lunes, 4 de octubre de 2010

Funciones NAND y NOR


Simbolos

0311ptbfig3.gif

Puerta NO-Y (NAND)

Símbolo de la función lógica NO-Y. a) Contactos, b) Normalizado y c) No normalizado

La puerta lógica NO-Y, más conocida por su nombre en inglés NAND, realiza la operación de producto lógico negado. En la figura de la derecha pueden observarse sus símbolos enelectrónica.

La ecuación característica que describe el comportamiento de la puerta NAND es:

F = \overline{AB}=\overline{A}+\overline{B}\,

Su tabla de verdad es la siguiente:

Tabla de verdad puerta NAND
Entrada AEntrada BSalida \overline{AB}
0
0
1
0
1
1
1
0
1
1
1
0

Podemos definir la puerta NO-Y como aquella que proporciona a su salida un 0 lógico únicamente cuando todas sus entradas están a 1.

[editar]Puerta NO-O (NOR)

Símbolo de la función lógica NO-O. a) Contactos, b) Normalizado y c) No normalizado

La puerta lógica NO-O, más conocida por su nombre en inglés NOR, realiza la operación de suma lógica negada. En la figura de la derecha pueden observarse sus símbolos enelectrónica.

La ecuación característica que describe el comportamiento de la puerta NOR es:

F = \overline{A+B}=\overline{A}\times\overline{B}\,

Su tabla de verdad es la siguiente:

Tabla de verdad puerta NOR
Entrada AEntrada BSalida \overline{A+B}
0
0
1
0
1
0
1
0
0
1
1
0


Se puede definir esta puerta como aquella que proporciona un 
1 lógico, sólo si las dos entradas son iguales, esto es, 0 y 0 ó 11 (2 encendidos o 2 apagados).

lunes, 27 de septiembre de 2010

identidades booleanas


Existen 17 diferentes identidades del álgebra booleana las cuales nos ayudan a simplificar las ecuaciones o diagramas booleanos. 

Nueve de estas identidades muestran una relación entre una variable equis, su complemento, y las constantes binarias 0 y 1.
5 mas son similares al álgebra ordinaria y otras 3 son muy utiles para la manipulacion de expresiones booleanas aunque no tengan que ver con el álgebra ordinaria.
Dentro de estas identidades tenemos dualidad, esto se obtiene simplemente intercambiando opeaciones OR y AND y reemplazando 1s por 0s.
Las leyes conmutativas indican que el orden en el cual se escriben  las variables no afectará el resultdo cuando se utilicen las operaciones OR y AND.
Las leyes asociativas postulan que el resultado de formar una operación entre 3 variables es independiente del orden que se siga, y por lo tanto pueden eliminarse sin exepación todos los parentesis.
Tambien se suele ocupar el teorema Demorgan el cual es muy importante ya que se aplica para obtener el complemento de una expresión. el teorema demorgan se puede codificar por medio de tablas de verdad que asignan todos los valores binarios posibles a X  y Y.

Manipulación Algebraíca

El álgebra booleana es una herramienta util para simplificar circuitos digitales. Considerese por ejemplo la siguiente función boolena

lunes, 20 de septiembre de 2010

Circuitos Lógicos

Los circuitos digitales son componentes de hardware que manipulan información binaria. Los circuitos se construyen con partes electrónicas como transistores diodos y resistores. Cada circuito recibe el nombre de compuerta la cual realiza una operacion lógica específica y la salida de una compuerta se puede aplicar a la entrada de otras compuertas para formar el circuito digital requerido.
Para describir la propiedades operacionales de los circuitos digitales, es necesario presentar el sistema matemático llamado álgebra booleana en honor del matemático ingles George Boole que especifica la operación de cada compuerta.
El álgebra booleana se utiliza para desccribir la interconexión de compuertas digitales y para transformar diagramas de circiuos en expresiones algebráicas.

Lógica Binaria
La lógica binaria tiene que ver con variales que asumen dos valores discretos y operaciones que asumen un significado lógico. Los dos valores que toman las variables son 1 y 0 y su nombre es designado por letras del alfabeto.

Existen 3 operaciones logicas asociadas con los valores binarios llamada "and", "or", "not"

AND. esta oparecion se representa por un punto o por la ausencia de un operador, por ejemplo:
x·y=z
xy=z (se lee x y y igual a z)
La operacion lógica AND se interpreta con z=1 si y sólo si x=1 y y=1, de lo contrario z=0.

