miércoles, 21 de mayo de 2014

Direcciones.

Dirección IP.

Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a una interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI. Dicho número no se ha de confundir con ladirección MAC, que es un identificador de 48 bits para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado ni de la red. La dirección IP puede cambiar muy a menudo por cambios en la red o porque el dispositivo encargado dentro de la red de asignar las direcciones IP decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se denomina también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados generalmente tienen una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red.
Las computadoras se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, a los seres humanos nos es más cómodo utilizar otra notación más fácil de recordar, como los nombres de dominio; la traducción entre unos y otros se resuelve mediante los servidores de nombres de dominio DNS, que a su vez facilita el trabajo en caso de cambio de dirección IP, ya que basta con actualizar la información en el servidor DNS y el resto de las personas no se enterarán, ya que seguirán accediendo por el nombre de dominio.


MAC:

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloqueshexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en lacapa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red. La mayoría de los protocolos de red usan IEEE: MAC-48, EUI-48 y EUI-64, que se diseñan para ser globalmente únicos. Un equipo en la red se puede identificar mediante sus direcciones MAC e IP."1
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
  • Ethernet
  • 802.3 CSMA/CD
  • 802.5 o redes en anillo a 4 Mbps o 16 Mbps
  • 802.11 redes inalámbricas (Wi-Fi).
  • Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.




Puerta de enlace:


Una pasarela, puerta de enlace o gateway es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red inicial al protocolo usado en la red de destino.
El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada IP Masquerading (enmascaramiento de IP), usada muy a menudo para dar acceso a Internet a los equipos de una red de área local compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP De un gateway (o puerta de enlace) a menudo se parece a 192.168.1.1 ó 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x, 10.x.x.x, 172.x.x.x, 192.x.x.x, que engloban o se reservan a las redes locales (véase red local). Además se debe notar que necesariamente un equipo que haga de puerta de enlace en una red, debe tener 2 tarjetas de red.
La puerta de enlace, o más conocida por su nombre en inglés como "Default Gateway", es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta por defecto.
En entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet, si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes, sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.

Protocolos de comunicación

¿Que son protocolos de comunicación?


En informática y telecomunicación, un protocolo de comunicaciones es un conjunto de reglas y normas que permiten que dos o más entidades de un sistema de comunicación se comuniquen entre ellos para transmitir información por medio de cualquier tipo de variación de una magnitud física. Se trata de las reglas o el estándar que define la sintaxis, semántica y entronización de la comunicación, así como posibles métodos de recuperación de errores. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos.1
Por ejemplo, el protocolo sobre palomas mensajeras permite definir la forma en la que una paloma mensajera transmite información de una ubicación a otra, definiendo todos los aspectos que intervienen en la comunicación: tipo de paloma, cifrado del mensaje, tiempos de espera antes de dar la paloma por 'perdida'... y cualquier regla que ordene y mejore la comunicación.
En el caso concreto de las computadoras, un protocolo de comunicación, también llamado en este caso protocolo de red, define la forma en la que los distintos mensajes o tramas de bit circulan en una red de computadoras.




Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades:
  • Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.
  • Handshaking.
  • Negociación de varias características de la conexión.
  • Cómo iniciar y finalizar un mensaje.
  • Procedimientos en el formateo de un mensaje.
  • Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).
  • Cómo detectar una pérdida inesperada de la conexión, y qué hacer entonces.
  • Terminación de la sesión y/o conexión.
  • Estrategias para mejorar la seguridad (autenticación, cifrado).
  • Cómo se construye una red física.
  • Cómo los computadores se conectan a la red.
Los protocolos de comunicación permiten el flujo información entre equipos que manejan lenguajes distintos, por ejemplo, dos computadores conectados en la misma red pero con protocolos diferentes no podrían comunicarse jamás, para ello, es necesario que ambas "hablen" el mismo idioma. El protocolo TCP/IP fue creado para las comunicaciones en Internet. Para que cualquier computador se conecte a Internet es necesario que tenga instalado este protocolo de comunicación.




