Conceptos básicos de redes

Hecho por: Elvira Vargas – 5° “A” Programación

Fecha de entrega: Jueves 30 de agosto

Maestro: Erick Zamora Flores


Historia de comunicaciones y redes informáticas

Instala y configura aplicaciones y servicios

 

Historia de la comunicación

Al pensar en comunicación, normalmente se piensa en una serie de inventos. Sin 1.H1embargo, al mismo tiempo, las comunicaciones son una forma de relación social.

La comunicación se define como el proceso por el que un emisor transmite un mensaje valiéndose de un idioma o lengua, a través de un medio o canal que llega a un receptor, del cual se espera una respuesta. Es decir, para la comunicación se requiere de interlocutores: un hablante o emisor y un oyente o receptor.1.H2

  • El emisorenvía un mensaje cifrado en un código: la lengua.
  • El receptordescifra e interpreta el mensaje y lo hace de manera pasiva (si sólo lo recibe) o activa (si genera otro mensaje).1.H3

La historia de la comunicación tiene origen millones de años atrás, el hombre siempre buscó una forma de transmitir sus pensamientos y acciones. Y con el pasar de los años se ha visto en necesidad de desarrollar nuevas formas de lenguaje para expresar sus ideas. Comenzando por los primitivos, a ellos les bastaba con una mueca, una sonrisa o un sonido animal para expresar sus sentimientos o estados de ánimo.

Comunicación verbal

El cerebro1.H4evolucionó (y sigue evolucionando), lo que permitió dominar una forma muy eficiente de comunicación: la voz. Esta facilita la transmisión de información y conocimientos. La conversación hacía más fácil la coordinación y la cooperación.

Símbolos

Se buscaron otras formas para facilitar la difusión de ideas, eventualmente se llegó a la intervención que se basa en los símbolos, es decir, una representación de un concepto.

  • Arte rupestre: Estos son los símbolosmás antiguos creados con el propósito de comunicar, esto ocurrió durante el Paleolítico superior. El homo sapiens hizo sus primeros intentos de pasar información a través del tiempo mediante pinturas. El arte rupestre más antiguo del que se tiene conocimiento data de alrededor del 30,000 antes de Cristo.1.H5
  • Petroglifos: Este tipo de comunicaciónse basaba en grabados en una superficie de roca. Los petroglifos datan de alrededor de 10,000 antes de Cristo.
  • Pictogramas: Es un símbolo que representa un concepto, objeto, actividad, lugar o evento mediante una ilustración. A diferencia de los petroglifos, los pictogramas muestran una historia de un evento, mientras que un petroglifo sólo muestra el evento. Del primero que se tiene conocimiento fue en 9,000 antes de Cristo, pero se volvieron más populares alrededor de 6,000 a 5,000 antes de Cristo.
  • Ideogramas: Símbolos gráficos que representan una idea. Pueden transmitir conceptos más abstractos. 1.H6
    Por ejemplo: Un ojo con una lágrima, no sólo significaba un ojo con una lágrima, sino que significa tristeza.
  • Escritura: Los primeros sistemas de escriturase dieron, aproximadamente, al comienzo de la Edad de Bronce en el neolítico tardío de finales del 4,000 antes de Cristo; este sistema fue el cuneiforme. Después fueron los jeroglíficos egipcios, por, que siguen sin descifrarse.
  • Alfabeto: Alrededor del 2,000 antes de Cristo surgió el primer alfabeto, dicho mediante símbolosúnicos que representaban fonemas individuales, esto ocurrió en el Antiguo Egipto. Pero muchos de esos símbolos ya se usaban en sistemas de escritura del milenio anterior.

Mensajes a larga distancia

Entre los presas, griegos, romanos y cartagineses, las noticias se transmitían por medio de telegrafía óptica; se encendían antorchas en puntos elevados, y las movían formando letras del alfabeto. 1.H7
Otra forma era que los indios americanos ponían bastantes fogatas para identificar dónde se encontraban o para comunicarse con otra aldea.

Los espejos también se usaban para comunicarse entre personas, utilizando este medio para reflejar la luz y conocer la ubicación de individuo. Otra forma era a través de botellas, una persona escribía una carta y la metía dentro de una botella de vidrio y la arrojaba al mar y flotaba, y con el paso del tiempo, otra persona la veía y leía, sí se comunicaban.1.H8

Aproximadamente, 3,000 años antes de Cristo, las noticias se transmitían por medio de correos en Egipto.

