Protocolos y Modelos en Redes Locales
Protocolos y Modelos en Redes Locales
Después de haber realizado las diferentes tareas anteriores, en las cuales habéis configurado y
conectado estos componentes en el sistema de simulación, ¿Cómo se sabe que trabajarán juntos o
cómo se comunican? A través de los ¡Protocolos!.
¿Qué son los protocolos? Los protocolos son conjuntos de reglas acordes que han sido creadas por
organizaciones de normalización. Pero, como no puedes tomar una regla y mirarla de cerca, ¿cómo
entiendes realmente por qué hay tal regla y qué se supone que debe hacer? Con los llamados
Modelos.
Estos les dan una forma de visualizar las reglas y su lugar en su red. Este tema ofrece una visión
general de los protocolos y modelos de red.
En este tema se va a aprender sobre los protocolos de las redes en la actualidad entre otros puntos:
• Las reglas.
• Protocolos.
• Suites de protocolo.
• Organizaciones estándares.
• Modelos de referencia.
• Encapsulamiento de datos.
Actividad de clase
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Diseño de un sistema de comunicaciones
Acabáis de adquirir un automóvil nuevo para uso personal. Después de conducir el automóvil durante
alrededor de una semana, se descubre que no funciona correctamente. Analizar el problema con
varios de sus pares y decidís llevarlo a un taller de reparaciones de automóviles muy recomendado. Se
trata del único taller de reparaciones que os queda cerca.
Cuando llega al taller de reparaciones, os advierten que todos los mecánicos hablan otro idioma.
Tienen dificultades para explicar los problemas de funcionamiento del automóvil, pero es realmente
necesario realizar las reparaciones. No estáis seguros de poder conducirlo de regreso a su hogar para
buscar otras opciones.
Debéis encontrar una manera de trabajar con el taller para asegurarse de que el automóvil se repare
correctamente.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 6
Diseño de un sistema de comunicaciones
ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 7
Tema 3
Las reglas
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Fundamentos de la comunicación
Las redes pueden variar en lo que respecta al tamaño, la forma y la función. Una red puede ser tan
compleja como los dispositivos conectados a través de Internet, o tan simple como dos PC conectadas
directamente entre sí mediante un único cable, o puede tener cualquier grado de complejidad
intermedia. Sin embargo, realizar simplemente la conexión física por cable o inalámbrica entre los
terminales no es suficiente para habilitar la comunicación. Para que se produzca la comunicación, los
dispositivos deben saber “cómo” comunicarse.
Las personas intercambian ideas mediante diversos métodos de comunicación. Sin embargo, todos los
métodos de comunicación tienen tres elementos en común:
• Los orígenes de los mensajes - Los orígenes de los mensajes son las personas o los dispositivos
electrónicos que deben enviar un mensaje a otras personas o dispositivos.
• Canal - está formado por los medios que proporcionan el camino por el que el mensaje viaja
desde el origen hasta el destino.
El envío de este mensaje, ya sea mediante comunicación cara a cara o a través de una red, está regido
por reglas llamadas “protocolos”. Estos protocolos son específicos del tipo de método de
comunicación en cuestión. En nuestra comunicación personal diaria, las reglas que utilizamos para
comunicarnos por un medio, como una llamada telefónica, no son necesariamente las mismas que los
protocolos para utilizar otro medio, como enviar una carta.
El proceso de enviar una carta es similar a la comunicación que ocurre en las redes informáticas.
• Analogía.
• Red.
Antes de comunicarse, deben acordar cómo hacerlo. Si en la comunicación se utiliza la voz, primero
deben acordar el idioma. A continuación, cuando tienen un mensaje que compartir, deben poder dar
formato a ese mensaje de una manera que sea comprensible.
Si alguien utiliza el idioma español, pero la estructura de las oraciones es deficiente, el mensaje se
puede malinterpretar fácilmente. Cada una de estas tareas describe protocolos implementados para
lograr la comunicación.
• Red
• Esto también es cierto para la comunicación por computadora. Piense cuántas reglas o protocolos
diferentes rigen todos los métodos de comunicación que existen actualmente en el mundo.