Tipos de protocolos de comunicación:

TPC/IP: este es definido como el conjunto de protocolos básicos para la comunicación de redes y es por medio de él que se logra la transmisión de información entre computadoras pertenecientes a una red. Gracias al protocolo TCP/IP los distintos ordenadores de una red se logran comunicar con otros diferentes y así enlazar a las redes físicamente independientes en la red virtual conocida bajo el nombre de Internet.
TCP (Transmision Control Protocol): este es un protocolo orientado a las comunicaciones y ofrece una transmisión de datos confiable, el encargado de la transferencia de datos se realice correctamente.
HTTP (Hypertext Transfer Protocol): este protocolo permite la recuperación de información y realizar búsquedas indexadas que permiten saltos intertextuales de manera eficiente. El protocolo HTTP fue desarrollado para resolver los problemas surgidos del sistema hipermedial distribuidos en diversos puntos de la red.
FTP (File Transfer Protocol): este es utilizado a la hora de realizar transferencias remotas de archivos. Lo que permite es enviar archivos digitales de un lugar local a otro que sea remoto o al revés. Generalmente, el lugar local es la PC mientras que el remoto el servidor.
SSH (Secure Shell): este fue desarrollado con el fin de mejorar la seguridad en las comunicaciones de internet. Para lograr esto el SSH elimina el envío de aquellas contraseñas que no son cifradas y codificando toda la información transferida.
UDP (User Datagram Protocol): el protocolo de datagrama de usuario está destinado a aquellas comunicaciones que se realizan sin conexión y que no cuentan con mecanismos para transmitir datagramas. Esto se contrapone con el TCP que está destinado a comunicaciones con conexión.
SNMP (Simple Network Management Protocol): este usa el Protocolo de Datagrama del Usuario (PDU) como mecanismo para el transporte. El administrador se comunica por medio de la red, mientras que el agente aporta la información sobre un determinado dispositivo.
TFTP (Trivial File Transfer Protocol): este protocolo de transferencia se caracteriza por sencillez y  falta de complicaciones. No cuenta con seguridad alguna y también utiliza el Protocolo de Datagrama del Usuario como mecanismo de transporte.
SMTP (Simple Mail Transfer Protocol): este protocolo está compuesto por una serie de reglas que rige la transferencia y el formato de datos en los envíos de correos electrónicos. SMTP suele ser muy utilizado por clientes locales de correo que necesiten recibir mensajes de e-mail almacenados en un servidor cuya ubicación sea remota.
ARP (Address Resolution Protocol): por medio de este protocolo se logran aquellas tareas que buscan asociar a un dispositivo IP, el cual está identificado con una dirección IP, con un dispositivo de red, que cuenta con una dirección de red física. ARP es muy usado para los dispositivos de redes locales Ethernet.
IPX/SPX
IPX (Internetwork Packet Exchange) es un protocolo de Novell que interconecta redes que usan clientes y servidores Novell Netware. Es un protocolo orientado a paquetes y no orientado a conexión (esto es, no requiere que se establezca una conexión antes de que los paquetes se envíen a su destino). Otro protocolo, el SPX (Sequenced Packet eXchange), actúa sobre IPX para asegurar la entrega de los paquetes.

NetBIOS
NetBIOS (Network Basic Input/Output System) es un programa que permite que se comuniquen aplicaciones en diferentes ordenadores dentro de una LAN. Desarrollado originalmente para las redes de ordenadores personales IBM, fué adoptado posteriormente por Microsoft. NetBIOS se usa en redes con topologías Ethernet y token ring. No permite por si mismo un mecanismo de enrutamiento por lo que no es adecuado para redes de área extensa (MAN), en las que se deberá usar otro protocolo para el transporte de los datos (por ejemplo, el TCP).
NetBIOS puede actuar como protocolo orientado a conexión o no (en sus modos respectivos sesión y datagrama). En el modo sesión dos ordenadores establecen una conexión para establecer una conversación entre los mismos, mientras que en el modo datagrama cada mensaje se envía independientemente.
Una de las desventajas de NetBIOS es que no proporciona un marco estándar o formato de datos para la transmisión.

