Documentos de Académico
Documentos de Profesional
Documentos de Cultura
UNIDAD 1
Fundamentos y arquitectura de red (OSI y TCP/IP)
4. Bibliografía ......................................................................................................14
2
Fundamentos y arquitectura de red (OSI y TCP/IP)
1. Unidad 1: Fundamentos y
arquitectura de red (OSI y
TCP/IP)
Tema 1: Uso de redes de computadoras y hardware de
red
Objetivo:
Las redes de datos forman parte de nuestra vida actualmente, nuestros móviles son más
productivos si tenemos acceso a una red, la pandemia que vivimos ha obligado a las
personas a hacer uso de aplicaciones que solo pueden sacarse provecho si existe una
red que permita conectarnos para poder seguir trabajando o estudiando y por lo general
su uso es transparente para el usuario, que solo sabe que debe pagar un valor mensual
para hacer uso de la misma, ya sea desde su móvil con un plan de datos o desde su casa
con un proveedor de servicios de Internet.
El objetivo de esta clase es empezar a adentrarnos en la forma en que funciona esta
tecnología que nos permite comunicarnos, expresarnos o enterarnos en segundos de
situaciones que pasan en cualquier parte del orbe.
Introducción:
Fue por el año de 1963 cuando se ideo el concepto de una red de ordenadores que sería
capaz de comunicar diversas computadoras, es así que luego de años de investigación y
desarrollo, el 29 de octubre de 1969 se transmite el primer mensaje en ARPANET, y
luego en noviembre del mismo año se crea el primer enlace entre la Universidad de
California y el instituto de investigaciones de Stanford.
© Universidad Estatal de Milagro – UNEMI
A día de hoy la información es uno de los recursos más valiosos que pueda poseer una
empresa, y es muy importante que la misma este computarizada para su rápido
procesamiento, se mantienen información de clientes, registros de inventario, estados
de cuenta, datos de tarjetas de crédito, etc. Con el auge de las redes se pueden hacer
negocios con todo el orbe sin necesidad de viajar, es más esta pandemia, ha hecho que
las videoconferencias y la telepresencia sea algo muy común en estos días (Kac, 2010).
Los datos se almacenan en equipos servidores, que son computadoras muy robustas con
un amplio espacio de almacenamiento procesadores muy potentes y varios Gigabytes
de memoria, para acceder a esta información los usuarios, llamados clientes, tiene en
sus escritorios maquinas más simples con los cuales pueden acceder a los datos que se
encuentran remotos, “Los clientes necesitan conocer que servidores están disponibles
© Universidad Estatal de Milagro – UNEMI
Imagina si en la década de los 90 se te hubiese dicho que se debía hacer una tormenta
de ideas entre personas que están en diferentes países, con diferentes usos horarios y
que los resultados tenían que estar de forma inmediata, hacer eso en aquella época
hubiera costado mucho dinero por las llamadas internacionales y la logística a usar, para
la coordinación, hubiera sido compleja, mas ahora solo usas, por ejemplo, google
calendar para sincronizar tiempos y Zoom junto con su herramienta de escritorio
compartido para lograr tal tarea, gracias al comercio electrónico puedes adquirir cosas
que venden en EEUU. O en China gracias a Amazon o Wish, y tal producto llegara a la
puerta de tu casa sin costos tan elevados como el hecho de uno mismo ir a ese país y
obtener tal producto, si eso y más se ha podido conseguir en estos años desde que nació
el Internet, ¿Qué crees que depara el futuro para las empresas en cuanto al avance de
la tecnología de las comunicaciones?
