Instituto Oficial Polivalente Bajo Aguán
Asignatura:
Redes Informáticas
Tema:
Modelo OSI y Modelo TCP/IP
Maestra:
Jacky Zavala
Integrantes:
Manuel Medina
Marcel Ayala
Jensy Ayala
Dani Fernandez
Fiorella Mejía
Alex Martinez
Curso:
Doceavo BTPI
Fecha:
11/03/2024
Índice
Introducción...................................................................................................................................1
Objetivos.........................................................................................................................................2
Modelo OSI......................................................................................................................................3
Importancia del modelo OSI...................................................................................................3
7 capas del Modelo OSI...........................................................................................................3
¿Cómo transitan los datos a través del modelo OSI?......................................................5
Historia.........................................................................................................................................6
Seguridad....................................................................................................................................7
Modelo TCP/IP................................................................................................................................7
En qué consiste.........................................................................................................................8
Capas del modelo TCP/IP........................................................................................................8
Relación con el modelo OSI..................................................................................................10
¿Cómo funciona el modelo TCP/IP?...................................................................................11
Ventajas del modelo TCP/IP..................................................................................................11
Conclusión....................................................................................................................................12
Bibliografía....................................................................................................................................13
Anexos...........................................................................................................................................14
Introducción
El mundo de las redes de computadoras se sustenta en modelos que
proporcionan un marco conceptual para comprender cómo se comunican los
dispositivos y los sistemas entre sí. Dos de los modelos más fundamentales y
ampliamente utilizados son el Modelo de Interconexión de Sistemas Abiertos (OSI)
y el Modelo de Protocolo de Internet (TCP/IP). Estos modelos ofrecen una
estructura jerárquica que organiza las funciones de red en capas, lo que facilita la
comprensión, el diseño y la implementación de redes.
El Modelo OSI, desarrollado por la Organización Internacional de Normalización
(ISO), consta de siete capas que representan diferentes funciones y
responsabilidades en la comunicación de datos. Desde la capa física, que se
encarga de la transmisión física de bits, hasta la capa de aplicación, que gestiona
la interacción entre las aplicaciones de usuario y la red, cada capa proporciona
servicios específicos y se comunica con las capas adyacentes a través de
interfaces bien definidas.
Por otro lado, el Modelo TCP/IP, desarrollado por el Departamento de Defensa de
los Estados Unidos, es un modelo más pragmático y ampliamente adoptado en la
implementación de redes modernas, como Internet. Este modelo consta de cuatro
capas: la capa de red, la capa de transporte, la capa de Internet y la capa de
aplicación. Aunque menos detallado que el modelo OSI, el modelo TCP/IP ha
demostrado ser altamente efectivo y adaptable a una amplia variedad de entornos
de red.
1
Objetivos
Definir en qué consiste el Modelo OSI y el Modelo TCP/IP
Enumerar las capas de ambos modelos
Explicar su funcionamiento
2
Modelo OSI
El modelo Open Systems Interconnection (OSI) es un modelo conceptual creado
por la Organización Internacional para la Estandarización, el cual permite que
diversos sistemas de comunicación se conecten usando protocolos estándar. En
otras palabras, el OSI proporciona un estándar para que distintos sistemas de
equipos puedan comunicarse entre sí.
El modelo OSI se puede ver como un lenguaje universal para la conexión de las
redes de equipos. Se basa en el concepto de dividir un sistema de comunicación
en siete capas abstractas, cada una apilada sobre la anterior.
Cada capa del modelo OSI tiene una función específica y se comunica con las
capas superiores e inferiores. Los ataques DDoS se dirigen a capas específicas
de una conexión de red, los ataques a la capa de aplicación se dirigen a la capa 7,
mientras que los ataques a la capa de protocolo se dirigen a las capas 3 y 4.
Importancia del modelo OSI
A pesar de que el Internet moderno no sigue estrictamente el modelo OSI (sigue
más de cerca el paquete de protocolos de Internet más simple), este modelo sigue
siendo muy útil para resolver problemas de red. Ya sea una persona que no puede
lograr que su ordenador portátil se conecte a Internet o un sitio web que está caído
para miles de usuarios, el modelo OSI puede ayudar a desintegrar el problema y
aislar la fuente. Si el problema puede reducirse a una capa específica del modelo,
se puede evitar mucho trabajo innecesario.