NetBEUI
NetBIOS Extended User Interface o Interfaz de Usuario para NetBIOS es una versión mejorada de NetBIOS que sí permite el formato o arreglo de la información en una transmisión de datos. También desarrollado por IBM y adoptado después por Microsoft, es actualmente el protocolo predominante en las redes Windows NT, LAN Manager y Windows para Trabajo en Grupo.
Aunque NetBEUI es la mejor elección como protocolo para la comunicación dentro de una LAN, el problema es que no soporta el enrutamiento de mensajes hacia otras redes, que deberá hacerse a través de otros protocolos (por ejemplo, IPX o TCP/IP). Un método usual es instalar tanto NetBEUI como TCP/IP en cada estación de trabajo y configurar el servidor para usar NetBEUI para la comunicación dentro de la LAN y TCP/IP para la comunicación hacia afuera de la LAN.

AppleTalk
Es el protocolo de comunicación para ordenadores Apple Macintosh y viene incluido en su sistema operativo, de tal forma que el usuario no necesita configurarlo. Existen tres variantes de este protocolo:
LocalTalk. La comunicación se realiza a través de los puertos serie de las estaciones. La velocidad de transmisión es pequeña pero sirve por ejemplo para compartir impresoras.
Ethertalk. Es la versión para Ethernet. Esto aumenta la velocidad y facilita aplicaciones como por ejemplo la transferencia de archivos.
Tokentalk. Es la versión de Appletalk para redes Tokenring.
TCP/IP


Es realmente un conjunto de protocolos, donde los más conocidos son TCP (Transmission Control Protocol o protocolo de control de transmisión) e IP (Internet Protocol o protocolo Internet). Dicha conjunto o familia de protocolos es el que se utiliza en Internet. Lo estudiaremos con detalle en el apartado siguiente.

lunes, 28 de abril de 2014

Norma 586A Y 586B

Normas 
T568A/T568B 
El cableado estructurado para redes de computadoras nombran dos tipos de normas o configuraciones a seguir, 
estas son: La T568A y la T568B. La diferencia entre ellas es el orden de los colores de los pares a seguir para el 
conector RJ45. 
A continuación se muestra el orden de cada norma 

Blanco Verde 
Verde 
Blanco Naranja 
Azul 
Blanco Azul 
Naranja 
Blanco Marrón 
Marrón 
Blanco Naranja 
Naranja 
Blanco Verde 
Azul 
Blanco Azul 
Verde 
Blanco Marrón 
Marrón 
Norma T568A Norma T568B 


Cable Recto y Cable Cruzado 
Las redes de computadoras no utilizan los 4 pares (8 cables) en su totalidad, utilizan 4 cables. 2 para transmitir y
2 para recibir. 

Un cable recto es aquel que 
conserve una misma norma en 
ambos extremos. 
Un cable cruzado es aquel donde en los extremos la configuración es 
diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de 
transmisión de un lado para que llegue a recepción del otro, y la recepción del 
origen a transmisión del final. 

1-----> TX + 

2-----> TX – 

3 ----->RX + 

4 -----> N/A 

5 -----> N/A 

6 -----> RX – 

7 -----> N/A 

8 -----> N/A 




Cable Recto 

El cable recto es sencillo de construir, solo hay que tener la misma norma en ambos lados del cable 

 

Este tipo de cables es utilizado para conectar PCs a equipos activos de red, como Hubs, Switchers, Routers. 


 Cable Cruzado 

El cable cruzado requiere un poco mas de destreza, ya que deben de invertirse los parámetros de red, es decir, si 
de un lado sacamos un par de transmisión, este debe llegar 
al par de recepción del otro extremo y así con el otro par. 
Afortunadamente, esto ya esta tableado. Un cable de red 
cruzado se construye basándose en las dos normas 
explicadas anteriormente. Solo deben de poner en un 
extremo la norma T568A y del otro lado la norma T568B 

El cable cruzado es utilizado para conectar dos PCs 
directamente o equipos activos entre si, como hub con 
hub, con switch, router, etc. 
Nota: Ciertos equipos activos tienen la opción de 
predeterminarles que tipo de cable van a recibir, si uno 
recto o uno cruzado, esto se realiza a través de un botón o 
vía software (programación del equipo), facilitando así al 
personal que instala y mantiene la red el trabajo del 
cableado. 


 


lunes, 31 de marzo de 2014

Accesorios o herramientas de telecomunicación o red.

Interior:
Canaleta de Pared

Descripción:

Protegen y ocultan sobre la pared tramos de cables de red sin tener que desperdiciar tiempo haciendo pasar los tramos de cables sobre la pared. Además, se ofrecen en color blanco para que se combinen perfectamente con la decoración de su casa u oficina. 

Características:
  • Las canaletas de están hechas de PVC rígido.
  • Autoextinguible y resistentes a temperaturas de 85 °C.
  • Ideales para cableados eléctricos, telefonía y computo.
  • Brinda acabados elegantes y decorativos.
  • Diversidad de colores.
  • Resistente a químicos de limpieza.
  • Fácil de instalar.

Accesorios:
  • Placa de pared de un puerto.

  • Caja de montaje para placa de pared.


  • Caja modular de uno o dos puertos.


  • Esquinera externa para cableado.



  • Esquinera interna para cableado.

  • Codo plano para cableado.






Canaleta de piso

Descripción:
Apropiadas para el uso en piso (suelos). Su características permite soportar cantidades superiores de cables. Su características de acoplamiento ofrece un cierre hermético que protege del polvo y roedores.
Características:
  • Resistente al peso por lo que se puede usar en áreas de almacén temperaturas de hasta 85°C equivalente a 185°F.
  • Protegen todo tipo de cables que requieran pasar por el piso.
  • Evitan tropiezos y jalones.
  • Alta resistencia al lmpacto, Rígido, PVC auto - extinguible.
  • Por su diseño soporta cargas pesadas que puedan pasar sobreellas, sin perder su forma original.
  • Fácil de trasladar, renovar y ampliar el circuito de canaletas.
  • Utilizado para redes eléctricas, redes de computo, redestelefónicas y otros
  • Usados en exteriores e interiores, para oficinas, cabinas deinternet, negocios de cualquier ámbito e industrial


Accesorios:

  • Unión para canaleta de piso

  • Derivación para canaleta en T

  • UPS de red

  • Racks


  • Angulo interno para canaleta de piso.

  • Angulo externo para canaleta de piso.

  • Tapa final para canaleta de piso.

Techo falso

El cableado estructurado es un enfoque sistemático del cableado. Es un método para crear un sistema organizado que pueda seer fácilmente comprendido por los instaladores, administradores de red y cualquier técnico que trabaje con cables.

Accesorios:


  • Conexiones AI



  • Cuarto de equipos ER




  • Cableado principal Backbone



Exterior:

Son los accesorios que protegen el cableado en la parte exterior de un edificio o área de red para que no se dañe la señal ni el cable que transmite la señal.
Esto resulta realmente util para transmitir señal en un espacio corto y estos elementos son:





  • Manguera naranja para cable



  • Tubo de cobre






  • Grapas para cable y manguera externa o tubo



miércoles, 26 de febrero de 2014

Tipos de cable de red.

Cable coaxial:

Estos cables se caracterizan por ser fáciles de manejar, flexibles, ligeros y económicos. Están compuestos por hilos de cobre, que constituyen en núcleo y están cubiertos por un aislante, un trenzado de cobre o metal y una cubierta externa, hecha de plástico, teflón o goma.
A diferencia del cable trenzado (que se explicará a continuación) resiste más a las atenuaciones e interferencias. La malla de metal o cobre se encarga de absorber aquellas señales electrónicas que se pierden para que no se escapen datos, lo que lo hace ideal para transmitir importantes cantidades de estos a grandes distancias. Los cables coaxiales se pueden dividir en Thinnet, que son cables finos, flexibles y de uso sencillo. Por otro lado, están los cables gruesos, llamados Thicknet. Estos resultan más rígidos y su núcleo es más ancho que el anterior, lo que permite trasferir datos a mayores distancias. Los cables thicknet resultan más difíciles de instalar y usar, así como también son más costosos, pero permite transportar la señal a mayores distancias. Ambos cables cuentan con un conector llamado BNC, para conectar los equipos y cables.
Los cables coaxiales son ideales para transmitir voz, datos y videos, son económicos, fáciles de usar y seguros.


Cables de par trenzado:

Estos cables están compuestos por dos hilos de cobre entrelazados y aislados y se los puede dividir en dos grupos: apantallados (STP) y sin apantallar (UTP). Estas últimas son las más utilizadas en para el cableado LAN y también se usan para sistemas telefónicos. Los segmentos de los UTP tienen una longitud que no supera los 100 metros y está compuesto por dos hilos de cobre que permanecen aislados. Los cables STP cuentan con una cobertura de cobre trenzado de mayor calidad y protección que la de los UTP. Además, cada par de hilos es protegido con láminas, lo que permite transmitir un mayor número de datos y de forma más protegida. Se utilizan los cables de par trenzado para LAN que cuente con presupuestos limitados y también para conexiones simples.



Cables de fibra óptica:

Estos transportan, por medio de pulsos modulados de luz, señales digitales. Al transportar impulsos no eléctricos, envían datos de forma segura ya que, como no pueden ser pinchados, los datos no pueden ser robados. Gracias a su pureza y la no atenuación de los datos, estos cables transmiten datos con gran capacidad y en poco tiempo.
La fibra óptica cuenta con un delgado cilindro de vidrio, llamado núcleo, cubierto por un revestimiento de vidrio y sobre este se encuentra un forro de goma o plástico. Como los hilos de vidrio sólo pueden transmitir señales en una dirección, cada uno de los cables tiene dos de ellos con diferente envoltura. Mientras que uno de los hilos recibe las señales, el otro las transmite. La fibra óptica resulta ideal para la transmisión de datos a distancias importantes y lo hace en poco tiempo.



Cable cruzado:
El cable cruzado es utlizado para conectar dos PCs directamente o equipos activos entre si, como hub con hub, con switch, router, etc. Un cable cruzado es aquel donde en los extremos la configuracion es diferente. El cable cruzado, como su nombre lo dice, cruza las terminales de transmision de un lado para que llegue a recepcion del otro, y la recepcion del origen a transmision del final. Para crear el cable de red cruzado, lo unico que deberá hacer es ponchar un extremo del cable con la norma T568A y el otro extremo con la norma T568B.



Cable directo o recto:
El cable recto es sencillo, solo hay que tener la misma norma en ambos extremos del cable. Esto quiere decir, que si utilizaste la norma T568A en un extremo del cable, en el otro extremo tambien debes aplicar la misma norma T568A. Este tipo de cables es utilizado para conectar computadores a equipos activos de red, como Hubs, Switchers, Routers.


lunes, 24 de febrero de 2014

Modelo ISO.

El modelo de Interconexión de Sistemas Abiertos (OSI, Open System Interconection) lanzado en 1984 fue el modelo de red descriptivo creado por ISO. Proporcionó a los fabricantes un conjunto de estándares que aseguraron una mayor compatibilidad e interoperabilidad entre los distintos tipos de tecnología de red producidos por las empresas a nivel mundial.

Siguiendo el esquema de este modelo se crearon numerosos protocolos que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles, donde las capas no están tan demarcadas y la correspondencia con los niveles no es tan clara, puso a este esquema en un segundo plano. Sin embargo sigue siendo muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.