Aplicaciones domésticas
En la década de los 70 del siglo pasado las empresas de tecnología no creían necesario
que existiera computadoras en cada casa, en esa época las computadoras eran grandes
pesadas y caras, y no cualquier empresa podía darse el lujo de tener una, aquellas
empresas, como DEC (Digital Equipment Corporation), no tuvieron la visión necesaria y
han desaparecido. Al comienzo las personas compraban computadoras para jugar o para
usar procesadores de palabras, una máquina de escribir digital, ahora sin embargo, se la
compra para acceder al Internet, aunque podríamos decir, que para eso también me
basta mi teléfono celular, más si vemos el hardware de dichos teléfonos y los
comparamos con una computadora que en su época ejecuta Windows 98, veremos que
esos celulares son más potentes y más complejos y que en si son pequeñas
computadoras en nuestros bolsillos.
Actualmente mas del 50% de personas en el país tiene acceso a Internet en sus hogares,
(Inec, 2021), y este acceso ofrece conectividad a computadoras remotas, al igual que las
empresas, en los hogares se puede comunicar con otras personas, comprar productos,
pagar facturas, comprar boletos de transporte, ver películas en streaming, etc.
© Universidad Estatal de Milagro – UNEMI
Esta conectividad y acceso a recursos ha cambiado nuestros hábitos, ahora leemos las
noticias en línea, e incluso podemos personalizar que tipo de noticias queremos, por
ejemplo, solo deportes y solo noticias de un equipo en específico, esto hace que las
ventas de periódicos en papel hayan disminuido, más los dueños de los periódicos deben
adaptarse al cambio en la forma de distribución que ahora deben dar a sus productos.
Durante buena parte de inicios de siglo se popularizó el peer to peer, las cuales “hacen
referencia a una forma de comunicación entre pares para el intercambio de archivos”
(García Orosa, 2009).
Toda persona se podía comunicar con una o más personas sin necesidad de usar
servidores intermediarios, existían aplicaciones como Kazaa, Emule, etc. los cuales
permitían la compartición de Archivos, algunos sujetos a derechos de propiedad lo que
le originó una mala prensa, como sucedió con Napster a finales de los 90 del siglo
pasado. Actualmente su uso va decayendo por parte de los usuarios que alguna vez
aprovecharon esta herramienta, en la fig. 1 podemos ver las descargas de la aplicación
emule desde Sourceforge en la cual vemos como su pico máximo llego a estar a
mediados del 2011.
Facebook es considerada ahora una aplicación para viejos, y eso que comenzó en el año
2003, ahora se habla de los tiktokers, usuarios de la aplicación Tik Tok, “Influencers”,
aquellos usuarios de aplicaciones como Instagram que poseen millones de seguidores y
que consideran que pueden influenciar con sus mensajes a sus seguidores, hace poco
tiempo nomas comunicarnos con nuestros amigos solo era cosa de enviar un SMS, el
cual casi nadie usa pues ahora usamos Whtasapp, tanto que la palabra wasapear o
guasapear ya forma parte del observatorio de palabras de la Real Academia Española de
la lengua, Twitter es una herramienta que nos permite estar al día en las noticias según
nuestras preferencias.
motivación para aprender para que una persona se convierta en experto en alguna área,
por ejemplo la historia de Avi Schiffmann que aprendió a programar gracias a estos
tutoriales y creo, a sus 17 años, a inicios del 2020 una página para hacer seguimiento al
coronavirus https://ncov2019.live/
Usuario Móviles
Si revisamos como eran los teléfonos veremos que todos tenían en común, un teclado
físico y una pantalla pequeña había muchos modelos, en cuanto a diseño, como olvidar
el Motorola Razr V3M, mas con la llegada del IPhone hubo una revolución, ahora
prácticamente todos los móviles tienen una enorme pantalla, las app ya no se las
adquiere por medio de las operadoras sino por medio de las App Store o Google Play,
dependiendo del sistema operativo de su móvil, hay que recordar que la App Store
recién apareció en julio del 2008.
