Fundamentos de Telecomunicaciones

Descargar como docx, pdf o txt
Descargar como docx, pdf o txt
Está en la página 1de 38

Instituto Tecnológico Superior de la Montaña

Extensión Académica Olinalá

INGENIERÍA INFORMÁTICA

FUNDAMENTOS DE TELECOMUNICACIONES

Nombre del alumno: JONATAN GARCIA MAYO

No. Control: N21121004

ASESOR: M.C. ELIASIB BARRERA MOCTEZUMA

UI
COMPONENTES DE UN SISTEMA DE COMUNICACIÓN
La comunicación es el proceso mediante el cual una persona establece un
contacto con otro a través del cual le permite transmitir una determinada
información.En el proceso de la Comunicación intervienen una serie de
elementos. Una comunicación eficiente y eficaz se produce cuando
el receptor interpreta perfectamente el mensaje del emisor sin dificultades.
 
Elementos principales de un sistema de comunicación
 
 Emisor. quien transmite algo a los demás.
 Mensaje: Información que el emisor envía al receptor.
 Referente: Sobre lo que habla el mensaje
 Canal. medio por el que establece la conexión entre el emisor y el receptor.
 Receptor. Persona que recibe el mensaje a través del canal y lo interpreta.
 Código. conjunto de signos utilizados para transmitir el mensaje
 Contexto. Situación en la que se produce la comunicación y que sirve para
facilitar la comprensión del mensaje.
 
Resolvemos los siguientes ejercicios en los que se deben
señalar: Emisor, Receptor, Mensaje, Referente, Canal, Código y Contexto en
las opciones expuestas.
 
Pedro le dice a Ana por teléfono: «Tomaré el autobús de las 4h.»
 Emisor: Pedro
 Receptor: Ana
 Mensaje: Tomaré el autobús de las 4h
 Referente: El autobús de las 4h
 Canal: Hilo telefónico
 Código: idioma español
 Contexto: no hay referencia al contexto
Pedro iba conduciendo por la carretera y observa una señal de Stop.
 Emisor: Señal de tráfico 
 Receptor: Pedro 
 Mensaje: Stop
 Referente: señal de Stop
 Canal: visual
 Código: código de señales de circulación
 Contexto: Pedro iba conduciendo
Juan salió a pasear con su perro y por el camino apareció un perrito
chiquito. Cuando estuvieron cerca, el perro de Juan empezó a ladrarle
agresivamente haciendo que el cachorrito huyera despavorido.
 Emisor: el perro de Juan
 Receptor: cachorro pequeño
 Mensaje: suponemos que el mensaje sería «ándate con cuidado, aquí yo
soy el amo»
 Referente: Yo (el amo)
 Canal:    auditivo
 Código: el idioma de los perros (ladridos)
 Contexto: Juan salió a pasear con su perro y se encuentró con otro perro
más pequeño
Elementos de un sistema de telecomunicaciones
Es evidente que los campos de actividad, para las telecomunicaciones, son
innumerables e incluso podríamos decir, sin ningún riesgo a equivocarnos, que no
existe campo en donde las tecnologías que nos ocupan no sean determinantes en
la actividad. Esto representa, sin duda, mayor implantación de tecnologías. Las
telecomunicaciones significan, para la empresa, comunicación, actualización y, en
definitiva, progreso. La empresa se enfrenta al reto de satisfacer y agilizar las
soluciones internas, dentro de la propia empresa y satisfacer y agilizar las
soluciones externas, con sus clientes y proveedores, dentro de unas nuevas
propuestas de comunicación y servicios. Comienzan pues a sucederse la
aparición de tecnologías que propicien la solución a las necesidades, internas y
externas, mencionadas. No se trata de implementar la mejor tecnología, sino la
más adecuada para los intereses de la aplicación, para solucionar las necesidades
existentes. Los elementos que integran un sistema de comunicación son:
 

 
 
El Emisor: Es el sujeto que envía el mensaje. Es el que prepara la información
para que pueda ser enviada por el canal, tanto en calidad (adecuación a
la naturaleza del canal) como en cantidad (amplificando la señal).
 
El Receptor: Es la entidad a la cual el mensaje está destinado, puede ser una
persona, grupo de personas, un dispositivo artificial, etc.
 
Lenguaje o protocolos de transmisión: Son el conjunto de códigos, símbolos y
reglas que gobiernan la transmisión de la información. Por ejemplo, en la
transmisión oral entre personas se puede usar el español, el inglés.
 
El mensaje: Es la información que tratamos de transmitir, puede ser analógica o
digital. Lo importante es que llegue integro y con fidelidad.
 
El Medio: Es el elemento a través del cual se envía la información del emisor al
receptor. Desgraciadamente el medio tiene obstáculos que impiden o merman la
comunicación y en este curso se convendrá en que tales obstáculos son:
 La interferencia: Todos aquellos fenómenos externos al medio que
provocan merma en la comunicación.
 Ruido: Todos aquellos fenómenos inherentes al medio mismo que merman
la comunicación.

PROTOCOLOS DE COMUNICACIÓN USADOS ACTUALMENTE


Los protocolos de red incluyen mecanismos para que los dispositivos se
identifiquen y establezcan conexiones entre sí, así como reglas de formato que
especifican cómo se forman los paquetes y los datos en los mensajes enviados y
recibidos. Algunos protocolos admiten el reconocimiento de mensajes y la
compresión de datos diseñados para una comunicación de red confiable de alto
rendimiento.
Tipos de protocolos de red
Los protocolos para la transmisión de datos en internet más importantes son
TCP (Protocolo de Control de Transmisión) e IP (Protocolo de Internet). De
manera conjunta (TCP/IP) podemos enlazar los dispositivos que acceden a la red,
algunos otros protocolos de comunicación asociados a internet son POP, SMTP
y HTTP.
Estos los utilizamos prácticamente todos los días, aunque la mayoría de los
usuarios no lo sepan ni conozcan su funcionamiento. Estos protocolos permiten
la transmisión de datos desde nuestros dispositivos para navegar a través de los
sitios, enviar correos electrónicos, escuchar música online, etc.
Existen varios tipos de protocolos de red:

 Protocolos de comunicación de red: protocolos de comunicación


de paquetes básicos como TCP / IP y HTTP.
 Protocolos de seguridad de red: implementan la seguridad en las
comunicaciones de red entre servidores, incluye HTTPS, SSL y SFTP.
 Protocolos de gestión de red: proporcionan mantenimiento y gobierno de
red, incluyen SNMP e ICMP.