7 capas del Modelo OSI
Las siete capas de abstracción del modelo OSI pueden definirse de la siguiente
manera, en orden descendente:
7. Capa de aplicación
Esta es la única capa que interactúa directamente con los datos del usuario. Las
aplicaciones de software, como navegadores web y clientes de correo electrónico,
dependen de la capa de aplicación para iniciar comunicaciones. Sin embargo,
debe quedar claro que las aplicaciones de software cliente no forman parte de la
capa de aplicación; más bien, la capa de aplicación es responsable de los
protocolos y la manipulación de datos de los que depende el software para
presentar datos significativos al usuario.
Los protocolos de la capa de aplicación incluyen HTTP, así como también SMTP
(el Protocolo simple de transferencia por correo electrónico, uno de los protocolos
que permiten las comunicaciones por correo electrónico).
6. Capa de presentación
Esta capa es principalmente responsable de preparar los datos para que los
pueda usar la capa de aplicación; en otras palabras, la capa 6 hace que los datos
3
se preparen para su consumo por las aplicaciones. La capa de presentación es
responsable de la traducción, el cifrado y la compresión de los datos.
Dos dispositivos de comunicación que se conectan entre sí podrían estar usando
distintos métodos de codificación, por lo que la capa 6 es la responsable de
traducir los datos entrantes en una sintaxis que la capa de aplicación del
dispositivo receptor pueda comprender.
Si los dispositivos se comunican a través de una conexión cifrada, la capa 6 es
responsable de añadir el cifrado en el extremo del emisor, así como de decodificar
el cifrado en el extremo del receptor, para poder presentar a la capa de aplicación
datos descifrados y legibles.
Después, la capa de presentación es también la encargada de comprimir los datos
que recibe de la capa de aplicación antes de ser enviados a la capa 5. Esto ayuda
a mejorar la velocidad y la eficiencia de la comunicación mediante la minimización
de la cantidad de datos que serán transferidos.
5. Capa de sesión
La capa de sesión es la responsable de la apertura y cierre de comunicaciones
entre dos dispositivos. Ese tiempo que transcurre entre la apertura de la
comunicación y el cierre de esta se conoce como sesión. La capa de sesión
garantiza que la sesión permanezca abierta el tiempo suficiente como para
transferir todos los datos que se están intercambiando; tras esto, cerrará sin
demora la sesión para evitar desperdicio de recursos.
La capa de sesión también sincroniza la transferencia de datos utilizando puntos
de control. Por ejemplo, si un archivo de 100 megabytes está transfiriéndose, la
capa de sesión podría fijar un punto de control cada 5 megabytes. En caso de
desconexión o caída tras haberse transferido, por ejemplo, 52 megabytes, la
sesión podría reiniciarse a partir del último punto de control, con lo cual solo
quedarían unos 50 megabytes pendientes de transmisión. Sin esos puntos de
control, la transferencia en su totalidad tendría que reiniciarse desde cero.
4. Capa de transporte
La capa 4 es la responsable de las comunicaciones de extremo a extremo entre
dos dispositivos. Esto implica, antes de proceder a ejecutar el envío a la capa 3,
tomar datos de la capa de sesión y fragmentarlos seguidamente en trozos más
pequeños llamados segmentos. La capa de transporte del dispositivo receptor es
la responsable luego de rearmar tales segmentos y construir con ellos datos que la
capa de sesión pueda consumir.
La capa de transporte también es responsable del control de flujo y el control de
errores. El control de flujo determina una velocidad óptima de transmisión para
garantizar que un emisor con una conexión rápida no abrume a un receptor con
4
una conexión lenta. La capa de transporte realiza un control de errores en el
extremo receptor al garantizar que los datos recibidos estén completos y solicitar
una retransmisión si no lo están.
Los protocolos de la capa de transporte incluyen el Protocolo de control de
transmisión (TCP) y el User Datagram Protocol (UDP).
3. Capa de red
La capa de red es responsable de facilitar la transferencia de datos entre dos
redes diferentes. Si los dispositivos que se comunican se encuentran en la misma
red, entonces la capa de red no es necesaria. Esta capa divide los segmentos de
la capa de transporte en unidades más pequeñas, llamadas paquetes, en el
dispositivo del emisor, y vuelve a juntar estos paquetes en el dispositivo del
receptor. La capa de red también busca la mejor ruta física para que los datos
lleguen a su destino; esto se conoce como enrutamiento.