El nacimiento de Internet permitió que las computadoras se conecten entre sí, mas
ahora con los dispositivos móviles conectados a Internet se logra que las personas se
comuniquen entre sí, y la actual pandemia ha demostrado que ciertas actividades
Los dispositivos con GPS le permiten al conductor no perderse gracias a mapas que son
visibles en sus dispositivos y le indican en tiempo real donde se encuentra y la ruta que
debe tomar para llegar a su destino, sistemas como el NFC le permite al usuario pagar
con el celular sin necesidad de presentar una tarjeta de débito o de crédito, en series
antiguas como la de Dick Tracy se observaba al detective hablar con su reloj muñequera,
ahora eso es posible gracias a los wearables, que son dispositivos de tamaño reducido
que se pueden incorporar a nuestra ropa, en fin, muchos avances tecnológicos en poco
tiempo.
Cuestiones sociales
El avance de la tecnología ha logrado que desde nuestros hogares podamos tener acceso
a muchos recursos que antes no era posible, por ejemplo, artículos o revistas científicas,
shows en vivo presentados en otros países o continentes, vistos desde nuestra sala o
cama, doctores operando a distancia en tiempo real, sin embargo, así como hay muchas
cosas buenas también hay cuestiones malas las que hablaremos a continuación.
Las redes sociales ayudaron a que muchas personas se puedan encontrar y volver a
comunicar, uno es libre de compartir lo que desee en dichas redes, lamentablemente
también se han generado mensajes de odio, noticias falsas, bullyng cibernético, muchos
países han creado leyes para tratar de regular las actividades dentro de las redes
sociales, pero hay opiniones que indican que lo que tratan es censurar la opinión.
Hace poco tiempo, la opinión publica era manejada por los medios, solo unos pocos
podían expresarse en radio, televisión o diarios, las cadenas nacionales en el Ecuador
aglutinaban a las familias frente al televisor para enterarse de las acciones de los
gobiernos, no todos tenían la oportunidad de expresar de forma tan amplia sus
© Universidad Estatal de Milagro – UNEMI
Sin embargo, cuando llegaron las redes sociales, Facebook, Twitter, Instagram, Weibo,
etc. ahora cualquiera es capaz de expresar sus opiniones y estas pueden llegar a un
público muy amplio, ese poder que antes los tenían unos pocos se ha distribuido a
muchos, en parte es bueno pues la gente que no tenía voz ahora es escuchada y esa
gente puede generar revoluciones, como la primavera árabe (Villamarin Pulido, 2015),
así también da paso a que se levanten mensajes de odio, racismo, violencia sexual, etc.
El uso de Internet nos facilita muchas cosas, como pagar cuentas desde nuestro hogar
con nuestro móvil, más los delincuentes cibernéticos se dan cuenta de que muchos
Lamentablemente las legislaciones están varios pasos atrás con respecto a los delitos
informáticos que se pueden crear y eso hace difícil regular o normalizar ciertas
actividades en la red.
© Universidad Estatal de Milagro – UNEMI
Las redes de área personal conocidas como PAN (Personal Área Network), permiten a
ciertos dispositivos comunicarse dentro del rango de unos pocos metros, los que puede
interactuar una persona, un ejemplo las redes Bluetooth que permiten conectar, por
ejemplo, audífonos inalámbricos al computador o al celular, ratones y teclados
inalámbricos al computador, relojes inteligentes al celular o pulseras deportivas, etc.
Otras tecnologías también pueden construir una red PAN como por ejemplo el RFID que
podemos encontrar en tarjetas inteligentes o los libros de bibliotecas.
Las redes de área local LAN (Local Area Network), por lo general son redes de propiedad
privada que operan en un edificio, un campus pequeño, una oficina o su casa, estas son
usadas para conectar computadoras y actualmente hasta electrodomésticos, como una
refrigeradora inteligente, si es una empresa la que tiene su LAN, se denomina redes
empresariales.
que se conectan a aun AP o punto de acceso (Access Point), el cual se maneja basado en
un estándar denominado IEEE 802.11 menor conocido como WIFI.
Las redes LAN tiene restricciones en cuanto a su tamaño, lo cual indica que su tiempo
de transmisión tiende a ser limitado, es por tanto que ese conocimiento facilita la tarea
de diseño de los protocolos de red, según el tipo de cable que se use una red LAN puede
tener velocidades de 100 Mbps o 1Gbps, y su tiempo de retardo será muy bajo,
milisegundos o nanosegundos.
