiles y las retransmite a
mayor potencia.

Medio de Transmisión Cableada: Con respecto a los cables los más usados son fibra
óptica, coaxial, y par trenzado, cada uno dependiendo de las necesidades de la red
respecto a velocidad, distancia, equipos que se conectan, etc.

Cable coaxial: Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. Entre el hilo conductor y la malla hay una
capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura
externa.
 Cable de Fibra Óptica: permite transmitir la información a gran velocidad e impide
la intervención de las líneas, como la señal es transmitida a través de luz, existen
muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable
consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de
forma distinta

 Cable par Trenzado: Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante
externa. El cable de par trenzado debe emplear conectores RJ45 para unirse a los
distintos elementos de hardware que componen la red y pueden ser cables rectos
o cables cruzados dependiendo de su utilización. Cable recto (pin a pin): Estos
cables conectan un concentrador a un nodo de red (Hub, Nodo). Cada extremo
debe seguir la misma norma (EIA/TIA 568A o 568B) de configuración. Cable
cruzado: Este tipo de cable se utiliza cuando se conectan elementos del mismo
tipo, dos enrutadores, dos concentradores. También se utiliza cuando conectamos
2 ordenadores directamente, sin que haya enrutadores o algún elemento de por
medio. Para hacer un cable cruzado se usará una de las normas en uno de los
extremos del cable y la otra norma en el otro extremo.

Historia del modelo OSI

A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos. Se


produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida que las
empresas tomaron conciencia de las ventajas de usar tecnologías de conexión, las redes se
agregaban o expandían a casi la misma velocidad a la que se introducían las nuevas
tecnologías de red.

Para mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la


rápida expansión. De la misma forma en que las personas que no hablan un mismo idioma
tienen dificultades para comunicarse, las redes que utilizaban diferentes especificaciones
e implementaciones tenían dificultades para intercambiar información. El mismo
problema surgía con las empresas que desarrollaban tecnologías de conexiones privadas o
propietarias. "Propietario" significa que una sola empresa o un pequeño grupo de
empresas controlan todo uso de la tecnología. Las tecnologías de conexión que
respetaban reglas propietarias en forma estricta no podían comunicarse con tecnologías
que usaban reglas propietarias diferentes.

Para enfrentar el problema de incompatibilidad de redes, la ISO investigó modelos de


conexión como la red de Digital Equipment Corporation (DECnet), la Arquitectura de
Sistemas de Red (Systems Network Architecture, SNA) y TCP/IP, a fin de encontrar un
conjunto de reglas aplicables de forma general a todas las redes. Con base en esta
investigación, la ISO desarrolló un modelo de red que ayuda a los fabricantes a crear redes
que sean compatibles con otras redes.

El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como


“modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para
los protocolos de la red de arquitectura en capas, creado en el año 1980por la
Organiuzacion Internacional Normalizacion (ISO, International Organization for
Standardization).Se ha publicado desde 1983 por la Unión internacional
Telecomunicacions (UIT) y, desde 1984, la Organización Internacional de Normalización
(ISO) también lo publicó con estandar Su desarrollo comenzó en 1977.

El modelo OSI fue lanzado en 1984 fue el modelo descriptivo creado por ISO, esto es, un
marco de referencias de arquitecturas de interconexión de sistemas de comunicaciones.
Este fue creado por que al mismo tiempo que las redes y las empresas crecían, con esto
las empresas empezaron a tener problemas con la rápida expansión de la red y al tratar de
comunicarse entre ellas.

Modelo OSI
OSI significa Open Systems Interconnection o, en español, Interconexión de Sistemas
Abiertos. OSI es una norma universal para protocolos de comunicación lanzado en 1984.
Fue propuesto por ISO y divide las tareas de la red en siete niveles.

OSI proporciona a los fabricantes estándares que aseguran mayor compatibilidad e


interoperabilidad entre distintas tecnologías de red producidas a mundialmente.

A principios de la década de 1980 hubo un gran crecimiento en cantidad y tamaño de


redes, especialmente por parte de empresas. A mediados de la década se comenzaron a
notar los inconvenientes de este gran crecimiento. Las redes tenían problemas para
comunicarse entre sí por las diferentes implementaciones que tenía cada empresa
desarrolladora de tecnologías de red.

Para resolver este problema de incompatibilidades entre redes, la ISO produjo un


conjunto de reglas y normas aplicables en forma general a todas las redes. El resultado fue
un modelo de red que ayuda a fabricantes y empresas a crear redes compatibles entre sí.

Este esquema fue utilizado para crear numerosos protocolos. Con el tiempo comenzaron a
llegar protocolos más flexibles, donde cada capa no estaba tan diferenciada y por lo tanto
no estaba claro el nivel OSI al que correspondían. Esto hizo que este esquema se deja en
segundo plano. Sin embargo sigue siendo muy utilizado en la enseñanza en universidades
y cursos de redes, especialmente para mostrar cómo pueden estructurarse los protocolos
de comunicaciones en forma de pila, aunque no se corresponda completamente con la
realidad.