OR. esta operación está representada por un signo +, por ejemplo:
x+y=z (se lee x o y igual a z)

NOT. esta operación se representa por medio de una barracolocada arriba de una variable. Se conoce también como operación complemento porque cambia un 1 por 0 y 0 por 1.

Compuertas Lógicas
Son circuitos electrónicos que operan con 1 o más señales de entrada para producir una señal de salida.
Los símbolos gráficos que se utilizan para designar los 3 tipos de compuerta son:
Las compuertas son bloques de hardware qe producen el equivalente de señales de salida 1 y 0 lógicos si se satisfacen requicitos de lógica de entrada. La señales de entrada x y y pueden existir en las compuertas AND y OR en uno de los 4 estados posibles 00, 01, 10, 11.
Las compuertas AND y OR pueden tener mas de dos entradas. la compuerta AND  de 3 entradas responde con una salida de un 1 lógico si las 3 entradas son 1, de lo contrario la salida sera 0. la compuerta OR de 4 entradas responde con un 1 logico si alguna netrada es 1 de lo contrario su salida se convierte en 0.

Álgebra
una funcion booleana espresa la relacion logica entre variables binarias, se evalua determinando el valor binario de la expreseion de todos los valores posibles de las variables.

lunes, 30 de agosto de 2010

Sistema Octal

Sistema Numèrico base 8, utiliza digitos del 0 al 7. Los nùmeros octales pueden construirse a partir de nùmeros binarios agrupando cada 3 nùmeros consecutivos agrupàndolos de derecha a izquierda y obteniendo su valor decimal.
En informàtica a veces se utiliza la numeraciòn octal ya que tiene la ventaja de que no requiere otros sìmbolos diferentes de los dìgitos.

jueves, 26 de agosto de 2010

Sistema Binario

Sistema de numeraciòn en el cual se utilizan solamente las cifras 1 y 0 para representar todos los nùmeros. Para las computadoras que trabajan con dos niveles de voltaje, èste es un sistema natural ya que 0 significa apagado y 1 encendido.

lunes, 23 de agosto de 2010

La ingeniería en los sistemas de control

Los problemas considerados en la ingeniería de los sistemas de control, básicamente se trata mediante dos puntos fundamentales como son:
1 el análisis
2 el diseño

En el análisis se investigan las características de un sistema existente mientras que en el diseño se escogen y se arreglan los componentes del sistema de control para la posterior ejecución de una tarea en particular.
La representación de los problemas en los sistemas de control, se llevan a cabo mediante 3 técnicas básicas o modelos:
1 Ecuaciones diferenciales y otras relaciones matemáticas
2 Diagramas en bloque
3 Gráficas en flujo de análisis

Los diagramas y las gráficas son representaciones gráficas que pretenden el agotamiento del proceso correctivo del sistema, sin importar si está caracterizado de manera esquemática o mediante ecuaciones matemáticas.
Las ecuaciones diferenciales se emplean cuando se requieren relaciones detalladas del sistema. Cada sistema de control se puede representar teóricamente por sus ecuaciones matemáticas

Modelo

Representación mental o abstracta de la realidad enfocada a ciertas partes importantes de un sistema, restándole importancia a otras.

martes, 17 de agosto de 2010

Sistemas de control

Los sistemas de control según la teoría cibernética se aplican en esencia para los organismos vivos, para las máquinas y las organizaciones.
Estos sistemas fueron relacionados por primera vez en 1848 por Norbert Wiener, en su obra Cibernética y Sociedad con Aplicación en la teoría de los organismos de control.

Un sistema de control esta definido como un conjunto de componentes que pueden regular su propia conducta o la de otro sistema, con el fin de lograr un modo conveninte para su supervivencia.

Clasificación de los sistemas de control

1. Sistema de control de lazo abierto. es el sistema en el que la acción de control está muy relacionada con la entrada, pero su efecto es independiente de la salida. Estos sistemas se caracterizan por tener la capacidad para poder establecerles una relación entre la entrada y la salida con el fin de encontrar la exactitud deseada (calibración). Estos sisemas no tienen el problema de la inestabilidad. Ejemplo:  un auto, depende la gasolina que se le ponga y cuanto se acelere.