Fue hasta 500 años antes de Cristo que las personas organizaron una especie de servicio postal. Los romanos utilizaron carros con caballos para el envío de los correos.

En 1790, el francés Claudio Chappe inventó el primer telégrafo semáforo. Eran barras movibles por medio de tirantes y colocadas en antenas situadas en puntos elevados; reproducían letras y signos en código.1.H9

En 1832, el estadounidense Morse, telegrafió, con su primer aparato telegráfico eléctrico, a una distancia de 16 kilómetros. Y en 1844 fue inaugurada la primera línea telegráfica del mundo; esta era en clave Morse.

Las palomas mensajeras fueron utilizadas para enviar mensajes de una ciudad a otra, donde la paloma llevaba la carta enredada en una de sus patas.

En el año 1850 fue colocado el primer cable telegráfico submarino entre Francia e Inglaterra. Pero fue hasta el 4 de agosto de 1858 que lograron que un telegrama llegara por cable desde Inglaterra hasta América.

Tal fue la evolución del telégrafo, que se le dio paso al teléfono, siendo el estadounidense Alejandro Graham Bell quien lo inventó en 1876; este aparato transmite las vibraciones de la voz de quien habla, con sus inflexiones y timbre particular, y el receptor las reproduce. Siendo hasta ahora una de las mejores herramientas de la comunicación.1.H10

Fue hasta 1896 que se inventó la radio, esta se utilizaba y utiliza para anunciar cosas e informar noticias para que la gente supiera lo que pasa en cualquier lugar.1.H12

En 1928 llegó la televisión, este fue el aparato más avanzado, y de igual forma se utilizaba para informar.

Historia de las redes informáticas

1.H14Las redes informáticas son un conjunto de componentes físicos y lógicos que pueden transferir y compartir recursos e información de una red a otra. Es decir, son computadoras conectadas, manejadas por varias personas que solicitan, proporcionan e intercambian información, y todo esto, a través de sistemas de redes informáticas.

Como ya se vio, el primer indicio de redes de comunicación fue de tecnología telefónica y telegráfica.

En la década de los 40, las computadoras eran muy grandes, y eran dispositivos electromagnéticos muy propensos a fallar.

1.H15Hace casi 40 años, en Estados Unidos, unos científicos conectaron un cable a dos computadoras y se dieron cuenta de que datos de una se podían pasar a la otra, creando así una red.

En 1964, durante la guerra fría, el Departamento de Defensa de los Estados Unidos, pide a la agencia DARPA (Defense Advanced Research Projects Agency) lograr una red de ordenadores capaz de resistir un ataque nuclear. Para esto comenzó la idea de enlazar equipos en posiciones geográficas distintas; todo esto, utilizando la red telefónica como medio de transmisión y una tecnología que había surgido en Europa, su nombre era “Conmutación de Paquetes”.  Así fue el comienzo de ARPANET, esta fue la red militar reconocida como progenitora del internet.

Con el paso de los años, esta red se fue expandiendo por el mundo, llegando a Inglaterra, Noruega, entre otros. Existían muchos sitios diferentes conectados que intercambiaban mensajes entre usuarios, y permitía el envío de largos ficheros de texto o de datos.

En esta etapa inicial de las redes, la velocidad de transmisión de información entre los ordenadores era lenta y sufría interrupciones. Por esta razón, en la década de los 70, DARPA, le encarga a la Universidad de Stanford crear protocolos para la transferencia de datos con mayor velocidad y entre diferentes tipos de redes de ordenadores. Así fue como Vinton G. Cerf, Robert E. Kahn, y un grupo de sus estudiantes desarrollaron los protocolos TCP/IP, este protocolo funciona para poder compartir información por redes distintas entre sí.1.H16

En 1971 se implementó el protocolo FTP cuando se desarrolló un sistema de transferencia de archivos.