Un grupo de protocolos de red que trabajan juntos en los niveles superior e inferior
comúnmente se les denomina familia de protocolos.
El modelo OSI (Open System Interconnection) organiza conceptualmente a las
familias de protocolos de red en capas de red específicas. Este Sistema de
Interconexión Abierto tiene por objetivo establecer un contexto en el cual basar las
arquitecturas de comunicación entre diferentes sistemas.
A continuación listamos algunos de los protocolos de red más conocidos, según
las capas del modelo OSI:

Protocolos de la capa 1 - Capa física


 USB: Universal Serial Bus

 Ethernet: Ethernet physical layer

 DSL: Digital subscriber line

 Etherloop: Combinación de Ethernet and DSL

 Infrared: Infrared radiation

 Frame Relay

 SDH: Jerarquía digital síncrona

 SONET: Red óptica sincronizada

Protocolos de la capa 2 - Enlace de datos


 DCAP: Protocolo de acceso del cliente de la conmutación de la transmisión
de datos

 FDDI: Interfaz de distribución de datos en fibra

 HDLC: Control de enlace de datos de alto nivel

 LAPD: Protocolo de acceso de enlace para los canales

 PPP: Protocolo punto a punto

 STP (Spanning Tree Protocol): protocolo del árbol esparcido


 VTP VLAN: trunking virtual protocol para LAN virtual

 MPLS: Conmutación multiprotocolo de la etiqueta

Protocolos de la capa 3 - Red


 ARP: Protocolo de resolución de direcciones

 BGP: Protocolo de frontera de entrada

 ICMP: Protocolo de mensaje de control de Internet

 IPv4: Protocolo de internet versión 4

 IPv6: Protocolo de internet versión 6


 IPX: Red interna del intercambio del paquete

 OSPF: Abrir la trayectoria más corta primero

 RARP: Protocolo de resolución de direcciones inverso

Protocolos de la capa 4 - Transporte


 IL: Convertido originalmente como capa de transporte para 9P

 SPX: Intercambio ordenado del paquete

 SCTP: Protocolo de la transmisión del control de la corriente

 TCP: Protocolo del control de la transmisión

 UDP: Protocolo de datagramas de usuario

 iSCSI: Interfaz de sistema de computadora pequeña de Internet iSCSI

 DCCP: Protocolo de control de congestión de datagramas

Protocolos de la capa 5 - Sesión


 NFS: Red de sistema de archivos

 SMB: Bloque del mensaje del servidor


 RPC: Llamada a procedimiento remoto

 SDP: Protocolo directo de sockets

 SMB: Bloque de mensajes del servidor


 SMPP: Mensaje corto punto a punto

Protocolos de la capa 6- Presentación


 TLS: Seguridad de la capa de transporte

 SSL: Capa de conexión segura

 XDR: Extenal data representation

 MIME: Multipurpose Internet Mail Extensions

Protocolos de la capa 7 - Aplicación


 DHCP: Protocolo de configuración dinámica de host

 DNS: Domain Name System

 HTTP: Protocolo de transferencia de hipertexto

 HTTPS: Protocolo de transferencia de hipertexto seguro

 POP3: Protocolo de oficina de correo

 SMTP: protocolo de transferencia simple de correo

 Telnet: Protocolo de telecomunicaciones de red

UII
CUALES SON LOS MEDIOS DE TRANSMISION GUIADOS Y NO
GUIADOS Y SU CONFIGURACION

Los medios guiados conducen (guían) las ondas a través de un camino físico,
ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado.
Los medios no guiados proporcionan un soporte para que las ondas se transmitan,
pero no las dirigen; como ejemplo de ellos tenemos el aire y el vacío.
La naturaleza del medio junto con la de la señal que se transmite a través de él
constituyen los factores determinantes de las características y la calidad de la
transmisión. En el caso de medios guiados es el propio medio el que determina el
que determina principalmente las limitaciones de la transmisión: velocidad de
transmisión de los datos, ancho de banda que puede soportar y espaciado entre
repetidores. Sin embargo, al utilizar medios no guiados resulta más determinante
en la transmisión el espectro de frecuencia de la señal producida por la antena
que el propio medio de transmisión.

Algunos medios de transmisión guiados son:


Pares trenzados

Este consiste en dos alambres de cobre aislados, en general de 1mm de espesor.


Los alambres se entrelazan en forma helicoidal, como en una molécula de DNA.
La forma trenzada del cable se utiliza para reducir la interferencia eléctrica con
respecto a los pares cercanos que se encuentran a su alrededor. Los pares
trenzados se pueden utilizar tanto para transmisión analógica como digital, y su
ancho de banda depende del calibre del alambre y de la distancia que recorre; en
muchos casos pueden obtenerse transmisiones de varios megabits, en distancias
de pocos kilómetros. Debido a su adecuado comportamiento y bajo costo, los
pares trenzados se utilizan ampliamente y es probable que se presencia
permanezca por muchos años.

Cable coaxial

El cable coaxial consta de un alambre de cobre duro en su parte central, es decir,


que constituye el núcleo, el cual se encuentra rodeado por un material aislante.
Este material aislante está rodeado por un conductor cilíndrico que
frecuentemente se presenta como una malla de tejido trenzado. El conductor
externo está cubierto por una capa de plástico protector.
La construcción del cable coaxial produce una buena combinación y un gran
ancho de banda y una excelente inmunidad al ruido. El ancho de banda que se
puede obtener depende de la longitud del cable; para cables de 1km, por ejemplo,
es factible obtener velocidades de datos de hasta 10Mbps, y en cables de
longitudes menores, es posible obtener velocidades superiores. Se pueden utilizar
cables con mayor longitud, pero se obtienen velocidades muy bajas. Los cables
coaxiales se emplean ampliamente en redes de área local y para transmisiones de
largas distancia del sistema telefónico.

fibra óptica

Un cable de fibra óptica consta de tres secciones concéntricas. La más interna, el


núcleo, consiste en una o más hebras o fibras hechas de cristal o plástico. Cada
una de ellas lleva un revestimiento de cristal o plástico con propiedades ópticas
distintas a las del núcleo. La capa más exterior, que recubre una o más fibras,
debe ser de un material opaco y resistente.
Un sistema de transmisión por fibra óptica está formado por una fuente luminosa
muy monocromática (generalmente un láser), la fibra encargada de transmitir la
señal luminosa y un fotodiodo que reconstruye la señal eléctrica.