2. Sistema de control de lazo cerrado. Son los sistemas en los que la acción de control está en cierto modo muy dependiente de la salida.  Estos sistemas se caracterizan por su propiedad de retroalimentción. Ejemplo: frenos ABS

Tipos de sistemas de control

Los sistemas de control son agrupados en tres tipos básicos

1. Hechos por el hombre
2. Naurales, incluyendo sistemas biológicos
3. cuyos componenes estan unos hechos por el hombre y los otros son naturales

Características de un sistema de control

1. Entrada. Estímulo externo que se aplica a un sistema con el propósito de producir una respuesta específica.
2. Salida. repuesta obtenida por el sistema, que puede o no relacionarse con la entrada.
3. Variable. es el elemento que se desea controlar.
4. Mecanismos sensores. Receptores que miden los cambios que se profducen en la variable.
5. Medios motores. Partes que influyen en la acción de producir un cambio de orden correctivo.
6. Fuentes de energía. energía necesaria para generar cualquier tipo de actividad dentro del sistema.
7. Retroalimentaión. 

lunes, 16 de agosto de 2010

Sistemas

conjunto de elementos interrelacionados e interactuantes entre sí. Es un conjunto de entidades caracterizadas por ciertos atributos, que tienen relaciones entre sí y están localizadas en un cierto ambiente de acuerdo con un objetivo.

Blanchad lo define como una combinación de medios (personas, materiales, equipos, software, instalaciones o datos) integrados de forma tal que puedan desarrollar una determinada función en respuesta a una necesidad completa. 

martes, 25 de mayo de 2010

CISCO Capítulo 8

Diferencias entre Virus y Spyware

Virus:
Un virus es un programa que se ejecuta y se propaga al modificar otros programas o archivos. Un virus no puede iniciarse por sí mismo, sino que debe ser activado. Una vez que está activado, un virus no puede hacer más que replicarse y propagarse. A pesar de ser simple, hasta este tipo de virus es peligroso, ya que puede utilizar rápidamente toda la memoria disponible e interrumpir completamente el sistema.
Un virus más peligroso puede estar programado para borrar o dañar archivos específicos antes de propagarse. Los virus pueden transmitirse mediante documentos adjuntos a correos electrónicos, archivos descargados, mensajes instantáneos, disquetes, CD o dispositivos USB.

Spyware:
Es cualquier programa que reúne información personal de la computadora sin permiso o conocimiento. Esta información se envía a los anunciantes u otros usuarios de Internet y puede incluir contraseñas y números de cuentas.
Generalmente, el spyware se instala de manera inadvertida al descargar un archivo, instalar otro programa o hacer clic en un elemento emergente. Puede disminuir la velocidad de una computadora y realizar cambios a las configuraciones internas, y también crear más vulnerabilidades para otras amenazas. Además, el spyware puede ser muy difícil de eliminar.

Cookies de seguimiento:
Las cookies son un tipo de spyware, pero no siempre son perjudiciales. Se utilizan para registrar información de los usuarios de Internet cuando visitan sitios Web.

Adware:
El adware es una forma de spyware utilizada para recopilar información acerca de un usuario, de acuerdo con los sitios Web que éste visita. A continuación, esta información se utiliza para publicidad orientada a un usuario en particular. Generalmente, el usuario instala el adware a cambio de un producto "gratuito". Cuando un usuario abre una ventana del explorador, el adware puede iniciar nuevas ventanas que intentan publicitar productos o servicios de acuerdo con las prácticas de navegación del usuario.


Gusanos:
Un gusano es similar a un virus pero, a diferencia de éste, no necesita adjuntarse a un programa existente. Un gusano utiliza la red para enviar copias de sí mismo a cualquier host conectado. Un gusano puede ejecutarse independientemente y propagarse rápidamente. No requieren necesariamente activación o intervención humana. Los gusanos que se propagan por sí mismos por la red pueden tener un impacto mucho mayor que un simple virus y pueden infectar rápidamente grandes partes de Internet.

Caballo de Troya:
Es un programa que no se replica por sí mismo y que se escribe para asemejarse a un programa legítimo, cuando en realidad se trata de una herramienta de ataque. Un caballo de Troya se basa en su apariencia legítima para engañar a una victima a fin de que inicie el programa. Puede ser relativamente inofensivo o contener códigos que pueden dañar el contenido del disco duro de la computadora.