Capa del modelo OSI

Capa de aplicación. Es la única capa que no presta servicio a otra puesto que es la capa de
nivel superior del modelo OSI directamente relacionada con el usuario. La aplicación a
través del software dialoga con los protocolos respectivos para acceder al medio. Por
ejemplo, se accede a un procesador de textos por el servicio de transferencia de archivos
de esta capa. Algunos protocolos relacionados con esta capa son: http, Correo electrónico,
telnet.
Capa de presentación. Los datos son formateados se proveen diversas funciones de
conversión y codificación que se aplican a los datos provenientes de la capa aplicación.
Estas funciones aseguran que estos  datos enviados desde la capa de aplicación de un
sistema origen podrán ser leí-dos por la capa de aplicación de otro sistema destino. Un
ejemplo de funciones de codificación serí-a el cifrado de datos una vez que estos salen de
una aplicación. Por ejemplo los formatos de imágenes jpeg y gif que se muestran en
páginas web. Este formato asegura que todos los navegadores web puedan mostrar las
imágenes, con independencia del sistema operativo utilizado. Algunos protocolos
relacionados con esta capa son: JPEG, MIDI, MPEG, QUICKTIME.

Capa de sesión. Es la responsable de establecer, administrar y concluir las sesiones de


comunicaciones entre entidades de la capa de presentación. La Comunicación en esta
capa consiste en peticiones de servicios y respuestas entre aplicaciones ubicadas en
diferentes dispositivos. Un ejemplo de este tipo de coordinación podrí-a ser el que tiene
lugar entre un servidor y un cliente de base de datos.

Capa de transporte es la encargada de la comunicación confiable entre host, control de


flujo y de la corrección de errores entre otras cosas. Los datos son divididos en segmentos
identificados con un encabezado con un número de puerto que identifica la aplicación de
origen. En esta capa funcionan protocolos como UDP y TCP siendo este ultimo uno de los
más utilizados debido a su estabilidad y confiabilidad.

Capa de red aquí- se lleva a cabo el direccionamiento lógico que tiene carácter jerárquico,
se selecciona la mejor ruta hacia el destino mediante el uso de tablas de enrutamiento a
travás del uso de protocolos de enrutamiento o por direccionamiento estático. Protocolos
de capa de red: IP, IPX, RIP, IGRP, Apple Talk.

Capa de enlace de datos  Proporciona las comunicaciones entre puestos de trabajo en


una primera capa lógica, transforma los voltios en tramas y las tramas en voltios. El
direccionamiento fí-sico y la determinación de si deben subir un mensaje a la pila de
protocolo ocurren en esta capa. Esta dividida en dos subcapas, la LLC Logical Link Control y
la subcapa MAC. Protocolos de capa 2, Ethernet, 802.2, 802.3, hdlc, frame relay.
Capa fí-sica se encarga de los medios, conectores, especificaciones eláctricas, lumí-nicas y
de la codificación. Los bits son transformados en pulsos eláctricos, en luz o en radio
frecuencia para ser enviados según sea el medio en que se propaguen.

¿Qué es el TCP/IP?

La definición de TCP/IP es la identificación del grupo de protocolos de red que hacen


posible la transferencia de datos en redes, entre equipos informáticos e internet. Las
siglas TCP/IP hacen referencia a este grupo de protocolos:

TCP es el Protocolo de Control de Transmisión que permite establecer una conexión y el


intercambio de datos entre dos anfitriones. Este protocolo proporciona un transporte
fiable de datos.

IP o protocolo de internet, utiliza direcciones series de cuatro octetos con formato de


punto decimal (como por ejemplo 75.4.160.25). Este protocolo lleva los datos a otras
máquinas de la red.

El modelo TCP/IP permite un intercambio de datos fiable dentro de una red, definiendo
los pasos a seguir desde que se envían los datos (en paquetes) hasta que son recibidos.
Para lograrlo utiliza un sistema de capas con jerarquías (se construye una capa a
continuación de la anterior) que se comunican únicamente con su capa superior (a la que
envía resultados) y su capa inferior (a la que solicita servicios).

Actualmente la mayoría de ordenadores están conectados a alguna red (internet, intranet,


etc.) y casi todos lo hacen utilizando el modelo TCP/IP. Este modelo es un protocolo para
comunicación en redes que permite que un equipo pueda comunicarse dentro de una red.
Está basado en el modelo teórico OSI de capas con la que comparte 4 de ellas; sin
embargo, ofrece muchas más opciones y es un modelo práctico.

La comprensión de las características principales de la pila de protocolos de Internet


TCP/IP posibilita la configuración de redes básicas por lo que un Curso de TCP/IP será
fundamental en la formación sobre redes e internet (se llama pila de protocolos a una
colección ordenada de protocolos organizados por capas).

El protocolo TCP/IP surgió de un proyecto de defensa llamado DARPA en 1969. En 1983 el


nuevo conjunto de protocolos TCP/IP fue adoptado como estándar y finalmente se
convirtió en el más usado en redes y el protocolo estándar de internet.

Capas del modelo TCP/IP

Dentro del modelo TCP/IP existen cuatro niveles o capas que hay que tener en cuenta.

Nivel de enlace o acceso a la red: es la primera capa del modelo y ofrece la posibilidad de
acceso físico a la red (que bien puede ser en anillo, ethernet, etc.), especificando el modo
en que los datos deben enrutarse independientemente del tipo de red utilizado.
Nivel o Internet: proporciona el paquete de datos o datagramas y administra las
direcciones IP. (Los datagramas son paquetes de datos que constituyen el mínimo de
información en una red). Esta capa es considerada la más simportante y engloba
protocolos como IP,ARP, ICMP, IGMP y RARP.

