martes, 23 de agosto de 2016

TP N°4

Definición:

HUB

Concentrador (hub) es el dispositivo que permite centralizar el cableado de una red de computadoras, para luego poder ampliarla.
Trabaja en la capa física (capa 1) del modelo OSI o la capa de acceso al medio en el modelo TCP/IP. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos (repetidor).
En la actualidad, la tarea de los concentradores la realizan, con frecuencia, los conmutadores (switches).

CARACTERISTICAS:

  • Permiten concentrar todas las estaciones de trabajo (equipos clientes).
  • También pueden gestionar los recursos compartidos hacia los equipos clientes.
  • Cuentan con varios puertos RJ45 integrados, desde 4, 8, 16 y hasta 32.
  • Son necesarios para crear las redes tipo estrella (todas las conexiones de las computadoras se concentran en un solo dispositivo).
  • Permiten la repetición de la señal y son compatibles con la mayoría de los sistemas operativos de red.
  • Tienen una función en la cuál pueden ser interconectados entre sí, pudiéndose conectar a otros Hub´s y permitir la salida de datos (conexión en cascada), por medio del último puerto RJ45.
  • Con las velocidades actuales de las redes LAN (10/100/1000) y el ancho de banda de los enlaces a Internet (1 Mbps hasta 200 Mbps), no se deben utilizar para repartir la señal en la red, ya que se puede dar el caso de tirar toda la red.



SWITCH

Conmutador (switch) es el dispositivo digital lógico de interconexión de equipos que opera en la capa de enlace de datos del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes de red, pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red y eliminando la conexión una vez finalizada esta.1
Los conmutadores se utilizan cuando se desea conectar múltiples tramos de una red, fusionándolos en una sola red. Al igual que los puentes, dado que funcionan como un filtro en la red y solo retransmiten la información hacia los tramos en los que hay el destinatario de la trama de red, mejoran el rendimiento y la seguridad de las redes de área local (LAN).


CARACTERISTICAS:

  • Permiten la interconexión de distintos segmentos físicos de la red local (LAN).
  • Se encargan de solamente determinar el destino de los datos "Cut-Throught" y enviarlos de manera eficiente.
  • Interconectan las redes por medio de cables UTP.
  • Al recibir la señal cualquiera de los puertos, la comparte al resto de los puertos, ejemplo es la señal de Internet.
  • El primer puerto del Switch, regularmente se utilizan para recibir el cable con la señal de red principal y/o para interconectarse entre sí con otros Switches (Cascadeo).
  • Cuentan con varios puertos integrados de tipo RJ45 (desde 4 puertos, 8 puertos, 16 P, 32 P y hasta 52 Puertos).
  • Hay que tener en cuenta que un Switch puede tomar una IP de la red (sobre todo los administrables), con ello se reserva de manera exclusiva su dirección en la red.
  • Se debe tener mucha precaución en no interconectar puertos de un mismo Switch (también llamado Loop), ya que esto causa problemas de redundancia.


ROUTER

Un router —también conocido como enrutador1 o encaminador2 de paquetes—3 es un dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos.

CARACTERISTICAS:

  • Permiten la conexión a la LAN desde otras redes, así como de las computadoras que así lo soliciten, principalmente para proveer de servicios de Internet.
  • Se puede interconectar con redes WLAN (Wireless Local Area Network), por medio de dispositivos inalámbricos como Access Point ó Routers Wi-Fi (Wireless Fidelity).
  • Permiten la conexión ADSL (Asymmetric Digital Subscriber Line), la cuál permite el manejo de Internet de banda ancha y ser distribuido hacia otras computadoras por medio de cables UTP.


ACCESS POINT

Un punto de acceso inalámbrico (en inglés: Wireless Access Point, conocido por las siglas WAP o AP), en una red de computadoras, es un dispositivo de red que interconecta equipos de comunicación inalámbricos, para formar una red inalámbrica que interconecta dispositivos móviles o tarjetas de red inalámbricas.
Son dispositivos que son configurados en redes de tipo inalámbricas que son intermediarios entre una computadora y una red (Internet o local) Facilitan conectar varias máquinas cliente sin la necesidad de un cable (mayor portabilidad del equipo) y que estas posean una conexión sin limitárseles tanto su ancho de banda.1
Los WAP son dispositivos que permiten la conexión inalámbrica de un dispositivo móvil de cómputo (computadora,tableta, smartphone) con una red. Normalmente, un WAP también puede conectarse a una red cableada, y puede transmitir datos entre los dispositivos conectados a la red cableada y los dispositivos inalámbricos.
Los WAP tienen asignadas direcciones IP, para poder ser configurados.
Muchos WAP pueden conectarse entre sí para formar una red aún mayor, permitiendo realizar roaming.


CARACTERISTICAS:

  • Permiten el acceso a la red local de dispositivos inalámbricos, tales como: Smartphone, Netbook, Laptop, PDA, Tablet, etc.
  • Cuentan con un puerto RJ45 que les permite interconectarse con un Switch inalámbrico y formar grandes redes entre dispositivos convencionales e inalámbricos.
  • La tecnología de comunicación con que cuentan es a base de ondas de radio, capaces de traspasar muros, sin embargo entre cada obstáculo esta señal pierde fuerza y se reduce su cobertura.
  • Cuentan con un alcance máximo de de cobertura, esto dependiendo el modelo, siendo la unidad de medida el radio de alcance que puede estar desde 30 metros (m) hasta mas de 100 m.
  • Cuentan con una antena externa para la correcta emisión y recepción de ondas entre dispositivos.
  • Hay que tener en cuenta que al AP se le asigna una IP estática, con ello se reserva de manera exclusiva su dirección en la red.
  • Internamente no generan ninguna Subred, por lo que los dispositivos inalámbricos que se conectan al AP trabajan sobre su mismo segmento de red, esto implica que pueden encontrar ó "ver" a otros elementos críticos como servidores y Routers.

martes, 16 de agosto de 2016

TP N°3

Trabajo Práctico Nro 3


En la consola de comandos de Windows crear print screen de cada punto y subir la imágen al blog.

1- Averiguar la IP de nuestra terminal.

2- Averiguar la puerta de enlace de nuestra terminal.

3- Realizar un ping exitoso al Gateway

4- Modificar la IP de nuestra terminal a cualquiera de clase "A" fija y volver a dejarla en automática (DHCP).

5- Crear una carpeta compartida en la red para todos los usuarios en la red con el nombre del grupo y la fecha.

6- Ver todos los equipos del grupo de trabajo.

7- Entrar en la pc llamada LIOK1026 y crear un .txt con la fecha de hoy y el numero de grupo como nombre del archivo "Carpeta Compartida LIOK1026"


1 y 2)


3) 

4) 


5)



6) 

7) 

Domain Name System

Domain Name System

Domain Name System o DNS (en español «Sistema de Nombres de Dominio») es un sistema de nomenclatura jerárquico descentralizado para dispositivos conectados a redes IP como Internet o una red privada. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. Su función más importante es "traducir" nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.
El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre, los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio.
La asignación de nombres a direcciones IP es ciertamente la función más conocida de los protocolos DNS. Por ejemplo, si la dirección IP del sitio Google es 216.58.210.163, la mayoría de la gente llega a este equipo especificando www.google.es y no la dirección IP. Además de ser más fácil de recordar, el nombre es más fiable.1 La dirección numérica podría cambiar por muchas razones, sin que tenga que cambiar el nombre tan solo la IP del sitio web.

sábado, 9 de julio de 2016

Firewall

FIREWALL

Un cortafuegos (firewall) es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios.
Los cortafuegos pueden ser implementados en hardware o software, o en una combinación de ambos. Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet, especialmente intranets. Todos los mensajes que entren o salgan de la intranet pasan a través del cortafuegos, que examina cada mensaje y bloquea aquellos que no cumplen los criterios de seguridad especificados. También es frecuente conectar el cortafuegos a una tercera red, llamada zona desmilitarizada o DMZ, en la que se ubican los servidores de la organización que deben permanecer accesibles desde la red exterior.
Un cortafuegos correctamente configurado añade una protección necesaria a la red, pero que en ningún caso debe considerarse suficiente. La seguridad informática abarca más ámbitos y más niveles de trabajo y protección.

ACCESO REMOTO (VPN)

Es un servicio que proporciona una conexión segura a la red de la Universidad. A partir de ese momento, el equipo remoto forma parte de la red complutense, pudiendo acceder a los servicios o recursos que son de uso exclusivo dentro de la UCM.