Medidas de seguridad:
Algunas de las herramientas y aplicaciones de seguridad utilizadas en la protección de redes incluyen:

Parches y actualizaciones de software
- Protección contra virus
- Protección contra spyware
- Bloqueadores de correo no deseado
- Bloqueadores de elementos emergentes
- Firewalls

Parches y actualizaciones
Es importante mantener las aplicaciones de software actualizadas con los últimos parches y actualizaciones de seguridad a fin de ayudar a evitar las amenazas. Un parche es un pequeño código que corrige un problema específico. Por otro lado, una actualización puede incluir funciones adicionales al paquete de software y también parches para problemas específicos.

Software antivirus
El software antivirus puede utilizarse como herramienta preventiva o reactiva. Previene las infecciones y detecta y elimina virus, gusanos y caballos de Troya.
Algunas de las funciones que pueden incluirse en los programas antivirus son:
- Verificación de correo electrónico: escanea los correos electrónicos entrantes y salientes e identifica los archivos adjuntos sospechosos.
- Escaneo dinámico de residentes: verifica los archivos y documentos ejecutables cuando se accede a éstos.
- Escaneos programados: es posible programar detecciones de virus para que se ejecuten a intervalos regulares y verificar controladores específicos o toda la computadora.
- Actualizaciones automáticas: verifican y descargan características y patrones de virus conocidos. Se pueden programar para efectuar una verificación regular de actualizaciones.

Antispyware y adware
El spyware y el adware también pueden causar síntomas similares a los de los virus. Además de recopilar información no autorizada, pueden utilizar recursos importantes de la computadora y afectar el rendimiento. El software antispyware detecta y elimina las aplicaciones de spyware y también evita las instalaciones futuras. Muchas aplicaciones antispyware también incluyen la detección y la eliminación de cookies y adware.

Bloqueadores de elementos emergentes 
El software bloqueador de elementos emergentes puede instalarse para evitar los elementos emergentes y las ventanas pop-under. Muchos exploradores Web incluyen, en forma predeterminada, una función de bloqueador de elementos emergentes.

Firewall:

El firewall es una de las herramientas de seguridad más efectivas y disponibles para la protección de los usuarios internos de la red contra las amenazas externas.
Los productos de firewall usan diferentes técnicas para determinar qué acceso permitir y qué acceso denegar en una red.
- Filtrado de paquetes: evita o permite el acceso de acuerdo con las direcciones IP o MAC.
- Filtrado de aplicaciones evita o permite el acceso a tipos específicos de aplicaciones según los números de puerto.
- Filtrado de URL: evita o permite el acceso a sitios Web según los URL o palabras clave específicas.
- Inspección de paquetes con estado (SPI, Stateful Packet Inspection): los paquetes entrantes deben ser respuestas legítimas de los hosts internos. Los paquetes no solicitados son bloqueados, a menos que se permitan específicamente. La SPI también puede incluir la capacidad de reconocer y filtrar tipos específicos de ataques, como los ataques DoS.

Tipos de Firewall
- Firewalls basados en aplicaciones: un firewall basado en una aplicación es un firewall incorporado en un dispositivo de hardware dedicado, conocido como una aplicación de seguridad.
- Firewalls basados en servidores: un firewall basado en servidores consta de una aplicación de firewall que se ejecuta en un sistema operativo de red (NOS), como UNIX, Windows o Novell.
- Firewalls integrados: se implementa un firewall integrado al añadir funcionalidades de hardware en un dispositivo existente, como un router.
- Firewalls personales: los firewalls personales residen en las computadoras host y no están diseñados para implementaciones LAN. Pueden estar disponibles en forma predeterminada en el SO o un proveedor externo pueden instalarlos.

Actividades:

CISCO Capítulo 7

1. Glosario de Términos ocupados en el Capítulo:
RF ---> Radio Frequency
IR ---> Infrared
AP ---> Acces Point
IrDA --- Infrared Direct Access
ISM--- Industrial Scientific and Medical
WLAN ---> Wireless Local Area networks
WPAN --->Wireless Personal Area networks
WWAN ---> Wireless Wide Area networks
STA ---> STAtion
IBSS ---> Independent Basic Service Set
BSS --> Basic Service Set
ESS --> Extended Service Set
SSID --> Service Set Identifier
CSMA/CA --> Carrier Sense Multiple Access with Collision Avoidance
RTS --> Request to Send
CTS --> Clear to Send
ACK--> Acknowledgement
PSK --> pre-shared key
EAP --> Extensible Authentication Protocol
RADIUS --> Remote Authentication Dial-in User Service
WEP --> Wired Equivalency Protocol
WPA --> Wi-Fi Protected Access