Una red cableada suele ser mejor, en cuanto a rendimiento, a una red inalámbrica, pero
una red inalámbrica es más fácil de implementar que una red cableada. La topología de
muchas redes LAN alámbricas se basan en los enlaces punto a punto, el estándar usado
es el IEEE 802.3 más conocido como Ethernet, en la figura 4(b) se muestra un ejemplo
de una red LAN Ethernet conmutada, en la que cada computadora se conecta a un
dispositivo central denominad switch con un tipo de enlace punto a punto, un switch
suele tener varios puertos que pueden conectar varias computadoras, “el aspecto
externo es similar al de un hub, y su aplicación es la misma, pero es un dispositivo
© Universidad Estatal de Milagro – UNEMI
Si se desea ampliar la red es posible conectar switch entre sí mediante sus puertos, a
esto se denomina conectar en cascada, existe la posibilidad de crear un lazo o loop, sin
embargo, hay protocolos que evitan que esto pase, así también es posible dividir redes
LAN físicas grandes en redes LAN virtuales pequeñas, a esto se denomina Vlan, en ciertos
routers caseros, por ejemplo, existe una división por Vlan, que divide el enlace WAN o
el enlace que le entrega Internet a su router y la LAN de su hogar que corresponde la
red inalámbrica y los puertos de la red cableada.
Una red de área metropolitana o MAN (Metropolitan Area Network) cubre toda una
cuidad, por ejemplo, una red de televisión por cable que se distribuye para llegar a cada
hogar en una ciudad y así poder ofrecer el servicio, esos sistemas al comienzo se
colocaba una gran antena sobre una colina cercana para capturar la señal y luego
canalizarla a los suscriptores, esto para ver canales de aire que, por la ubicación de las
casas, rodeadas de cerros, no podían tener acceso a la señal.
La televisión por cable no es la única MAN, actualmente los ISP (Internet Services
Provider) están realizando tendido de cables de fibra óptica para ofrecer servicios de
Internet, así como de redes inalámbricas de alta velocidad que usan el estándar IEEE
802.16 conocido como WiMAX.
Interredes
En el mundo existen muchas redes que tienen distintos componentes tanto de hardware
como de software y las personas conectadas a una red se quieren conectar a otras
personas conectada a otra red, las cuales a veces pueden ser incompatibles, para
conseguirlo se usa una colección de redes interconectadas conocida como interred o
internet que no es lo mismo que Internet, con I mayúscula.
Una interred se podría formar cuando hay distintas redes interconectadas, por ejemplo,
© Universidad Estatal de Milagro – UNEMI
una LAN y una WAN, o inclusive dos redes LAN, sin embargo, la industria na ha llegado
a un acuerdo en cuanto a terminología, entonces consideremos lo siguiente, si dos o
más organizaciones han pagado para construir distintas partes de una red y cada una se
encarga de darle mantenimiento a la parte que le corresponde entonces se habla de una
interred.
Veamos la forma en que se pueden conectar dos redes distintas, una puerta de enlace
es el nombre general que se le da a una máquina que realiza una conexión entre dos o
más redes proveyendo la traducción necesaria y esta trabaja en la capa 3 del modelo
OSI como se vio en el curso que antecede a este, una puerta de enlace se encarga de
conmutar paquetes en la capa de red, entonces para detectar una interred hay que
buscar redes que tenga puertas de enlace
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
¿Qué protocolo uso Arpanet para crear su red de Arpa Internet?