Este servicio se ofrece mediante el establecimiento de una VPN (red privada virtual) y requiere que el usuario disponga de una conexión a Internet en su ubicación remota.


Teniendo en cuenta lo mencionado en el párrafo anterior, es importante resaltar que no es necesario hacer uso de la conexión VPN para navegar por Internet o para acceder a los recursos públicos de la UCM. Sólo se requiere la conexión mediante la VPN para acceder a servicios restringidos, por ejemplo, licencias de software científico, o bien a servicios de terceros que requieren una IP de la Universidad, tales como los portales de publicaciones electrónicas.


Para establecer la conexión de VPN es necesario disponer de un identificador y su correspondiente contraseña. Son los mismos datos que se usan para acceder al correo electrónico, Campus Virtual, Autoservicio del Empleado, GEA, etc. La conexión se realiza desde un ordenador o un dispositivo móvil de manera segura, es decir, cifrando tanto las credenciales como los datos enviados y recibidos a través de la VPN.

Los protocolos permitidos son:

  • Navegación web:
    • HTTP (80/tcp)
    • HTTPS (443/tcp)
  • Transferencia de ficheros:
    • FTP (21/tcp)
  • Servicios de terminal remoto:
    • TELNET (23/tcp)
    • SSH (22/tcp)
    • RDP (Remote Desktop Protocol)/Windows Terminal Server (3389/tcp)
  • Correo electrónico:
    • POP3 (110/tcp)
    • IMAP (143/tcp)
    • SMTPS (465)
    • SMTP Autenticado/Submission (597/tcp)
    • IMAPS (993/tcp)
    • POP3S (995/tcp)

MASCARA DE RED

La máscara de red o redes es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host.
Mediante la máscara de red un sistema (ordenador, puerta de enlacerouter, etc...) podrá saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto formato de direcciones IP serán buscadas hacia afuera (internet, otra red local mayor, etc...).

DIRECCIÓN MAC

En las redes de computadoras, la dirección MAC (siglas en inglés de media access control; en español "control de acceso al medio") es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Se conoce también como dirección física, y es única para cada dispositivo. Está determinada y configurada por el IEEE (los primeros 24 bits) y el fabricante (los últimos 24 bits) utilizando el organizationally unique identifier. La mayoría de los protocolos que trabajan en la capa 2 del modelo OSI usan una de las tres numeraciones manejadas por el IEEE: MAC-48, EUI-48, y EUI-64, las cuales han sido diseñadas para ser identificadores globalmente únicos. No todos los protocolos de comunicación usan direcciones MAC, y no todos los protocolos requieren identificadores globalmente únicos.
Es también: "La Dirección del Hardware de Control de acceso a soportes de un distribuidor que identifica los equipos, los servidores, los routers u otros dispositivos de red. Al mismo tiempo es un identificador único que está disponible en NIC y otros equipamientos de red. La mayoría de los protocolos de red usan IEEE: MAC-48, EUI-48 y EUI-64, que se diseñan para ser globalmente únicos. Un equipo en la red se puede identificar mediante sus direcciones MAC e IP".1
Las direcciones MAC son únicas a nivel mundial, puesto que son escritas directamente, en forma binaria, en el hardware en su momento de fabricación. Debido a esto, las direcciones MAC son a veces llamadas burned-in addresses, en inglés.
Si nos fijamos en la definición como cada bloque hexadecimal son 8 dígitos binarios (bits), tendríamos:
6 * 8 = 48 bits únicos
En la mayoría de los casos no es necesario conocer la dirección MAC, ni para montar una red doméstica, ni para configurar la conexión a internet, usándose esta sólo a niveles internos de la red. Sin embargo, es posible añadir un control de hardware en un conmutador o un punto de acceso inalámbrico, consistente en un filtro de direcciones MAC para permitir sólo a unas MAC concretas el acceso a la red. En este caso, deberá saberse la MAC de los dispositivos para añadirlos a la lista. Dicho medio de seguridad se puede considerar un refuerzo de otros sistemas de seguridad, ya que teóricamente se trata de una dirección única y permanente, aunque en todos los sistemas operativos hay métodos que permiten a las tarjetas de red identificarse con direcciones MAC distintas de la real.
La dirección MAC es utilizada en varias tecnologías entre las que se incluyen:
  • Ethernet
  • 802.3 CSMA/CD
  • 802.5 o redes en anillo a 4 Mbps o 16 Mbps
  • 802.11 redes inalámbricas (Wi-Fi).
  • Asynchronous Transfer Mode
MAC opera en la capa 2 del modelo OSI, encargada de hacer fluir la información libre de errores entre dos máquinas conectadas directamente. Para ello se generan tramas, pequeños bloques de información que contienen en su cabecera las direcciones MAC correspondiente al emisor y receptor de la información.

PUERTA DE ENLACE

La pasarela (en inglés gateway) o puerta de enlace es el dispositivo que actúa de interfaz de conexión entre aparatos o dispositivos, y también posibilita compartir recursos entre dos o más computadoras.
Su propósito es traducir la información del protocolo utilizado en una red inicial, al protocolo usado en la red de destino.
La pasarela es normalmente un equipo informático configurado para dotar a las máquinas de una red de área local (Local Area Network, LAN) conectadas a él de un acceso hacia una red exterior, generalmente realizando para ello operaciones de traducción de direcciones de red (Network Address Translation, NAT). Esta capacidad de traducción de direcciones permite aplicar una técnica llamada "enmascaramiento de IP" (IP Masquerading), usada muy a menudo para dar acceso a Internet a los equipos de una LAN compartiendo una única conexión a Internet, y por tanto, una única dirección IP externa.
La dirección IP de una pasarela a menudo se parece a 192.168.1.1 o 192.168.0.1 y utiliza algunos rangos predefinidos, 127.x.x.x10.x.x.x172.x.x.x192.x.x.x, que engloban o se reservan a las LAN.
Un equipo que haga de puerta de enlace en una red debe tener necesariamente dos tarjetas de red (Network Interface Card, NIC).
La puerta de enlace predeterminada (default gateway) es la ruta predeterminada o ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por cuál interfaz enviarlo y no esté definido en las rutas del equipo, enviando el paquete por la ruta predeterminada.
En entornos domésticos, se usan los routers ADSL como puertas de enlace para conectar la red local doméstica con Internet; aunque esta puerta de enlace no conecta dos redes con protocolos diferentes, sí que hace posible conectar dos redes independientes haciendo uso de NAT.

martes, 31 de mayo de 2016

TCP

Protocolo TCP/IP

Cabe recordar que un protocolo es un conjunto de reglas establecidas entre dos dispositivos con la finalidad de permitir una comunicación fluida y fiable entre ambos dispositivos. 
El protocolo más conocido y extendido es el TCP/IP, el cual toma el nombre de dos protocolos muy importantes como ser TCP (Transmision Control Protocol) e IP (Internet Protocol).
El TCP/IP podemos considerarlo como la base de internet, puesto que enlaza computadoras centrales sobre grandes redes de áreas locales y de áreas extensas. Este protocolo fue demostrado por primera vez en 1972 por el departamento de defensa de EEUU, que fue quien lo desarrolló. Posteriormente en 1984 la Organización Internacional para la Normalización (OSI), definió el modelo OSI actual, el por eso que el protocolo TCP/IP no se adecúa a este modelo. El mencionado Protocolo TCP/IP está formado también por capas, las cuales son:



5. Capa de aplicación: La capa de aplicación define las aplicaciones de red y los servicios de Internet estándar que puede utilizar un usuario. Estos servicios utilizan la capa de transporte para enviar y recibir datos. Existen varios protocolos de capa de aplicación. En la lista siguiente se incluyen ejemplos de protocolos de capa de aplicación:

  • Servicios TCP/IP estándar como los comandos ftp, tftp y telnet.
  • Comandos UNIX "r", como rlogin o rsh.
  • Servicios de nombres, como NIS o el sistema de nombre de dominio (DNS).
  • Servicios de directorio (LDAP).
  • Servicios de archivos, como el servicio NFS.
  • Protocolo simple de administración de red (SNMP), que permite administrar la red.
  • Protocolo RDISC (Router Discovery Server) y protocolos RIP (Routing Information Protocol).

En todos estos servicios interviene de forma muy directa el usuario. La unidad de datos manejada por esta capa se denomina “mensaje”. Estos mensajes se componen de una cabecera de información y control de la propia aplicación que los ha creado, además puede llevar datos que hacen referencia o corresponden al usuario.