El modelo en sí mismo no puede ser considerado una arquitectura, ya que no especifica el protocolo que debe ser usado en cada capa, sino que suele hablarse de modelo de referencia. Este modelo está dividido en siete niveles:


Capa 7:
La capa de aplicación La capa de aplicación es la capa del modelo OSI más cercana al usuario; suministra servicios de red a las aplicaciones del usuario. Difiere de las demás capas debido a que no proporciona servicios a ninguna otra capa OSI, sino solamente a aplicaciones que se encuentran fuera del modelo OSI. Algunos ejemplos de aplicaciones son los programas de hojas de cálculo, de procesamiento de texto y los de las terminales bancarias. La capa de aplicación establece la disponibilidad de los potenciales socios de comunicación, sincroniza y establece acuerdos sobre los procedimientos de recuperación de errores y control de la integridad de los datos. Si desea recordar a la Capa 7 en la menor cantidad de palabras posible, piense en los navegadores de Web.


Capa 6:
La capa de presentación La capa de presentación garantiza que la información que envía la capa de 
aplicación de un sistema pueda ser leída por la capa de aplicación de otro. De ser necesario, la capa de 
presentación traduce entre varios formatos de datos utilizando un formato común. Si desea recordar la Capa 6 
en la menor cantidad de palabras posible, piense en un formato de datos común.


Capa 5:
La capa de sesión Como su nombre lo implica, la capa de sesión establece, administra y finaliza las 
sesiones entre dos hosts que se están comunicando. La capa de sesión proporciona sus servicios a la capa de 
presentación. También sincroniza el diálogo entre las capas de presentación de los dos hosts y administra su 
intercambio de datos. Además de regular la sesión, la capa de sesión ofrece disposiciones para una eficiente 
transferencia de datos, clase de servicio y un registro de excepciones acerca de los problemas de la capa de 
sesión, presentación y aplicación. Si desea recordar la Capa 5 en la menor cantidad de palabras posible, piense 
en diálogos y conversaciones.


Capa 4:
La capa de transporte La capa de transporte segmenta los datos originados en el host emisor y los 
reensambla en una corriente de datos dentro del sistema del host receptor. El límite entre la capa de transporte 
y la capa de sesión puede imaginarse como el límite entre los protocolos de aplicación y los protocolos de flujo 
de datos. Mientras que las capas de aplicación, presentación y sesión están relacionadas con asuntos de 
aplicaciones, las cuatro capas inferiores se encargan del transporte de datos.
La capa de transporte intenta suministrar un servicio de transporte de datos que aísla las capas superiores de 
los detalles de implementación del transporte. Específicamente, temas como la confiabilidad del transporte entre 
dos hosts es responsabilidad de la capa de transporte. Al proporcionar un servicio de comunicaciones, la capa 
de transporte establece, mantiene y termina adecuadamente los circuitos virtuales. Al proporcionar un servicio 
confiable, se utilizan dispositivos de detección y recuperación de errores de transporte. Si desea recordar a la 
Capa 4 en la menor cantidad de palabras posible, piense en calidad de servicio y confiabilidad.


Capa 3:
La capa de red La capa de red es una capa compleja que proporciona conectividad y selección de ruta 
entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Si desea recordar la Capa 3 en la menor cantidad de palabras posible, piense en selección de ruta, direccionamiento y 
enrutamiento. 


Capa 2:
La capa de enlace de datos La capa de enlace de datos proporciona tránsito de datos confiable a 
través de un enlace físico. Al hacerlo, la capa de enlace de datos se ocupa del direccionamiento físico 
(comparado con el lógico) , la topología de red, el acceso a la red, la notificación de errores, entrega ordenada 
de tramas y control de flujo. Si desea recordar la Capa 2 en la menor cantidad de palabras posible, piense en 
tramas y control de acceso al medio.


Capa 1:
La capa física La capa física define las especificaciones eléctricas, mecánicas, de procedimiento y 
funcionales para activar, mantener y desactivar el enlace físico entre sistemas finales. Las características tales 
como niveles de voltaje, temporización de cambios de voltaje, velocidad de datos físicos, distancias de 
transmisión máximas, conectores físicos y otros atributos similares son definidos por las especificaciones de la 
capa física. Si desea recordar la Capa 1 en la menor cantidad de palabras posible, piense en señales y medios.