Algunos medios no guiados:

Radio enlaces de VHF y UHF

Estas bandas cubren aproximadamente desde 55 a 550 Mhz. Son también


omnidireccionales, pero a diferencia de las anteriores la ionosfera es transparente
a ellas. Su alcance máximo es de un centenar de kilómetros, y las velocidades que
permite del orden de los 9600 bps. Su aplicación suele estar relacionada con los
radioaficionados y con equipos de comunicación militares, también la televisión y
los aviones.

Microondas

Además de su aplicación en hornos, las microondas nos permiten transmisiones


tanto terrestres como con satélites. Dada su frecuencias, del orden de 1 a 10 Ghz,
las microondas son muy direccionales y sólo se pueden emplear en situaciones en
que existe una línea visual que une emisor y receptor. Los enlaces de microondas
permiten grandes velocidades de transmisión, del orden de 10 Mbps.

UIII

Conversión de la señal analógica en digital.

La conversión de una señal analógica en digital se realiza mediante procedimiento


denominado "modulación por impulsos codificados" (PCM). Este sistema se
basa en tres operaciones: muestreo, cuantificación y codificación.

 Muestreo: En esta fase, la señal analógica original, que forma parte de la


señal combinada de video compuesto, se transforma en una serie de
impulsos llamados muestras.

Para que el proceso no pierda información, la frecuencia de muestreo debe ser,


como mínimo, dos veces superior a la frecuencia máxima de la señal de entrada
(Teorema de Nyquist), de esta forma no es necesario transmitir la señal completa,
es suficiente con transmitir las muestras tomadas de la misma.

Sin embargo, la frecuencia de muestreo no puede ser demasiado alta, de forma


indiscriminada, ya que el número de muestras determinará la cantidad de
información por segundo para la señal a codificar, y por lo tanto, el ancho de
banda necesario para su transmisión por los repetidores.

El resultado de esta operación es una serie ordenada de valores tomados de cada


muestra.

 Cuantificación: En esta fase, se asigna un valor a cada una de las


muestras tomadas en el paso anterior.

Este valor dependerá de la precisión del sistema, por ejemplo, si se cuenta con
aproximaciones de 0,5 voltios, una muestra de 0,88 voltios se cuantifica en 1
voltio.
El sistema tiene que definir como cuantificar muestras en el intervalo medio entre
valores cuantificables. Un valor de 0,75 voltios puede cuantificarse como 0,5
voltios o como 1 voltio.

El resultado de esta fase es una serie ordenada de valores, dentro del rango de
precisión del equipo, asignados a cada una de las muestras tomadas.

 Codificación: En esta fase, se convierte los valores obtenidos de la


cuantificación a código binario.

El resultado de esta operación es una secuencia de "ceros" y "unos", "bits",


representativos de las variaciones de la señal analógica original, cuyo número total
dependerá de la frecuencia de muestreo y del número de "bits" por muestra, es
decir, de la precisión de la codificación.

El flujo digital generado por este proceso es excesivamente denso, por lo que se
requieren técnicas de compresión efectivas que consigan hacer viable el resultado
final.

Cómo configurar un router en 7 pasos

Si te has comprado un router nuevo o necesitar reconfigurar el que ya tienes en


casa, puedes tener wifi y acceso a Internet en poco más de 5 minutos siguiendo
estas sencillas indicaciones.

1. Conecta el modem al router

Lo primero que tenemos que hacer es acercarnos al modem proporcionado por


nuestro proveedor de Internet y conectarlo al router. Si tenemos el modem
conectado al PC, tendremos que desconectar el cable ethernet del modem y
enchufarlo a la entrada WAN del router. Si el modem no está conectado a
ningún dispositivo, necesitaremos un cable ethernet (normalmente suelen incluir
uno en la caja del router) para establecer la conexión entre el modem y el router.

El puerto o entrada WAN del router suele estar etiquetado con el nombre de
“Internet”. Este puerto es igual que el resto de entradas LAN, pero normalmente
suele estar separado del resto. También suele ser de un color diferente, para que
podamos identificarlo sin problemas. En la imagen inferior, por ejemplo, el puerto
WAN es de color azul.
Por último, conecta el router a la toma de alimentación.

Nota: asegúrate de que el modem sigue conectado a la toma de Internet de la


pared mientras realizas todas estas tareas de manipulación de cables.

¿Tu router también tiene función de modem?

Si el router que vas a instalar también cumple las funciones de modem, bastará
con que lo conectes a la toma de internet y enchufes el cable de alimentación. Los
routers que reparten las teleoperadoras a sus clientes suelen tener también
función de modem, por lo que es muy habitual encontrar este tipo de dispositivos
en el hogar.

2. Enchufa el router al PC

En el siguiente paso procederemos a conectar el router al PC. Para ello


utilizaremos otro cable ethernet, conectándolo en un extremo a uno de los
puertos LAN del router, y en el otro, al puerto ethernet del ordenador.
3. Accede a la página de configuración del router

A continuación, dejaremos un par de minutos para que se inicie el router y el


modem reconozca el nuevo dispositivo que acabamos de conectar a la red. Acto
seguido, abrimos el navegador y cargamos la dirección URL que nos llevará al
panel de configuración del router.

La dirección debería venir en las instrucciones o en alguna de las pegatinas que


lleva el propio router. Normalmente suele
ser http://192.168.0.1 o http://192.168.1.1. Si no funciona ninguna de estas
direcciones prueba con otras variantes como 192.168.0.2, 192.168.0.3 y similares.
Nota: Si quieres acceder al router desde el móvil, echa un vistazo al post «Cómo
acceder a un router desde Android«.

4. Inicia sesión con tu usuario y contraseña

Para poder acceder al panel de configuración el sistema pedirá que nos


identifiquemos con el usuario y contraseña administrador del router. Los datos de
acceso suelen venir indicados en una pegatina adherida al router.
Normalmente suelen ser “admin”, «user» o “password”.
5. Configura tu router por primera vez

Una vez iniciada la sesión correctamente, el router nos guiará a través de un


asistente de configuración para realizar todos los ajustes básicos. Si el asistente
no se activa de forma automática, seguramente encontraremos algún menú donde
poder activarlo llamado “Asistente” o “Configuración rápida”.
A partir de aquí todo es bastante directo: tendremos que poner un nombre al
router, elegir el protocolo de seguridad que queremos aplicar y demás. Una vez
completado este proceso, el router estará listo para operar a toda máquina.

6. Configura la red Wi-Fi

Si no queremos que cualquiera se conecte a nuestra red Wi-Fi lo mejor que


podemos hacer es cambiar el nombre de la red y la contraseña de acceso. Si
utilizamos los datos que conexión que trae el router por defecto es muy fácil que
cualquier vecino se pueda conectar sin dificultades a nuestra red.