Pensar en cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que
existen actualmente en el mundo.
Pensar en cuántas reglas o protocolos diferentes rigen todos los métodos de comunicación que
existen actualmente en el mundo.
Antes de comunicarse entre sí, las personas deben utilizar reglas o acuerdos establecidos que rijan la
conversación. Considere este mensaje, por ejemplo:
humanos comunicaciones las entre los gobiernan reglas. Es muydifícilcomprender mensajes que no
están correctamente formateados y quenosiguen las reglas y los protocolos establecidos. La
estructura de la gramática, el lenguaje, la puntuación y la oración hace que la configuración humana
sea comprensible para muchos individuos diferentes.
Observe cómo es difícil leer el mensaje porque no está formateado correctamente. Debe escribirse
usando reglas (es decir, protocolos) que son necesarias para una comunicación efectiva. El ejemplo
muestra el mensaje que ahora está correctamente formateado para el lenguaje y la gramática.
Las reglas gobiernan las comunicaciones entre los humanos. Es muy difícil comprender mensajes que
no están correctamente formateados y que no siguen las reglas y los protocolos establecidos. La
estructura de la gramática, el idioma, la puntuación y la oración hacen que la configuración sea
humanamente comprensible para muchos individuos diferentes.
Los protocolos deben tener en cuenta los siguientes requisitos para entregar correctamente un
mensaje que sea comprendido por el receptor:
Los protocolos utilizados en las comunicaciones de red comparten muchos de estos fundamentos.
Además de identificar el origen y el destino, los protocolos informáticos y de red definen los detalles
sobre la forma en que los mensajes se transmiten a través de una red. Los protocolos informáticos
comunes incluyen los siguientes requisitos:
Uno de los primeros pasos para enviar un mensaje es codificarlo. La codificación es el proceso
mediante el cual la información se convierte en otra forma aceptable para la transmisión. La
decodificación revierte este proceso para interpretar la idea.
Analogía
Imagine que una persona llama a un amigo para discutir los detalles de una hermosa puesta de sol.
Para comunicar el mensaje, ella convierte los pensamientos a un lenguaje acordado. Luego, dice las
palabras utilizando los sonidos y las inflexiones del lenguaje oral que transmiten el mensaje. La otra
persona escucha la descripción y decodifica los sonidos para entender el mensaje que recibió.
Red
La codificación entre hosts debe tener el formato adecuado para el medio. El host emisor, primero
convierte en bits los mensajes enviados a través de la red. Cada bit está codificado en un patrón de
voltajes en cables de cobre, luz infrarroja en fibras ópticas o microondas para sistemas inalámbricos.
El host de destino recibe y decodifica las señales para interpretar el mensaje.
Cuando se envía un mensaje desde el origen hacia el destino, se debe utilizar un formato o estructura
específicos. Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para
entregar el mensaje.
Analogía
El sobre tiene la dirección del emisor y la del receptor, cada una escrita en el lugar adecuado del
sobre. Si la dirección de destino y el formato no son correctos, la carta no se entrega.
Analogía
El proceso que consiste en colocar un formato de mensaje (la carta) dentro de otro formato de
mensaje (el sobre) se denomina encapsulamiento. La desencapsulación ocurre cuando el destinatario
invierte el proceso y la carta se saca del sobre.
Red
Semejante a enviar una carta, Un mensaje que se envía a través de una red de computadoras sigue
reglas de formato específicas para que pueda ser entregado y procesado.
Red
Protocolo de Internet (IP) es un protocolo con una función similar a la del ejemplo sobre. Los campos
del paquete de Protocolo de Internet versión 6 (IPv6) identifican el origen del paquete y su destino. IP
es responsable de enviar un mensaje desde el origen del mensaje al destino a través de una o más
redes.
Nota: Los campos del paquete IPv6 se analizan en detalle en otro módulo.
Analogía
Cuando las personas se comunican, los mensajes que envían, normalmente, están divididos en
fragmentos más pequeños u oraciones. El tamaño de estas oraciones se limita a lo que la persona que
recibe el mensaje puede procesar por vez. También hace que sea más fácil para el receptor leer y
comprender.