TCP/IP
G2C se refiere a:
Gobierno a consumidor, el gobierno que distribuye formatos fiscales de forma
electrónica
4. Bibliografía
UNIDAD 1
Fundamentos y arquitectura de red (OSI y TCP/IP)
4. Bibliografía ......................................................................................................14
2
Fundamentos y arquitectura de red (OSI y TCP/IP)
1. Unidad 1: Fundamentos y
arquitectura de red (OSI y
TCP/IP)
Tema 2: Software de red y modelos de referencia
Objetivo:
En toda comunicación es necesaria la existencia de ciertas reglas para que la misma sea
efectiva, por ejemplo al hablar por teléfono una persona habla y la otra escucha, luego
mediante una pausa o alguna otra acción se da paso a que la persona que escuchaba
hable y la que hablaba escuche, también son necesarios lenguajes ya definidos para que
la transmisión de ideas entre dos personas que hablen sea más fluida, no es lo mismo
dos personas que se comuniquen que hablen el mismo idioma que dos personas que se
quieran comunicar y que hablen idiomas muy diferentes.
En las redes de computadoras existe algo similar, las normas lo dan los modelos de
referencia y los lenguajes los protocolos que permiten que dos equipos se puedan
comunicar en el mismo “idioma” y pueda existir un flujo de información entre estas.
En este documento vamos a aprender sobre los protocolos y su jerarquía así como los
modelos usados tanto para diseñar redes como para su aplicación
Introducción:
En las primeras redes que se crearon, los diseñadores tuvieron en cuenta al hardware
como la parte principal en su estructura y el software como algo secundario,
actualmente ya no se usa esa estrategia, el software se encuentra muy bien
estructurado.
© Universidad Estatal de Milagro – UNEMI
En sus inicios, no existía una normalización para el diseño de hardware y software para
una red de datos. En 1974 IBM propuso una arquitectura, la SNA, recién por el año 1976
la CCITT (Comité consultivo Internacional Telegráfico y Telefónico) empezó a normalizar
las redes de conmutación de circuitos denominadas X.21 y las redes de conmutación de
paquetes denominada X.25.
El diseño de redes suele ser complicado, manejar entornos físicos, con ARP, entornos
lógicos con IP, gestionar errores con los trailers o con los CRC, etc. es por tal motivo que
se organizan como un conjunto de capas, cada una se construye a partir de la que está
más abajo, su propósito es ofrecer ciertos servicios a las capas superiores mientras los
detalles de cómo se implementaron los servicios ofrecidos en la capa en cuestión se
ocultan para la capa superior, es como si cada capa fuera una especie de máquina virtual
que ofrece servicios a la capa superior de esta.
Cuando una capa X de un equipo procede a una conversación con la capa X de otro
equipo, deben existir una reglas y convenciones, por ejemplo, cuando inicia la sesión,
cuando finaliza, cuando uno se puede comunicar y cuando responder, etc. a esto se lo
conoce como protocolo y al ser usado en la capa X entonces es el protocolo de la capa
X. “Un protocolo de red de comunicación de datos es un conjunto de reglas que gobierna
el intercambio ordenado de datos dentro de una red” (Tomasi, 2003).
© Universidad Estatal de Milagro – UNEMI
En la figura 1 se ve una red con 5 capas, cada entidad que conforma su respectiva capa
se denomina igual o peer en inglés, los cuales pueden ser procesos de software, algún
hardware o incluso un ser humano.
Aunque la figura muestra una comunicación directa entre cada capa, en la práctica eso
no se da de esa manera, cada capa pasa los datos y la información de control a la capa
inmediatamente inferior hasta llegar a la capa más baja, que sería la capa 1, luego de
esta se encuentra el medio físico por la que se produce la real comunicación, en la figura
1, las líneas punteadas indican comunicación virtual y las sólidas, comunicación real.
Entre cada capa adyacente se encuentra una interfaz que se encarga de precisar las
operaciones y servicios que pone la capa inferior a la capa superior inmediata, la
consideración más importante al momento de diseñar una red es la definición de
interfaces entre capas y que estas tengan las funciones muy bien entendidas y transmitir
la cantidad de información justa que se debe pasar entre capas, pueden haber 2
protocolos distintos en la misma capa y que ambos se comuniquen con un mismo
protocolo en la capa superior, pues estos protocolos deberán suministrar idéntica
información al protocolo de la capa superior.