Puedes cambiar el nombre de la red Wi-Fi y la contraseña desde el menú de


configuración del router. Cada fabricante es diferente, pero normalmente
encontrarás estos ajustes en «Internet», «WLAN», «Wi-Fi», «Conexión
inalámbrica» o en un apartado con un nombre similar.

Ajustes de configuración Wi-Fi en el menú del router.


También hay que destacar que algunos routers modernos están «capados» y no
permiten cambiar los ajustes del Wi-Fi desde el menú del router. Es lo que ocurre,
por ejemplo, con los nuevos routers ZTE que Euskaltel está desplegando entre
sus clientes en 2022. Si tenemos uno de estos routers solo podremos cambiar el
nombre y contraseña de Wi-Fi accediendo desde el móvil con la app de Euskaltel.
Si ves que el menú de ajustes de tu router también está capado ponte en contacto
con tu teleoperadora para saber cómo cambiar los ajustes de tu red Wi-Fi.

7. ¿Tienes algún repetidor Wi-FI?

Si tienes problemas para recibir la señal Wi-Fi en algunos rincones de la casa es


recomendable utilizar un extensor de señal, también conocidos
como repetidores Wi-Fi. Tienen un precio bastante económico que no suele
superar los 15 o 30 euros, y pueden ser muy beneficiosos para mejorar las
reproducciones en streaming en toda la casa.

Para configurar este tipo de dispositivos lo único que tenemos que tener en cuenta
es que normalmente es necesario pulsar el botón WPS del router para
sincronizarlos con la red. Normalmente se trata de un botón físico ubicado en
algún lateral del router. Los routers que no tienen botón WPS suelen tener esta
opción disponible dentro de los propios ajustes del router, a través del navegador.

Algunos detalles de interés

 Si no disponemos de un PC al que conectar el router, podemos


acceder al panel de configuración conectándonos a la red wifi que
genera por defecto el router. Para ello podemos utilizar un smartphone,
tablet o cualquier otro dispositivo móvil.
 WPA2: A la hora de establecer la conexión wifi es importante que
seleccionemos el estándar de cifrado más seguro posible, es decir,
WPA2. El cifrado WEP es mucho más vulnerable, y por tanto,
deberíamos evitar seleccionarlo a la hora de configurar nuestro router.
 Filtrado por MAC: Si tenemos sospechas de que los vecinos se
conectan a nuestra wifi, podemos crear una lista blanca para que solo se
puedan conectar nuestros dispositivos. Para ello solo tendremos que
identificar la dirección MAC de nuestros aparatos caseros, ir hasta los
ajustes de seguridad del router y buscar el apartado «Control de
acceso«. Aquí podremos blindar el acceso a nuestra red inalámbrica
creando listas negras o listas blancas de dispositivos.
Artículo relacionado: Cómo puedo bloquear el wifi de mi vecino

Si te ha parecido interesante este post, te agradecería que le dieras un buen like o


lo compartas con algún amigo. También puedes encontrar otros post similares
bastante curiosos dentro de la categoría “Conectividad”.

ESTANDARES APLICADOS A MODEMS DE DATOS.

ESTÁNDARES
 Son recomendaciones estándares para la operación de los módems, han
sido establecidas por varias organizaciones y corporaciones.
 Los estándares cubren la modulación y técnica de transmisión usados por
los módems así como otros elementos de su operación.
 Hasta la mitad de los 80's todos los módems en Estados Unidos usaban
técnicas de modulación basados en estándares de los laboratorios Bell con
velocidades de 300 hasta 1200 bps. Estos son conocidos como Bell103 y
Bell 212A, respectivamente.
 Estos módems trabajan bien dentro de Estados Unidos. Otros países como
Europa por instancia, usan diferentes estándares. El estándar internacional
es llamado ITU-T, International Telecommunications Unión-
Telecommunications Sector (antes conocido como CCITT Comité
Consultivo Internacional de Telegrafía y Telefonía).
 Sumado a los estándares de velocidad, existen también estándares para
verificación, errores y compresión de datos.
 A continuación se muestra una lista de los estándares de facto e
internacionales con sus características operacional

V.22. Proporciona 1200 bits por segundo a 600 baudios (cambios de estado por
segundo).
V.22bis. El primer estándar mundial verdadero, permite 2400 bits por segundo a
600 baudios.

V.32. Proporciona 4800 y 9600 bits por segundo a 2400 baudios.

V.32bis. Proporciona 14,400 bits por segundo o baja a 12,000, 9600, 7200, y 4800
bits por segundo.

V.32terbo.. Proporciona 19,200 bits por segundo o baja a 12,000, 9600, 7200, y
4800 bits por segundo; puede operar a mayores tasas de transmisión de datos con
compresión, no fue estándar de CCITT/ITU.

V.34.Proporciona 28,800 bits por segundo o baja a 24,000 y 19,200 bits por
segundo y compatibilidad hacia atrás con V.32 y V.32bis.

V.34bis. Proporciona hasta 33,600 bits por segundo o baja a tasas de


transferencia de 31,200 o V.34.

V.35. Interfaz troncal de paquetes entre un dispositivo de acceso a una red y una
red a tasas de transmisión de datos mayores a 19.2 Kbps. El V.35 puede usar los
anchos de banda de varios circuitos telefónicos como grupo. Existen
Transformadores de Género y Adaptadores V.35.

V.42. La misma tasa de transferencia que V.32, V.32bis y otros estándares pero
con mejor corrección de errores y por tanto más fidedigno.

V.90. Proporciona hasta 56,000 bits por segundo corriente abajo (pero algo menos
en la práctica). Derivado de la tecnología x2 de 3Com (US Robotics) y la
tecnología K56flex de Rockwell.