Red
De manera similar, cuando se envía un mensaje largo de un host a otro a través de una red, es
necesario separarlo en partes más pequeñas. Las reglas que controlan el tamaño de las partes, o
tramas que se comunican a través de la red, son muy estrictas. También pueden ser diferentes, de
acuerdo con el canal utilizado. Las tramas que son demasiado largas o demasiado cortas no se
entregan.
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en
fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. El mensaje largo se
enviará en tramas independientes, cada trama contendrá una parte del mensaje original.
Cada trama también tendrá su propia información de direccionamiento. En el host receptor, las partes
individuales del mensaje se vuelven a unir para reconstruir el mensaje original.
El tiempo de los mensajes también es muy importante en las comunicaciones de red. El tiempo de los
mensajes incluye lo siguiente:
El tiempo de los mensajes también es muy importante en las comunicaciones de red. El tiempo de los
mensajes incluye lo siguiente:
• Tiempo de espera de respuesta (Response Timeout): Si una persona hace una pregunta y no
escucha una respuesta antes de un tiempo aceptable, la persona supone que no habrá ninguna
respuesta y reacciona en consecuencia. La persona puede repetir la pregunta o puede continuar
la conversación. Los hosts de las redes tienen reglas que especifican cuánto tiempo deben esperar
una respuesta y qué deben hacer si se agota el tiempo de espera para la respuesta.
El tiempo de los mensajes también es muy importante en las comunicaciones de red. El tiempo de los
mensajes incluye lo siguiente:
• El método de acceso: Determina en qué momento alguien puede enviar un mensaje. Del mismo
modo, cuando un dispositivo desea transmitir en una LAN inalámbrica, es necesario que la tarjeta
de interfaz de red (NIC) WLAN determine si el medio inalámbrico está disponible.
Analogía
En algunos casos, una persona desea comunicar información a un solo individuo. Otras veces, esa
persona puede necesitar enviar información a un grupo de personas simultáneamente o, incluso, a
todas las personas de un área.
Red
Las comunicaciones de red tienen opciones de entrega similares para comunicarse. Como se muestra
en la figura, hay tres tipos de comunicaciones de datos:
Los documentos y topologías de red suelen representar dispositivos de red y finales mediante un
icono de nodo. Los nodos se suelen representar como un círculo. La figura muestra una comparación
de las tres opciones de entrega diferentes utilizando iconos de nodo en lugar de iconos de ordenador.
transmisión?
a) Formateo
b) Codificación
c) Encapsulamiento
Uno de los primeros pasos para enviar un mensaje es codificarlo. Durante el proceso de
codificación, la información se convierte de su forma original a una forma aceptable para
su transmisión.
a) Formateo
b) Codificación
c) Encapsulamiento
Los mensajes enviados a través de una red informática deben estar en el formato
correcto para que se entreguen y procesen. Parte del proceso de formateo es identificar
correctamente el origen del mensaje y su destino.
Pregunta 3: ¿Cuáles son los tres componentes de la sincronización de mensajes? (Escoja tres opciones.)
a) Control de flujo
b) Números de secuencia
c) Método de acceso
d) Tiempo de retransmisión
e) Tiempo de espera de respuesta
Pregunta 4: ¿Qué método de entrega se utiliza para transmitir información a uno o más dispositivos
finales, pero no a todos los dispositivos de la red?
a) Unidifusión
b) Multidifusión
c) Difusión
Los mensajes de multidifusión se dirigen para su transmisión a uno o varios dispositivos
finales de una red. Los mensajes de difusión se dirigen para su transmisión a todos los
dispositivos de la red. Los mensajes de unidifusión se dirigen para su transmisión a un
dispositivo de la red.
Protocolos de red
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Protocolos de red
Usted sabe que para que los dispositivos finales puedan comunicarse a través de una red, cada
dispositivo debe cumplir el mismo conjunto de reglas. Estas reglas se denominan protocolos y tienen
muchas funciones en una red. En este tema se ofrece una descripción general de los protocolos de
red.