En 1982, los protocolos TCP/IP fueron adaptados como estándar para todas las computadoras conectadas a ARPANET, lo que hizo posible que surgiera la red universal que en la actualidad es conocida como Internet.1.H17

Esta red de redes conocida como internet, fue creciendo con el paso del tiempo, porque cientos y miles de usuarios fueron conectando sus computadoras. En 1980, David P. Reed diseñó el protocolo UDP, para trabajar sobre IP con un esquema de datagramas.1.H18

Paul Mockapertis y Jhon Postel crearon el sistema de nombres de dominio (DNS) y sus denominaciones (.com, .org, y .gov), tan características del internet hoy en día.1.H19

La creación de la World Wide Web, fue a cargo de Tim Berners-Lee, quien a principio de los años 90 inventó el sistema de links, esto, fundamental para la creación de la red de redes. Este programa emplea un protocolo llamado HTTP, que funciona sobre TCP/IP, pues HTTP controla la transferencia de datos en la World Wide Web.1.H20

El protocolo DHCP se definió por primera vez en octubre de 1993.

 

Protocolos

  • TCP/IP: Estos son los protocolosTCP e IP, en realidad son dos protocolos distintos, se encargan de organizar el tráfico dentro de la red. Cada uno hace cosas diferentes:
    • Protocolo IP(Internet Protocol): Este se activa al interactuar con el internet, ya sea escribiendo una dirección en el navegador, enviando un correo electrónico, etcétera. Lo que este protocolo hace es dividir en paquetes IP la información a remitir.
      • Por ejemplo: Para un correo electrónico, cada paquete transporta información que le ayudará a llegar a su destino, básicamente, la dirección IP del que envía el paquete, la IP del que la debe recibir, algo que le diga a la reden cuántos paquetes se ha partido el mensaje y el número de cada paquete en particular.1.H21
    • Protocolo TCP(Transfer Control Protocol): Cuando los paquetes ya se crearon, se pone en marcha este protocolo, su labor es transmitir los paquetes desde la computadora que envía, hasta su destino.

NOTA: Una vez que el paquete IP llega a su destino, se vuelve a activar el protocolo IP, pero esta vez para reconstruir la información que se ha enviado, a partir de los paquetes IP.

  • UDP: Este protocolo es utilizado comúnmente con IP para transportar sus mensajes, su nombre viene de Protocolo de Datagrama de Usuario. Es más simple que el TCP ya que las funciones de recuperación frente errores y desorden no las posee. Este protocolo es no orientado a la conexión, es decir, no establece una conexión previa con el otro extremo para transmitir un mensaje UDP. Los mensajes sólo se envían y estos pueden duplicarse o llegar desordenados al destino. Tampoco es fiable, los mensajes UDP se pueden perder o llegar dañados.
    • El protocolo UDPproporciona una forma para que las aplicaciones envíen datagramas IP sin tener que establecer una conexión.1.H22

Un datagrama es la unidad básica por la cual pueden transferirse todos los datos recogidos en la red. Las IP son las unidades principales que transmiten dicha información. En otras palabras, el datagrama es el paquete de datos que una red puede tener para llevar a cabo el proceso de transmitir información.

 

  • HTTP: Es un protocolo cliente-servidor que gestiona las transacciones web, es el que nos permite navegar mediante la introducción de direcciones web y el seguimiento de enlace. Al introducir una URL en la barra de dirección de nuestro navegador, aparece http://, se trata del identificador del protocolo que se está utilizando. El navegador es una aplicación cliente-http que permite conectar con servidores que alojan páginas web, y que poseen software-servidor http instalado y activado.
    • Al introducir una URL, el navegador establece una conexión con el servidor y envía un mensaje con los datos de la solicitud; el servidor responde con un mensaje similar, y si todo ha ido bien, los recursos requeridos no serán transferidos, es decir, se podrá entrar a la página.
    • HTTPes un protocolo sin estado, esto quiere decir que no guarda información sobre conexiones anteriores.
    • HTTPS: Se trata de una variante a este protocolo que añade una capa de seguridad.

1.H23

  • FTP: Este protocolo es de transferencia de archivos (File Transfer Protocol) y es un tipo de redpara la transferencia de archivos entre sistemas conectados a una red.
    • Por ejemplo: De un equipo que sea cliente se pueda conectar a un servidor para descargar o subir archivos desde y al mismo. Es decir, el cliente es el que hace peticiones y el servidor el encargado de contestarlas y todo el tiempo estos canales deben estar abiertos, es decir, el servidor y el cliente deben estar “escuchando”. Las innovaciones de este protocolo están fundamentadas en la manera de definir cómo se transferirán los archivos de una redTCP/IP. También, en este tipo de protocolo se pueden permitir qué tipos de remotos compartirán archivos.