Velocidad
Tipo de Técnica de Técnica de Modo de Uso de
máxima de
Módem Transmisión Modulación Transmisión Línea
Datos

Bell System

103A,E 300 Asíncrono FSK Half, Full Conmutad


a

103F 300 Asíncrono FSK Half, Full Privada

201B 2400 síncrono PSK Half, Full Privada

Conmutad
201C 2400 síncrono PSK Half, Full
a

Conmutad
202C 1200 asíncrono FSK Half
a

Conmutad
202S 1200 asíncrono FSK Half
a

202D/R 1800 asíncrono FSK Half, Full Privada

202T 1800 asíncrono FSK Half, Full Privada

208A 4800 síncrono PSK Half, Full Privada

Conmutad
208B 4800 síncrono PSK Half
a

209A 9600 síncrono QAM Full Privada

Conmutad
212 0-300 asíncrono FSK Half, Full
a

asíncrono/ Conmutad
1200 PSK Half, Full
síncrono a

Velocidad
Tipo de Técnica de Técnica de Modo de Uso de
máxima de
Módem Transmisión Modulación Transmisión Línea
Datos

ITU-T (CCITT)

Conmutad
V.21 300 asíncrono FSK Half, Full
a

Conmutad
V.22 600 asíncrono PSK Half, Full
a/ Privada

asíncrono/ Conmutad
1200 PSK Half, Full
síncrono a/ Privada
Conmutad
V.22 bis 2400 asíncrono QAM Half, Full
a

asíncrono/ Conmutad
V.23 600 FSK Half, Full
síncrono a

asíncrono/ Conmutad
1200 FSK Half, Full
síncrono a

V.26 2400 síncrono PSK Half, Full Privada

Conmutad
1200 síncrono PSK Half
a

Conmutad
V.26 bis 2400 síncrono PSK Half
a

Conmutad
V.26 ter 2400 síncrono PSK Half, Full
a

V.27 4800 síncrono PSK

V.29 9600 síncrono QAM Half, Full Privada

Conmutad
V.32 9600 síncrono TCM/QAM Half, Full
a

V.32 bis 14,400 sincr/asinc TCM/QAM Half, Full Privada

V.42 9,600 sincr/asinc TCM/QAM Half, Full Privada

Conmutad
V.34 28,800 sincr/asinc TCM/QAM Half, Full
a

Conmutad
V.90 56,800 sincr/asinc ----- Half, Full
a

V.42 Cualquiera Corrección de error

V.42bis Cualquiera Compresión de Datos

UIV

En telecomunicación, la multiplexación es la técnica de combinar dos o más


señales, y transmitirlas por un solo medio de transmisión. La principal ventaja es
que permite varias comunicaciones de forma simultánea, usando un dispositivo
llamado multiplexor. El proceso inverso se conoce como demultiplexación. Un
concepto muy similar es el de control de acceso al medio.
Existen muchas estrategias de multiplexación según el protocolo de comunicación
empleado, que puede combinarlas para alcanzar el uso más eficiente; los más
utilizados son:

 la multiplexación por división de tiempo o TDM síncrona (Time division


multiplexing );
 la multiplexación estadística o TDM asíncrona o TDM
estadística (técnica más avanzada que la anterior);
 la multiplexación por división de frecuencia o FDM (Frequency-division
multiplexing) y su equivalente para medios ópticos, por división de
longitud de onda o WDM (de Wavelength);
 la multiplexación por división en código o CDM (Code division
multiplexing);
Cuando existe un esquema o protocolo de multiplexación pensado para que
múltiples usuarios compartan un medio común, como por ejemplo en telefonía
móvil o WiFi, suele denominarse control de acceso al medio o método de acceso
múltiple. Como métodos de acceso múltiple destacan:

 el acceso múltiple por división de frecuencia o FDMA;


 el acceso múltiple por división de tiempo o TDMA;
 el acceso múltiple por división de código o CDMA.

Multiplexación en informática[editar]
En informática y electrónica, la multiplexación se refiere al mismo concepto si se
trata de buses de datos que haya que compartir entre varios dispositivos (discos,
memoria, etc.). Otro tipo de multiplexación en informática es el de la CPU, en la
que a un proceso le es asignado un quantum de tiempo durante el cual puede
ejecutar sus instrucciones, antes de ceder el sitio a otro proceso que esté
esperando en la cola de procesos listo a ser despachado por el planificador de
procesos. También en informática, se denomina multiplexar a combinar en un
mismo archivo contenedor, varias pistas de dos archivos, por ejemplo
de audio y vídeo, para su correcta reproducción, también en informática
multiplexar un archivo, es una forma que se mantengan varias copias idénticas de
este archivo, esto para respaldar información en caso de que ocurra un fallo en el
archivo principal.

Multiplexación en telecomunicaciones[editar]
En las telecomunicaciones se usa la multiplexación para dividir las señales en el
medio por el que vayan a viajar dentro del espectro radioeléctrico. El término es
equivalente al control de acceso al medio.
De esta manera, para transmitir los canales de televisión por aire, vamos a tener
un ancho de frecuencia x, el cual habrá que multiplexar para que entren la mayor
cantidad posible de canales de TV. Entonces se dividen los canales en un ancho
de banda de 6 MHz (en gran parte de Europa y América, mientras que en otros
países el ancho de banda es de 8 MHz). En este caso se utiliza una multiplexación
por división de frecuencia FDM.
Otro ejemplo es el espectro radioeléctrico usado por el Wi-Fi, que tiene un
espaciado de canales de 20/40/80 MHz dependiendo de tecnología.

Multiplexación en los protocolos de la capa de transporte en el Modelo


OSI[editar]
Multiplexar un paquete de datos, significa tomar los datos de la capa de aplicación,
etiquetarlos con un número de puerto (TCP o UDP) que identifica a la aplicación
emisora, y enviar dicho paquete a la capa de red.
¿Qué son las redes informáticas?

Una red informática es un conjunto de dispositivos interconectados que se


comunican entre sí con el fin de compartir información y recursos. Estos
dispositivos pueden ser computadoras, servidores, impresoras, dispositivos
móviles, entre otros.

¿Para qué sirven las redes informáticas?

 Facilitan la comunicación por distintos medios electrónicos.

 Permiten que múltiples usuarios compartan un mismo dispositivo.

 Permite la transmisión de datos y el intercambio de archivos.

 Favorecen el acceso remoto a equipos y programas.

¿Cuáles son los tipos de redes informáticas?

Red de área personal (PAN)

Este es el tipo de red informática más básico que existe. La red PAN se compone
de un módem inalámbrico, uno o dos computadores, teléfonos, impresoras y una
cantidad limitada de dispositivos que están conectados en un rango de diez
metros.

Generalmente, las redes de área personal se encuentran en pequeñas oficinas o


residencias, y se gestionan desde un único dispositivo. Asimismo, este tipo de red
informática puede funcionar a través de Internet sin necesidad de cableado.

<Conoce aquí qué es Ethernet >

Red de área local (LAN)

Seguro habrás oído hablar de ella alguna vez. Las redes de área local se
componen de espacios de trabajo interconectados para compartir información y
dispositivos. Al igual que la anterior, la red LAN abarca un área geográfica
limitada, como una oficina o un conjunto de edificios.
Sin embargo, se diferencia de la PAN por su amplio rango de comunicación, la
rapidez para transferir datos y la cantidad de dispositivos que pueden estar
conectados. Para monitorear y mantener la red LAN, se pueden utilizar diferentes
protocolos y herramientas para la gestión de redes.