Los protocolos de red definen un formato y un conjunto de reglas comunes para intercambiar
mensajes entre dispositivos. Los protocolos son implementados por dispositivos finales y dispositivos
intermediarios en software, hardware o ambos. Cada protocolo de red tiene su propia función,
formato y reglas para las comunicaciones.
Los protocolos protegen los datos para proporcionar autenticación, integridad de los datos y Cifrado de datos Ejemplos de
Protocolos de seguridad de red
protocolos seguros incluyen Secure Shell (SSH), Secure Sockets Layer (SSL) y Capa de transporte Security (TLS).
Los protocolos permiten a los routeres intercambiar información de ruta, comparar ruta y, a continuación, seleccionar la mejor ruta
Protocolos de routing al destino e inalámbrica. Ejemplos de protocolos de enrutamiento incluyen Abrir ruta más corta primero OSPF y Protocolo de puerta
de enlace de borde (BGP)
Los protocolos se utilizan para la detección automática de dispositivos o servicios. Entre los ejemplos de protocolos de
Protocolos de Detección de servicios descubrimiento de servicios se incluyen Dynamic Host Protocolo de configuración (DHCP) que descubre servicios para la dirección IP
y Sistema de nombres de dominio (DNS) que se utiliza para realizar traducción de nombre a dirección IP.
Los protocolos de comunicación de red son responsables de una variedad de funciones necesarias
para las comunicaciones de red entre dispositivos finales.
Los equipos y dispositivos de red utilizan protocolos acordados para comunicarse. La tabla enumera las funciones de
estos protocolos.
Función Descripción
Esto identifica al remitente y al destinatario previsto del mensaje utilizando un esquema de direccionamiento definido. Ejemplos de protocolos
Direccionamiento
que proporcionan incluyen Ethernet, IPv4 e IPv6.
Esta función proporciona mecanismos de entrega garantizados en caso de mensajes se pierden o se corrompen en tránsito. TCP proporciona
Confiabilidad
entrega garantizada.
Esta función asegura que los datos fluyan a una velocidad eficiente entre dos dispositivos de comunicación. TCP proporciona servicios de control
Control de flujo
de flujo.
Esta función etiqueta de forma única cada segmento de datos transmitido. La utiliza la información de secuenciación para volver a ensamblar el
Secuenciación informationinformación correctamente correctly. Esto es útil si se pierdan los segmentos de dato, retrasado o recibido fuera de pedido. TCP
proporciona servicios de secuenciación.
Esta función se utiliza para determinar si los datos se dañaron durante de la voz. Varios protocolos que proporcionan detección de errores
Detección de errores
incluyen Ethernet, IPv4, IPv6 y TCP.
Esta función contiene información utilizada para proceso a proceso comunicaciones entre aplicaciones de red. Por ejemplo, al acceder a una
Interfaz de la aplicación
página web, los protocolos HTTP o HTTPS se utilizan para comunicarse entre el cliente y servidor web.
Un mensaje enviado a través de una red informática normalmente requiere el uso de varios
protocolos, cada uno con sus propias funciones y formato. Algunos protocolos de red comunes que se
utilizan cuando un dispositivo envía una solicitud a un servidor web para su página web, son los que
se muestran a continuación:
• Protocolo de Internet (IP): Este protocolo es responsable de entregar los mensajes del remitente
al receptor. IP es utilizado por los enrutadores para reenviar los mensajes a través de varias redes.
• Ethernet: Este protocolo es responsable de la entrega de mensajes de una NIC a otra NIC en la
misma red de área local (LAN) Ethernet.
a) Comunicaciones de red
b) Seguridad de la red
c) Enrutamiento
d) Detección de servicios
BGP y OSPF son protocolos de enrutamiento. Permiten a los routeres intercambiar información de
ruta para llegar a redes remotas.