Nivel de Transporte: permiten conocer el estado de la transmisión así como los datos de
enrutamiento y utilizan los puertos para asociar un tipo de aplicación con un tipo de dato.
Nivel de Aplicación: es la parte superior del protocolo TCP/IP y suministra las aplicaciones
de red tip Telnet, FTP o SMTP, que se comunican con las capas anteriores (con protocolos
TCP o UDP).

La capas del modelo TCP/IP coinciden con algunas capas del modelo teórico OSI, aunque
tienen tareas mucha más diversas.

La importancia del protocolo TCP/IP es muy elevada ya que permite que los datos
enviados lleguen a su destino sin errores y bajo la misma forma en la que fueron enviados.

Ventajas del modelo TCP/IP

TCP/IP ofrece ventajas significativas respecto a otros protocolos de red. Una de esas
ventajas es que es capaz de trabajar sobre una extensa gama de hardware y soporta
muchos sistemas operativos (es multiplataforma). Internet está repleto de pequeñas
redes con sus propios protocolos por lo que el uso de TCP/IP se ha estandarizado y es
posible utilizarlo como protocolo de comunicación entre redes privadas intranet y
extranet, facilitando una red más homogénea.

TCP/IP es adecuado tanto para grandes y medianas redes como para redes empresariales
o domésticas.

TCP/IP está diseñado para enrutar y además presenta gran compatibilidad con las
herramientas estándar para analizar y monitorizar el funcionamiento de una red.

Es el protocolo estándar que se utiliza a nivel mundial para conectarse a internet y a los
servidores web.

Desventajas del modelo TCP/IP

No distingue bien entre interfaces, protocolos y servicios lo cual afecta al desarrollo de


nuevas tecnologías basadas en TCP/IP-
En redes con bajo volumen de tráfico puede llegar a ser más lento (en redes con mayor
volumen de tráfico, que necesiten gran cantidad de enrutamiento, puede ser mucho más
rápido).

Cuando se utiliza en servidores de ficheros o servidores de impresión no ofrecen un gran


rendimiento.

El protocolo TCP

El fin de TCP es proveer un flujo de bytes confiable de extremo a extremo sobre una
internet no confiable. TCP puede adaptarse dinámicamente a las propiedades de la
internet y manejar fallas de muchas clases.

La entidad de transporte de TCP puede estar en un proceso de usuario o en el kernel.


Parte un flujo de bytes en trozos y los mande como datagramas de IP.

Para obtener servicio de TCP, el emisor y el recibidor tienen que crear los puntos
terminales de la conexión (los sockets).

La dirección de un socket es la dirección de IP del host y un número de 16 bits que es local


al host (la puerta). Se identifica una conexión con las direcciones de socket de cada
extremo; se puede usar un socket para conexiones múltiples a la vez.

Los números de puerta bajo 256 son puertas bien conocidas para servicios comunes
(como FTP).

Las conexiones de TCP son punto-a-punto y full dúplex. No preservan los límites de
mensajes.

Cuando una aplicación manda datos a TCP, TCP puede mandarlos inmediatamente o
almacenarlos (para acumular más). Una aplicación puede solicitar que TCP manda los
datos inmediatamente a través del flag de PUSH (empujar).
TCP también apoya los datos urgentes. TCP manda datos con el flag URGENT
inmediatamente. En el destino TCP interrumpe la aplicación (la manda una señal), que
permite que la aplicación pueda encontrar los datos urgentes.

Protocolo IP

Internet Protocol o IP (en español Protocolo de Internet) es un protocolo no orientado a


conexión usado tanto por el origen como por el destino para la comunicación de datos a
través de una red de paquetes conmutados.

Características

El protocolo de IP es la base fundamental de Internet. Porta datagramas de la fuente al


destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su
transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el
destino. Las principales características de este protocolo son:

 Protocolo orientado a no conexión.


 Fragmenta paquetes si es necesario.
 Direccionamiento mediante direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.
 Realiza el ¨mejor esfuerzo¨ para la distribución de paquetes.
 Tamaño máximo del paquete de 65635 bytes.
 Sólo se realiza verificación por suma al encabezado del paquete, no a los datos que
éste contiene.

El protocolo de Internet proporciona un servicio de distribución de paquetes de


información orientado a no conexión de manera no fiable. La orientación a no conexión
significa que los paquetes de información, que será emitido a la red, son tratados
independientemente, pudiendo viajar por diferentes trayectorias para llegar a su destino.
El término no fiable significa más que nada que no se garantiza la recepción del paquete.
Funionamiento