4. Capa de transporte: Los protocolos de las capas anteriores permiten enviar información de un equipo a otro. La capa de transporte permite que las aplicaciones que se ejecutan en equipos remotos puedan comunicarse. El problema es identificar estas aplicaciones. 
De hecho, según el equipo y su sistema operativo, la aplicación puede ser un programa, una tarea, un proceso, etc. 
Además, el nombre de la aplicación puede variar de sistema en sistema. Es por ello que se ha implementado un sistema de numeración para poder asociar un tipo de aplicación con un tipo de datos. Estos identificadores se denominan puertos.

La capa de transporte contiene dos protocolos que permiten que dos aplicaciones puedan intercambiar datos independientemente del tipo de red (es decir, independientemente de las capas inferiores). Estos dos protocolos son los siguientes:

TCP, un protocolo orientado a conexión que brinda detección de errores;
UDP, un protocolo no orientado a conexión en el que la detección de errores es obsoleta.

De manera que podemos representar a las capas de la siguiente manera:




3. Capa de internetEl protocolo mas importante de esta capa y piedra base de toda la Internet es el IP. Este protocolo proporciona los servicios básicos de transmisión de paquetes sobre los cuales se construyen todas las redes TCP/IP. Las funciones de este protocolo incluyen:

  • Definir del datagrama, que es la unidad básica de transmisión en Internet.
  • Definir el esquema de direccionamiento de Internet.
  • Mover los datos entre la capa de acceso a red y la capa de transporte.
  • Encauzar los datagramas hacia sistemas remotos. (Routing)
  • Realizar la fragmentación y re-ensamblaje de los datagramas.
  • El protocolo IP es un "protocolo sin conexión", es decir, no intercambia información de control para establecer una conexión antes de enviar los datos. En caso de que dicha conexión fuese necesaria, el IP delegará tal labor en protocolos de otras capas.

Este protocolo tampoco realiza detección de errores o recuperación de datos ante los mismos.

2.  Capa de interfaz de red: Esta capa es la responsable de intercambiar datagramas IP de dos unidades contiguas. Es el nivel de software más bajo de la arquitectura del Protocolo TCP/IP. Al igual que otras capas, a los datagramas IP se les añade una cabecera de información de control para su transmisión de una determinada red. Una vez añadida esta cabecera, el datagrama IP pasa a llamarse trama, encapsulando una trama por cada datagrama IP.

1. Capa de hardware o elementos físicos: Esta capa es la responsable del acceso al medio físico que interconexionan unas unidades con otras por lo tanto aquí lo único que se definirá serán las características físicas como ser tipos de cables, pines, conectores, voltajes, tensiones, etc.
En esta capa no se altera para nada la trama de la capa anterior por lo que no tiene ningún protocolo de comunicación, solamente que simplemente fluye la señal por ella.

martes, 17 de mayo de 2016

Trabajo Practico N°2

CISCO


Cisco Systems es una empresa global con sede en San José,1 (California, Estados Unidos), principalmente dedicada a la fabricación, venta, mantenimiento y consultaría de equipos de telecomunicaciones.

Dispositivos de conexión para redes informáticas: routers (enrutadores, encaminadores o ruteadores), switches (conmutadores) y hubs (concentradores);
Dispositivos de seguridad como Cortafuegos y Concentradores para VPN;
Productos de telefonía IP como teléfonos y el CallManager (una PBX IP);
Software de gestión de red como CiscoWorks, y
Equipos para redes de área de almacenamiento.
La palabra Cisco, proviene de la Palabra San Francisco, el lugar donde se fundó la empresa. Y el logotipo de esta, es el Puente Colgante Golden Gate.

Hasta el 8 de junio de 2009, era considerada una de las grandes empresas del sector tecnológico y un importante miembro del mercado del NASDAQ o mercado accionario de tecnología. Posterior a esa fecha y gracias a su solidez, ingresa en el índice de industriales Dow Jones.

La empresa fue fundada en 1984 por el matrimonio de Leonard Bosack y Sandra Lerner, quienes formaban parte del personal de computación de la Universidad de Stanford. El nombre de la compañía viene de la palabra "San Francisco"; al mirar por la ventana había al frente un cartel que decía "San Francisco" y un árbol se interponía entre la palabra separando San Fran Cisco, de ahí proviene el nombre de la empresa. Allí comenzó su despliegue como empresa multinacional.


Aníbal Cavaco Silva (presidente de Portugal), Jon Chambers (ex-CEO de Cisco), y Hélder Fragueiro Antunes durante la visita presidencial a los EEUAA, en 2011.
Bosack adaptó el software para enrutadores multiprotocolo originalmente escrito por William Yeager, otro empleado de informática en esa universidad. Cisco Systems creó el primer router comercialmente exitoso.

Hoy en día, otro gigante que le está intentando hacer sombra es la multinacional Juniper Networks, a la venta de routers para enlaces backbone (columna vertebral).

Además de desarrollar el hardware de sus equipos, Cisco Systems también se ocupa de desarrollar su propio software de gestión y configuración de los mismos. Dicho software es conocido como IOS de código actualmente cerrado y totalmente propietario.

A través del IOS se consigue configurar los equipos Cisco mediante la denominada "Command Line Interface" (CLI) (Interfaz de Línea de Comandos, por su nombre en español) que sirve de intérprete entre el usuario y el equipo.

Cisco Systems también posee una división de publicaciones tecnológicas denominada Cisco Press, la cual tiene convenio con la editorial estadounidense Pearson VUE, es así como una división educativa que produce material educativo para programas que tienen como fin la formación de personal profesional especializado en el diseño, administración y mantenimiento de redes informáticas. Algunos de estos programas son:

CCDA (Cisco Certified Design Associate)
CCDP (Cisco Certified Design Professional)
CCIE (Cisco Certified Internetwork Expert)
CCIP (Cisco Certified Internetwork Professional)
CCNA (Cisco Certified Network Associate)
CCNP (Cisco Certified Network Professional)
CCSP (Cisco Certified Security Professional)
Tales programas son dictados en alianza con instituciones Universitarias denominadas 'academias locales', las cuales existen en 128 países.

Cisco Systems ha visto una significativa bajada de sus exportaciones debido al miedo de otros gobiernos por el espionaje de la Agencia de Seguridad Nacional Americana usando puertas traseras en los equipos.


3COM

Antes de 3Com, PARC

 ALOHAnet era una red de área amplia over-the-air (vía radio) qur utilizaba radios UHF e hizo varias suposiciones que para su pensamiento no eran correctas en la práctica. Él desarrolló sus propias teorías sobre la forma de gestionar el tráfico, y comenzó a considerar un sistema de trabajo en red mediante "ALOHAnet en cable". En 1972 se incorporó a Xerox PARC para desarrollar estas ideas, y después de la vinculación con David Boggs, los dos tenían las primeras versiones de Ethernet trabajando a 3 Mbit/s 1973. A continuación, pasó a construir un protocolo de red conocida como Pup (perrito), con el todo el sistema listo para ensamblar a finales de 1974.
En este punto, la gestión de Xerox no hizo nada con ella, incluso después de ser abordado por los clientes potenciales. Cada vez más molesto por la falta de gestión de los intereses, Metcalfe dejó Xerox en 1975, pero fue atraído de nuevo el próximo año. Siguió un mayor desarrollo, lo que resulta en el protocolo seminal Xerox Network Systems (XNS), que fue completado en 1978. Una vez más, Metcalfe encontró que la gestión no estaba dispuesto a hacer realmente nada con el producto, y amenazó con irse. No recibe respuesta, y en 1979 dejó la compañía.