Pregunta 2: ¿Cuáles dos protocolos son protocolos de descubrimiento de servicios? (Elija dos
opciones.)
a) DNS
b) TCP
c) SSH
d) DHCP
Los protocolos de detección de servicios, como DNS y DHCP, permiten la detección automática del
servicio. DHCP se utiliza para detectar servicios para la asignación automática de direcciones IP y DNS
para los servicios de resolución de nombres a direcciones IP.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 55
Test de protocolos
a) Para etiquetar de forma exclusiva los segmentos de datos transmitidos para que el receptor lo
vuelva a montar correctamente.
c) Para garantizar flujos de datos a una velocidad eficiente entre el remitente y el receptor.
La secuenciación identifica o etiqueta de forma exclusiva cada segmento transmitido con un número
de secuencia utilizado por el receptor para volver a ensamblar los segmentos en el orden adecuado.
a) TCP
b) IP
c) HTTP
d) Ethernet
Transmission Control Protocol (TCP) gestiona la conversación entre los dispositivos finales y garantiza
la entrega fiable de la información.
Suites de protocolos
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Conjuntos de protocolos de red
En muchos casos, los protocolos deben poder trabajar con otros protocolos para que su experiencia
en línea le proporcione todo lo que necesita para las comunicaciones de red. Los conjuntos de
protocolos están diseñados para funcionar entre sí sin problemas.
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos.
Una de las mejores formas para visualizar el modo en que los protocolos interactúan dentro de una
suite es ver la interacción como una pila. Una pila de protocolos muestra la forma en que los
protocolos individuales se implementan dentro de una suite. Los protocolos se muestran en capas,
donde cada servicio de nivel superior depende de la funcionalidad definida por los protocolos que se
muestran en los niveles inferiores.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 59
Conjuntos de protocolos de red
Las capas inferiores de la pila se encargan del movimiento de datos por la red y proporcionan servicios
a las capas superiores, las cuales se enfocan en el contenido del mensaje que se va a enviar.
Como se muestra en la figura siguiente, podemos utilizar capas para describir la actividad que tiene
lugar en el ejemplo de comunicación cara a cara. En la capa inferior, la capa física, hay dos personas,
cada una con una voz que puede pronunciar palabras en voz alta. En el medio está la capa de reglas
que estipula los requisitos de comunicación incluyendo que se debe elegir un lenguaje común. En la
parte superior está la capa de contenido y aquí es donde se habla realmente el contenido de la
comunicación.
Una suite de protocolos es un grupo de protocolos que trabajan en forma conjunta para proporcionar
servicios integrales de comunicación de red. Desde la década de 1970 ha habido varios conjuntos de
protocolos diferentes, algunos desarrollados por una organización de estándares y otros desarrollados
por varios proveedores.
Durante la evolución de las comunicaciones de red e Internet hubo varios conjuntos de protocolos
competidores, como se muestra en la figura siguiente.
• Internet Protocol Suite o TCP/IP - Este es el conjunto de protocolos más común y relevante que se
utiliza hoy en día. El conjunto de protocolos TCP/IP es un conjunto de protocolos estándar abierto
mantenido por Internet Engineering Task Force (IETF).
• AppleTalk - Un paquete de protocolos propietario de corta duración lanzado por Apple Inc. en 1985
para dispositivos Apple. En 1995, Apple adoptó TCP/IP para reemplazar AppleTalk.
Los protocolos TCP/IP son específicos de las capas Aplicación, Transporte e Internet. No hay
protocolos TCP/IP en la capa de acceso a la red. Los protocolos LAN de capa de acceso a la red más
comunes son los protocolos Ethernet y WLAN (LAN inalámbrica). Los protocolos de la capa de acceso
a la red son responsables de la entrega de los paquetes IP en los medios físicos.
La figura siguiente muestra un ejemplo de los tres protocolos TCP/IP utilizados para enviar paquetes
entre el navegador web de un host y el servidor web. HTTP, TCP e IP son los protocolos TCP/IP
utilizados. En la capa de acceso a la red, Ethernet se utiliza en el ejemplo. Sin embargo, esto también
podría ser un estándar inalámbrico como WLAN o servicio celular.