1.H24

  • DHCP: (Dynamic Host Configuration Protocol) Es un prototipo de redque permite a los clientes de una red IP obtener sus parámetros de configuración de red automáticamente. Se trata de un protocolo de tipo cliente-servidor. Existen dos posibilidades de asignación:
    • Facilita el crecimiento y la administración de la red.
    • El servidor DHCPpermite que clientes de DHCP de una red IP, obtengan su configuración IP completa.
    • Y otro punto a favor es que el cliente DCHP ya está incluido en todos los sistemas operativos de red
    • Un servidor puede responder a peticiones desde muchas subredes.
    • No está destinado a configurar equipos importantes de la redque tengan IP o configuraciones estáticas.
    • Evita duplicación de IP en la red1.H25

Este protocolo funciona de la siguiente manera:

En la figura hay un cliente DHCP en el centro y dos servidores (izquierda y derecha) y en este caso, el tiempo corre hacia abajo.

El cliente manda un mensaje DHCP DISCOVERY, lo envía de forma broadcast, así que lo reciben todos los servidores de la red, y los servidores en base a los parámetros que le envía el cliente determinan una configuración para dicho cliente; esta configuración se la envían al cliente con un mensaje denominado DHCP OFFER, dirigido solamente al cliente, en este caso, el primer servidor que contesta es el B y a continuación, el servidor A, el cliente procesa estas ofertas de configuración y selecciona una de ellas, al final contesta aceptando una configuración de modo broadcast, de tal manera que todos los servidores se dan por enterados de qué oferta aceptó el cliente.

  • DNS: Responde a las siglas Domain Name System. Es un sistema de nombres de dominio, es decir, una base de datos que almacena los nombres de dominio y sus correspondientes números IP, como “.com” o “.net”. El DNS identifica y ubica sistemas y recursos informáticos en internet.1.H26

Se les ponen nombres a los dominios porque es mucho más fácil recordar un nombre a una numeración, el problema es que las computadoras simplemente entiendes los números, para esto sirve el protocolo DNS. El servidor DNS traduce los nombres que se le dan a los dominios en identificadores binarios asociados con los equipos conectados a la red. De esta manera, se pueden localizar y direccionar los equipos, esto con el propósito de poder localizar y direccionar los equipos.

  • En otras palabras, al escribir una dirección web, el protocolo DNScoincidirá el nombre de lo escrito con la dirección IP de esa ubicación y lo conectará a ese sitio.

Los servidores de nombres DNS son servidores físicos que almacenan las bases de datos del DNS. Cuando alguien escribe una dirección web en su navegador, uno de los servidores de nombres de dominio en algún lugar del mundo recibe la consulta, busca la dirección IP y dirige la computadora del que escribió la URL, al sitio web deseado.

Topologías de red

Las topologías de red son comunicación usada por las computadoras que conforman una red para intercambiar datos, es decir, la forma en la que está diseñada la red; puede ser en el plano físico o lógico:

  • Topologías físicas: Una topología física es aquella que identifica la ubicación de los dispositivos, puertos configurados y la instalación de los cables.

Estas están conectadas por cables y a su vez pueden estar conectadas por medio de Switchs o Roots. Hay varios tipos de topologías físicas:

  • Topología de Bus: Este tipo de topología tiene un solo canal por el que se transfieren los datos. Si ese canal llega a fallar, ninguno de los dispositivos se podrá conectar o enviar el mensaje necesario. 1.H28
    Esta topología funciona de la siguiente manera:
  • El dispositivo que va a enviar el mensaje, le envía un mensaje a cada uno de los dispositivos de esa red, y al que le concierne el mensaje, le responde, pero de igual manera, envía el mensaje a todos los dispositivos de la red. Lo anterior genera lentitud en la red, así que esta topología de redestá obsoleta.
  • Topología de anillo: En esta topología, los dispositivos están interconectados por internet, un dispositivo con el siguiente y así sucesivamente, formando una especie de anillo. Esta redfunciona con token, el que lo tenga, es el que puede enviar la información. Si el equipo con token está enviando información, ningún otro puede enviar, hasta que el primero termine.
    El problema con esta red es que no pueden enviar dos dispositivos al mismo tiempo, y que si el canal se daña o si alguno de los dispositivos se desconecta, no habrá conexión entre ninguno de ellos.
    Esta topología también está obsoleta.
  • Token: Es un protocolo Token Ring, en una topología estrella o anillo, la señal viaja en una sola dirección, llevada por un denominado token.

