Está en la página 1de 14

REPÚBLICA BOLIVARIANA DE VENEZUELA

MINISTERIO DEL PODER POPULAR PARA LA SALUD


EDUCACIÓN UNIVERSITARIA, CIENCIA Y TECNOLOGÍA
I.U.P. “SANTIAGO MARIÑO”
EXTENSIÓN MATURÍN

Redes

PROFESOR: BACHILLER:
Paola López Yulianny Betancourt

MATURÍN, SEPTIEMBRE DEL 2018.


Capa de presentación y aplicación del modelo ISO/OSI.

El modelo OSI consta de varias capaz: capa física, capa de enlace, capa de red, capa de
transporte, capa de sesión, capa de presentación y capa de aplicación.

La capa física es la que se encarga de las conexiones físicas de la computadora hacia la red,
tanto en lo que se refiere al medio físico como a la forma en la que se transmite la
información.

La capa de enlace Esta capa se ocupa del direccionamiento físico, de la topología de la red,
del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del
control del flujo.

La capa de red se encarga de identificar el enrutamiento existente entre una o más redes. Las
unidades de información se denominan paquetes, y se pueden clasificar en protocolos
enrutables y protocolos de enrutamiento.

La capa de transporte capa encargada de efectuar el transporte de los datos (que se encuentran
dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red
física que se esté utilizando.

La capa de sesión esta capa es la que se encarga de mantener y controlar el enlace establecido
entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el
servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida
entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio
a fin, reanudándolas en caso de interrupción.

La capa de presentación el objetivo es encargarse de la representación de la información, de


manera que, aunque distintos equipos puedan tener diferentes representaciones internas de
caracteres los datos lleguen de manera reconocible.

La capa de aplicación ofrece a las aplicaciones la posibilidad de acceder a los servicios de


las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos.
Bases para el diseño de redes de área local

Topología: Es simplemente visualizar el sistema de comunicación en una red es conveniente


utilizar el concepto de topología, o estructura física de la red. Las topologías describen la red
físicamente y también nos dan información acerca del método de acceso que se usa (Ethernet,
Token Ring, etc.). Entre las topologías conocidas tenemos.

Bus: En una red en bus, cada nodo supervisa la actividad de la línea. Los mensajes son
detectados por todos los nodos, aunque aceptados sólo por el nodo o los nodos hacia los que
van dirigidos. Como una red en bus se basa en una "autopista" de datos común, un nodo
averiado sencillamente deja de comunicarse; esto no interrumpe la operación, como podría
ocurrir en una red en anillo

Anillo: Se integra a la Red en forma de anillo o circulo. Este tipo de Red es de poco uso ya
que depende solo de la principal, en caso de fallas todas las estaciones sufrirían.

Estrella: Una red en estrella consta de varios nodos conectados a una computadora central
(HUB), en una configuración con forma de estrella. Los mensajes de cada nodo individual
pasan directamente a la computadora central, que determinará, en su caso, hacia dónde debe
encaminarlos s de fácil instalación y si alguna de las instalaciones fallas las demás no serán
afectadas ya que tiene un limitante.

Posibles problemas que presenta una Red a raíz de una mala configuración en los Equipos
establecidos.
Perdida de las Datos: La pérdida de datos es producida por algún virus o por otro tipo de
incidencia, los más comunes son mal manejo por parte del usuario o personas inescrupulosas
que acceden al sistema o mediante Internet, estos puede incidentes pueden evitarse de tal
manera que en las estaciones de trabajo se instalan códigos para que así tengan acceso solo
personal autorizado, en cuanto a Internet hay muchos software en el mercado mejor
conocidos como Muros de fuego, que sirve para detener a los intrusos.

Caídas Continuas de la Red: La caída continua en una Red se debe en la mayoría de los casos
a una mala conexión Servidor > Concentrador o la conexión existente con el proveedor de
Internet.
En el procesamiento de la información es muy lento: Cuando el procesamiento de
información de una Red es muy lento tenemos que tomar en cuenta el tipo de Equipos que
elegimos, (Servidor, Cableado, Concentrador, Estaciones de Trabajo y otros, ya que si
tomamos una decisión errónea perderemos tanto tiempo como dinero.

Fundamentos para la administración de redes locales

ADMINISTRACIÓN DE REDES
La Administración de Redes es un conjunto de técnicas tendientes a mantener una red
operativa, eficiente, segura, constantemente monitoreada y con una planeación adecuada y
propiamente documentada.

Sus objetivos son:


Mejorar la continuidad en la operación de la red con mecanismos adecuados de control y
monitoreo, de resolución de problemas y de suministro de recursos.
Hacer uso eficiente de la red y utilizar mejor los recursos, como, por ejemplo, el ancho de
banda.
Reducir costos por medio del control de gastos y de mejores mecanismos de cobro.
Hacer la red más segura, protegiéndola contra el acceso no autorizado, haciendo imposible
que personas ajenas puedan entender la información que circula en ella.
Controlar cambios y actualizaciones en la red de modo que ocasionen las menos
interrupciones posibles, en el servicio a los usuarios.
La administración de la red se vuelve más importante y difícil si se considera que las redes
actuales comprendan lo siguiente:

Mezclas de diversas señales, como voz, datos, imagen y gráficas.


Interconexión de varios tipos de redes, como WAN, LAN y MAN.
El uso de múltiples medios de comunicación, como par trenzado, cable coaxial, fibra óptica,
satélite, láser, infrarrojo y microondas.
Diversos protocolos de comunicación, incluyendo TCP/IP, SPX/IPX, SNA, OSI.
El empleo de muchos sistemas operativos, como DOS, Netware, Windows NT, UNÍS, OS/2.
Diversas arquitecturas de red, incluyendo Ethernet 10 base T, Fast Ethernet, Token Ring,
FDDI, 100vg-Any Lan y Fiber channel.
Varios métodos de compresión, códigos de línea, etc...
El sistema de administración de red opera bajo los siguientes pasos básicos:

1.- Colección de información acerca del estado de la red y componentes del sistema. La
información recolectada de los recursos debe incluir: eventos, atributos y acciones
operativas.

2.- Transformación de la información para presentarla en formatos apropiados para el


entendimiento del administrador.

3.- Transportación de la información del equipo monitoreado al centro de control.

4.- Almacenamiento de los datos coleccionados en el centro de control.

5.- Análisis de parámetros para obtener conclusiones que permitan deducir rápidamente lo
que pasa en la red.

6.- Actuación para generar acciones rápidas y automáticas en respuesta a una falla mayor.

La característica fundamental de un sistema de administración de red moderno es la de ser


un sistema abierto, capaz de manejar varios protocolos y lidiar con varias arquitecturas de
red. Esto quiere decir: soporte para los protocolos de red más importantes.

ELEMENTOS INVOLUCRADOS EN LA ADMINISTRACIÓN DE RED SON:


Objetos: son los elementos de más bajo nivel y constituyen los aparatos administrados.
Agentes: un programa o conjunto de programas que colecciona información de
administración del sistema en un nodo o elemento de la red. El agente genera el grado de
administración apropiado para ese nivel y transmite información al administrador central de
la red acerca de:
Notificación de problemas.
Datos de diagnóstico.
Identificador del nodo.
Características del nodo.
Administrador del sistema: Es un conjunto de programas ubicados en un punto central al cual
se dirigen los mensajes que requieren acción o que contienen información solicitada por el
administrador al agente.

Representación de Datos
Para entender la manera en que las computadoras procesan datos, es importante conocer
cómo la computadora representa los datos. Las personas se comunican a través del habla
combinando palabras en oraciones. El habla humana es análoga porque utiliza señales
continuas que varían en fortaleza y calidad. Las computadoras son digitales, pues reconocen
solo dos estados: encendido (on) y apagado (off). Esto es así porque las computadoras son
equipos electrónicos que utilizan electricidad, que también tiene solo dos estados: on y off.
Los dos dígitos 0 y 1 pueden fácilmente representar estos dos estados. El dígito cero
representa el estado electrónico apagado (la ausencia de carga electrónica). El dígito uno
representa el estado electrónico encendido (presencia de carga electrónica).
El sistema binario es un sistema numérico que tiene tan solo dos dígitos, 0 y 1, llamados bits.
Un bit (binary digit) es la unidad de datos más pequeña que la computadora puede
representar. Por sí solo, un bit no es muy informativo. Cuando ocho bits se agrupan como
una unidad, forman un byte. El byte es informativo porque provee suficientes combinaciones
diferentes de 0 y 1 para representar 256 caracteres individuales. Esos caracteres incluyen
números, letras mayúsculas y minúsculas, signos de puntuación y otros.

Las combinaciones de 0 y 1 que representan caracteres son definidas por patrones llamados
esquemas de códigos (coding scheme). Esquemas de códigos populares son:

1. ASCII – American Standard Code for information Interchange – es el sistema de código


para representar datos que más se utiliza. La mayoría de las computadoras personales y
servidores mid-range utilizan el esquema de código ASCII.

2. EBCDIC – Extended Binary Coded Decimal Interchange Code – es utilizado


principalmente en computadoras mainframe.
3. Unicode – es el único esquema de código capaz de representar todos los lenguajes del
mundo actual. Se desarrolló precisamente porque el ASCII y el EBCDIC no eran suficientes
para representar lenguajes para alfabetos diferentes al inglés o europeo, como los asiáticos y
otros.

Compresión de datos
En ciencias de la computación, la compresión de datos es la reducción del volumen de datos
tratables para representar una determinada información empleando una menor cantidad de
espacio. Al acto de compresión de datos se denomina «compresión», y al contrario
«descompresión».

El espacio que ocupa una información codificada (datos, señal digital, etc.) sin compresión
es el producto entre la frecuencia de muestreo y la resolución. Por tanto, cuantos más bits se
empleen mayor será el tamaño del archivo. No obstante, la resolución viene impuesta por el
sistema digital con que se trabaja y no se puede alterar el número de bits a voluntad; por ello,
se utiliza la compresión, para transmitir la misma cantidad de información que ocuparía una
gran resolución en un número inferior de bits.

La compresión es un caso particular de la codificación, cuya característica principal es que


el código resultante tiene menor tamaño que el original.

La compresión de datos se basa fundamentalmente en buscar repeticiones en series de datos


para después almacenar solo el dato junto al número de veces que se repite. Así, por ejemplo,
si en un fichero aparece una secuencia como "AAAAAA", ocupando 6 bytes se podría
almacenar simplemente "6A" que ocupa solo 2 bytes, en algoritmo RLE.

Terminales Virtuales
En sistemas abiertos, un terminal virtual es un servicio de aplicación que: Permite que los
terminales de host en una red multiusuario interactúen con otros hosts, independientemente
del tipo y características del terminal.
Correo electrónico
El correo electrónico servicio de red que permite a los usuarios enviar y recibir mensajes
mediante redes de comunicación electrónica. El término «correo electrónico» proviene de la
analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan
«buzones» intermedios.
Especificación de mensajes en manufactura
El estándar MMS (Manufacturing Message Specification) --en español: Especificación de
Mensajes de Fabricación-- fue desarrollado específicamente para aplicaciones industriales;
está especificado según ISO 9506 y sirve para el intercambio de datos en ambientes de
producción. Redes de control utilizan el protocolo MMS y una pila reducida del modelo OSI
con el protocolo TCP/IP en la capa de transporte/red, y Ethernet o RS-232C como medio
físico. Esto significa que todo el manejo de la comunicación será el mismo,
independientemente del tipo de red o dispositivos conectados. El protocolo define mensajes
de comunicación transferidos entre controladores, así como entre la estación de ingeniería y
el controlador (p.ej. descarga de una aplicación o lecturas/escrituras de variables). El estándar
es base de los protocolos de transmisión IEC 61850 y TASE2.
Manufactura integrada por computador
La manufactura integrada por computador (CIM) por sus siglas en inglés, es un concepto
acuñado a principios de la década de 1970 [Harrington 1973]. Esta se propone utilizar el
poder de análisis, cálculo y procesamiento de las computadoras al servicio de la producción
de bienes de mercado [Waldner 1990, Rapetti 2002, Kalpakjian & Schmid 2002]. CIM cubre
varios aspectos de la industria, que van desde el diseño, la ingeniería, la manufactura hasta
la logística, el almacenamiento y la distribución de los productos. El objetivo de esta
tecnología es incrementar la capacidad de manufacturar piezas, productos terminados o
semielaborados usando el mismo grupo de máquinas. Para ello se requiere que las
herramientas utilizadas sean flexibles y capaces de modificar su programación adaptándose
a los nuevos requerimientos del mercado.
Base de datos distribuida
Una base de datos distribuida (BDD) es un conjunto de múltiples bases de datos lógicamente
relacionadas las cuales se encuentran distribuidas en diferentes espacios lógicos y
geográficos (pej. un servidor corriendo 2 máquinas virtuales) e interconectados por una red
de comunicaciones. Dichas BDD tienen la capacidad de realizar procesamientos autónomos,
estos permiten realizar operaciones locales o distribuidas.

Un Sistema de Bases de Datos Distribuida (SBDD), en inglés Distributed Database


Management System (DDBMS), es un sistema en el cual múltiples sitios de bases de datos
están ligados entre sí por un sistema de comunicaciones, de tal forma que un usuario en
cualquier sitio puede acceder los datos en cualquier parte de la red exactamente como si estos
fueran accedidos de forma local.
Diseño de redes de área local (LAN)
Diseño de Redes LAN Un grupo de instalaciones cuyos edificios se encuentran ubicados a
corta distancia unos de otros y que pertenecen a una sola organización se conoce como
campus.
Requisito de los diseños de Redes
Funcionalidad: La red debe funcionar. Es decir, debe permitir que los usuarios cumplan con
sus requisitos laborales. La red debe suministrar conectividad de usuario a usuario y de
usuario a aplicación con una velocidad y confiabilidad razonables.
Escalabilidad: La red debe poder aumentar de tamaño. Es decir, el diseño original debe
aumentar de tamaño sin que se produzcan cambios importantes en el diseño general.
Adaptabilidad: La red debe diseñarse teniendo en cuenta futuras tecnologías. La red no
debería incluir elementos que limiten la implementación de nuevas tecnologías a medida que
éstas van apareciendo.
Facilidad de administración: La red debe estar diseñada para facilitar su monitoreo y
administración, con el objeto de asegurar una estabilidad de funcionamiento constante.
Sistema de Cableado Estructurado Identifique algunos aspectos clave de los dispositivos que
se utilizarán en una LAN
Características de medios definidas por los estándares de capa física

Según una conexión de red determinada, identifique el tipo de cable requerido para realizar
la conexión

Identifique el diagrama de pines de los cables directos y cruzados


Diseño de Redes Jerárquica
La construcción de una LAN que satisfaga las necesidades de empresas pequeñas o medianas
tiene más probabilidades de ser exitosa si se utiliza un modelo de diseño jerárquico.

Capa de Acceso:

La capa de acceso es el punto de entrada para las estaciones de trabajo y los servidores de
usuario a la red.

El propósito principal de la capa de acceso es aportar un medio de conexión de los


dispositivos a la red y controlar qué dispositivos pueden comunicarse en la red.
Capa de Distribución:

La capa de distribución de la red se encuentra entre las capas de acceso y núcleo. Ayuda a
definir y separar el núcleo. El propósito de esta capa es ofrecer una definición fronteriza en
la cual se puede llevar a cabo la manipulación de paquetes.

Capa de Core o Núcleo:

La capa núcleo del diseño jerárquico es la backbone de alta velocidad de la internetwork.

La capa núcleo es esencial para la interconectividad entre los dispositivos de la capa de


distribución, por lo tanto, es importante que el núcleo sea sumamente disponible y
redundante.

El administrador de redes locales y sus funciones.

Los administradores de red son básicamente el equivalente de red de los administradores de


sistemas: mantienen el hardware y software de la red.

Esto incluye el despliegue, mantenimiento y monitoreo del engranaje de la red: switches,


routers, cortafuegos, etc. Las actividades de administración de una red por lo general incluyen
la asignación de direcciones, asignación de protocolos de ruteo y configuración de tablas de
ruteo, así como, configuración de autenticación y autorización de los servicios.
Frecuentemente se incluyen algunas otras actividades como el mantenimiento de las
instalaciones de red tales como los controladores y ajustes de las computadoras e impresoras.
A veces también se incluye el mantenimiento de algunos tipos de servidores como VPN,
sistemas detectores de intrusos, etc.

Los analistas y especialistas de red se concentran en el diseño y seguridad de la red,


particularmente en la resolución de problemas o depuración de problemas relacionados con
la red. Su trabajo también incluye el mantenimiento de la infraestructura de autorización a
las redes.
Funciones
Algunas funciones de la administración de red incluyen:

Proporcionar servicios de soporte


Asegurarse de que la red sea utilizada eficientemente
Asegurarse que los objetivos de calidad de servicio se alcancen
Encargado del buen funcionamiento de los sistemas, servidores y recursos de red existentes
Acceder a los sistemas mediante la cuenta que permite administrar el Sistema Operativo.
Apagar equipos (la puede realizar cualquier usuario).
Configurar los programas que se inician junto con el sistema.
Administrar cuentas de usuarios.
Administrar los programas instalados y la documentación.
Configurar los programas y los dispositivos.
Configurar la zona geográfica.
Administrar espacio en discos y mantener copias de respaldo.
Configurar servicios que funcionarán en red.
Solucionar problemas con dispositivos o programas. Labor que resulta en ocasiones la más
dispendiosa, pero que se facilitará cuanto más aprenda del sistema y la red a su cargo.

Ejemplo Modelo OSI en Skype


Capa 7
Aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define
los protocolos que utilizan las aplicaciones para intercambiar datos. El usuario normalmente
no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a
su vez interactúan con el nivel de aplicación.
Capa 6
Presentación
Es el formato en el Cual llega la información, es decir traducir los datos bien sea en formatos
multimedia o ASCII.
Capa 5
Sesión
Es la Encargada de mantener y controlar el enlace establecido entre dos computadores que
están transmitiendo datos de cualquier índole.
capa 4
Transporte
Asegura la transmisión confiable y oportuna de los mensajes enviados, independiente del
medio de transmisión presente.
Capa 3
Red
Direccionamiento de mensajes, además busca de la mejor Ruta desde el origen al destino.
Capa 2
Enlace de Datos
Toma la Información de la capa Física y la Transforma en varios frames (Marcos) De datos
libres de errores, mediante la asignación de un protocolo físico adecuado.
Capa 1
Física
Medio Por el cual viaja la comunicación y sus características materiales.