Hoy en día, el conjunto de protocolos TCP/IP incluye muchos protocolos y continúa evolucionando
para admitir nuevos servicios. Algunos de los más populares se muestran en la figura siguiente:
TCP/IP es el conjunto de protocolos utilizado por Internet y las redes de hoy. TCP/IP tiene dos aspectos
importantes para proveedores y fabricantes:
• Suite de protocolo estándar abierto: Esto significa que está disponible gratuitamente para el
público y puede ser utilizado por cualquier proveedor en su hardware o en su software.
• Suite de protocolo basado en estándares: Esto significa que ha sido respaldado por la industria de
redes y aprobado por una organización de estándares. Esto asegura que productos de distintos
fabricantes puedan interoperar correctamente.
Sistema de nombres: DNS: Domain Name System. Traduce los nombres de dominio tales como
cisco.com a direcciones IP.
Configuración de host:
• DHCPv4: Protocolo de configuración dinámica de host para IPv4. Un servidor DHCPv4 asigna
dinámicamente información de direccionamiento IPv4 a clientes DHCPv4 al inicio y permite que las
direcciones se reutilicen cuando ya no sean necesarias.
• DHCPv6: Protocolo de configuración dinámica de host para IPv6. DHCPv6 es similar a DHCPv4. Un
servidor DHCPv6 asigna dinámicamente información de direccionamiento IPv6 a clientes DHCPv6
al inicio.
Sistema de nombres: DNS: Domain Name System. Traduce los nombres de dominio tales como
cisco.com a direcciones IP.
Configuración de host:
• SLAAC: Autoconfiguración sin estado. Método que permite a un dispositivo obtener su información
de direccionamiento IPv6 sin utilizar un servidor DHCPv6.
Correo electrónico:
• SMTP: Protocolo para Transferencia Simple de Correo. Les permite a los clientes enviar correo
electrónico a un servidor de correo y les permite a los servidores enviar correo electrónico a otros
servidores.
Correo electrónico:
• POP3: Protocolo de Oficinca de Correo versión 3. Permite a los clientes recuperar el correo
electrónico de un servidor de correo y descargarlo en la aplicación de correo local del cliente.
• IMAP: Protocolo de Acceso a Mensajes de Internet Permite que los clientes accedan a correos
electrónicos almacenados en un servidor de correo.
Transferencia de Archivos:
• SFTP: SSH Protocolo de Transferencia de Archivos Como una extensión al protocolo Shell seguro
(SSH), el SFTP se puede utilizar para establecer una sesión segura de transferencia de archivos, en
el que el archivo transferido está cifrado. SSH es un método para el inicio de sesión remoto seguro
que se utiliza normalmente para acceder a la línea de comandos de un dispositivo.
• HTTP: Hypertext Transfer Protocol. Un Conjunto de reglas para intercambiar texto, imágenes
gráficas, sonido, video y otros archivos multimedia en la World Wide Web.
• HTTPS: HTTP seguro. Una forma segura de HTTP que cifra los datos que se intercambian a través
de la World Wide Web.
Orientado a la conexión:
• TCP: Protocolo de Control de Transmisión. Permite la comunicación confiable entre procesos que
se ejecutan en hosts independientes y tiene transmisiones fiables y con acuse de recibo que
confirman la entrega exitosa.
Sin conexión:
• UDP: Protocolo de Datagramas de Usuario Habilita un proceso que se ejecuta en un host para
enviar paquetes a un proceso que se ejecuta en otro host Sin embargo, UDP No confirma la
transmisión correcta de datagramas.
Protocolo de Internet:
• IPv6: IP versión 6. Similar a IPv4 pero usa una dirección de 128 bits.
• NAT: Traducción de Direcciones de Red Traduce las direcciones IPv4 de una red privada en
direcciones IPv4 públicas globalmente únicas.
Mensajería:
• ICMPv6: ICMP para IPv6. Funcionalidad similar a ICMPv4 pero se utiliza para paquetes IPv6.
Protocolos de Routing:
• OSPF: Abrir el Camino más Corto Primero. Protocolo de enrutamiento de estado de vínculo que
utiliza un diseño jerárquico basado en áreas. OSPF s un protocolo de routing interior de estándar
abierto.