 Los datos en una red basada en IP son enviados en bloques conocidos como
paquetes o datagramas (en el protocolo IP estos términos se suelen usar
indistintamente). En particular, en IP no se necesita ninguna configuración antes
de que un equipo intente enviar paquetes a otro con el que no se había
comunicado antes.
 IP provee un servicio de datagramas no fiable (también llamado del mejor esfuerzo
(best effort), lo hará lo mejor posible pero garantizando poco). IP no provee ningún
mecanismo para determinar si un paquete alcanza o no su destino y únicamente
proporciona seguridad (mediante checksums o sumas de comprobación) de sus
cabeceras y no de los datos transmitidos. Por ejemplo, al no garantizar nada sobre
la recepción del paquete, éste podría llegar dañado, en otro orden con respecto a
otros paquetes, duplicado o simplemente no llegar. Si se necesita fiabilidad, ésta
es proporcionada por los protocolos de la capa de transporte, como TCP .
 Si la información a transmitir ("datagramas") supera el tamaño máximo
"negociado" en el tramo de red por el que va a circular podrá ser dividida en
paquetes más pequeños, y reensamblada luego cuando sea necesario. Estos
fragmentos podrán ir cada uno por un camino diferente dependiendo de como
estén de congestionadas las rutas en cada momento.
 Las cabeceras IP contienen las direcciones de las máquinas de origen y destino
(direcciones IP), direcciones que serán usadas por los conmutadores de paquetes
(switches) y los enrutadores (routers) para decidir el tramo de red por el que
reenviarán los paquetes.

Clases de direcciones IP

Se dividen de acuerdo a la cantidad de bytes que representan a la red.


Clase A

En una dirección IP de clase A, el primer byte representa la red.

El bit más importante (el primer bit a la izquierda) está en cero, lo que significa que hay 2
7 (00000000 a 01111111) posibilidades de red, que son 128 posibilidades. Sin embargo, la
red 0 (bits con valores 00000000) no existe y el número 127 está reservado para indicar su
equipo.

Las redes disponibles de clase A son, por lo tanto, redes que van desde 1.0.0.0 a 126.0.0.0
(los últimos bytes son ceros que indican que se trata seguramente de una red y no de
equipos).

En binario, una dirección IP de clase A luce así:

0 Xxxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx

Red Equipos

Clase B

En una dirección IP de clase B, los primeros dos bytes representan la red.

Los primeros dos bits son 1 y 0; esto significa que existen 214 (10 000000 00000000 a 10
111111 11111111) posibilidades de red, es decir, 16.384 redes posibles. Las redes
disponibles de la clase B son, por lo tanto, redes que van de 128.0.0.0 a 191.255.0.0.

En binario, una dirección IP de clase B luce así:


10 Xxxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx

Red Ordenadores

Clase C

En una dirección IP de clase C, los primeros tres bytes representan la red. Los primeros
tres bits son 1,1 y 0; esto significa que hay 221 posibilidades de red, es decir, 2.097.152.
Las redes disponibles de la clases C son, por lo tanto, redes que van desde 192.0.0.0 a
223.255.255.0.

En binario, una dirección IP de clase C luce así:

110 Xxxxx Xxxxxxxx Xxxxxxxx Xxxxxxxx

Red Ordenadores

Objetivo

El objetivo de dividir las direcciones IP en tres clases A, B y C es facilitar la búsqueda de un


equipo en la red. De hecho, con esta notación es posible buscar primero la red a la que
uno desea tener acceso y luego buscar el equipo dentro de esta red. Por lo tanto, la
asignación de una dirección de IP se realiza de acuerdo al tamaño de la red.

Clasificación de las direcciones IP

IP pública

Es la dirección IP con la que nos identificamos al conectarnos a otras redes (Internet). Esta
IP nos la asigna nuestro proveedor ISP, y no tenemos control sobre ella. A su vez puede
ser de dos tipos diferentes:

IP estática

Es cuando tenemos una dirección IP fija asignada. Este tipo es poco utilizado, carece de
interés para el usuario doméstico y además los proveedores ISP suelen cobrar un
suplemento por ellas.
IP dinámica

Es la utilizada habitualmente. Nuestro proveedor ISP nos asigna al conectarnos a la red


(Internet) una dirección que tenga disponible en ese momento. Esta dirección cambia
cada vez que nos desconectamos de Internet y nos volvemos a conectar.

IP privada

Es la dirección IP de cada equipo (Introducción en los Microordenadores|ordenador o


cualquier elemento que se conecte a través del protocolo TCP/IP) de nuestra red. Al
contrario de lo que ocurre con la IP pública, la IP privada sí que la asignamos nosotros,
aunque se puede asignar de forma automática (mediante DHCP). Principalmente son
utilizadas las comprendidas en el RFC 1918.

Dirección IP

Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una


interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice
el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del
modelo de referencia OSI. Dicho número no se ha de confundir con la dirección MAC que
es un número físico que es asignado a la tarjeta o dispositivo de red (viene impuesta por el
fabricante), mientras que la dirección IP se puede cambiar.

Las direcciones IP se pueden expresar como números de notación decimal: se dividen los
32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto puede ser entre 0
y 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 256 en
total, 255 más la 0 (0000 0000)] .

En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter


único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255, salvo
algunas excepciones. Los ceros iniciales, si los hubiera, se pueden obviar (010.128.001.255
sería 10.128.1.255) .

Es habitual que un usuario que se conecta desde su hogar a Internet utilice una dirección
IP. Esta dirección puede cambiar al reconectar, y a esta forma de asignación de dirección
IP se denomina una dirección IP dinámica (normalmente se abrevia como IP dinámica) .