Los protocolos de la capa de red incluyen la dirección IP, el Protocolo de mensajes
de control de Internet (ICMP), el Protocolo de mensajes de grupo de Internet
(IGMP) y el paquete IPsec.
2. Capa de enlace de datos
La capa de enlace de datos es muy similar a la capa de red, excepto que la capa
de enlace de datos facilita la transferencia de datos entre dos dispositivos dentro
la misma red. La capa de enlace de datos toma los paquetes de la capa de red y
los divide en partes más pequeñas que se denominan tramas. Al igual que la capa
de red, esta capa también es responsable del control de flujo y el control de
errores en las comunicaciones dentro de la red (la capa de transporte solo realiza
tareas de control de flujo y de control de errores para las comunicaciones dentro
de la red).
1. Capa física
Esta capa incluye el equipo físico implicado en la transferencia de datos, tal como
los cables y los conmutadores de red. Esta también es la capa donde los datos se
convierten en una secuencia de bits, es decir, una cadena de unos y ceros. La
capa física de ambos dispositivos también debe estar de acuerdo en cuanto a una
convención de señal para que los 1 puedan distinguirse de los 0 en ambos
dispositivos.
¿Cómo transitan los datos a través del modelo OSI?
Para que la información legible para los seres humanos se pueda transferir a
través de una red de un dispositivo a otro, los datos deben atravesar las siete
capas del modelo OSI en orden descendente en el dispositivo emisor y luego en
orden ascendente en el extremo del receptor.
5
Por ejemplo, el señor Cooper quiere enviar a la señora Palmer un correo
electrónico. El señor Cooper redacta dicho mensaje en una aplicación de correo y
después le da a enviar. Su aplicación de correo pasa entonces su mensaje a la
capa de aplicación, y esta elige un protocolo (SMTP) y pasa los datos a la capa de
presentación. La capa de presentación comprime entonces los datos y los pasa a
la capa de sesión, que será la que inicie la sesión de comunicación.
Los datos llegarán entonces a la capa de transporte del emisor y serán allí
segmentados. Después, esos segmentos serán rotos en trozos más pequeños,
paquetes, en la capa de red y en trozos aún más pequeños, tramas, en la capa de
enlace de datos. Entonces la capa de enlace de datos enviará las tramas a la capa
física para que puedan ser convertidas por esta en una secuencia de bits formada
por unos y ceros que viaje a través de un medio físico, por ejemplo, un cable.
Cuando el ordenador de la señora Palmer reciba la secuencia de bits a través de
un medio físico (por ejemplo, su wifi), los datos viajarán a través de la misma serie
de capas, solo que ahora en su dispositivo y en orden inverso. Primero, la capa
física convertirá la secuencia de bits en tramas que pasarán a la capa de enlace
de datos. Segundo, esta capa ensamblará las tramas para formar paquetes que
pueda utilizar la capa de red. Tercero la capa de red creará segmentos a partir de
tales paquetes y los enviará a la capa de transporte. Por último, la capa de
transporte convertirá tales segmentos en trozos de información.
Los ahora ya datos pasarán a la capa de sesión del receptor, y esta, a su vez, los
hará llegar a la capa de presentación; después pondrá fin a la sesión de
comunicación. La capa de presentación eliminará entonces la compresión y
pasará dos datos brutos a la capa de aplicación. Por último, la capa de aplicación
suministrará datos legibles por humanos al software de correo de la señora Palmer
a fin de que esta persona pueda leer en la pantalla de su portátil el correo del
señor Cooper.
Historia
A principios de 1980 el desarrollo de redes originó desorden en muchos sentidos.
Se produjo un enorme crecimiento en la cantidad y tamaño de las redes. A medida
que las empresas tomaban conciencia de las ventajas de usar tecnologías de
conexión, las redes se agregaban o expandían a casi la misma velocidad con la
que se introducían las nuevas tecnologías de red.