Protocolos de Routing:
Resolución de dirección:
Nota: Puede ver otro estado de documentación que ARP opera en la capa de Internet (OSI Capa 3). Sin
embargo, en este curso declaramos que ARP opera en la capa de acceso a la red (OSI Capa 2) porque
su objetivo principal es descubrir la dirección MAC del destino. y una dirección de capa 2 es una
dirección MAC.
• Ethernet: define las reglas para conectar y señalizar estándares de la capa de acceso a la red.
• WLAN: Wireless Local Area Network. Define las reglas para la señalización inalámbrica a través de
las frecuencias de radio de 2,4 GHz y 5 GHz.
a) Aplicación
b) Transporte
c) Internet
d) Acceso a la red
Pregunta 2: ¿Cuáles dos protocolos pertenecen a la capa de aplicación del modelo TCP/IP?
a) EIGRP
b) Envenenamiento
c) Funciones
d) ICMP
e) DHCP
a) HTTP
b) IP
c) DNS
d) Ethernet
Pregunta 4: ¿Cuáles de los siguientes son protocolos que proporcionan comentarios desde el host de
destino al host de origen en relación con errores en la entrega de paquetes? (Escoja dos opciones.)
a) IPv4
b) TCP
c) ICMPv4
d) IPv6
e) UDP
f) ICMPv6
Pregunta 5: Un dispositivo recibe un marco de enlace de datos con datos y procesos y elimina la
información de Ethernet. ¿Qué información sería la siguiente en ser procesada por el dispositivo
receptor?
Los datos se desencapsulan por lo que la siguiente capa para recibir los datos sería la capa de Internet.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 87
Test de protocolos
Pregunta 6: ¿Qué servicios proporciona la capa de Internet del conjunto de protocolos TCP/IP? (Escoja
tres opciones)
a) Transferencia de archivos
d) Mensajería
e) Ethernet
f) Protocolo de Internet
Estándares de
organizaciones
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Estándares abiertos
Al comprar neumáticos nuevos para un automóvil, hay muchos fabricantes que puedes elegir. Cada
uno de ellos tendrá al menos un tipo de neumático que se adapta a su coche. Esto se debe a que la
industria automotriz utiliza estándares cuando se producen automóviles. Es lo mismo con los
protocolos. Debido a que hay muchos fabricantes diferentes de componentes de red, todos deben
usar los mismos estándares. En el establecimiento de redes, las normas son elaboradas por
organizaciones internacionales de normalización.
La compra de un router inalámbrico para el hogar constituye un buen ejemplo de esto. Existen
muchas opciones distintas disponibles de diversos proveedores, y todas ellas incorporan protocolos
estándares, como IPv4, DHCP, 802.3 (Ethernet) y 802.11 (LAN inalámbrica). Estos estándares abiertos
también permiten que un cliente con el sistema operativo OS X de Apple descargue una página web
de un servidor web con el sistema operativo Linux. Esto se debe a que ambos sistemas operativos
implementen los protocolos de estándar abierto, como los de la suite TCP/IP.
Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales
en lo que respeta a proveedores, que se establecieron para desarrollar y promover el concepto de
estándares abiertos.
Las organizaciones de estandarización son importantes para mantener una Internet abierta con
especificaciones y protocolos de libre acceso que pueda implementar cualquier proveedor.
Las organizaciones de estándares involucradas con el desarrollo y soporte de Internet son las
siguientes:
• Grupo de trabajo de ingeniería de Internet (IEFT): desarrolla, actualiza y mantiene las tecnologías
de Internet y de TCP/IP. Esto incluye el proceso y documentación para el desarrollo de nuevos
protocolos y la actualización de los protocolos existentes, conocidos como documentos de petición
de comentarios (RFC).
• Corporación de Internet para la Asignación de Nombres y Números (ICANN): con base en los
Estados Unidos, coordina la asignación de direcciones IP, la administración de nombres de dominio
y la asignación de otra información utilizada por los protocolos TCP/IP.
ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 104
Test de puertos y direcciones
a) Verdadero.
b) Falso.
La respuesta correcta es verdadero. Las organizaciones de estandarización generalmente son
organizaciones sin fines de lucro y neutrales en lo que respecta a proveedores, que se establecen para
desarrollar y promover el concepto de estándares abiertos.