2. Características de los diferentes estándares

802.11
The IEEE 802.11 standard governs the WLAN environment

802.11a
IEEE standard for wireless LANs that operates in 5 GHz band, uses 52-subcarrier orthogonal frequency division multiplexing with a maximum raw data rate of 54 Mbps
Uses 5 GHz RF spectrum
Not compatible with 2.4 GHz spectrum, i.e. 802.11 b/g/n devices
Range is approximately 33% that of the 802.11 b/g
Relatively expensive to implement compared to other technologies
Increasingly difficult to find 802.11a compliant equipment

802.11b
The first widely accepted wireless networking standard. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
First of the 2.4 GHz technologies
Maximum data-rate of 11 Mbps
Range of approximately 46 m (150 ft) indoors/96 m (300 ft) outdoors

802.11g
Applies to wireless LANs and provides up to 54 Mbps. Since it operates in the 2.4 GHz band, other devices that operate in the same band can cause interference.
2.4 GHz technologies
Maximum data-rate increase to 54 Mbps
Same range as the 802.11b
Backwards compatible with 802.11b

802.11n
Applies to wireless LANs and provides up to 54 Mbps in the 2.4 or 5 GHz band.
Newest standard in development

Funciones o Características de los diferentes dispositivos que componene una red inalámbrica

STAcomputadora conectada a una red inalambrica
Antena: dispositivo de captacion de una red inalambrica
Punto de Acceso: punto en que confluyen una red alambrica y elementos inalambricos
Bridge: dispositivo que une dos redes inalambricas por medio de ondas electromagneticas.

Tomar foto a las prácticas

7.2.3.4

7.2.4.3


7.3.4.3




7.4.3.2




7.4.4.2




viernes, 16 de abril de 2010

Infografia

La infografía es una representación más visual que la propia de los textos, en la que intervienen descripciones, narraciones o interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con grafismos abstractos y/o sonidos. La infografía nació como un medio de trasmitir información gráficamente. Los mapas, gráficos, viñetas, etc. son infogramas, es decir unidades menores de la infografía, con la que se presenta una información completa aunque pueda ser complementaria o de sintesis.

caracteristicas

INFOR

informar

En la infografía periodística, el periodismo manda. El fin del gráfico es informar. El diseño en esta disciplina debe ser una herramienta y nunca un fin. El rigor y la comprensibilidad debe estar siempre por encima de la estética. Caer en el espectáculo por el espectáculo es pan para hoy y hambre para mañana.

2.ORGANIZARLAINFORMACIÓN

organizar la informacion

El consumo de los gráficos en los periódicos es rápido. El contenido debe estar muy bien organizado para que el lector siga un orden lógico.

colo

color

Para conseguir esa información el color debe ser nuestra principal arma. Aunque sea en blanco y negro. Usar tonos neutros claros y marcar con un rojo o un negro la ‘línea a seguir’ resulta siempre efectivo

4.CLARIDAD

claridad

Para que ese color sea útil en la organización, nuestro gráfico tiene que ser claro. No en los tonos, si no en el sentido de dejar de lado el horror vacui. En un periódico no funciona la barroco.

5.SHOWDON’TTELL(MUESTRA,NODIGAS)

muestra no digas

Es una máxima. El periódico está lleno de texto. Para hacer un gráfico, usemos lo visual.

6.COMPARAR

comparar

En el periodismo es básico dar contexto. La infografía ayuda mucho a esto. Las comparaciones acercan al lector una información de otro modo difícil de comprender. Un ejemplo: El paseo de Buzz y Aldrin en al Luna. Recorrer tantos miles de Km para un paseo de menos de 100 m.

7.NOROMPERLASESCALASSINOESABSOLUTAMENTENECESARIO

Muchas veces, en tema económicos se tiende a partir o falsear la escala para exagerar la tendencia. Eso es mentir.

8.DOCUMENTACIÓN

Para hacer todo esto es necesario una gran cantidad de datos. un gráfico necesita más información que texto. Por ello, un gráfico jamás puede ser un relleno cuando no hay información. Un texto puede decir ‘ en el norte de Somalia’. Un gráfico necesita saber el punto exacto.