A mediados de 1980, estas empresas comenzaron a sufrir las consecuencias de la
rápida expansión. De la misma forma en que las personas que no hablan un
mismo idioma tienen dificultades para comunicarse, las redes que utilizaban
diferentes especificaciones e implementaciones no podían intercambiar
información. El mismo problema surgía con las empresas que desarrollaban
tecnologías de conexiones propietarias (una tecnología es llamada «propietaria»
cuando su implementación, (ya sea de software o hardware) está sujeta a un
6
copyright. Esto supone que una empresa controla esta tecnología y las empresas
que quieran utilizarla en sus sistemas tienen que pagar derechos por su uso). Las
tecnologías de conexión que respetaban reglas propietarias en forma estricta no
podían comunicarse con tecnologías que usaban reglas propietarias diferentes e
incluso con las que usaban reglas de conexión copyleft.
Para enfrentar el problema de incompatibilidad de redes, la ISO investigó modelos
de conexión como la red de Digital Equipment Corporation (DECnet), la
Arquitectura de Sistemas de Red (Systems Network Architecture, SNA) y TCP/IP, a
fin de encontrar un conjunto de reglas aplicables de forma general a todas las
redes. Con base en esta investigación, la ISO desarrolló un modelo de red para
ayudar a los fabricantes a crear redes que sean compatibles con otras redes.
Seguridad
Las redes permiten la comunicación entre computadoras y otros dispositivos
"inteligentes" como tabletas y teléfonos, pero también son el principal medio por el
que estos dispositivos son infectados con virus o son atacados para robar
información. Los entornos de red seguros son una necesidad cada vez mayor. El
modelo OSI facilita la clasificación de los diferentes ataques conocidos y las
acciones que permiten evitarlos o al menos mitigar sus consecuencias.
Modelo TCP/IP
El modelo TCP/IP es una explicación de protocolos de red creado por Vinton Cerf
y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una
agencia (Departamento de Defensa de los Estados Unidos) y predecesora de
Internet; por esta razón, a veces también se le llama modelo DoD o modelo
DARPA.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo,
describe un conjunto de guías generales de operación para permitir que un equipo
pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo
especificando cómo los datos deberían ser formateados, direccionados,
transmitidos, enrutados y recibidos por el destinatario.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet
Engineering Task Force.
Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a
cabo muchos procedimientos separados. El resultado es que el software de
comunicaciones es complejo. Con un modelo en capas o niveles resulta más
sencillo agrupar funciones relacionadas e implementar el software modular de
comunicaciones.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El
número de capas y, en cada una de ellas, sus servicios y funciones son variables
7
con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es
proveer servicios a las capas superiores haciéndoles transparentes el modo en
que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse
exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del
nivel inmediatamente superior, a quien devuelve resultados.
En qué consiste
TCP/IP es un conjunto de protocolos que permiten la comunicación entre los
ordenadores pertenecientes a una red. La sigla TCP/IP significa Protocolo de
control de transmisión/Protocolo de Internet. Proviene de los nombres de dos
protocolos importantes incluidos en el conjunto TCP/IP, es decir, del protocolo TCP
y del protocolo IP.
Capas del modelo TCP/IP
El modelo incluye cuatro capas:
Capa 1 o capa de acceso al medio.
En la capa de enlace los protocolos solo actúan como máximo hasta la red local a
la que está conectado un host cualquiera. Esto se denomina enlace si usamos el
lenguaje propio de TCP/IP. Además esta capa se sitúa en la parte más baja de
dicho modelo. Como dijimos esta capa tiene en cuenta todos los hosts accesibles
en la red local o dicho de otra manera, todos los hosts que se pueden alcanzar sin
tener que pasar por un enrutador. Este modelo está diseñado para que el tipo de
hardware usado no importe haciendo que pueda implementarse sobre cualquier
tecnología de la capa de enlace. De hecho incluye también capas de los posibles
enlaces virtuales que pueda haber ya sea por redes privadas virtuales y túneles de
redes.
El uso que tiene la capa de enlace es permitir el paso de paquetes entre las
interfaces de la capa de Internet de dos hosts diferentes en el mismo enlace. Los
procesos de transmisión y recepción de paquetes en el enlace se pueden controlar
en el controlador de dispositivo para la tarjeta de red, incluso en el firmware o
haciendo uso de conjuntos de chips especializados.
El modelo TCP/IP incluye especificaciones para traducir los métodos de
direccionamiento de red utilizados en el Protocolo de Internet a direcciones de
capa de enlace, como direcciones de control de acceso al medio (o direcciones
MAC).
Capa 2 o capa de internet.