Los sitios de Internet que por su naturaleza necesitan estar permanentemente


conectados, generalmente tienen una dirección IP fija (se aplica la misma reducción por IP
fija o IP estática); es decir, no cambia con el tiempo. Los servidores de correo, dns, ftp
públicos, servidores web, necesariamente deben contar con una dirección IP fija o
estática, ya que de esta forma se facilita su ubicación. Las máquinas tienen una gran
facilidad para manipular y jerarquizar la información numérica, y son altamente eficientes
para hacerlo y ubicar direcciones IP. Sin embargo, los seres humanos debemos utilizar otra
notación más fácil de recordar y utilizar; tal es el caso URLs y resolución de nombres de
dominio DNS .

Servicios del TCP/IP

UDP El grupo de protocolos de Internet también maneja un protocolo de transporte sin


conexiones, el UDP (User Data Protocol, protocolo de datos de usuario). El UDP ofrece a
las aplicaciones un mecanismo para enviar datagramas IP en bruto encapsulados sin tener
que establecer una conexión.

Muchas aplicaciones cliente-servidor que tienen una solicitud y una respuesta usan el UDP
en lugar de tomarse la molestia de establecer y luego liberar una conexión. El UDP se
describe en el RFC 768. Un segmento UDP consiste en una cabecera de 8 bytes seguida de
los datos. La cabecera se muestra a continuación. Los dos puertos sirven para lo mismo
que en el TCP: para identificar los puntos terminales de las máquinas origen y destino. El
campo de longitud UDP incluye la cabecera de 8 bytes y los datos. La suma de
comprobación UDP incluye la misma pseudocabecera de formato, la cabecera UDP, y los
datos, rellenados con una cantidad par de bytes de ser necesario.
Esta suma es opcional, y se almacena como 0 si no se calcula. Inutilizarla sería absurdo, a
menos que la cantidad de los datos no importe, por ejemplo, voz digitalizada.

FTP es un protocolo estándar con el STD 9. Su status es recomendado. Se describe en el


RFC 959 - FTP("File Transfer Protocol").

La copia de ficheros de una máquina a otra es una de las operaciones más frecuentes. La
transferencia de datos entre cliente y servidor puede producirse en cualquier dirección. El
cliente puede enviar o pedir un fichero al servidor.

Para acceder a ficheros remotos, el usuario debe identificarse al servidor. En este punto el
servidor es responsable de autentificar al cliente antes de permitir la transferencia de
ficheros.

Desde el punto de vista de un usuario de FTP, el enlace está orientado a conexión. En


otras palabras, es necesario que ambos hosts estén activos y ejecutando TCP/IP para
establecer una transferencia de ficheros.

Descripción de FTP.

FTP usa TCP como protocolo de transporte para proporcionar conexiones fiables entre los
extremos. Se emplean dos conexiones: la primera es para el login y sigue el protocolo
TELNET y la segunda es para gestionar la transferencia de datos. Como es necesario hacer
un login en el host remoto, el usuario debe tener un nombre de usuario y un password
para acceder a ficheros y a directorios. El usuario que inicia la conexión asume la función
de cliente, mientras que el host remoto adopta la función de servidor
En ambos extremos del enlace, la aplicación FTP se construye con intérprete de
protocolo(PI), un proceso de transferencia de datos, y una interfaz de usuario como
muestra la imagen.

La interfaz de usuario se comunica con el PI, que está a cargo del control de la conexión.
Este intérprete de protocolo ha de comunicar la información necesaria a su propio sistema
de archivos.

En el otro extremo de la conexión, el PI, además de su función de responder al protocolo


TELNET, ha de iniciar la conexión de datos. Durante la transferencia de ficheros, los DTPs
se ocupan de gestionar la transferencia de datos. Una vez que la operación del usuario se
ha completado, el PI ha de cerrar la conexión de control.

SSH El SSH, Secure Shell, es un protocolo de administración remota a través del cual los
usuarios pueden tanto modificar como controlar sus servidores remotos en Internet. Se
creó para sustituir a Telnet, un protocolo no cifrado y que por tanto no ofrecía ningún tipo
de seguridad a los usuarios.

En cambio, SSH hace uso de las técnicas de criptografía más innovadoras con el claro
objetivo de que todas las comunicaciones realizadas entre los usuarios y los servidores
remotos sean seguras. Dispone de una herramienta que permite autenticar al usuario
remoto para posteriormente transferir las entradas desde el cliente al host y, finalmente,
realizar la salida de vuelta a los usuarios.

Merece la pena destacar que los usuarios de los sistemas operativo Linux y MacOS
pueden implantar el protocolo SSH en su servidor remoto de forma muy sencilla a través
del terminal. Por supuesto, los usuarios de Windows también pueden hacerlo, aunque el
procedimiento es diferente.

Whois es un protocolo TCP basado en el sistema solicitud-respuesta. Se utiliza para


consultar una base de datos que te permite averiguar quién es el propietario de un
determinado nombre de dominio o una dirección IP en Internet.
En Whois se guardan los datos de contacto de los dominios, tales como: titular,
administrativo, técnico y facturación. Asimismo podemos visualizar los DNS del dominio.

Esta información es pública y puede ser consultada por cualquier persona.

WHOIS es un directorio público mediante el cual puede saber «quién es» («who is» en
inglés) el propietario de un dominio o dirección IP. Antes podía utilizar WHOIS para
conocer algunos datos del propietario, como su nombre, dirección, número de teléfono y
dirección de correo electrónico.