Red de área amplia (WAN)

Esta clase de informática conecta varios dispositivos que se ubican a largas


distancias. De esta forma pueden comunicarse de manera remota sin importar qué
tan lejos se encuentren. El ejemplo más común de una red WAN es la Internet,
que conecta millones de dispositivos alrededor del mundo.

Por eso, debido a su amplio alcance, la gestión de este tipo de red informática es
pública y le corresponde a diversos administradores.

Red de área de almacenamiento (SAN)

Si lo que se necesita es alta velocidad y rendimiento, la red SAN siempre será la


mejor opción. La SAN se compone de hosts, conmutadores y dispositivos de
almacenamiento que están conectados usando diferentes protocolos. Este tipo de
red cuenta con una disponibilidad casi total, ya que almacena los datos en bloque
permitiendo asignar los recursos de la forma más eficaz posible.

Red virtual privada (VPN)

Con este tipo de red puedes establecer una conexión segura con cualquier otra
red a través de una red pública como Internet. Generalmente las empresas utilizan
este tipo de red informática para acceder de manera remota a la red local de la
compañía.

De esa forma un empleado puede trabajar desde cualquier lugar del mundo
utilizando los recursos tecnológicos de la empresa como si estuviera de manera
local.

Debido a su seguridad, la VPN también sirve para evitar que las actividades y los
datos de una compañía puedan ser rastreados por terceros, un tema de vital
importancia teniendo en cuenta que la conexión se hace en una red pública como
Internet. Asimismo, aumenta el desempeño del sistema para descargar
información online.
UV

¿Qué es el modelo OSI?

El modelo Open Systems Interconnection (OSI) es un modelo conceptual creado


por la Organización Internacional para la Estandarización, el cual permite que
diversos sistemas de comunicación se conecten usando protocolos estándar. En
otras palabras, el OSI proporciona un estándar para que distintos sistemas de
equipos puedan comunicarse entre sí.

El modelo OSI se puede ver como un lenguaje universal para la conexión de las
redes de equipos. Se basa en el concepto de dividir un sistema de comunicación
en siete capas abstractas, cada una apilada sobre la anterior.

Cada capa del modelo OSI tiene una función específica y se comunica con las
capas superiores e inferiores. Los ataques DDoS se dirigen a capas específicas
de una conexión de red, los ataques a la capa de aplicación se dirigen a la capa 7,
mientras que los ataques a la capa de protocolo se dirigen a las capas 3 y 4.
¿Por qué es importante el modelo OSI?

A pesar de que el Internet moderno no sigue estrictamente el modelo OSI (sigue


más de cerca el paquete de protocolos de Internet más simple), este modelo sigue
siendo muy útil para resolver problemas de red. Ya sea una persona que no puede
lograr que su ordenador portátil se conecte a Internet o un sitio web que está caído
para miles de usuarios, el modelo OSI puede ayudar a desintegrar el problema y
aislar la fuente. Si el problema puede reducirse a una capa específica del modelo,
se puede evitar mucho trabajo innecesario.

¿Cuáles son las 7 capas del Modelo OSI?

Las siete capas de abstracción del modelo OSI pueden definirse de la siguiente
manera, en orden descendente:

7. Capa de aplicación

Esta es la única capa que interactúa directamente con los datos del usuario. Las
aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo,
debe quedar claro que las aplicaciones de software cliente no forman parte de la
capa de aplicación; más bien, la capa de aplicación es responsable de los
protocolos y la manipulación de datos de los que depende el software para
presentar datos significativos al usuario.

Los protocolos de la capa de aplicación incluyen HTTP, así como


también SMTP (el Protocolo simple de transferencia por correo electrónico, uno de
los protocolos que permiten las comunicaciones por correo electrónico).

6. Capa de presentación

Esta capa es principalmente responsable de preparar los datos para que los
pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos
se preparen para su consumo por las aplicaciones. La capa de presentación es
responsable de la traducción, el cifrado y la compresión de los datos.

Dos dispositivos de comunicación que se conectan entre sí podrían estar usando


distintos métodos de codificación, por lo que la capa 6 es la responsable de
traducir los datos entrantes en una sintaxis que la capa de aplicación del
dispositivo receptor pueda comprender.

Si los dispositivos se comunican a través de una conexión cifrada, la capa 6 es


responsable de añadir el cifrado en el extremo del emisor, así como de decodificar
el cifrado en el extremo del receptor, para poder presentar a la capa de aplicación
datos descifrados y legibles.

Después, la capa de presentación es también la encargada de comprimir los datos


que recibe de la capa de aplicación antes de ser enviados a la capa 5. Esto ayuda
a mejorar la velocidad y la eficiencia de la comunicación mediante la minimización
de la cantidad de datos que serán transferidos.

5. Capa de sesión

La capa de sesión es la responsable de la apertura y cierre de comunicaciones


entre dos dispositivos. Ese tiempo que transcurre entre la apertura de la
comunicación y el cierre de esta se conoce como sesión. La capa de sesión
garantiza que la sesión permanezca abierta el tiempo suficiente como para
transferir todos los datos que se están intercambiando; tras esto, cerrará sin
demora la sesión para evitar desperdicio de recursos.

La capa de sesión también sincroniza la transferencia de datos utilizando puntos


de control. Por ejemplo, si un archivo de 100 megabytes está transfiriéndose, la
capa de sesión podría fijar un punto de control cada 5 megabytes. En caso de
desconexión o caída tras haberse transferido, por ejemplo, 52 megabytes, la
sesión podría reiniciarse a partir del último punto de control, con lo cual solo
quedarían unos 50 megabytes pendientes de transmisión. Sin esos puntos de
control, la transferencia en su totalidad tendría que reiniciarse desde cero.
4. Capa de transporte

La capa 4 es la responsable de las comunicaciones de extremo a extremo entre


dos dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3,
tomar datos de la capa de sesión y fragmentarlos seguidamente en trozos más
pequeños llamados segmentos. La capa de transporte del dispositivo receptor es
la responsable luego de rearmar tales segmentos y construir con ellos datos que la
capa de sesión pueda consumir.

La capa de transporte también es responsable del control de flujo y el control de


errores. El control de flujo determina una velocidad óptima de transmisión para
garantizar que un emisor con una conexión rápida no abrume a un receptor con
una conexión lenta. La capa de transporte realiza un control de errores en el
extremo receptor al garantizar que los datos recibidos estén completos y solicitar
una retransmisión si no lo están.

Los protocolos de la capa de transporte incluyen el Protocolo de control de


transmisión (TCP) y el User Datagram Protocol (UDP).
3. Capa de red

La capa de red es responsable de facilitar la transferencia de datos entre dos


redes diferentes. Si los dispositivos que se comunican se encuentran en la misma
red, entonces la capa de red no es necesaria. Esta capa divide los segmentos de
la capa de transporte en unidades más pequeñas, llamadas paquetes, en el
dispositivo del emisor, y vuelve a juntar estos paquetes en el dispositivo del
receptor. La capa de red también busca la mejor ruta física para que los datos
lleguen a su destino; esto se conoce como enrutamiento.

Los protocolos de la capa de red incluyen la dirección IP, el Protocolo de mensajes


de control de Internet (ICMP), el Protocolo de mensajes de grupo de Internet
(IGMP) y el paquete IPsec.

2. Capa de enlace de datos


La capa de enlace de datos es muy similar a la capa de red, excepto que la capa
de enlace de datos facilita la transferencia de datos entre dos dispositivos dentro
la misma red. La capa de enlace de datos toma los paquetes de la capa de red y
los divide en partes más pequeñas que se denominan tramas. Al igual que la capa
de red, esta capa también es responsable del control de flujo y el control de
errores en las comunicaciones dentro de la red (la capa de transporte solo realiza
tareas de control de flujo y de control de errores para las comunicaciones dentro
de la red).

1. Capa física

Esta capa incluye el equipo físico implicado en la transferencia de datos, tal como
los cables y los conmutadores de red. Esta también es la capa donde los datos se
convierten en una secuencia de bits, es decir, una cadena de unos y ceros. La
capa física de ambos dispositivos también debe estar de acuerdo en cuanto a una
convención de señal para que los 1 puedan distinguirse de los 0 en ambos
dispositivos.

Cómo transitan los datos a través del modelo OSI

Para que la información legible para los seres humanos se pueda transferir a
través de una red de un dispositivo a otro, los datos deben atravesar las siete
capas del modelo OSI en orden descendente en el dispositivo emisor y luego en
orden ascendente en el extremo del receptor.

Por ejemplo, el señor Cooper quiere enviar a la señora Palmer un correo


electrónico. El señor Cooper redacta dicho mensaje en una aplicación de correo y
después le da a enviar. Su aplicación de correo pasa entonces su mensaje a la
capa de aplicación, y esta elige un protocolo (SMTP) y pasa los datos a la capa de
presentación. La capa de presentación comprime entonces los datos y los pasa a
la capa de sesión, que será la que inicie la sesión de comunicación.

Los datos llegarán entonces a la capa de transporte del emisor y serán allí
segmentados. Después, esos segmentos serán rotos en trozos más pequeños,
paquetes, en la capa de red y en trozos aún más pequeños, tramas, en la capa de
enlace de datos. Entonces la capa de enlace de datos enviará las tramas a la capa
física para que puedan ser convertidas por esta en una secuencia de bits formada
por unos y ceros que viaje a través de un medio físico, por ejemplo, un cable.

Cuando el ordenador de la señora Palmer reciba la secuencia de bits a través de


un medio físico (por ejemplo, su wifi), los datos viajarán a través de la misma serie
de capas, solo que ahora en su dispositivo y en orden inverso. Primero, la capa
física convertirá la secuencia de bits en tramas que pasarán a la capa de enlace
de datos. Segundo, esta capa ensamblará las tramas para formar paquetes que
pueda utilizar la capa de red. Tercero la capa de red creará segmentos a partir de
tales paquetes y los enviará a la capa de transporte. Por último, la capa de
transporte convertirá tales segmentos en trozos de información.

Los ahora ya datos pasarán a la capa de sesión del receptor, y esta, a su vez, los
hará llegar a la capa de presentación; después pondrá fin a la sesión de
comunicación. La capa de presentación eliminará entonces la compresión y
pasará dos datos brutos a la capa de aplicación. Por último, la capa de aplicación
suministrará datos legibles por humanos al software de correo de la señora Palmer
a fin de que esta persona pueda leer en la pantalla de su portátil el correo del
señor Cooper.

El modelo TCP/IP es una explicación de protocolos de red creado por Vinton Cerf
y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una
agencia (Departamento de Defensa de los Estados Unidos)y predecesora de
Internet; por esta razón, a veces también se le llama modelo DoD o modelo
DARPA.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para permitir que
un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo
a extremo especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El
número de capas y, en cada una de ellas, sus servicios y funciones son variables
con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es
proveer servicios a las capas superiores haciéndoles transparentes el modo en
que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve resultados.

En qué consiste[editar]
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los
ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de
control de transmisión/Protocolo de Internet. Proviene de los nombres de dos
protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo
TCP y del protocolo IP.

Capas del modelo TCP/IP[editar]


El modelo incluye cuatro capas:

 Capa 1 o capa de acceso al medio.


En la capa de enlace los protocolos solo actúan como máximo hasta la red local a
la que está conectado un host cualquiera. Esto se denomina enlace si usamos el
lenguaje propio de TCP/IP. Además esta capa se sitúa en la parte más baja de
dicho modelo. Como dijimos esta capa tiene en cuenta todos los hosts accesibles
en la red local o dicho de otra manera, todos los hosts que se pueden alcanzar sin
tener que pasar por un enrutador. Este modelo está diseñado para que el tipo de
hardware usado no importe haciendo que pueda implementarse sobre cualquier
tecnología de la capa de enlace. De hecho incluye también capas de los posibles
enlaces virtuales que puedan haber ya sea por redes privadas virtuales y túneles
de redes.
El uso que tiene la capa de enlace es permitir el paso de paquetes entre las
interfaces de la capa de Internet de dos hosts diferentes en el mismo enlace. Los
procesos de transmisión y recepción de paquetes en el enlace se pueden controlar
en el controlador de dispositivo para la tarjeta de red, incluso en el firmware o
haciendo uso de conjuntos de chips especializados.
El modelo TCP/IP incluye especificaciones para traducir los métodos de
direccionamiento de red utilizados en el Protocolo de Internet a direcciones de
capa de enlace, como direcciones de control de acceso al medio (o direcciones
MAC).

 Capa 2 o capa de internet.