1.H29

  • Topología Estrella: Esta es una de las topologías que más se utilizan. En esta, cada dispositivo de redestá conectado a un switch, o tiene su propio canal, y a su vez está conectado a otros dispositivos de red. Estos dispositivos pueden enviar su información al mismo tiempo, y no habrá colapsos de red, ni tampoco se saturará.

1.H30

  • Topología árbol: Esta es muy parecida a la topología estrella, la diferencia es que tiene ramificaciones; por ejemplo: aquí están las computadoras conectadas a un switch, y este switch puede estar conectado a otro switch o a un router inalámbrico, y ese router inalámbrico, a su vez, conecta a otros dispositivos a la red.
    • En este tipo de red, también se puede enviar información al mismo tiempo, no habrá colapsos ni saturación de red.

1.H31

  • Topología Malla: En esta red, todos los dispositivos están conectados con todos. Todos tienen conexiones en todas direcciones.
    • Por ejemplo: Una computadora de casa está conectada al módem del proveedor, el módem, a su vez, está conectado a un switch afuera, y este, a un router y así sucesivamente, hasta que se genera la redque conocemos, es decir, la red de internet.

Lo que hace esta red es que se busca la mejor ruta o la más corta, y si alguna de las rutas falla, se busca alguna otra ruta, aunque sea más lejana, pero lo que importa para esta red es que el mensaje llegue a su destino.

1.H32

  • Topologías lógicas(o de señal): Estas topologías son las que identifican los puertos, los direccionamientos y protocolos de cada dispositivo. Como muestra la imagen, cada dispositivo tiene una IP, y los dispositivos también tienen su identificador en la red. Esto es lo que permite el envío y que no haya colapso en la red.

¿Qué significa LAN, MAN y WAN?

  • Red WAN: Es una redde área extensa (Wide Area Network), en sí, es una red de computadoras capaz de cubrir distancias muy grandes dando servicio a un país o un continente; por ejemplo, el Internet.1.H33
  • Red LAN: Es una redde área local (Local Area Network), es la conexión de una o varias computadoras y periféricos (impresoras, consolas, módems, cámaras de vigilancia, etcétera) en un área relativamente pequeña. Por ejemplo: dispositivos conectados en la casa del cliente.
    • Este tipo de redopera dentro de un área de 100 metros.
    • Permite el multiacceso a medios con alto ancho de banda.
    • Permite conectar con otras redes.
    • Es privada.
    • Pueden conectarse varios dispositivos.1.H34

Tomando como ejemplo el módem de una casa, el cliente cuenta con una IP pública, que es la que le asigna internet, esta llega al módem, y a través de un sistema llamado NAT (Network Address Translation), traduce una dirección pública a una privada.

  • Red MAN: Esta Ofrece cobertura en una zona geográfica extensa, como una ciudad o un municipio.
    • Ofrece una mayor seguridad y protección de los datos.
    • No cubre áreas superiores a 50 kilómetros de diámetro.
    • Es posible compartir e intercambiar todo tipo de datos mediante fibra óptica.

1.H35

¿Qué significa SMTP y POP3?

  • SMTP: (Simple Mail Transfer Protocol) Es el protocolo de trasferencia simple de correo. Este es un protocolo de redque se emplea para enviar y recibir correos electrónicos, es decir, un conjunto de normas y reglas que posibilitan la circulación de información en una red informática. Los componentes de correo electrónico son: Agentes de usuarios y un protocolo.

Por ciertas restricciones, es habitual que SMTP se emplee sólo para enviar mensajes. La función del protocolo SMTP es permitir que un cliente se conecte con un servidor para que pueda enviar un correo a uno o más receptores.

El cliente, establece una conexión TCP con el servidor, una vez sincronizados, se indica la dirección del correo electrónico del remitente y procede a enviar el mensaje (este proceso se repite si hay más mensajes para el mismo servidor y en caso contrario, se cierra la conexión TCP).1.h36

Proceso de envío de un mensaje:

  1. El cliente crea el mensaje.
  2. El lector de correo envía el mensaje al servidor de correo del emisory lo almacena junto con otros mensajes anteriores.
  3. El servidor del emisor, actuando como cliente, se conecta con el servidor de correo del destinatario y envía el mensaje.
  4. El servido recibe el mensaje y lo almacena en el buzón del destinatario para que este lo pueda obtener en su lector de correo.
  • POP3: (Post Office Protocol) Es un protocolo de Oficina de Correo o “Protocolo de Oficina Postal”, su función es la siguiente:

Cuando el POP3 necesita entrar al buzón del correo, se conecta mediante el servidor de POP3, recupera la información que le interesa y después cierra la conexión. Este protocolo está diseñado para recibir correos, no para enviarlos. Les permite a los usuarios con conexiones muy lentas, descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente, incluso, estando desconectados.