No obstante, dado que el RGPD entró en vigor en mayo de 2018, casi toda la información
de los propietarios de dominio ahora aparece oculta. Se trata de una medida provisoria
mientras la ICANN determina cómo utilizar la base de datos de WHOIS sin incumplir el
RGPD. Eso significa que la ICANN puede hacer que (parte) de esa información vuelva a ser
pública en el futuro.

La ICANN solo controla la política de WHOIS en lo que se refiere a los dominios de nivel
superior genéricos (gTLD). Algunos dominios de nivel superior de código de país (ccTLD)
aún muestran información sobre el propietario, aunque, por lo general, esto solo sucede
cuando es propiedad de una empresa u organización. El encargado de decidir qué
información es pública y en qué momento se hace pública es el registro nacional del ccTLD
correspondiente.

FTP Conocido preferentemente por sus siglas de FTP (en inglés, File Transfer Protocol)
este protocolo de red llamado Protocolo de Transferencia de Archivos es como su nombre
lo indica una de las formas en la cual podemos enviar archivos hacia una Red TCP (siglas
en inglés de Transmission Control Protocol) en la que utilizaremos la clásica arquitectura
de Cliente - Servidor para dicha transferencia. De este modo, tenemos desde nuestro
ordenador que oficiará como Cliente la posibilidad de poder establecer un vínculo con un
Servidor remoto para poder o bien descargar archivos desde esta dirección de destino, o
bien poder cargar archivos mediante un envío del mismo, sin tener en cuenta como
condicionante al Sistema Operativo que se esté utilizando en cada extremo de la
comunicación de datos.

Este servicio utiliza el modelo TCP IP para poder establecer, mediante la utilización de los
puertos de red 20/21 una conexión de altísima velocidad, aunque esto a veces suele estar
aparejado de un riesgo, ya que tanto el inicio de sesión (es decir, el ingreso de Usuario y
Contraseña) como también el intercambio de archivos que allí sucede se realiza sin Cifrado
alguno.

Este detalle no es menor, ya que a veces suelen ser capturados estos intercambios por
parte de un Hacker, que puede no solo observar y adquirir los archivos que están siendo
transferidos, sino también acceder posteriormente al Servidor, por lo que si bien se trata
de un método eficiente para el intercambio de Paquetes de Datos, no es lo
suficientemente seguro.

En el caso del Servidor FTP, debemos definir como tal a una aplicación que se ejecuta en
un servidor que debe tener vigente una conexión de Red (no obligatoriamente puede
estarlo conectado a Internet, sino que también puede ser a través de una Red de Área
Local) con la única misión de permitir el intercambio de archivos entre Servidores y
Ordenadores.

Las aplicaciones de este tipo suelen ser utilizadas solamente para la conexión remota
hacia un Servidor o un Ordenador en particular, pudiendo acceder a los archivos allí
alojados y la Información presente en la ubicación de destino, siendo frecuentemente
utilizadas en los servicios de Hosting Web.

Esto también es utilizable en los conocidos como Servidores de Copias de Seguridad, en


los que un usuario envía sus archivos para poder realizar un Backup de sus datos
vulnerables, siendo lo recomendable utilizar una variante conocida como SFTP (Secure File
Transfer Protocol) que se trata justamente de un Protocolo FTP pero bajo una transmisión
segura, con datos cifrados.
SMTP El correo electrónico (E-mail) es probablemente la aplicación TCP/IP más usada. Los
protocolos de correo básicos de correo proporcionan intercambio de correo y mensajes
entre hosts TCP/IP hosts; se han añadido servicios para la transmisión de datos que no se
pueden representar con texto ASCII de 7 bits.

Hay tres protocolos estándares que se aplican a este tipo de correo. Todos son
recomendados. El término SMTP se emplea con frecuencia para referirse a la combinación
de los tres protocolos, por su estrecha interrelación, pero estrictamente hablando, SMTP
es sólo uno de los tres.

Flujo de transacción de correo de SMTP:

Aunque los comandos y réplicas de correo están definidas rígidamente, el intercambio se


puede seguir en Figura - Flujo de datos normal de SMTP. Todos los comandos, réplicas o
datos intercambiados son líneas de texto, delimitadas por un <CRLF>. Todas las réplicas
tienen un código numérico el comienzo de la línea.

 El emisor SMTP establece una conexión TCP con el SMTP de destino y espera a que
el servidor envíe un mensaje "220 Service ready" o "421 Service not available"
cuando el destinatario es temporalmente incapaz de responder.
 Se envía un HELO (abreviatura de "hello"), con el que el receptor se identificará
devolviendo su nombre de dominio. El SMTP emisor puede usarlo para verificar si
contactó con el SMTP de destino correcto.
 Si el emisor SMTP soporta las extensiones de SMTP definidas en el RFC 1651,
puede sustituir el comando HELO por EHLO. Un receptor SMTP que no soporte las
extensiones responderá con un mensaje "500 Syntax error, command
unrecognized". El emisor SMTP debería intentarlo de nuevo con HELO, o si no
puede retransmitir el mensaje sin extensiones, enviar un mensaje QUIT.