El proceso de enviar datos desde la red de origen a la red de destino mediante la
interconexión de redes es lo que se conoce como enrutamiento y esto es
compatible con el direccionamiento e identificación del host mediante el sistema
de direccionamiento IP jerárquico. La capa de internet permite una instalación de
transmisión de datagramas (así es como se llama a la PDU en la capa de Internet)
no confiable entre hosts ubicados en redes IP considerablemente diferentes al
reenviar datagramas a un enrutador distinto (produciéndose lo que se conoce
como salto) apropiado para su posterior retransmisión a su destino. La capa de
Internet es responsable de enviar paquetes de datos a través de múltiples redes.
De esta manera, la capa de Internet hace posible la interconexión, el
funcionamiento interno de diferentes redes IP y es como Internet se establece.
La capa de Internet no distingue entre los distintos protocolos de la capa de
transporte. IP transporta datos para que los protocolos de capas superiores se
encarguen de tratarlos de la manera correcta, pues no entiende de otras capas.
El Protocolo de Internet es el componente principal de la capa de Internet y define
dos sistemas de direccionamiento para identificar los hosts de la red y ubicarlos en
la red. El sistema de direcciones original de ARPANET y su sucesor, Internet, es el
Protocolo de Internet versión 4 (IPv4) la cual utiliza una dirección IP de 32 bits y,
por lo tanto, es capaz de identificar aproximadamente cuatro mil millones de hosts.
Esta limitación fue eliminada en 1998 por la estandarización del Protocolo de
Internet versión 6 (IPv6) que usa direcciones de 128 bits. Las implementaciones
de producción de IPv6 surgieron aproximadamente en 2006.

 Capa 3 o capa de transporte.


En la capa de transporte se establecen canales de datos básicos utilizadas para
hacer posible el intercambio de datos. Además establece la conectividad de host a
host en forma de servicios de transferencia de mensajes de extremo a extremo
independientes de las redes subyacentes e independientes de la estructura de los
datos del usuario y la logística del intercambio de información.
La capa de transporte tiene 2 tipos de conexiones y son orientada a la conexión
como es el TCP, o no orientado a la conexión como es el UDP. Los protocolos de
esta capa pueden proporcionar control de errores, segmentación, control de flujo,
control de congestión y direccionamiento de aplicaciones.
Con el objetivo de proporcionar canales de transmisión específicos, la capa de
transporte establece el concepto de puerto de red. Esto es una construcción lógica
numerada y que es asignada de forma específica para cada uno de los canales de
comunicación que necesita una determinada aplicación. Para muchos tipos de
servicios, estos números de puerto se han estandarizado para que las
computadoras cliente puedan abordar servicios específicos de una computadora
servidor sin la participación de servicios de directorio o descubrimiento de
servicios.
TCP es un protocolo orientado a la conexión que aborda numerosos problemas de
confiabilidad al proporcionar un flujo de bytes confiable:

1. Los datos llegan ordenados.


2. Los datos tienen la cantidad mínima de errores.
3. No llegan duplicados.
4. Se asegura que los paquetes llegan a su destino.
5. Incluye control de congestión de tráfico.
El Protocolo de datagramas de usuario (UDP) es un protocolo de datagramas no
orientado a conexión. Al igual que IP, es un protocolo poco confiable. La
confiabilidad se aborda mediante la detección de errores mediante un algoritmo de
checksum. UDP se usa generalmente para aplicaciones como transmisión de
medios (audio, video, voz sobre IP, etc.) donde la llegada a tiempo es más
importante que la confiabilidad, o para aplicaciones simples de consulta /
respuesta como búsquedas de DNS. El Protocolo de transporte en tiempo real
(RTP) es un protocolo de datagramas que se utiliza sobre UDP y está diseñado
para datos en tiempo real, como medios de transmisión.

 Capa 4 o capa de aplicación.


La capa de aplicación incluye los protocolos utilizados por la mayoría de las
aplicaciones para proporcionar servicios de usuario o intercambiar datos de
aplicaciones a través de las conexiones de red establecidas por los protocolos de
las capas inferiores. Esto puede incluir algunos servicios básicos de soporte de
red, como protocolos de enrutamiento y configuración de host. Algunos ejemplos
de lo que acabamos de comentar son el protocolo HTTP o Protocolo de
Transferencia de Hipertexto, el protocolo FTP o Protocolo de Transferencia de
Archivos, el protocolo SMTP o protocolo de Transferencia de Correo y el Protocolo
DHCP o Protocolo de Configuración Dinámica de Host. Los datos codificados de
acuerdo con los protocolos de la capa de aplicación se encapsulan en unidades de
protocolo de la capa de transporte (como flujos TCP o datagramas UDP), que a su
vez utilizan protocolos de capas inferiores para efectuar la transferencia de datos
real.
La capa de aplicación en el modelo TCP/IP corresponde a una combinación de la
quinta (sesión), sexta (presentación) y séptima capa (aplicación) del modelo OSI.
En la capa de aplicación, el modelo TCP/IP distingue entre protocolos de usuario y
protocolos de soporte. Los protocolos de soporte brindan servicios a un sistema de
infraestructura de red. Los protocolos de usuario se utilizan para aplicaciones de
usuario reales. Por ejemplo, FTP es un protocolo de usuario y DNS es un
protocolo de soporte.
La capa de transporte y las capas de nivel inferior no se preocupan por los detalles
de los protocolos de la capa de aplicación. Los enrutadores y conmutadores
proporcionan un camino que los datos tomarán para llegar de un sistema final a
otro sistema final (los extremos) y normalmente no examinan el tráfico
encapsulado. Sin embargo, algunas aplicaciones de cortafuegos y de limitación
del ancho de banda utilizan la inspección profunda de paquetes para interpretar
los datos de la aplicación.

Relación con el modelo OSI[editar]


Varios años después del modelo TCP/IP, el modelo OSI fue desarrollado por
la Organización Internacional de Estandarización (ISO). La estructura es similar a
la del modelo DoD, pero distribuida en siete capas en lugar de solo cuatro. Aunque
el modelo del DoD había demostrado su idoneidad en la práctica, las grandes
empresas informáticas consideraron la posibilidad de utilizar el modelo OSI para
sus propios protocolos de transmisión. Desde 1988, incluso el gobierno de los
Estados Unidos, incluido el Departamento de Defensa (DoD), ha apoyado el nuevo
modelo. Así, el modelo OSI finalmente prevaleció. Sin embargo, el modelo del
DoD se sigue utilizando a menudo para describir los procesos de comunicación en
Internet. Para ello es necesario combinar algunas capas del modelo OSI:

También podría gustarte