Existen algunos aspectos de diseño que importantes que están presentes en varias capas
como los siguientes:
Confiabilidad, es el aspecto que verifica que una red opere de forma correcta y confiable,
aunque durante el trayecto de comunicación deba atravesar elementos poco confiables,
por ejemplo ruido en una red medio cableado, una falla en una tarjeta de red, un error
de programa, etc. lo que hace necesario que exista una forma de detectar errores, los
cuales pueden utilizar códigos de detección de errores, de esta forma si una información
al ser recibida es detectada con errores, esta se puede volver a enviar hasta que se reciba
de forma correcta.
enrutamiento, “cuando una red de destino es alcanzable por varios caminos se debe
elegir uno de ellos para mandar el tráfico. A cada camino se le asigna un numero
denominado métrica, el cual es calculado de forma diferente según el algoritmo de
enrutamiento utilizado, los factores utilizados para calcular esta métrica con: ancho de
banda, retardo, carga, fiabilidad, cuenta de saltos, retraso en el enlace, costo del uso del
enlace” (Veron Piquero, 2010).
las cuales tienen limitaciones como por ejemplo que no siempre se preserva el orden de
los mensajes enviados, ante lo cual los mensaje se enumeran para poder ser rearmados
de forma correcta, otra situación se debe a los tamaños máximos de mensajes que se
pueden enviar entre las distintas redes, para esto es necesario todo un mecanismo que
se suele denominar interconexión de redes (internetworking). Una red es escalable
cuando al aumentar su tamaño esta sigue funcionando bien.
Las capas ofrecen dos tipos distintos de servicios a las capas superiores, orientados a
conexión y sin conexión, a continuación, hablaremos sobre sus diferencias.
llamar a alguien por nuestro celular, marcamos el número, nos contestan, hablamos y
luego colgamos o finalizamos la llamada, igual en un servicio de red orientado a
conexión, el usuario primero debe establecer una conexión, esta es usada y al final libera
la misma, es similar a un tubo que conecta dos computadoras, el emisor introduce bits
en un extremo y el receptor lo toma en el otro.
Un servicio sin conexión se modela en base al sistema postal, cuando uno envía una
carta, esta lleva la dirección completa del destinatario, se deposita en el buzón y
nosotros no sabemos cómo ni cuándo llegará ni la ruta por donde será enviada, una vez
que ha llegado el sistema no indica al remitente si ya llego la carta, será el destinatario
el que confirme la recepción de la carta.
Capa física.
“Esta capa incluye todos los aspectos físicos de comunicación entre dos entidades
físicamente conectadas. Estos aspectos incluyen características electromecánicas del
medio o del enlace de transmisión, como son conectores, voltajes frecuencias, etc.”
(Marcombo, 2002).
“La capa de enlace de datos como se describió en el modelo OSI de siete capas está
enfocada a conseguir una transferencia fiable de información sobre la capa física
(proceso de modulación/demodulación). Esta capa de enlace incluye las funciones de
detección de error y retransmisión de mensaje/paquete.” (Bateman, 2003).
Capa de Red
Capa de transporte
“El servicio de transporte se encarga del relevo de datos extremo a extremo que se
necesita en la sesión de comunicación. La propia capa de transporte establece una
© Universidad Estatal de Milagro – UNEMI
Capa de sesión
“La capa de sesión sirve de cobertura a los posibles fallos de la de transporte, agrupando
mensajes que entrega en bloque a una aplicación, o rechazándolos todos (tal es el caso
de una consulta a una base de datos distribuida que falla antes de que se reciban la
totalidad de la información). Si la capa de transporte no proporciona servicios de
Capa de Presentación
Capa de aplicación
“La capa de aplicación es la más superior del modelo arquitectónico y ofrece los
llamados servicios de aplicación e incluso las aplicaciones más comunes y estandarizadas
de forma completa. Un proceso de aplicación es aquella parte de un sistema final que
procesa información en un entorno de red OSI y que es invocado por un usuario o
proceso local o remoto; suele dividirse conceptualmente en dos partes: el agente de
aplicación (aquella parte del proceso de aplicación fuera del entorno OSI, dependiente
del sistema local y que puede actuar como interfaz con el usuario u otros procesos
internos) y la entidad de aplicación (aquella parte que pertenece a la capa de aplicación
OSI.” (Hesselbach Serra & Altés Bosch, 2002).
Similar al modelo OSI, el modelo TCP/IP está basado en capas sin embargo hay una
diferencia y se encuentra en el número de estas pues TCP/IP solo posee 4 capas algunas
de las cuales engloban varias capas del modelo OSI.
Capa de Internet
“La capa Internet (que se corresponde con la capa de red del nivel OSI) se encarga de
encaminar los datos a través de rutas lógicas de red y proporciona un sistema de
direccionamiento a las capas superiores del modelo conceptual. Esta capa también
© Universidad Estatal de Milagro – UNEMI
define el formato de paquete que debe utilizarse en los datos que se transmiten por la
red. Varios protocolos comprendidos en esta capa proporcionan soporte para el sistema
de direccionamiento IP y el formato de paquetes. Una tarea importante de la capa
Internet es la resolución (conversión) de direcciones lógicas (como direcciones IP) en
direcciones de hardware MAC de los nodos incluidos en la red” (Mora Pérez, 2016).
Capa de transporte
- TCP: garantiza el transporte de los datos en modo conectado (con acuses de recibo).
Se dice que las comunicaciones garantizadas mediante el protocolo de transporte TCP
son fiables. Mediante el sistema de acuses de recibo, dos equipos que se comunican
conjuntamente pueden garantizar que el conjunto de datos se ha recibido
correctamente.
- UDP: garantiza el transporte de los datos en modo sin conexión (sin acuses de recibo).
Se dice que las comunicaciones garantizadas mediante el protocolo de transporte UDP
no son fiables. Sin control de errores, la comunicación es más rápida” (Asimane, 2014)
Capa de aplicación
Capa aplicación. Equivalente a las capas de sesión, presentación y aplicación del modelo
OSI. El modelo TCP/IP no contempla estas tres capas como capas independientes.
Como hemos observado los modelos OSI y TCP/IP tienen en común que se basan en una
pila de protocolos independientes, su funcionalidad de capas es similar en ambos, los
dos modelos poseen una capa de transporte y poseen capa de aplicación, sin embargo,
el modelo TCP/IP agrupa varias capas del modelo OSI en su capa de aplicación.
Así como hay similitudes también hay diferencias, en el modelo OSI se hace una clara
distinción entre servicios, interfaces y protocolos, estos conceptos tienden a confundirse
en el modelo TCP/IP, por tal motivo OSI se usa como referencia para explicar todo tipo
de redes. OSI tiene 7 capas, mientras que TCP/IP solo 4, en la capa de acceso a la red de
TCP/IP se asocia la capa física y de enlace de datos del modelo OSI creando una especie
de capa HOST-RED algo confusa, sin embargo, la fusión de las capas sesión, presentación
y aplicación de OSI en la de aplicación de TCP/IP es más lógica.
TCP/IP es el principal modelo para la interconexión de redes en parte gracias a que este
modelo fue rápidamente incorporado por UNIX donde funcionaba bastante bien
© Universidad Estatal de Milagro – UNEMI
3. Preguntas de Comprension de la
Unidad
¿Cómo se denomina al conjunto de reglas que controlan la comunicación entre dos
equipos informáticos?
Protocolo
¿Cómo controla cada capa los datos que son procesados por estos?
Mediante encabezados que se adjuntan a los datos
¿Qué mecanismo se usa para que se comuniquen dos redes que manejen los datos de
forma distinta?
Internetworking
4. Bibliografía
» Andréu Gómez, J. (2011). Redes locales - Joaquín Andréu Gómez - Google Libros.
© Universidad Estatal de Milagro – UNEMI