Si un receptor SMTP soporta las extensiones de servicio, responde con un mensaje multi-
línea 250 OK que incluye una lista de las extensiones de servicio que soporta.
 El emisor inicia ahora una transacción enviando el comando MAIL al servidor. Este
comando contiene la ruta de vuelta al emisor que se puede emplear para informar
de errores. Nótese que una ruta puede ser más que el par buzón@nombre de
dominio del host. Además, puede contener una lista de los hosts de
encaminamiento. Si se acepta, el receptor replica con un "250 OK".
 El segundo paso del intercambio real de correo consiste en darle al servidor SMTP
el destino del mensaje(puede haber más de un receptor). Esto se hace enviando
uno o más comandos RCPT TO:<forward-path>. Cada uno de ellos recibirá una
respuesta "250 OK" si el servidor conoce el destino, o un "550 No such user here"
si no.
 Cuando se envían todos los comandos rcpt, el emisor envía un comando DATA
para notificar al receptor que a continuación se envían los contenidos del mensaje.
El servidor replica con "354 Start mail input, end with <CRLF>.<CRLF>". Nótese que
se trata de la secuencia de terminación que el emisor debería usar para terminar
los datos del mensaje.
 El cliente envía los datos línea a línea, acabando con la línea <CRLF>. <CRLF> que el
servidor reconoce con "250 OK" o el mensaje de error apropiado si cualquier cosa
fue mal.
 Ahora hay varias acciones posibles:
 que enviar, y simplemente vuelve al paso 3 para enviar un nuevo El emisor
no tiene más mensajes que enviar; cerrará la conexión con un
comando QUIT, que será respondido con "221 Service closing transmission
channel".
 El emisor no tiene más mensajes que enviar, pero está preparado para
recibir mensajes(si los hay) del otro extremo. Mandará el comando TURN.
Los dos SMTPs intercambian sus papelees y el emisor que era antes
receptor puede enviar ahora mensajes empezando por el paso 3 de arriba.
 El emisor tiene otro mensaje que enviar, y simplemente vuelve al paso 3
para enviar un nuevo MAIL
El servidor DNS

Cuando se quiere acceder a una página web en Internet se necesita la dirección IP del
servidor donde está almacenada, pero, por regla general, el usuario solo conoce el
nombre del dominio. La razón no es otra que la dificultad de recordar las series numéricas
del tipo 93.184.216.34 que las componen, que son las que, precisamente, constituyen la
base de la comunicación en Internet. Es por este motivo por el que las direcciones IP se
“traducen” en nombres que podamos recordar, los llamados dominios:

Dirección IP: 93.184.216.34

Dominio:www.ejemplo.es

El proceso de traducción de los nombres de dominio en direcciones numéricas que las


máquinas puedan entender es lo que se conoce como resolución de nombres, una labor
que realiza el Domain Name System, en castellano Sistema de Nombres de Dominio,
conocido por sus siglas DNS.

El Sistema de Nombres de Dominio o DNS es un sistema de nomenclatura jerárquico que


se ocupa de la administración del espacio de nombres de dominio (Domain Name Space).
Su labor primordial consiste en resolver las peticiones de asignación de nombres. Esta
función se podría explicar mediante una comparación con un servicio telefónico de
información que dispone de datos de contacto actuales y los facilita cuando alguien los
solicita. Para ello, el sistema de nombres de dominio recurre a una red global de
servidores DNS, que subdividen el espacio de nombres en zonas administradas de forma
independiente las unas de las otras. Esto permite la gestión descentralizada de la
información de los dominios.

Cada vez que un usuario registra un dominio, se crea una entrada WHOIS en el registro
correspondiente y esta queda almacenada en el DNS como un “resource record”. La base
de datos de un servidor DNS se convierte, así, en la compilación de todos los registros de
la zona del espacio de nombres de dominio que gestiona.
La creación del sistema de nombres de dominio en 1983 sustituyó al procedimiento
anterior de resolución, muy propenso a errores y basado en un archivo local de hosts. Este
archivo hosts.txt puede encontrarse aún hoy en sistemas basados en UNIX en el directorio
etc/ y, en computadores Windows, en %SystemRoot%\system32\drivers\etc.

El archivo hosts.txt requería el mantenimiento manual y una actualización regular, un


esfuerzo que, a medida que Internet iba creciendo de forma exponencial, ya no era
posible realizar. Hoy, este archivo se usa exclusivamente para la clasificación de
direcciones IP en redes locales. También permite bloquear servidores web desviando
automáticamente su dirección hacia el alojamiento local (local host).

Peticiones al DNS

Cuando se introduce la dirección de una página web (URL) en el campo de búsqueda del
navegador, este realiza una petición al llamado resolver, un componente especial del
sistema operativo cuya función consiste en almacenar en caché direcciones IP ya
solicitadas anteriormente, y proporcionarlas cuando la aplicación cliente (navegador,
programa de correo) la solicita. Si la dirección IP solicitada no se encuentra en el caché del
resolver, este redirige la petición al servidor DNS que corresponda, que, en general, se
trata del servidor DNS del proveedor de Internet. Aquí se coteja la petición con la base de
datos del DNS y, si está disponible, se envía la dirección IP correspondiente como
respuesta (“forward lookup”). Esta permite al navegador del usuario dirigirse al servidor
web deseado en Internet. Otra vía alternativa consiste en el camino inverso, es decir, en
traducir la dirección IP en la dirección de dominio (“reverse lookup”).