Fundación y primeros años (1979-1996)

Posteriormente, Bob Metcalfe cofundó 3Com en 1979. 3Com comenzó a fabricar adaptadores de red Ethernet para muchos de los sistemas informáticos existentes a principios de los 80. A mediados de los años 1980, 3Com lanzaEtherSeries como marca de su tecnología Ethernet, al tiempo que introduce una serie de programas y equipos basados en ordenadores personales para proporcionar servicios compartidos sobre una LAN utilizando los protocolos XNS. Estos protocolos se denominan comercialmente EtherShare (para compartir ficheros), EtherPrint (para imprimir), EtherMail (para email), y Ether-3270 (para emulación de host IBM).
Los productos de software de red de la compañía incluyen:

3+Share compartir ficheros e impresoras.
3+Mail e-mail.
3+Remote para enrutar XNS sobre un puerto RS-232 en un PC.
NetConnect para enrutar XNS entre Ethernets.
MultiConnect Repeater era un repetidor multipuerto Ethernet 10Base2 montado en un chasis.
3Server, un servidor basado en PC para ejecutar servicios 3+
3Station, una estación de trabajo sin discos.
3+Open compartición de archivos e impresoras, basada en Microsoft LAN Manager.
Etherterm emulación de terminal.
Etherprobe software de análisis LAN.
DynamicAccess software de administración y monitorización Ethernet distribuida para Balance de carga, tiempo de respuesta y RMON II.
La expansión de 3Com más allá de los PC y productos ligeros Ethernet comienza en 1987 cuando se fusiona con Bridge Communications. La fusión proporcionó una serie de equipos basados en microprocesadores Motorola 68000 y el uso de protocolos XNS compatibles con el software Etherterm de 3Com para PC.
CS/1, CS/200 servidores de comunicaciones ("terminal servers")
Puentes de red Ethernet y routers XNS
GS/1-X.25 X.25 gateway
CS/1-SNA SNA gateway
NCS/1 software de control de red ejecutándose sobre un Sun-2.

En 1995, el status de 3Com era tal que fueron capaces de llegar a un acuerdo con la ciudad de San Francisco para pagar 900000 dólares por año por los derechos de denominación del estadio de fútbol americano Candlestick Park (3Com Park at Candlestick Point). Ese acuerdo terminó en 2002.
En 1997, 3Com se fusionó con U.S. Robotics, un fabricante líder de módems, y propietario de Palm, Inc..  U.S. Robotics (USR) era un conocido fabricante de un servidor de gran prestigio de acceso telefónico, el "Total Control Hub", rebautizado por 3Com como el "Total Control 1000", basado en gran medida en la tecnología de su módem Courier. Este producto clave del negocio de servidores de acceso, que en la década de 1990 con la explosión de Internet condujo a los proveedores de servicios a la inversión en equipos servidores de acceso telefónico, compite contra la línea AS5200 de Cisco Systems.
3Com continuó el desarrollo de la línea Total Control hasta que finalmente se escindió como parte de Commworks, que luego fue adquirida por UTStarcom.6
En agosto de 1998, Bruce Claflin fue nombrado jefe de operaciones. El negocio de módem se estaba reduciendo rápidamente. 3Com intentó entrar en el negocio del DSL, pero no tuvo éxito.
En el negocio de la tarjeta de red para servidores, la parte más lucrativa del negocio NIC, 3Com permanece segundo en el mercado, tras Intel. 3Com nunca logró vencer a Intel con sus propios productos o incluso con empresas mixtas con Broadcom. Se comenzó el desarrollo interno de tarjetas Gigabit Ethernet pero se abandonaron posteriormente los planes. Más tarde, se formó una empresa conjunta con Broadcom, en el que Broadcom desarrollaría el principal componente ASIC y la tarjeta se vendería bajo la marca 3Com. La empresa fracasó al poco, y 3Com no tendría los talentos suficientes para seguir con Gigabit Ethernet por sí mismo.
En 1999 3Com compra NBX, una empresa de Boston con un sistema de telefonía basado en Ethernet para las pequeñas y medianas empresas. Este producto resultó ser popular en el canal de distribución de 3Com, lo que trajo un rápido crecimiento y adopción. Al ser una de las primeras empresas en ofrecer un sistema completo de telefonía sobre red, e incrementar su red de distribución con socios de telefonía más grandes comoSouthwestern Bell y Metropark Communications, 3Com ayudó a que VoIP sea una segura y práctica tecnología con una amplia base.
En marzo de 2000, en un movimiento muy criticado públicamente, 3Com salió del negocio de los routers de gama alta (por una fuerte competencia de Cisco) y cambió de mercado para centrarse en otras áreas de negocios.7Las gamas CoreBuilder de switches Ethernet y ATM LAN, PathBuilder y NetBuilder de Routers WAN fueron todas descatalogadas en junio de 2000. Los productos CoreBuilder y la base de clientes se migraron a Extreme Networks. los PathBuilder y NetBuilder fueron migrados a Motorola. 3Com centró sus esfuerzos de 2000 a 2003 en el desarrollo de las líneas de productos HomeConnect, OfficeConnect, SuperStack, NBX y Total Control. Dado que esto fue percibido como una salida del mercado Enterprise, 3Com nunca volvió a ganar impulso con los clientes grandes o los proveedores de acceso y telefonía.
3Com intentó entrar en el negocio de los equipos de electrónica de consumo inteligentes y en junio de 2000, 3Com compró la naciente radio por internet Kerbango por 80 millones de dólares. Desarrolló el 3Com Audrey. En julio de 2000, 3Com separó Palm como una compañía independiente. Tras de la Oferta Pública de Venta, 3Com todavía poseía el 80% de Palm pero la capitalización bursátil de 3Com era menor que la de Palm. U.S. Robotics también se escindió de nuevo como una empresa independiente en ese momento.

2001-2010

En enero de 2001, Bruce Claflin es nombrado director ejecutivo, en sustitución de Eric Benhamou, director ejecutivo de 1990 a 2000. Fue criticado por la costosa diversificación en el mercado de las PDAs. En este punto, la fuente principal de ingresos de la compañía, la tarjeta de red, comienza a disminuir rápidamente, al incluirse su funcionalidad en el Puente sur (Southbridge) del chipset. La compañía comenzó a vender o cerrar divisiones mediante expedientes de regulación de empleo. La compañía pasó de emplear a más de 12.000 empleados a menos de 2.000.
En mayo de 2003, la compañía deja su sede social en Silicon Valley Santa Clara por Marlborough, Massachusetts. También formó una empresa con Huawei en la que 3Com vende y remarca productos en la empresa conjunta.
En junio de 2003, 3Com vende su subsidiaria CommWorks Corporation a UTStarcom, Inc. que se hizo con la cartera de productos de voz y datos, atención al cliente y servicios profesionales de CommWorks y adquirió o licenció toda la propiedad intelectual de 3Com utilizada por CommWorks, incluyendo la telefonía IP y las patentes de comunicaciones inalámbricas. La transacción está valorada en 100 millones de dólares. La subsidiaria se establece en Rolling Meadows, Illinois, y desarrolla comunicaciones por cable y tecnologías de infraestructura inalámbrica.
En enero de 2006, Bruce Claflin anuncia que deja la compañía. R Scott Murray se convirtió en director ejecutivo de 3Com y presidente de H3C Technology en China, una joint venture con Huawei Technology. Murray abandona voluntariamente la empresa en agosto de 2006 por sus preocupaciones acerca de la ética de negocios cuestionables de Huawei y los posibles riesgos de seguridad cibernética planteados por Huawei. Edgar Masri regresó a 3Com a la cabeza como presidente y director ejecutivo tras la marcha de Murray.
El 10 de mayo de 2007, 3Com contrata a Jay Zager, director de finanzas de Gerber Scientific, como vicepresidente ejecutivo y director de finanzas desde el 23 de junio de 2007, para sustituir a Dan Holsted.
En septiembre de 2007, Bain Capital acordó la compra de la compañía por 2,2 millardos de dólares, con financiamiento de capital minoritario Huawei Technologies. Sin embargo, el acuerdo se encontró con la oposición reguladora del gobierno de Estados Unidos y no se concretó a principios de 2008, Edgar Masri dejó la compañía en abril de 2008, en parte como resultado de la transacción fallida con Bain.
El 29 de abril de 2008, Robert Mao fue nombrado director ejecutivo, y Ron Sege Presidente y Jefe de operaciones.
En el año fiscal 2008 finalizado el 30 de mayo de 2008, 3Com tuvo un ingreso anual de 1,3 millardos de dólares y más de 6,000 empleados en más de 40 países. En septiembre de 2008, 3Com reportó sus resultados financieros del primer trimestre del año fiscal 2009, que terminó el 29 de agosto de 2008. Los ingresos en el trimestre fueron 342,7 millones en comparación con los ingresos de 319,4millones en el mismo período en el año fiscal 2008, un aumento del 7 por ciento. El beneficio neto del trimestre fue de 79,8 millones, o 20 centavos por acción, en comparación con una pérdida neta de -18,7 millones, o -5 centavos por acción, en el primer trimestre del año fiscal 2008.
El 11 de noviembre de 2009, 3Com y Hewlett-Packard anunciaron que Hewlett-Packard comprará 3Com por 2,7 millardos de dólares en efectivo.
El 12 de abril de 2010, Hewlett-Packard completó la adquisición de 3Com Corporation a un precio de 7,90 dólares por acción en efectivo, lo que da un valor de empresa de aproximadamente 2,7 millardos de dólares.