El proceso de enviar datos desde la red de origen a la red de destino mediante la
interconexión de redes es lo que se conoce como enrutamiento y esto es
compatible con el direccionamiento e identificación del host mediante el sistema
de direccionamiento IP jerárquico. La capa de internet permite una instalación de
transmisión de datagramas (así es como se llama a la PDU en la capa de Internet)
8
no confiable entre hosts ubicados en redes IP considerablemente diferentes al
reenviar datagramas a un enrutador distinto (produciéndose lo que se conoce
como salto) apropiado para su posterior retransmisión a su destino. La capa de
Internet es responsable de enviar paquetes de datos a través de múltiples redes.
De esta manera, la capa de Internet hace posible la interconexión, el
funcionamiento interno de diferentes redes IP y es como Internet se establece.
La capa de Internet no distingue entre los distintos protocolos de la capa de
transporte. IP transporta datos para que los protocolos de capas superiores se
encarguen de tratarlos de la manera correcta, pues no entiende de otras capas.
El Protocolo de Internet es el componente principal de la capa de Internet y define
dos sistemas de direccionamiento para identificar los hosts de la red y ubicarlos en
la red. El sistema de direcciones original de ARPANET y su sucesor, Internet, es el
Protocolo de Internet versión 4 (IPv4) la cual utiliza una dirección IP de 32 bits y,
por lo tanto, es capaz de identificar aproximadamente cuatro mil millones de hosts.
Esta limitación fue eliminada en 1998 por la estandarización del Protocolo de
Internet versión 6 (IPv6) que usa direcciones de 128 bits. Las implementaciones
de producción de IPv6 surgieron aproximadamente en 2006.
Capa 3 o capa de transporte.
En la capa de transporte se establecen canales de datos básicos utilizadas para
hacer posible el intercambio de datos. Además establece la conectividad de host a
host en forma de servicios de transferencia de mensajes de extremo a extremo
independientes de las redes subyacentes e independientes de la estructura de los
datos del usuario y la logística del intercambio de información.
La capa de transporte tiene 2 tipos de conexiones y son orientada a la conexión
como es el TCP, o no orientado a la conexión como es el UDP. Los protocolos de
esta capa pueden proporcionar control de errores, segmentación, control de flujo,
control de congestión y direccionamiento de aplicaciones.
Con el objetivo de proporcionar canales de transmisión específicos, la capa de
transporte establece el concepto de puerto de red. Esto es una construcción lógica
numerada y que es asignada de forma específica para cada uno de los canales de
comunicación que necesita una determinada aplicación. Para muchos tipos de
servicios, estos números de puerto se han estandarizado para que las
computadoras cliente puedan abordar servicios específicos de una computadora
servidor sin la participación de servicios de directorio o descubrimiento de
servicios.
TCP es un protocolo orientado a la conexión que aborda numerosos problemas de
confiabilidad al proporcionar un flujo de bytes confiable:
Los datos llegan ordenados.
Los datos tienen la cantidad mínima de errores.
9
No llegan duplicados.
Se asegura que los paquetes llegan a su destino.
Incluye control de congestión de tráfico.
El Protocolo de datagramas de usuario (UDP) es un protocolo de datagramas no
orientado a conexión. Al igual que IP, es un protocolo poco confiable. La
confiabilidad se aborda mediante la detección de errores mediante un algoritmo de
checksum. UDP se usa generalmente para aplicaciones como transmisión de
medios (audio, video, voz sobre IP, etc.) donde la llegada a tiempo es más
importante que la confiabilidad, o para aplicaciones simples de consulta /
respuesta como búsquedas de DNS. El Protocolo de transporte en tiempo real
(RTP) es un protocolo de datagramas que se utiliza sobre UDP y está diseñado
para datos en tiempo real, como medios de transmisión.
Capa 4 o capa de aplicación.
La capa de aplicación incluye los protocolos utilizados por la mayoría de las
aplicaciones para proporcionar servicios de usuario o intercambiar datos de
aplicaciones a través de las conexiones de red establecidas por los protocolos de
las capas inferiores. Esto puede incluir algunos servicios básicos de soporte de
red, como protocolos de enrutamiento y configuración de host. Algunos ejemplos
de lo que acabamos de comentar son el protocolo HTTP o Protocolo de
Transferencia de Hipertexto, el protocolo FTP o Protocolo de Transferencia de
Archivos, el protocolo SMTP o protocolo de Transferencia de Correo y el Protocolo
DHCP o Protocolo de Configuración Dinámica de Host. Los datos codificados de
acuerdo con los protocolos de la capa de aplicación se encapsulan en unidades de
protocolo de la capa de transporte (como flujos TCP o datagramas UDP), que a su
vez utilizan protocolos de capas inferiores para efectuar la transferencia de datos
real.