Si un servidor DNS no puede responder a una petición con la información de que dispone
en su base de datos, puede solicitar la información a otro servidor o reenviar la petición al
servidor DNS que corresponda. Esta resolución se puede realizar de dos formas:
 Resolución recursiva: es la que se produce cuando el servidor DNS no puede
responder por sí mismo a una petición y toma la información de otro servidor. El
resolver transfiere la petición completa a su servidor DNS, que proporciona a su
vez la respuesta al resolver con el nombre de dominio, si se ha resuelto.
 Resolución iterativa: cuando el servidor DNS no puede resolver la petición, envía
como respuesta la dirección del siguiente servidor DNS de la jerarquía. El resolver
tiene que enviar él mismo una nueva petición y repetir la maniobra hasta que se
resuelve el nombre de dominio.

La administración centralizada de la información de los dominios en el DNS se caracteriza


por un índice elevado de fiabilidad y flexibilidad. Si la dirección IP de un servidor cambia,
el usuario no suele percibir nada, ya que la dirección IP actual para el dominio
correspondiente se guarda en la base de datos.

¿Qué es un servidor DNS?

Un servidor DNS, también conocido como servidor de nombres, consiste en un software


para servidores que recurre a la base de datos de un DNS para responder a las peticiones
que guardan relación con el espacio de nombres de dominio. Como, por regla general, se
alojan en hosts dedicados, también se denominan así a los ordenadores que albergan
estos programas. Suele hacerse una diferenciación entre servidores DNS primarios y
secundarios:

 Servidor primario, principal o maestro: se denomina a un servidor DNS primario o


maestro cuando guarda la información sobre una zona determinada del espacio de
nombres de dominio en su propia base de datos. El sistema de nombres de
dominio está construido de tal forma que cada zona disponga de, al menos, un
servidor de nombres primario. Un sistema de este tipo suele ser implementado
como clúster de servidores donde se almacenan los datos de zona idénticos en un
sistema maestro y en varios esclavos, aumentando, gracias a esta redundancia, la
seguridad ante caídas y la disponibilidad de un servidor maestro. De aquí procede
la denominación de servidores primarios y secundarios que se ha usado.
 Servidor secundario o esclavo: cuando la información de un servidor de nombres
no procede de los archivos de zona propios, sino que son de segunda o de tercera
mano, este servidor se convierte en secundario o esclavo para esta información.
Esta situación se produce cuando un servidor no puede resolver una petición con
su propia base de datos y ha de recurrir a la información disponible en otro
servidor de nombres (resolución recursiva). Estos datos del DNS se guardan de
forma temporal en un almacenamiento local (caching) y se proporcionan en caso
de peticiones futuras. Como es posible que las entradas en el propio archivo de
zona hayan cambiado en el ínterin, la información proporcionada por servidores
secundarios no se considera segura.

¿Qué es un Modelo y qué es un Protocolo?

El modelo es la representación o las etapas en las que esta comprendida que se


establezca la comunicación entre los equipos. La representación esta dados por capas, se
dice que los modelos son en capas porque las funciones definidas se complementan unas
a otras y se realizan operaciones sucesivas sobre la información, de tal manera que ciertas
funciones siempre van a preceder a otras cuando se envía la información y se ejecutan en
orden inverso cuando se recibe. Los modelos en capas ofrecen algunas ventajas en el
diseño y análisis de procesos de comunicación, la más evidente es que modulariza los
procesos, es decir los divide en trozos más digeribles, menos complejos e independientes
entre sí. Lo otro es que el diseño de protocolos partiendo de funciones específicas y
pasando esas funciones a interfaces de programación, hace que los protocolos se puedan
acoplar incluso cuando no pertenecen a la misma tecnología.

Los protocolos son normativas específicas que se ejecutan en distintos niveles de la


comunicación entre los equipos y que garantiza la integridad de los datos enviados y
recibidos. En ese caso cada protocolo cumple unas funciones especiales dentro del
propósito completo de la tecnología o las necesidades particulares de comunicación y ahí
es donde entran los modelos. Un modelo de comunicación por capas define las funciones
específicas que realiza la tecnología en particular, las agrupa y usa tales grupos para
encajar sus protocolos dentro de ellos.
CONCLUCION

Hoy en día las redes de computadoras son de suma importancia en nuestra vida, ya sea en el
ámbito laboral, escolar, social, etc. En fin en una cantidad de áreas en las que las redes de
computadoras están involucradas. Pues gracias a ellas nos permite la comunicación en cuestión
de segundos con cualquier persona, acceder a información de cualquier suceso en cualquier lugar
del mundo sin tener que salir de nuestra casa, Las rede informáticas son importantes para la
pequeña, mediana y la gran empresa, porque de estas depende la infraestructura informática, La
cales permiten la comunicación y el intercambio constante de información, entre los trabajadores,
sus clientes y proveedores para ofrecer sus servicios o productos sin interrupciones, para lograr un
rendimiento óptimo y por ende lograr el éxito de la empresa. Ahora falta mucho por aprender y
estudiar este mundo de redes y ayudar y aportar ideas para el desarrollo de nuevas formas de
expandir este recurso de muchísima importancia en la era actual que es de la tecnología, esperado
que este pequeño conocimiento ayude a aprender y a saber mas sobre como funciona hoy en dia
una computadora desde su raíz..

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy