Está en la página 1de 15

República Bolivariana de Venezuela

Ministerio del Poder Popular para la Defensa


Universidad Nacional Experimental Politécnica de la Fuerza Armada
Nacional

MODELO OSI/ISO

Profesor: Alumno
José Anibal Colmenares Jepherson Azuaje C.I:30306204
Introducción
Dentro de esta investigación se planteó el objetivo de conocer un poco
sobre lo que es el Modelo OSI/ISO, Por mucho tiempo se consideró al diseño de
redes un proceso muy complicado de llevar a cabo, esto es debido a que los
fabricantes de computadoras tenían su propia arquitectura de red, y esta era
muy distinta al resto, y en ningún caso existía compatibilidad entre marcas.
Luego los fabricantes consideraron acordar una serie de normas internacionales
para describir las arquitecturas de redes. Luego la ISO (Organización
Internacional de Normalización) en 1977 desarrolla una estructura de normas
comunes dentro de las redes. Estas normas se conocen como el Modelo de
Referencia OSI (interconexión de sistemas abiertos), modelo bajo el cual
empezaron a fabricar computadoras con capacidad de comunicarse con otras
marcas. La idea es diseñar redes como una secuencia de capas, cada una
construida sobre la anterior.

Una vez entendido su concepto, perseguimos a los que son modelos para
redes locales, modos de conexión de nodos redes de comunicaciones, etc.

Entre los adelantos en el campo de la investigación operativa puede


decirse que la teoría de redes está entre las más simples y elegantes que poseen
una amplia variedad de aplicaciones. La estructura topológica de las redes
puede ser representada por un gráfico con vértices o nodos y ramas o arcos,
correspondientes a las estaciones y enlaces respectivamente.

Una red se puede definir como una interconexión de dos o más


computadoras con el propósito de compartir información y recursos a través de
un medio de comunicación por medio de un cable coaxial, el propósito mas
importante es la identificación de enlazar entidades similares.
Todos estos temas se explican más a detalle y con mejor entendimiento
dentro del documento.
UNIDAD 1: INTRODUCCIÓN AL MODELO OSI/ISO.
Modelo OSI/ISO:
El modelo de interconexión de sistemas abiertos (OSI, por sus siglas en inglés)
es un modelo conceptual, creado por la Organización Internacional de Normalización
(ISO), que permite que diversos sistemas de comunicación se comuniquen usando
protocolos estándar. En resumidas cuentas, el modelo OSI proporciona a los diferentes
sistemas informáticos un estándar para comunicarse entre sí. El modelo OSI se puede
entender como un lenguaje universal de comunicación entre sistemas de redes
informáticas que consiste en dividir un sistema de comunicación en siete capas
abstractas, apiladas en vertical.
Cada capa del modelo OSI tiene una función específica y se comunica con las
capas superiores e inferiores. Las siete capas de abstracción del modelo OSI pueden
definirse de la siguiente manera:

1. Capa física
Esta capa incluye los dispositivos físicos que participan en la transferencia de
datos, como los cables. Se trata también de la capa en la que los datos se convierten
en una secuencia de bits, que es una serie de unos y ceros. La capa física de ambos
dispositivos debe consensuar además una convención de señales que permita
distinguir los unos de los ceros en ambos dispositivos.

2. Capa de enlace de datos


La capa de enlace de datos es muy similar a la capa de red, salvo que lo que
hace es facilitar la transferencia de datos entre dos dispositivos ubicados en una
MISMA red. La capa de enlace de datos toma los paquetes de la capa de red y los
rompe en trozos más pequeños denominados tramas. Al igual que la capa de red, la
capa de enlace de datos es también la responsable del control de flujo y de errores
respecto de esa comunicación dentro de la red (la capa de transporte solo realiza esto
último respecto de comunicaciones entre redes).

3. Capa de red
La capa de red es la responsable de posibilitar las transferencias de datos entre
dos redes diferentes. Si los dos dispositivos que se comunican están en la misma red,
entonces no hará falta esta capa de red. La capa de red lo que hace es fragmentar, en
el dispositivo emisor, los datos de la capa de transporte en unidades más pequeñas
llamadas paquetes y rearmarlos después en el dispositivo receptor. La capa de red
también busca el mejor camino físico para que los datos lleguen a su destino, esto se
conoce como enrutar.

4. Capa de transporte
La capa 4 es la responsable de las comunicaciones de extremo a extremo entre
dos dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3, tomar
datos de la capa de sesión y fragmentarlos seguidamente en trozos más pequeños
llamados segmentos. La capa de transporte del dispositivo receptor es la responsable
luego de rearmar tales segmentos y construir con ellos datos que la capa de sesión
pueda consumir.
La capa de transporte es también la responsable del control de flujo y del
control de errores. El control de flujo sirve para determinar la velocidad óptima de
transmisión que garantice que un emisor con velocidad de conexión alta no apabulle a
un receptor cuya conexión sea lenta. La capa de transporte realiza un control de
errores en el extremo receptor consistente en asegurarse de que todos los datos
recibidos estén completos, y solicitará el reenvío en caso de que no.

5. Capa de sesión
La capa de sesión es la responsable de la apertura y cierre de comunicaciones
entre dos dispositivos. Ese tiempo que transcurre entre la apertura de la comunicación
y el cierre de esta se conoce como sesión. La capa de sesión garantiza que la sesión
permanezca abierta el tiempo suficiente como para transferir todos los datos que se
están intercambiando; tras esto, cerrará sin demora la sesión para evitar desperdicio
de recursos.
La capa de sesión también sincroniza la transferencia de datos utilizando puntos
de control. Por ejemplo, si un archivo de 100 megabytes está transfiriéndose, la capa
de sesión podría fijar un punto de control cada 5 megabytes. En caso de desconexión o
caída tras haberse transferido, por ejemplo, 52 megabytes, la sesión podría reiniciarse
a partir del último punto de control, con lo cual solo quedarían unos 50 megabytes
pendientes de transmisión. Sin esos puntos de control, la transferencia en su totalidad
tendría que reiniciarse desde cero.

6. Capa de presentación
Esta capa es principalmente responsable de preparar los datos para que los
pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos se
preparen para su consumo por las aplicaciones. La capa de presentación es
responsable de la traducción, el cifrado y la compresión de los datos. Dos dispositivos
de comunicación que se conectan entre sí podrían estar usando distintos métodos de
codificación, por lo que la capa 6 es la responsable de traducir los datos entrantes en
una sintaxis que la capa de aplicación del dispositivo receptor pueda comprender.
Si los dispositivos se comunican a través de una conexión cifrada, la capa 6 es
responsable de añadir el cifrado en el extremo del emisor, así como de decodificar el
cifrado en el extremo del receptor, para poder presentar a la capa de aplicación datos
descifrados y legibles. Después, la capa de presentación es también la encargada de
comprimir los datos que recibe de la capa de aplicación antes de ser enviados a la capa
5. Esto ayuda a mejorar la velocidad y la eficiencia de la comunicación mediante la
minimización de la cantidad de datos que serán transferidos.
7. Capa de aplicación
Esta es la única capa que interactúa directamente con los datos del usuario.
Las aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo, debe
quedar claro que las aplicaciones de software cliente no forman parte de la capa de
aplicación; más bien, la capa de aplicación es responsable de los protocolos y la
manipulación de datos de los que depende el software para presentar datos
significativos al usuario. Los protocolos de la capa de aplicación incluyen HTTP, así
como también SMTP (el Protocolo simple de transferencia por correo electrónico, uno
de los protocolos que permiten las comunicaciones por este medio).

Principios generales

Los principios aplicados para establecer un nivel fueron los


siguientes:

 Diferentes niveles deben corresponder a diferentes niveles de


abstracción en el manejo de los datos (por ejemplo diferencias
en la morfología, la sintaxis, la semántica).

 Cada nivel debe ejecutar una función bien definida.

 Aprovechar la experiencia de protocolos anteriores. Las


fronteras de niveles deben situarse donde la experiencia ha
demostrado que son convenientes.

 Establecer las divisiones de los niveles de forma que se


minimice el flujo de información entre ellos.

 El número de niveles debe ser suficiente para que no agrupen


funciones distintas, pero no tan grande que haga la
arquitectura inmanejable.

 Permitir que las modificaciones de funciones o protocolos que


se realicen en un nivel no afecten a los niveles contiguos.

 Cada nivel debe interaccionar únicamente con los niveles


contiguos a él (superior e inferiormente).

UNIDAD 2: DIFERENCIAR LOS DISTINTOS CONCEPTOS Y


MODELOS DE REDES.

Modelos para redes locales


Una red de área local, red local o LAN (del inglés local área network) es la
interconexión de varias computadoras  y  periféricos. Su extensión está limitada
físicamente a un edificio o a un entorno de 200 metros, con repetidores podría llegar a
la distancia de un campo de 1 kilómetro. Su aplicación más extendida es la
interconexión de computadoras personales y estaciones de trabajo en oficinas,
fábricas, etc. El término red local incluye tanto el hardware como el software necesario
para la interconexión de los distintos dispositivos y el tratamiento de la información .

MODOS DE CONEXIÓN DE NODOS


Conmutación (redes de comunicación) Conmutación es la conexión que realizan los
diferentes nodos que existen en distintos lugares y distancias para lograr un camino
apropiado para conectar dos usuarios de una red de  telecomunicaciones. La
conmutación permite la descongestión entre los usuarios de la red disminuyendo el
tráfico y aumentando el ancho de banda.

Conmutación de circuitos
Es aquella en la que los equipos de conmutación deben establecer un camino
físico entre los medios de comunicación previo a la conexión entre los usuarios. Este
camino permanece activo durante la comunicación entre los usuarios, liberándose al
terminar la comunicación. Ejemplo: Red Telefónica Conmutada. Y todo relacionado con
el inter ok. Su funcionamiento pasa por las siguientes etapas: solicitud,
establecimiento, transferencia de archivos y liberación de conexión.

REDES DE COMUNICACIONES.
Una red de comunicación es básicamente un conjunto o sistema de equipos
informáticos conectados entre sí, por medio de dispositivos físicos que envían y
reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el
transporte de datos con la finalidad de compartir datos, información recursos y ofrecer
servicios.

Teoría de redes
La modelación de redes permite la resolución de múltiples problemas de
programación matemática mediante la implementación de algoritmos especiales
creados para tal fin, conocidos como Algoritmos  de optimización de redes. Dentro de
los problemas más comúnmente resueltos mediante la modelación de redes
se encuentran los ya vistos modelos de transporte, transbordo además de los muy
conocidos modelos de determinación de cronograma de actividades para proyectos
como lo son el PERT y el CPM.

Ventajas de las redes locales


Entre las ventajas de utilizar una red se encuentran:
• COMPARTICIÓN DE PROGRAMAS Y ARCHIVOS.

• COMPARTICIÓN DE LOS RECURSOS DE LA RED.

• EXPANSIÓN DE ECONÓMICA DE UNA BASE DE PC.

• POSIBILIDAD DE UTILIZAR SOFTWARE DE RED.

• CORREO ELECTRÓNICO.

• GESTIÓN CENTRALIZADA.

• SEGURIDAD.

• ACCESO A OTROS SISTEMAS OPERATIVOS.  

• MEJORAS EN LA ORGANIZACIÓN DE LA EMPRESA.

Cómo funcionan las redes?


Hemos hablado de los conceptos pero las redes funcionan en dos niveles, un
nivel físico y un nivel lógico.

Nivel físico
Está compuesto por hardware, que es lo que puedes tocar. Vamos a ver tres
conceptos básicos:

Hosts Son todos los dispositivos con los que el usuario interactúa, por ejemplo:
computadoras impresoras, teléfonos, servidores, etc.

Dispositivos de red Son los que permiten la conexión, por  ejemplo: switches, routers,
access point, antenas, etc.

Adaptadores de red Son dispositivos que están dentro de los hosts y permiten que
ellos se conecten a la red. Un adaptador de red traduce la señal eléctrica si es
cableado, o inalámbrica si te conectas a un wifi, la traduce a un tipo de señal que la
computadora puede procesar.
Vivimos en una época en la cual hasta tu licuadora podría conectarse a internet,
eso se llama IoT o internet de las cosas, cada dispositivo tendría un adaptador que le
permitiría conectarse con el mundo.

Nivel lógico
Por este lado tenemos el tema de los protocolos y del software.

Protocolos Como ya dije, son el  conjunto de reglas que tienen que seguir los
dispositivos para conectarse a la red.

Software Es aquel que ya viene ya viene integrado en los mismos dispositivos de red,
por ejemplo: un router viene con su propio sistema operativo y se puede configurar
según las necesidades.

Tipología de red
Entre los tipos de redes más importantes se encuentran:

 Personal Area Networks (PAN) o red de área personal


 Local Area Networks (LAN) o red de área local
 Metropolitan Area Networks (MAN) o red de área metropolitana
 Wide Area Networks (WAN) o red de área amplia
 Global Area Networks (GAN) o red de área global

ELEMENTOS DE UNA RED


Los cuatro elementos de una red son :

1. Reglas
2. Medio
3. Mensajes
4. Dispositivos

(NIC)
Las Normas Internacionales de Contabilidad (NIC), en otras palabras, son un
conjunto de reglas que deberían cumplir las compañías para, en primer lugar,
asegurar que su información financiera refleja la realidad y, en segundo lugar, que
esta realidad se entiende en todo el planeta, cada vez más globalizado.

Estas normas fueron emitidas por el Comité de Normas Internacionales de


Contabilidad o IASC, por su nombre en inglés (Internacional Accounting Standards
Committee). Institución que precede a la actual Junta de Normas Internacionales
de Contabilidad, o IASB, por su nombre en inglés (International Accounting
Standards Board).

Las NIC fueron emitidas en 1973 y se mantuvieron con su nombre hasta el 2001. A
partir de ese año, el IASC fue reemplazado por el IASB. Dicha entidad adoptó las
NIC, ampliando su desarrollo y elaborando interpretaciones, dando lugar a
las Normas Internacionales de Información Financieras (NIIF).

Medios de transmisión
El medio de transmisión constituye el soporte físico a través del cual emisor y
receptor pueden comunicarse en un sistema de transmisión de datos. Las redes
modernas utilizan principalmente tres tipos de medios para interconectar los
dispositivos y proporcionar la ruta por la cual pueden transmitirse los datos. Estos
medios son:
•          hilos metálicos dentro de los cables

•          fibras de vidrio o plásticas (cable de fibra óptica)

•          transmisión inalámbrica.

La codificación de señal que se debe realizar para que el mensaje sea


transmitido es diferente para cada tipo de medio. En los hilos metálicos, los datos se
codifican dentro de impulsos eléctricos que coinciden con patrones específicos. Las
transmisiones por fibra óptica dependen de pulsos de luz, dentro de intervalos de luz
visible o infrarroja. En las transmisiones inalámbricas, los patrones de ondas
electromagnéticas muestran los distintos valores de bits.
Distinguimos dos tipos de medios: guiados y no guiados. Los medios guiados
conducen (guían) las ondas a través de un camino físico. Los medios no guiados
proporcionan un soporte para que las ondas se transmitan a través de aire o el vacío.
Estos medios se dividen en:

·         Medios guiados

o   Par trenzado

o   Cable coaxial

o   Fibra óptica

·         Medios no guiados

o   Radiofrecuencias

o   Microondas

o   Infrarrojos

Cableado Estructurado
El cableado estructurado se define como el conjunto de cables, conectores,
canalizaciones y dispositivos que componen la infraestructura de telecomunicaciones
interior de un edificio o recinto. Su función es transportar señales desde unos
dispositivos (emisores) a otros (receptores) con el objetivo de crear la red de área local
del mismo.
Esta estructura contiene una combinación de cables trenzados (UTP/STP/FTP) ,
fibras ópticas (FO) y/o cables coaxiales que deben cumplir ciertos estándares
universales para que puedan ser fácilmente entendidos por instaladores,
administradores de redes…y cualquier otro técnico que trabaje con ellos.
Topología de red
Topología de red. es el arreglo físico o lógico en el cual los dispositivos o nodos
de una red (e.g. computadoras, impresoras, servidores, hubs, switches, enrutadores,
etc.) se interconectan entre sí sobre un medio de comunicación. Está compuesta por
dos partes, la topología física, que es la disposición real de los cables (los medios) y la
topología lógica, que define la forma en que los hosts acceden a los medios. Las
topologías físicas que se utilizan comúnmente son de bus, de anillo, en estrella, en
estrella extendida, jerárquica y en malla.

• La topología de red física es la ubicación de diversos componentes de una red. Los


diferentes conectores representan los cables de red físicos y los nodos representan los
dispositivos de red físicos (como los switches).

• La topología de red lógica ilustra, en el nivel más alto, cómo fluyen los datos dentro
de una red.

Fibra óptica 
Es un medio de comunicación que usa la luz confinada en una fibra de vidrio,
para así transmitir cantidades grandes de información que van por el orden de Gigabits
(1 x 109 bits) por segundo. Para la transmisión de los haces de luz se usa una fuente de
luz como un LED o un diodo láser. Para la parte receptora se utiliza un fotodiodo para
la detección de la luz emitida. Finalmente se requiere a su vez de poner al final en los
extremos un conversor de la luz (óptico) a señales eléctricas. 

Concentradores

Un concentrador es un dispositivo pequeño, rectangular y económico que se


une a múltiples dispositivos habilitados para la red. A menudo están hechos de
plástico y reciben energía de una toma de corriente común. El propósito de un
concentrador es formar un único segmento de red en el que todos los
dispositivos puedan comunicarse directamente entre sí.
Subsistemas
Hay siete subsistemas relacionados con el sistema de cableado estructurado, Cada
subsistema realiza funciones determinadas para proveer servicios de datos y voz en toda
la planta de cables:

• Punto de demarcación (demarc) dentro de las instalaciones de entrada (EF)


en la sala de equipamiento.
• Sala de equipamiento (ER)
• Sala de telecomunicaciones (TR)
• Cableado backbone, también conocido como cableado vertical
• Cableado de distribución, también conocido como cableado horizontal.
• Área de trabajo (WA)
• Administración

Modelos de redes
Un modelo de red es un modelo de transbordo con capacidades, el cual puede
adoptar diversas formas, como el modelo de la ruta más corta y el modelo del  flujo
máximo y mínimo, el problema de árbol de alcance mínimo, método de camino crítico,
entre otras aplicaciones de la planeación financiera y de producción.
La principal característica de un modelo de transbordo con capacidades es que
es una red donde las ofertas están en los puntos de origen específicos, las demandas
en los puntos de destino específicos y las alternativas de embarque se ofrecen por
medio de los nodos intermedios, de manera que siguen rutas con capacidades
definidas desde los orígenes hasta los destinos.

Arquitectura IEEE 802.X FDDI


    En la década de los 80 se desarrolló en el IEEE (Instituto de Ingenieros Eléctricos y
Electrónicos) un comité de redes locales paralelamente con el modelo OSI, pero es
específicamente para el hardware, también se define el control de acceso al medio
(MAC).  El proyecto 802 define aspectos relacionados al cableado físico y transmisión
de data correspondiente a las capas físicas y enlace de datos. Los estándares OSI y IEEE
802 fueron desarrollados simultáneamente y en cooperación debido a que comparten
características e interactúan muy bien.

El Estándar "IEEE 802" inicio el proyecto basado en conseguir un modelo para


permitir la intercomunicación de ordenadores para la mayoría de los fabricantes. Para
ello se enunciaron una serie de normalizaciones que con el tiempo han sido adaptadas
como normas internacionales por la ISO. El protocolo 802 está dividido según las
funciones necesarias para el funcionamiento de las LAN. Cada división se identifica por
un número: 802.x, entre la que se encuentran las siguientes:

• 802.1 Interconexión de redes.

• 802.2 Control de Enlace Lógico (LLC).

• 802.3 LAN en bus con CSMA/CD (ethernet).

• 802.4 Token Bus Lan.

• 802.5 Token Ring Lan.

• 802.6 Red de Area Metropolitana (MAN).

• 802.7 Grupo asesor para banda ancha.


• 802.8 Grupo asesor para fibra óptica.

• 802.9 Redes Integradas de voz y datos.

• 802.10 Seguridad de Red.

• 802.11 Redes inalámbricas.

• 802.12 Acceso por Prioridad de demanda Lan.

La FDDI, interfaz de datos distribuido por fibra, fue diseñada para cumplir los
requerimientos de redes individuales de alta velocidad, y conexiones de alta velocidad
entre redes individuales. Desarrollo el comité de estándares acreditado X3T9.5, que
esta reconocido por el Instituto Americano Nacional de Estándares (ANSI). El estándar
esta basado en el cable de fibra óptica, tiene una velocidad de 100 Mbps y utiliza el
método de acceso de paso de testigo. Las principales razones para seleccionar FDDI
son la distancia, la seguridad y la velocidad. El estándar FDDI se desarrollo
fundamentalmente para gestionar los requerimientos de tres tipos de redes : redes
locales especializadas, redes profesionales de alta velocidad y redes troncales.

Tendencias

IEEE 802.1 (Protocolos superiores de redes de área local)

La IEEE 802.1X es una norma de la IEEE para Control de Admisión de Red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Permite la
autenticación de dispositivos conectados a un puerto LAN, estableciendo una conexión
punto a punto o previniendo el acceso por ese puerto si la autenticación falla. Es
utilizado en algunos puntos de acceso inalámbricos cerrados y se basa en protocolo de
autenticación extensible (EAP– RFC 2284). El RFC 2284 ha sido declarado obsoleto en
favor del RFC 3748.

IEEE 802.2 (Control de enlace lógico)

Control de enlace lógico LLC ("Logical Link Control") define la forma en que los datos
son transferidos sobre el medio físico, proporcionando servicio a las capas superiores.
Las funciones de esta subcapa son: Agrupar los bits a transmitir en forma de tramas
(enmarcar) Se ocupa de los errores de transmisión. Regula el flujo de las tramas
(control de flujo). Administra la capa de enlaces (gestión). Traduce las tramas de las
redes heterogéneas.

El IEEE 802.2 define los métodos para controlar las tareas de interacción entre la
tarjeta de red y el procesador (nivel 2 y 3 del OSI) llamado LLC. Define el protocolo que
asegura que los datos se transmiten de forma fiable a través del enlace de
comunicaciones LLC Logical Link Control.

IEEE 802.3 ( Ethernet)

IEEE 802.3 Ethernet fue adoptado por la organización internacional de estandarización


(ISO), haciendo de el un estándar de redes internacional.
El nombre correcto para esta tecnología es IEEE 802.3 CSMA/CD, pero casi siempre es
referido como Ethernet.
Ethernet fue creado por Xerox. Este estándar comenzó conociéndose como Ethernet
DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento de
10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE
802.3 también define un estándar similar con una ligera diferencia. Todas las
adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con
la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos
de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-
T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a
los metros por segmento(multiplicandose por 100). Base viene de banda base
(baseband) y Broad de banda ancha (broadband).

IEEE 802.4 CARACTERÍSTICAS (Normas IEEE 802.4 TOKEN BUS):

Bus de banda ancha.


Cable coaxial de 75 Ohmios.
Velocidad de transmisión de 1,5 ó 10 Mbps.
Se trata de una configuración en bus física, pero funcionando como un anillo lógico.

Todas las estaciones están conectadas a un bus común, sin embargo funcionan como si
estuviesen conectadas como un anillo.

Cada estación conoce la identidad de las estaciones anterior y posterior.

La estación que tiene el testigo, tiene el control sobre el medio y puede transmitir
tramas de datos. Cuando la estación ha completado su transmisión, pasa el testigo a la
próxima estación del anillo lógico; de esta forma concede a cada estación por turno la
posibilidad de transmitir.

IEEE 802.5 (Token Ring)

Este estándar define una red con topología de anillo la cual usa token (paquete de
datos) para transmitir información a otra. En una estación de trabajo la cual envía un
mensaje lo sitúa dentro de un token y lo direcciona específicamente a un destino, la
estación destino copia el mensaje y lo envía a un token de regreso a la estación origen
la cual borra el mensaje y pasa el token a la siguiente estación.
IEEE 802.6 REDES DE ÁREA METROPOLITANA
El comité IEEE 802 ha desarrollado el estándar para redes de área metropolitana
públicas tratando de conjugar las ventajas de redes de área local (LAN) y redes de área
extensa (WAN), proporcionando además de los clásicos servicios de las LANs la
posibilidad de canalizar voz y vídeo digitalizados.

IEEE 802.7 (Grupo de asesoria Técnica sobre banda ancha)


Un estándar de IEEE para una red de área local de banda ancha (LAN) que usa el cable
coaxial. Este estándar fue desarrollado para las compañías del Internet del cable.
Especificaciones de redes con mayores anchos de banda con la posibilidad de
transmitir datos, sonido e imágenes.
Conclusión
Al terminar esta investigación podemos concluir que el modelo OSI Se trata de
un marco de referencia para definir estándares que permitan comunicar ordenadores
heterogéneos. Dicho modelo define una arquitectura de comunicación estructurada en
siete niveles verticales. Cada nivel ejecuta un subconjunto de las funciones que se
requieren para comunicar con el otro sistema. La tarea del subcomité ISO fue definir el
conjunto de niveles y los servicios proporcionados por cada nivel.

La modelación de redes permite la resolución de múltiples problemas de


programación matemática mediante la implementación de algoritmos especiales
creados para tal fin, conocidos como Algoritmos  de optimización de redes.

Las redes son la tecnología que permite que las computadoras se


comuniquen entre sí, es decir, que puedan enviar y recibir datos entre ellas. Gracias a
las redes existe casi todo lo que conocemos de la tecnología actual como internet, usar
las redes sociales, trabajar de manera remota, hacer videoconferencias etc. Las
aplicaciones son gigantescas, por ejemplo: si trabajas en cloud computing, entender
cómo funcionan las redes de servidores es importantísimo; si eres programador, te va
a permitir entender mejor el funcionamiento de las aplicaciones si están conectadas a
red o si son aplicaciones web. La topología de red se representa normalmente
mediante un dibujo de líneas y objetos que refleja la topología física y lógica general.

El cableado estructurado es una infraestructura de red inteligente que permite,


de modo estandarizado, gestionar y utilizar la conectividad de un edificio. Es decir, el
cableado contribuye a satisfacer las crecientes necesidades tecnológicas de unos
edificios cada vez más inteligentes.
Y podemos finalizar con el estándar IEEE802 que inicio el proyecto basado en
conseguir un modelo para permitir la intercomunicación de ordenadores para la
mayoría de los fabricantes. Por ello se enunciaron una serie de normalizaciones que
con el tiempo han sido adaptadas como normas internacional es por la ISO. El
protocolo 802 está dividido según las funciones necesarias para el funcionamiento de
las LAN. Cada división se identifica por un número: 802.x.

También podría gustarte