La capa de aplicación en el modelo TCP/IP corresponde a una combinación de la
quinta (sesión), sexta (presentación) y séptima capa (aplicación) del modelo OSI.
En la capa de aplicación, el modelo TCP/IP distingue entre protocolos de usuario y
protocolos de soporte. Los protocolos de soporte brindan servicios a un sistema de
infraestructura de red. Los protocolos de usuario se utilizan para aplicaciones de
usuario reales. Por ejemplo, FTP es un protocolo de usuario y DNS es un
protocolo de soporte.
La capa de transporte y las capas de nivel inferior no se preocupan por los detalles
de los protocolos de la capa de aplicación. Los enrutadores y conmutadores
proporcionan un camino que los datos tomarán para llegar de un sistema final a
otro sistema final (los extremos) y normalmente no examinan el tráfico
encapsulado. Sin embargo, algunas aplicaciones de cortafuegos y de limitación
del ancho de banda utilizan la inspección profunda de paquetes para interpretar
los datos de la aplicación.
10
Relación con el modelo OSI
Varios años después del modelo TCP/IP, el modelo OSI fue desarrollado por la
Organización Internacional de Estandarización (ISO). La estructura es similar a la
del modelo DoD, pero distribuida en siete capas en lugar de solo cuatro. Aunque el
modelo del DoD había demostrado su idoneidad en la práctica, las grandes
empresas informáticas consideraron la posibilidad de utilizar el modelo OSI para
sus propios protocolos de transmisión. Desde 1988, incluso el gobierno de los
Estados Unidos, incluido el Departamento de Defensa (DoD), ha apoyado el nuevo
modelo. Así, el modelo OSI finalmente prevaleció. Sin embargo, el modelo del
DoD se sigue utilizando a menudo para describir los procesos de comunicación en
Internet.
¿Cómo funciona el modelo TCP/IP?
Cuando envía algo por Internet, ya sea un mensaje, una foto o un archivo, el
modelo TCP/IP divide esos datos en paquetes según un procedimiento de cuatro
capas. Los datos primero atraviesan estas capas en un sentido, y luego lo hacen
en sentido contrario cuando los datos se vuelven a juntar en el destino.
El modelo TCP/IP funciona porque todo el proceso está estandarizado. Sin la
estandarización, la comunicación podría volverse impredecible y ralentizar las
operaciones, y un Internet rápido depende de la eficiencia. Como estándar global,
el modelo TCP/IP es una de las maneras más eficientes de transferir datos por
Internet.
Ventajas del modelo TCP/IP
TCP/IP ofrece ventajas significativas respecto a otros protocolos de red. Una de
esas ventajas es que es capaz de trabajar sobre una extensa gama de hardware y
soporta muchos sistemas operativos (es multiplataforma). Internet está repleto de
pequeñas redes con sus propios protocolos por lo que el uso de TCP/IP se ha
estandarizado y es posible utilizarlo como protocolo de comunicación entre redes
privadas intranet y extranet, facilitando una red más homogénea.
TCP/IP es adecuado tanto para grandes y medianas redes como para redes
empresariales o domésticas.
TCP/IP está diseñado para enrutar y además presenta gran compatibilidad con las
herramientas estándar para analizar y monitorizar el funcionamiento de una red.
Es el protocolo estándar que se utiliza a nivel mundial para conectarse a internet y
a los servidores web.
11
Conclusión
Tanto el Modelo OSI como el Modelo TCP/IP son herramientas fundamentales en
el campo de las redes de computadoras, proporcionando un marco conceptual que
facilita la comprensión, el diseño y la implementación de sistemas de
comunicación de datos. Aunque difieren en su enfoque y complejidad, ambos
modelos comparten el objetivo común de organizar las funciones de red en capas,
lo que permite una gestión más eficiente y una interoperabilidad mejorada entre
dispositivos y sistemas.
12
Bibliografía
[Link]
interconnection-model-osi/
[Link]
[Link]
[Link]
[Link]
13
Anexos
Modelo OSI
Modelo TCP/IP
14