9.ALIARSECONLOSREDACTORES

En todo trabajo, el equipo es básico. En este, en el no sabemos exactamente lo que quiere el cliente (lectores) lo es aún más, ya que la percepeción es subjetiva

10.APRENDER.

Estar al tanto de las nuevas corrientes, de diseño y de periodismo. No pensar que ya se sabe suficiente. Eso es un error en cualquier campo, pero más aún en un producto cuya duración máxima es de un día.

jueves, 15 de abril de 2010

CapituloO 7

1. Glosario de terminos ocupados en elo capitulo

RF IR AP SSID

2. Características de los siguientes estandares
802.11

*802.11a
*802.11g
*802.11b
*802.11n

3. Funciones o caracteristicas de los siguientes dispositivos que componen una red inalambrica

-Cliente
-STA
-Antena
-Punto de acceso
-Bridge

4. Tomar fotos a las practicas

* 7.2.3.4
*7.2.4.3
*7.3.4.3
*7.4.3.2
*7.4.4.2

martes, 13 de abril de 2010

CISCO Cap.6*

Modelo TCP/IP

Es el protocolo de transporte que se encarga de conversaciones individuales entre los servidores de web y los servidores cliente. Formatea los mensajes HTTP a segmentos para ser enviados a un host destinatario. Provee control y conocimiento de paquetes intercambiados entre hosts.

Nombre de cada capa:



Capa de Aplicación

La capa de aplicación del modelo TCP/IP maneja protocolos de alto nivel, aspectos de representación, codificación y control de diálogo. El modelo TCP/IP combina todos los aspectos relacionados con las aplicaciones en una sola capa y asegura que estos datos estén correctamente empaquetados antes de que pasen a la capa siguiente. TCP/IP incluye no sólo las especificaciones de Internet y de la capa de transporte, tales como IP y TCP, sino también las especificaciones para aplicaciones comunes. TCP/IP tiene protocolos que soportan la transferencia de archivos, e-mail, y conexión remota, además de los siguientes:


  • FTP (Protocolo de transferencia de archivos): es un servicio confiable orientado a conexión que utiliza TCP para transferir archivos entre sistemas que admiten la transferencia FTP. Permite las transferencias bidireccionales de archivos binarios y archivos ASCII.
  • TFTP (Protocolo trivial de transferencia de archivos): es un servicio no orientado a conexión que utiliza el Protocolo de datagrama de usuario (UDP). Es útil en algunas LAN porque opera más rápidamente que FTP en un entorno estable.
  • NFS (Sistema de archivos de red): es un conjunto de protocolos para un sistema de archivos distribuido, desarrollado por Sun Microsystems que permite acceso a los archivos de un dispositivo de almacenamiento remoto, por ejemplo, un disco rígido a través de una red.
  • SMTP (Protocolo simple de transferencia de correo): administra la transmisión de correo electrónico a través de las redes informáticas. No admite la transmisión de datos que no sea en forma de texto simple.
  • TELNET (Emulación de terminal): Telnet tiene la capacidad de acceder de forma remota a otro computador. Permite que el usuario se conecte a un host de Internet y ejecute comandos. El cliente de Telnet recibe el nombre de host local. El servidor de Telnet recibe el nombre de host remoto.
  • SNMP (Protocolo simple de administración de red): es un protocolo que provee una manera de monitorear y controlar los dispositivos de red y de administrar las configuraciones, la recolección de estadísticas, el desempeño y la seguridad.
  • DNS (Sistema de denominación de dominio): es un sistema que se utiliza en Internet para convertir los nombres de los dominios y de sus nodos de red publicados abiertamente en direcciones IP.


Capa de Transporte

La capa de transporte proporciona servicios de transporte desde el host origen hacia el host destino. En esta capa se forma una conexión lógica entre los puntos finales de la red, el host transmisor y el host receptor. Los protocolos de transporte segmentan y reensamblan los datos mandados por las capas superiores en el mismo flujo de datos, o conexión lógica entre los extremos. La corriente de datos de la capa de transporte brinda transporte de extremo a extremo.


Se suele decir que internet es una nube. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. El control de punta a punta, que se proporciona con las ventanas deslizantes y la confiabilidad de los números de secuencia y acuses de recibo, es el deber básico de la capa de transporte cuando utiliza TCP. La capa de transporte también define la conectividad de extremo a extremo entre las aplicaciones de los hosts. Los servicios de transporte incluyen los siguientes servicios:


Protocolos TCP Y UDP


  • Segmentación de los datos de capa superior
  • Envío de los segmentos desde un dispositivo en un extremo a otro dispositivo en otro extremo.

Caracteristicas del protocolo TCP


  • Establecimiento de operaciones de punta a punta.
  • Control de flujo proporcionado por ventanas deslizantes.
  • Confiabilidad proporcionada por los números de secuencia y los acuses de recibo.

Se dice que internet es una nube, por que los paquetes pueden tomar multiples rutas para llegar a su destino, generalmente los saltos entre routers se representan con una nube que representa las distintas posibles rutas. La capa de transporte envía los paquetes de datos desde la fuente transmisora hacia el destino receptor a través de la nube. La nube maneja los aspectos tales como la determinación de la mejor ruta, balanceo de cargas, etc.


Capa de Internet

Esta capa tiene como proposito seleccionar la mejor ruta para enviar paquetes por la red. El protocolo principal que funciona en esta capa es el Protocolo de Internet (IP). La determinación de la mejor ruta y la conmutación de los paquetes ocurre en esta capa.


Protocolos que operan en la capa de internet:


  • IP proporciona un enrutamiento de paquetes no orientado a conexión de máximo esfuerzo. El IP no se ve afectado por el contenido de los paquetes, sino que busca una ruta de hacia el destino.
  • ICMP, Protocolo de mensajes de control en Internet suministra capacidades de control y envío de mensajes.
  • ARP, Protocolo de resolución de direcciones determina la dirección de la capa de enlace de datos, la dirección MAC, para las direcciones IP conocidas.
  • RARP, Protocolo de resolución inversa de direcciones determina las direcciones IP cuando se conoce la dirección MAC.

Funciones del Protocolo IP


1• Define un paquete y un esquema de direccionamiento.

2• Transfiere los datos entre la capa Internet y las capas de acceso de red.

3• Enruta los paquetes hacia los hosts remotos.


A veces, se considera a IP como protocolo poco confiable. Esto no significa que IP no enviará correctamente los datos a través de la red. Llamar al IP, protocolo poco confiable simplemente signfica que IP no realiza la verificación y la corrección de los errores. De esta función se encarga TCP, es decir el protocolo de la capa superior ya sea desde las capas de transporte o aplicación.


Capa de Acceso de Red

Tambien denominada capa de host de red. Esta es la capa que maneja todos los aspectos que un paquete IP requiere para efectuar un enlace físico real con los medios de la red. Esta capa incluye los detalles de la tecnología LAN y WAN y todos los detalles de las capas física y de enlace de datos del modelo OSI.


Los controladores para las aplicaciones de software, las tarjetas de módem y otros dispositivos operan en la capa de acceso de red. La capa de acceso de red define los procedimientos para realizar la interfaz con el hardware de la red y para tener acceso al medio de transmisión. Los estándares del protocolo de los módem tales como el Protocolo Internet de enlace serial (SLIP) y el Protocolo de punta a punta (PPP) brindan acceso a la red a través de una conexión por módem. Debido a un intrincado juego entre las especificaciones del hardware, el software y los medios de transmisión, existen muchos protocolos que operan en esta capa. Esto puede generar confusión en los usuarios. La mayoría de los protocolos reconocibles operan en las capas de transporte y de Internet del modelo TCP/IP.


Son funciones de esta capa: la asignación de direcciones IP a las direcciones físicas, el encapsulamiento de los paquetes IP en tramas. Basándose en el tipo de hardware y la interfaz de la red, la capa de acceso de red definirá la conexión con los medios físicos de la misma.



No. de Puertos y su definición.



Modelo OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.

Capa Física
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica entre otros tipos de conexión cableada; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) como a la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Capa de Enlace de datos

La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.

Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).


Capa de Red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Capa de transporte
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes.
Capa de sesión

Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:

  • Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
  • Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
  • Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Capa de presentación
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endiantipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Capa de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Definición entre el modelo OSI y el modelo TCP/IP

Comparación del Modelo TCP/IP con el Modelo OSI

Modelo TCP/IP

  • Aplicación
  • Transporte
  • Internet
  • Acceso a Red

Modelo OSI

  • Aplicación
  • Presentación
  • Sesión
  • Trasnporte
  • Red
  • Enlace de datos
  • Física