Adquisiciones

3Com estuvo cerca de ser adquirido por el fabricante de estaciones de trabajo UNIX, Convergent Technologies, pero el pacto se rompió a sólo dos días de la votación prevista en marzo de 1986. Posteriormente, 3Com compró las siguientes compañías :
Bridge Communications en 1987
BICC Data Networks en 1992
Star-Tek en 1993
Synernetics en 1993
Centrum en 1994
NiceCom en 1994
Sonix Communications, Primary Access, AccessWorks y Chipcom en 1995
Axon y OnStream Networks en 1996
U.S. Robotics adquisición por fusión en 1997 (líneas de productos incluidos: Sportster, Courier, Palm, Megahertz, Conferencelink, Audrey, y mucho más)
NBX en 1999
Kerbango en 2000
TippingPoint en 2005
Huawei-3Com (H3C) en 2007 (compran el 49% de Huawei por 882 millones de dólares; en 2003 la habían formado como una joint venture)

Productos


 Tarjeta de red 3Com 3c905-TX 10/100 PCI

Switches de configuración fija, incluyendo modelos apilables:
3Com Gigabit switches Switch 5500G, 4800G, 4500G, 4200G, Baseline, OfficeConnect
3Com Fast Ethernet switches Switch 5500, 4500, 4210, Baseline, OfficeConnect
H3C switches S5600, S5500, S5100, S3600, S3610, S3100.
Switches en chasis modulares :
3Com 8800, 7900E, 7500.
H3C S9500, S7500, S7500E.
Routers WAN
Puntos de acceso inalámbricos, adaptadores y productos de conectividad Wi-Fi.
Gateways y firewalls de conexión a Internet, cableados e inalámbricos.
Tarjetas de red
Módems
Aplicaciones de gestión de Redes.
Plataformas de seguridad en red incluyendo el TippingPoint Intrusion Prevention System.
Aplicaciones de Telefonía IP incluyendo soluciones PBX y CTI. Las soluciones de telecomunicaciones de 3Com utilizan VoIP y Session Initiation Protocol (SIP).
Video Vigilancia IP y almacenamiento en red (comercializados en China, África del Sur, América del Sur y otros mercados clave)
Webcams domésticas y el software para manejarlas (3Com HomeConnect)
3Com Laser Library

Sun Microsystems

Sun Microsystems fue una empresa multinacional informática que se dedicaba a vender estaciones de trabajo, servidores, componentes informáticos, software (sistemas operativos) y servicios informáticos. Nacida en 1982 en California – EE.UU, esta compañía es hoy una de las más grandes productoras de servidores de alta gama y software de base a nivel mundial. Fue constituida por el alemán Andreas von Bechtolsheim y los norteamericanos Vinod Khosla, Scott McNealy y Bill Joy que fue uno de los principales desarrolladores de Berkeley Software Distribution (BSD) y al que se le considera uno de los miembros fundadores. Las siglas SUN se derivan de «Stanford University Network», proyecto creado para conectar en red las bibliotecas de la Universidad de Stanford. En ese año introducen al mercado su primera estación de trabajo que desde su inicio trabajó con el protocolo TCP/IP, sobre el cual se rige la mayor parte del tráfico de Internet.
El 20 de abril de 2009 Jonathan Schwartz, CEO de Sun, anuncia la venta de Sun a Oracle Corporation por unos 7.400 millones de dólares. Este acuerdo se alcanzó después de varias semanas de rumores de venta a diferentes compañías, entre ellas IBM, HP y Cisco Systems.

En esos últimos años había sumado fracasos y pérdidas casi con el mismo ritmo con el que Oracle adquiría empresas: PeopleSoft en 2004 por 10.000 millones de dólares; Siebel en 2005 por 5800 millones; Hyperion por US$ 3300 millones; BEA en 2008 por US$ 8500 millones.

martes, 10 de mayo de 2016

Protocolo

Protocolos

Es una serie de normas estándares creadas para que distintos dispositivos de red puedan comunicarse entre sí, como así también ser compatibles.
Un protocolo requiere de múltiples pruebas, estudios, simulaciones de medios, para poder así ser estandarizado y que sea aceptado mundialmente por los fabricantes de dispositivos de red.
La organización internacional para la normalización (OSI) crea en 1984 un modelo de red para que fuera asumido por los fabricantes de redes e implementaran ese modelo en sus redes.
De esta manera se intenta asegurar la mayor compatibilidad y por lo tanto entendimiento entre los distintos tipos de tecnologías de redes.
Estamos entonces ante las redes OSI y ante un estándar que divide la red en siete capas.
Se establece que la información que viaja por la red se denomina paquete, o paquete de datos. Tenemos ya entonces una unidad de información, pero esta unidad de paquete de datos que fluye por la red de un elemento (origen), a otro (destino) necesita de otros elementos que aseguren su correcto envío y recibimiento por el destinatario, algo que a su vez tendrá que saber el emisor del paquete para ser este reenviado en caso de no ser recibido por su destinatario, o haber sido recibido erróneamente. Esta organización divide la red en su parte lógica mediante capas con la finalidad de reducir su complejidad, estandarizar las interfaces, asegurar la interconectividad, hacer que pueda evolucionar más rápido, simplificar su enseñanza y la comprensión de la misma.
Las siete capas que el modelo OSI establece son:
7.       Aplicación
6.       Presentación
5.       Sesión
4.       Transporte
3.       Red
2.       Enlace de datos
1.       Física


En las redes OSI cada capa va a efectuar su cometido y proporcionar los servicios específicos y relacionados con el tipo de comunicación a establecer. Es decir, le dará una determinada forma a los datos. Cada capa va añadiendo al dato, una señal o etiqueta para confirmar que por ahí pasó y fue correcta. La única capa que no puede añadir o alterar nada es la capa física, ya que esta señal añadida por las distintas capas es lo que se llama trama.

Cometido de cada capa:

o   Aplicación: es lo más cercano al usuario, es la encargada de suministrar los servicios de red a las aplicaciones del usuario, sincroniza y establece acuerdos sobre los procesos de recuperación de errores, cuidando de esta forma la integridad de los datos. Es la que establece una interfaz con el usuario en su computadora, por ejemplo al enviar un mensaje de correo o situar un archivo en la red.
o   Presentación: esta capa tiene la finalidad de garantizar que la información que envía la capa de aplicación de otro, pueda llegar incluso a traducirse en varios formatos de datos para utilizar un solo formato común a todos ellos. Esta capa de presentación se encarga también de cifrar los datos si así lo requiere la aplicación utilizada en la capa correspondiente.

o   Sesión: es la capa encargada de administrar y finalizar las sesiones entre dos equipos que lógicamente se están comunicando, administra también el intercambio de datos y pone los medios para una eficaz transferencia de datos.

o   Transporte: conexión de extremo a extremo, en esta capa se segmentan los datos del emisor y los reensambla en el receptor. Detecta y corrige los posibles errores de transporte de datos y asegura la confidencialidad de los mismos. También se encarga de controlar el flujo de datos entre nodos. Los datos no solo deben entregarse sin errores sino que también en un orden o secuencia establecido/a. Ésta capa se encarga de controlar el tamaño de los paquetes de datos para que los mismos cumplas con los requerimientos establecidos por las capas inferiores del conjunto de protocolos.

o   Red: direccionamiento y mejor enrutamiento, tal vez sea la capa más compleja, ya que se encarga de la conectividad y mejor enrutamiento entre los dos host o equipos.

o   Enlace de datos: Acceso a los medios, proporciona un tránsito de datos fiable, ordena las tramas y el control de flujo. El tipo de trama que genera la capa de enlace dependerá de la arquitectura de red, que se esté utilizando, como puede ser Ethernet, Token Ring, etc.      

                                                     
Preámbulo – Destino – Fuente – Longitud – Dsap – Ssap – Ctrl – Datos – Fcs

Dsap: Indica a la tarjeta de red de la computadora receptora donde va a ubicarse cada trama.

Ssap: Proporciona la información de punto de acceso al servicio para la trama.

Ctrl: Es un campo de control lógico de enlace.

Fcs: Campo de secuencia de comprobación de trama, contiene valor que permite comprobar a que trama pertenece.

o   Física: Transmisión binaria. Cable, conectores y todos los elementos físicos que integran la red. Define también las velocidades de datos, las características y especificaciones eléctricas y mecánicas para activar, mantener y desactivar el enlace físico entre sistemas finales.

El modelo de referencia de Interconexión de sistemas abiertos (OSI, Open System Interconnection) 

El modelo OSI representa los siete niveles de proceso mediante el cual los datos se empaquetan y se transmiten desde una aplicación emisora a través de cables físicos hacia la aplicación receptora. 
Comunicaciones en red 
La actividad de una red incluye el envío de datos de un equipo a otro. Este proceso complejo se puede dividir en tareas secuenciales discretas. El equipo emisor debe: 
1. Reconocer los datos. 
2. Dividir los datos en porciones manejables. 
3. Añadir información a cada porción de datos para determinar la ubicación de los datos y para identificar al receptor. 
4. Añadir información de temporización y verificación de errores. 
5. Colocar los datos en la red y enviarlos por su ruta. 

El software de cliente de red trabaja a muchos niveles. Cada uno de estos niveles, o tareas, es gestionado por uno o más protocolos. Estos protocolos son especificaciones estándar para dar formato a los datos y transferirlos. Emisores y receptores siguen los mismos protocolos se asegura la comunicación. Debido a esta estructura es referido como pila del protocolo. 
se hizo necesario que los protocolos estándar pudieran permitir la comunicación entre hardware y software de distintos vendedores, se desarrollaron dos conjuntos primarios el modelo OSI una modificacion estandar llamada project 802.

El modelo de referencia OSI 

En 1978, ISO (Organización internacional de estándares) divulgó un conjunto de especificaciones que describían la arquitectura de red para la conexión de dispositivos diferentes. El documento se aplicó a sistemas que eran abiertos entre sí, porque todos ellos utilizaban los mismos protocolos y estándares para intercambiar información. 
En 1984, la ISO presentó una revisión de este modelo y lo llamó (OSI) en un estándar internacional y se utiliza como guía para las redes. 
El modelo OSI es ampliamente utilizada para la visualización de entornos de red. Los fabricantes se ajustan al modelo OSI cuando diseñan sus productos para red. Éste ofrece una descripción del funcionamiento conjunto de hardware y software de red por niveles para posibilitar las comunicaciones. ayuda a localizar problemas proporcionando una referencia que describe el funcionamiento de los componentes. 

Una arquitectura por niveles 

OSI divide la comunicación en red en siete niveles. Cada nivel cubre diferentes actividades, equipos o protocolos de red. El modelo OSI define cómo se comunica y trabaja cada nivel con los niveles inmediatamente superior e inferior. Cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a través de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas relacionadas, como la colocación de los bits de datos sobre las placas de red y el cable. Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de comunicación. más nivel, más compleja es su tarea. 
Los niveles están separados entre sí por fronteras llamadas interfaces. se pasan desde un nivel, a través de esta interfaz, hacia el siguiente. Cada nivel se basa en los estándares y actividades del nivel inferior. 

Relaciones entre los niveles del modelo OSI 

Cada nivel proporciona servicios al nivel superior y lo protege de los detalles de implementación de los niveles inferiores. cada nivel parece estar en comunicación directa con su nivel asociado del otro equipo. Esto proporciona una comunicación lógica, o virtual, entre niveles análogos. La comunicación real entre niveles adyacentes tiene lugar sólo en un equipo. En cada nivel, el software implementa las funciones de red de acuerdo con un conjunto de protocolos. 
Antes de pasar los datos de un nivel a otro, se dividen en paquetes, o unidades de información, que se transmiten como un todo desde un dispositivo a otro sobre una red. La red pasa un paquete a otro en el mismo orden de los niveles. En cada nivel, el software agrega información de formato o direccionamiento al paquete, es necesaria para transmisión del paquete a través de la red. 
En el receptor, el paquete pasa en orden inverso. Una utilidad en cada nivel lee la información del paquete, la elimina y pasa el paquete hacia el siguiente nivel superior. Cuando el paquete alcanza el nivel de aplicación, la información de direccionamiento ha sido eliminada y el paquete se encuentra en su formato original y es legible por el receptor. 
Con la excepción del nivel más bajo, ningún nivel puede pasar información directamente a su opuesto., la información del equipo emisor debe ir descendiendo por todos hasta alcanzar el nivel físico, la información va a través del cable de red hacia el receptor y asciende por sus niveles hasta que alcanza el nivel correspondiente. Por ejemplo, cuando el nivel de red envía información desde A, la información desciende hacia los niveles de enlace de datos y físico de la parte emisora, atraviesa el cable y asciende los niveles físico y de enlace de datos de la parte receptora hasta su destino final en el nivel B. 
   

En un entorno cliente/servidor, un ejemplo del tipo de información enviada desde el nivel de red de un equipo A, hacia el nivel de red de un equipo B, debería ser una dirección de red, con alguna información de verificación de errores agregada al paquete. 
La interacción entre niveles ocurre a través de una interfaz. La interfaz define los servicios ofrecidos por el nivel inferior para el nivel superior y define cómo se accede a dichos servicios. Además, cada nivel de un equipo aparenta estar en comunicación directa con el mismo nivel de otro equipo.

Conclusión: 

En el modelo OSI se pueden observar la 7 capas del mismo estas se relacionan, a excepción del nivel 7, con su nivel tanto anterior como superior, y a su vez toda la información pasa a través del cable por la capa física con la información empaquetada hasta una aplicación receptora.
Para que el emisor envié su información a través de la capa física tiene que pasar por todos los niveles de capas y enviarlo al receptor cumpliendo todos los protocolos. Para el envió del mismo, en este, se permite la comunicación de hardware y software, este ayuda a la detección de problemas en sus dispositivos de funcionamiento y ofrece una descripción de su funcionamiento por niveles. El modelo OSI es aplicado a sistemas de red abiertos los fabricantes se ajustan al modelo OSI para sus trabajo en red por sus protocolos y formas.
         OSI se comunica a través de sus 7 niveles cada nivel proporciona algún servicio o acción que prepara los datos para entregarlos a través de la red a otro equipo. Los niveles inferiores (1 y 2) definen el medio físico de la red y las tareas relacionadas. Los niveles superiores definen la forma en que las aplicaciones acceden a los servicios de comunicación. Más nivel, más compleja es su tarea. Todos estos separados por interfaces los cuales usan para comunicarse cada nivel se basa en los entandares del nivel inferior
Estos se protegen de lo aplicado en los niveles anteriores, estos están conectados a su opuesto en el otro equipo esto hace que se comuniquen de manera lógica y virtual, la comunicación real solo tiene lugar en un equipo, cada nivel implementa los protocolos necesarios todo esto se pasa a través de paquetes por los diferentes niveles se transmiten a otro nivel desde un dispositivo red, este al pasar por cada nivel agrega algo al paquete el receptor pasa el paquete en orden inverso mientras el paquete sube por cada nivel va eliminando la información ya vista cuando llega al nivel de aplicación este elimino los datos de todo lo innecesario y es legible en forma física para el receptor con excepción del nivel físico ninguno puede enviar info a su opuesto directamente.

Nivel o Capa de aplicación 

La capa de aplicación proporciona los servicios utilizados por las aplicaciones para que los usuarios se comuniquen a través de la red. Algunos ejemplos de servicios, son: 
• Transporte de correo electrónico. Gran variedad de aplicaciones pueden utilizar un protocolo para gestionar el correo electrónico. Los diseñadores de aplicaciones que recurren al correo electrónico no necesitan desarrollar sus propios programas para gestionar el correo. Además, las aplicaciones que comparten una misma interfaz de correo pueden intercambiar mensajes utilizando el gestor de correo electrónico. 
• Acceso a archivos remotos. Las aplicaciones locales pueden acceder a los archivos ubicados en los nodos remotos. 
• Ejecución de tareas remotas. Las aplicaciones locales pueden iniciar y controlar procesos en otros nodos. 
• Directorios. La red puede ofrecer un directorio de recursos, incluyendo nombres de nodos lógicos. El directorio permite que las aplicaciones accedan a los recursos de la red utilizando nombres lógicos en lugar de identificaciones numéricas abstractas. 
• Administración de la red. Los protocolos de administración de la red permiten que varias aplicaciones puedan acceder a la información administrativa de la red. 

  Es frecuente encontrar el término interfaz de programa de aplicación (API) asociado a los servicios de la capa de aplicación. Un API es un conjunto de reglas que permiten que las aplicaciones escritas por los usuarios puedan acceder a los servicios de un sistema de software. Los diseñadores de programas y protocolos suelen proporcionar varias API para que los programadores puedan adaptar fácilmente sus aplicaciones y utilizar los servicios disponibles en sus productos. Un API habitual de UNIX es Berkeley Sockets; Microsoft lo ha implementado denominándolo Windows Sockets. 

Nivel o Capa de presentación 

La capa de presentación se responsabiliza de presentar los datos a la capa de aplicación. En ciertos casos, la capa de presentación traduce los datos directamente de un formato a otro. Las grandes computadoras IBM utilizan una codificación de caracteres denominada EBCDIC, mientras que las computadoras restantes utilizan el conjunto de caracteres ASCII. Por ejemplo, si se transmiten datos de una computadora EBCDIC a otra ASCII, la capa de presentación podría encargarse de traducir de un conjunto de caracteres al otro. Además, la representación de los datos numéricos varía entre distintas arquitecturas de computadoras y debe convertirse cuando se transfieren datos de una máquina a otra. 
Una técnica habitual para mejorar la transferencia de datos consiste en convertir todos los datos a un formato estándar antes de su transmisión. Puede que este formato estándar no sea el formato nativo de cualquier computadora, pero cualquiera de ellas puede configurarse para recibir datos en formato estándar y convertirlos en su formato nativo. Las normas OSI definen la Abstract Syntax Representation, Revision 1 (ASN.1 -Representación de sintaxis abstracta, revisión 1) como sintaxis estándar para los datos a nivel de la capa de presentación. Aunque el conjunto de protocolos TCP/IP no defina formalmente una capa de presentación, el protocolo External Data Representation (XDR -Representación de datos externos), utilizado por el sistema de archivos de red (NFS -Network File System), cumple una función similar. 
Otras funciones que pueden corresponder a la capa de presentación son la encriptación/desencriptación y compresión/descompresión de datos. 
La capa de presentación es la que se implementa con menor frecuencia de las capas OSI. Se han definido pocos protocolos para esta capa. En la mayoría de los casos, las aplicaciones de red desempeñan las funciones asociadas con la capa de presentación. 

Nivel o Capa de sesión 

El control de los diálogos entre distintos nodos es competencia de la capa de sesión. Un diálogo es una conversación formal en la que dos nodos acuerdan un intercambio de datos. 
La comunicación puede producirse en tres modos de diálogo 
• Simple (Simplex). Un nodo transmite de manera exclusiva mientras otro recibe de manera exclusiva. 
• Semidúplex (Half-duplex). Un solo nodo puede transmitir en un momento dado, y los nodos se turnan para transmitir. 
• Dúplex total (Full-duplex). Los nodos pueden transmitir y recibir simultáneamente. La comunicación dúplex total suele requerir un control de flujo que asegure que ninguno de los dispositivos envía datos a mayor velocidad de la que el otro dispositivo puede recibir. 

Las sesiones permiten que los nodos se comuniquen de manera organizada. Cada sesión tiene tres fases: 
1. Establecimiento de la conexión. Los nodos establecen contacto. Negocian las reglas de la comunicación incluyendo los protocolos utilizados y los parámetros de comunicación. 
2. Transferencia de datos. Los nodos inician un diálogo para intercambiar datos. 
3. Liberación de la conexión. Cuando los nodos no necesitan seguir comunicados, inician la liberación ordenada de la sesión. 

Los pasos 1 y 3 representan una carga de trabajo adicional para el proceso de comunicación. Esta carga puede no ser deseable para comunicaciones breves. Por ejemplo, considere la comunicación necesaria para una tarea administrativa de la red. Cuando una red administra varios dispositivos, éstos envían periódicamente un breve informe de estado que suele constar de una sola trama. Si todos estos mensajes se enviaran como parte de una sesión formal, las fases de establecimiento y liberación de la conexión transmitirían más datos que los del propio mensaje. 
En estas situaciones, se comunica sin conexión. El nodo emisor se limita a transmitir los datos dando por sentado que el receptor está disponible. 
Una sesión con conexión es aconsejable cuando la comunicación es compleja. Imagine la transmisión de una gran cantidad de datos de un nodo a otro. Si no se utilizaran controles formales, un solo error durante la transferencia obligaría a enviar de nuevo todo el archivo. Una vez establecida la sesión, los nodos implicados pueden pactar un procedimiento de comprobación. Si se produce un error, el nodo emisor sólo debe retransmitir los datos enviados desde la última comprobación. El proceso de gestión de actividades complejas se denomina administración de actividad. 

Nivel o Capa de transporte 

Todas las tecnologías de red establecen un tamaño máximo para las tramas que pueden ser enviadas a través de la red. Por ejemplo, Ethernet limita el tamaño del campo de datos a 1.500 bytes. Este límite es necesario por varias razones: 
• Las tramas de tamaño reducido mejoran el rendimiento de una red compartida por muchos dispositivos. Si el tamaño de las tramas fuera ilimitado, su transmisión podría monopolizar la red durante un tiempo excesivo. Las tramas pequeñas permiten que los dispositivos se turnen a intervalos cortos de tiempo y tengan más opciones de acceder a la red. 
• Al utilizar tramas pequeñas, es necesario volver a transmitir menos datos cuando se produce un error. Si un mensaje de 100 KB contiene un error en un solo byte, es preciso volver a transmitir los 100 KB. Si el mensaje se divide en 100 tramas de 1 KB, basta con retransmitir una sola trama de 1 KB para corregir el error. 

Una de las responsabilidades de la capa de transporte consiste en dividir los mensajes en fragmentos que coincidan con el límite del tamaño de la red. En el lado receptor, la capa de transporte reensambla los fragmentos para recuperar el mensaje original. 
Cuando un mensaje se divide en varios fragmentos, aumenta la posibilidad de que los segmentos no se reciban en el orden correcto. Al recibir los paquetes, la capa de transporte debe recomponer el mensaje reensamblando los fragmentos en el orden correcto. Para ello, la capa de transporte incluye un número de secuencia en la cabecera del mensaje. Para reensamblar los fragmentos del mensaje 
Muchas computadoras son multitarea y ejecutan varios programas simultáneamente. Por ejemplo, la estación de trabajo de un usuario puede estar ejecutando al mismo tiempo un proceso para transferir archivos a otra computadora, recuperando el correo electrónico y accediendo a una base de datos de la red. La capa de transporte debe entregar los mensajes del proceso de una computadora al proceso correspondiente de la computadora de destino. 
Según el modelo OSI, la capa de transporte asigna una identificación de punto de acceso a servicio (SAP) a cada paquete (puerto es el término TCP/IP correspondiente a un punto de acceso a servicio). La ID de un SAP es una dirección que identifica el proceso que ha originado el mensaje. La ID permite que la capa de transporte del nodo receptor encamine el mensaje al proceso adecuado. 
La identificación de mensajes de distintos procesos para posibilitar su transmisión a través de un mismo medio de red se denomina multiplexión. El procedimiento de recuperación de mensajes y de su encaminamiento a los procesos adecuados se denomina demultiplexión. Esta práctica es habitual en las redes diseñadas para permitir que varios diálogos compartan un mismo medio de red. 
Dado que una capa puede admitir distintos protocolos, la multiplexión y demultiplexión puede producirse en distintas capas. Algunos ejemplos: 
• Transporte de distintos tipos de tramas Ethernet a través del mismo medio (capa de enlace de datos). 
• Soporte simultáneo de NWLink y de TCP/IP en computadoras Windows NT (capa de enlace de datos). 
• Mensajes de varios protocolos de transporte como TCP y UDP en un sistema TCP/IP (capa de transporte). 
• Mensajes de distintos protocolos de aplicación (como Telnet, FTP y SMTP) en un host UNIX (capas de sesión y superiores). 

Aunque las capas de enlace de datos y de red pueden encargarse de detectar errores en los datos transmitidos, además esta responsabilidad suele recaer sobre la capa de transporte. La capa de transporte puede realizar dos tipos de detección de errores: 
• Entrega fiable. Entrega fiable no significa que los errores no puedan ocurrir, sino que los errores se detectan cuando ocurren. La recuperación puede consistir únicamente en notificar el error a los procesos de las capas superiores. Sin embargo, la capa de transporte suele solicitar que el paquete erróneo se transmita nuevamente. 
• Entrega no fiable. No significa que los errores puedan producirse, sino que la capa de transporte no los verifica. Dado que la comprobación requiere cierto tiempo y reduce el rendimiento de la red, es frecuente que se utilice la entrega no fiable cuando se confía en el funcionamiento de la red. Este es el caso de la mayoría de redes de área local. La entrega no fiable es preferible cuando los mensajes constan de un alto número de paquetes. Con frecuencia, se denomina entrega de datagramas y cada paquete transmitido de este modo se denomina datagrama. 

La idea de que siempre es preferible utilizar la entrega fiable puede constituir un error a la hora de diseñar la red. La entrega no fiable es aconsejable en al menos dos situaciones: cuando la red es altamente fiable y es necesario optimizar su rendimiento o cuando los paquetes contienen mensajes completos y la pérdida de un paquete no plantea un problema crítico. 

Nivel o Capa de red 



Las redes más pequeñas normalmente constan de una sola red de área local, pero la mayoría de las redes deben subdividirse. Una red que consta de varios segmentos de red suele denominarse interred (no confundir con Internet). 
n planificarse para reducir el tráfico de los segmentos o para aislar las redes remotas conectadas a través de medios de comunicación más lentos. Cuando las redes se subdividen, no es posible dar por sentado que los mensajes se entregan en la red de área local. Es necesario recurrir a un mecanismo que dirija los mensajes de una red a otra. 
Para entregar mensajes en una interred, cada red debe estar identificada de manera única por una dirección de red. Al recibir un mensaje de las capas superiores, la capa de red añade una cabecera al mensaje que incluye las direcciones de red de origen y destino. Esta combinación de datos sumada a la capa de red se denomina paquete. La información de la dirección de red se utiliza para entregar el mensaje a la red correcta. A continuación, la capa de enlace de datos puede utilizar la dirección del nodo para realizar la entrega del mensaje. 
El proceso de hacer llegar los paquetes a la red correcta se denomina encaminamiento, y los dispositivos que encaminan los paquetes se denominan encaminadores. Una interred tiene dos tipos de nodos: 
• Los nodos finales proporcionan servicios a los usuarios. Utilizan una capa de red para añadir las direcciones de red a los paquetes, pero no llevan a cabo el encaminamiento. En ocasiones, los nodos finales se denominan sistemas finales (terminología OSI) o hosts (terminología TCP/IP). 
• Los encaminadores incorporan mecanismos especiales para realizar el encaminamiento. Dado que se trata de una tarea compleja, los encaminadores suelen ser dispositivos dedicados que no proporcionan servicios a los usuarios finales. En ocasiones, los encaminadores se denominan sistemas intermedios (terminología OSI) o gateways (terminología TCP/IP). 

La capa de red opera con independencia del medio físico, que es competencia de la capa física. Dado que los encaminadores son dispositivos de la capa de red, pueden utilizarse para intercambiar paquetes entre distintas redes físicas. Por ejemplo, un encaminador puede enlazar una red Ethernet a una red Token Ring. Los encaminadores también se utilizan frecuentemente para conectar una red de área local, por ejemplo Ethernet, a un red de área extensa, por ejemplo ATM. 

Nivel o Capa de enlace de datos 

Los dispositivos que pueden comunicarse a través de una red suelen denominarse nodos (en ocasiones se denominan estaciones y dispositivos). La capa de enlace de datos es responsable de proporcionar la comunicación nodo a nodo en una misma red de área local. Para ello, la capa de enlace de datos debe realizar dos funciones. Debe proporcionar un mecanismo de direcciones que permita entregar los mensajes en los nodos correctos y debe traducir los mensajes de las capas superiores en bits que puedan ser transmitidos por la capa física. 
Cuando la capa de enlace de datos recibe un mensaje, le da formato pare transformarlo en una trama de datos (denominada igualmente paquete). Las secciones de una trama de datos se denominan campos. Los campos del ejemplo son los siguientes: 
• Indicador de inicio. Un patrón de bits que indica el inicio de una trama de datos. 
• Dirección de origen. La dirección del nodo que realiza el envío se incluye para poder dirigir las respuestas al mensaje. 
• Dirección de destino. Cada nodo queda identificado por una dirección. La capa de enlace de datos del remitente añade la dirección de destino a la trama. La capa de enlace de datos del destinatario examine la dirección de destino para identificar los mensajes que debe recibir. 
• Control. En muchos casos es necesario incluir información adicional de control. Cada protocolo determine la información específica. 
• Datos. Este campo contiene todos los datos enviados a la capa de enlace de datos por las capas superiores del protocolo. 
• Control de errores. Este campo contiene información que permite que el nodo destinatario determine si se ha producido algún error durante la transmisión. El sistema habitual es 
Las subdivisiones de una interred puede 



la verificación de redundancia cíclica (CRC), que consiste en un valor calculado que resume todos los datos de la trama. El nodo destinatario calcula nuevamente el valor y, si coincide con el de la trama, entiende que la trama se ha transmitido sin errores. 
  La entrega de tramas resulta muy sencilla en una red de área local. Un nodo remitente se limita a transmitir la trama. Cada nodo de la red ve la trama y examina su dirección de destino. Cuando coincide con su dirección, la capa de enlace de datos del nodo recibe la trama y la envía a la siguiente capa de la pile. 

Nivel o Capa física 

La capa física comunica directamente con el medio de comunicación y tiene dos responsabilidades: enviar bits y recibir bits. Un dígito binario o bit es la unidad básica de información en comunicación de datos. Un bit sólo puede tener dos valores, 1 ó 0, representados por distintos estados en el medio de comunicación. Otras capas se responsabilizan del agrupamiento de los bits de forma que representen datos de un mensaje. 
Los bits se representan por cambios en las señales del medio de la red. Algunos cableados representan los unos y los ceros con distintos voltajes, otros utilizan tonos de audio distintos y otros utilizan métodos más sofisticados, por ejemplo transiciones de estado (cambios de alto a bajo voltaje y viceversa). 
Se utiliza una gran variedad de medios en la comunicación de datos; entre otros, cables eléctricos, fibras ópticas, ondas de luz o de radio y microondas. El medio empleado puede variar: para sustituirlo, basta con utilizar un conjunto distinto de protocolos de capa física. Las capas superiores son totalmente independientes del proceso utilizado para transmitir los bits a través del medio de la red. 
Una distinción importante es que la capa física OSI no describe los medios, estrictamente hablando. Las especificaciones de la capa física describen el modo datos en que los datos se codifican en señales del medio y las características de la interfaz de conexión con el medio, pero no describen el medio en sí. Sin embargo, en la práctica, la mayoría de las normas de las capas físicas incluyen las características de la capa física OSI y del medio. 
Paquetes de datos y el modelo OSI 
El proceso de creación de paquetes se inicia en el nivel de aplicación del modelo OSI, donde se generan los datos. La información a enviar a través de la red comienza en el nivel de aplicación y desciende a lo largo de los siete niveles. 
En cada nivel, se agrega a los datos información relevante de ese nivel. Esta información es utilizada por el correspondiente nivel del equipo receptor. El nivel de enlace de datos del equipo receptor, por ejemplo, leerá la información agregada en el nivel de enlace de datos del equipo emisor. 
En el nivel de transporte, el bloque de datos original se divide en los paquetes reales. El protocolo define la estructura de los paquetes utilizados por los dos equipos. 
Cuando el paquete alcanza el nivel de transporte, se agrega una secuencia de información que guía al equipo receptor en la desagrupación de los datos de los paquetes. 
Cuando, finalmente, los paquetes pasan a través del nivel físico al cable, contienen información de cada uno de los otros seis niveles. 

Direccionamiento de paquetes 

La mayoría de los paquetes de la red se dirigen a un equipo específico y, como resultado, obtienen la atención de un único equipo. Cada tarjeta de red ve todos los paquetes enviados en su segmento de cable, pero interrumpe el equipo sólo si la dirección del paquete coincide con la dirección individual de la tarjeta. 




De forma alternativa, se puede utilizar una dirección de tipo dmúltiple. Los paquetes enviados con una dirección de tipo difusión múltiple pueden recibir la atención simultánea de varios equipos dla red. 
En situaciones que envuelven grandes redes que cubren grandes regiones (o incluso países) y ofrecen varios caminos de comunicación posibles, la conectividad y la conmutación de componentes de la red utilizan la información de direccionamiento del paquete para determinar el mejor camino para los paquetes.