Este protocolo es el más recomendado porque es el más fácil de usar: En el momento en el que el cliente pone en funcionamiento su programa de correos y se identifica, se comunica con el servidor del correo y le informa la cantidad de mensajes que tiene, y comienza a descargarlos a la computadora. En cuanto la computadora le avisa al servidor que se descargaron todos los mensajes, el servidor los elimina para liberar espacio y poder recibir muchos correos más.

Así, los mensajes del cliente están en la computadora del mismo, almacenados en el disco duro. De esta manera los puede contestar.1.h37

Cuando el usuario conteste uno de los correos, el mensaje viajará al servidor y el servidor se encargará de enviarlo al internet.

En otras palabras, el protocolo SMTP envía el correo y el POP3 lo recibe.

1.h38

Investigar el Modelo OSI

1.h39Este es el modelo de interconexión de sistemas abiertos (Open System Interconnection), es una norma formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.

La idea es descomponer el proceso complejo de la comunicación en varios problemas más sencillos y asignar dichos problemas a las distintas capas, de forma que una capa no tenga que preocuparse por lo que hacen las demás.

  • Capa física: Se encarga de las especificaciones mecánicas, eléctricas, funcionales y de procedimientos de la transmisión física.
    • Mecánicas: Son las propiedades de la interfaz física con el medio de comunicación.
      • Por ejemplo: El número de cables usados en la conexión, el número de pines del conector, tamaño del cable, tipo de antena, etcétera.
    • Eléctricas: Especifica las características eléctricas empleadas, como la velocidad de transmisión, intensidad de los pines, etcétera.
    • Funcionales: Define funciones de los circuitos del elemento de interconexión a la red, como pin X para transmitir, pin Y para recibir, etcétera.
    • De procedimiento: Establece los pasos para realizar la transmisión de información a través del medio físico.
  • Capa de enlace de datos: Tiene como objetivo ofrecer a los niveles superiores un enlace libre de errores, proporcionando mecanismos para el control y la dirección de errores. También ofrece medios para activar, mantener y desactivar este enlace. Se ocupa de los siguientes aspectos:
    • Topología de la red.1.h40
    • Acceso al medio.
    • Detección de errores.
    • Control de flujo.
    • Entre otros aspectos.
  • Capa de red: Esta capa proporciona los medios necesarios para la transferencia de información entre sistemas finales, a través de algún tipo de redde datos. Se encarga de:
    • Direccionamiento (identificación de sistemas).
    • Interconexión de redes.
    • Entre otros.1.h41
  • Capa de transporte: Proporciona mecanismos de intercambio de datos entre sistemas finales o extremo a extremo. Este intercambio se debe realizar libre de errores, y por lo tanto, sin pérdidas ni duplicado y cumpliendo los requisitos establecidos. La unidad de información de esta capa se denomina “segmento” o “datagrama”. La misión de esta capa:
    • Recibir los datos del nivel superior, dividirlos (segmentación y re ensamblado) si fuera necesario y enviarlos al nivel de redpara que los transmita, asegurando que todo llegue correctamente.
    • Establecimiento, mantenimiento y cierre de conexión.
    • Control de errores.
    • Entre otros.

1.h42

  • Capa de sesión: Se encarga de mantener y controlar el enlace establecido entre dos computadoras que están transmitiendo datos. Esta capa proporciona los siguientes servicios:
    • Control del diálogo1.h43
    • Agrupamiento: El flujo de datos se puede marcar para definir grupos de datos.
    • Recuperación: Esta capa puede proporcionar un procedimiento de puntos de comprobación, si ocurre algún fallo entre puntos de comprobación, la entidad de sesión puede retransmitir los datos desde el último punto de comprobación y no desde el principio.
  • Capa de presentación: S1.h44e encarga de la representación de la información, es decir, aunque distintos equipos puedan tener diferentes representaciones internas de caracteres, los datos lleguen de manera reconocible. En otras palabras, convierte los datos de la redal formato requerido por la aplicación.
  • Capa de aplicación: 1.h45Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolosque utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y protocolos de transferencia de archivos (FTP).

 

 

 

Índice

A

ARPANET………………………………………………………………………………………………………………………………………………………………………… 3, 9, 10

Arte rupestre……………………………………………………………………………………………………………………………………………………………………. 1, 3, 6

C

Comunicación……………………………………………………………………………………………………………………………….. 0, 1, 5, 6, 8, 9, 15, 22, 28, 29

Cuneiforme…………………………………………………………………………………………………………………………………………………………………………… 3, 6

D

DARPA………………………………………………………………………………………………………………………………………………………………………………… 9, 10

DHCP…………………………………………………………………………………………………………………………………………………………….. 1, 3, 10, 13, 14, 28

DNS……………………………………………………………………………………………………………………………………………………………….. 1, 3, 10, 14, 15, 28

E

Emisor………………………………………………………………………………………………………………………………………………………………………………… 5, 20

H

HTTP……………………………………………………………………………………………………………………………………………………………………. 1, 3, 10, 12, 28

I

Ideogramas…………………………………………………………………………………………………………………………………………………………………………… 1, 6

L

LAN…………………………………………………………………………………………………………………………………………………………………………… 1, 3, 18, 29

M

MAN……………………………………………………………………………………………………………………………………………………………………. 1, 3, 18, 19, 29

Modelo OSI………………………………………………………………………………………………………………………………………………………………………… 1, 22

N

NAT………………………………………………………………………………………………………………………………………………………………………………………… 18

P

Petroglifos………………………………………………………………………………………………………………………………………………………………………………… 6

Pictogramas………………………………………………………………………………………………………………………………………………………………………….. 1, 6

POP3……………………………………………………………………………………………………………………………………………………………… 1, 3, 19, 20, 21, 29

protocolo FTP…………………………………………………………………………………………………………………………………………………………………………. 10

Protocolo IP……………………………………………………………………………………………………………………………………………………………………………. 11

Protocolo TCP…………………………………………………………………………………………………………………………………………………………………….. 3, 11

Protocolos………………………………………………………………………………………………………………………………………………………. 10, 11, 18, 25, 29

R

Receptor…………………………………………………………………………………………………………………………………………………………………………… 3, 5, 8

Red……………………………………………………………………………………………. 1, 3, 9, 10, 11, 12, 13, 14, 15, 16, 17, 18, 19, 22, 23, 24, 28, 29

Redes informáticas………………………………………………………………………………………………………………………………………………………………. 1, 9

relación social…………………………………………………………………………………………………………………………………………………………………………… 5

Relación social………………………………………………………………………………………………………………………………………………………………………….. 5

Roots………………………………………………………………………………………………………………………………………………………………………………………. 15

S

símbolos…………………………………………………………………………………………………………………………………………………………………………………… 6

Sistemas de escritura……………………………………………………………………………………………………………………………………………………………….. 6

SMTP…………………………………………………………………………………………………………………………………………………………….. 1, 3, 19, 21, 25, 29

Switchs…………………………………………………………………………………………………………………………………………………………………………………… 15

T

TCP/IP…………………………………………………………………………………………………………………………………………………………………. 1, 3, 10, 11, 13

Telégrafo semáforo………………………………………………………………………………………………………………………………………………………………….. 7

Token……………………………………………………………………………………………………………………………………………………………………………………… 16

Topología árbol………………………………………………………………………………………………………………………………………………………………………. 17

Topología de anillo…………………………………………………………………………………………………………………………………………………………….. 3, 16

Topología de Bus……………………………………………………………………………………………………………………………………………………………………. 15

Topología Estrella………………………………………………………………………………………………………………………………………………………………. 3, 16

Topología Malla…………………………………………………………………………………………………………………………………………………………………. 3, 17

Topologías físicas……………………………………………………………………………………………………………………………………………………………….. 1, 15

Topologías lógicas………………………………………………………………………………………………………………………………………………………………. 1, 18

U

UDP…………………………………………………………………………………………………………………………………………………………………………… 1, 3, 10, 11

W

WAN……………………………………………………………………………………………………………………………………………………………………………… 1, 18, 29

World Wide Web……………………………………………………………………………………………………………………………………………………………….. 3, 10

 

Bibliografía

 

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s