Modelos de referencia
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Beneficios del uso de un modelo en capas
En realidad no se puede ver que los paquetes reales viajan a través de una red real, la forma en que se
pueden ver los componentes de un coche que se ensamblan en una línea de ensamble. Por lo tanto,
ayuda tener una forma de pensar acerca de una red para que usted pueda imaginar lo que está
sucediendo. Un modelo es útil en estas situaciones.
Conceptos complejos, como el funcionamiento de una red, pueden ser difíciles de explicar y
comprender. Por esta razón, un modelo en capas se utiliza para modularizar las operaciones de una
red en capas manejables.
Los beneficios por el uso de un modelo en capas para describir protocolos de red y operaciones
incluyen lo siguiente:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen
información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa afecten otras capas
superiores e inferiores.
Como se muestra en la figura, hay dos modelos en capas que se utilizan para describir las operaciones
de red:
El modelo de referencia OSI proporciona una amplia lista de funciones y servicios que se pueden
presentar en cada capa. Este tipo de modelo es coherente con todos los tipos de servicios y
protocolos de red al describir qué es lo que se debe hacer en una capa determinada, pero sin regir la
forma en que se debe lograr.
También describe la interacción de cada capa con las capas directamente por encima y por debajo de
él. Los protocolos TCP/IP que se analizan en este curso se estructuran en torno a los modelos OSI y
TCP/IP. La tabla siguiente muestra detalles sobre cada capa del modelo OSI. La funcionalidad de cada
capa y la relación entre ellas será más evidente a medida que avance en el curso y que se brinden más
detalles acerca de los protocolos.
7 - APLICACIÓN La capa de aplicación contiene protocolos utilizados para comunicaciones proceso a proceso. de comunicaciones.
6 - PRESENTACIÓN la capa de presentación proporciona una representación común de los datos transferidos entre los servicios de capa de aplicación.
5 - SESIÓN La capa de servicios de sesión proporciona la capa de presentación para organizar el diálogo y administrar el intercambio de datos.
La capa de transporte define servicios para segmentar, transferir y volver a montar los datos para las comunicaciones individuales
4 - TRANSPORTE
entre el final.
La capa de red servicios proporciona para intercambiar las piezas individuales de a través de la red entre los dispositivos finales
3 - RED
identificados.
Los protocolos de la capa de enlace de datos describen métodos para intercambiar datos. tramas entre dispositivos a través de un
2 - ENLACE DE DATOS
medio común
Los protocolos de capa física describen los componentes mecánicos, eléctricos, funcionales y de procedimiento para activar,
1 - FÍSICA
mantener y desactivar conexiones físicas para una transmisión de bits hacia y desde un dispositivo de red.
1 - Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.
Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo
de referencia OSI. En el modelo OSI, la capa de acceso a la red y la capa de aplicación del modelo
TCP/IP están subdivididas para describir funciones discretas que deben producirse en estas capas.
En la capa de acceso a la red, la suite de protocolos TCP/IP no especifica cuáles protocolos utilizar
cuando se transmite por un medio físico; solo describe la transferencia desde la capa de Internet a los
protocolos de red física. Las capas OSI 1 y 2 tratan los procedimientos necesarios para acceder a los
medios y las maneras físicas de enviar datos por la red.
Las similitudes clave se encuentran en la capa de transporte y en la capa de red. Sin embargo, los dos
modelos se diferencian en el modo en que se relacionan con las capas que están por encima y por
debajo de cada capa.
La capa OSI 3, la capa de red asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza para
describir protocolos que direccionan y envían mensajes a través de una red.
La capa OSI 4, la capa de transporte asigna directamente a la capa de transporte TCP/IP. Esta capa
describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de
datos entre los hosts de origen y de destino.
Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en
varias capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele
utilizan cuando se refiere a esas capas inferiores.
ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 121
Tema 3
Encapsulamiento de
datos
SISTEMAS MICROINFORMÁTICOS Y REDES
Fernando Lozoya de Diego
Segmentación del mensaje
Conocer el modelo de referencia OSI y el modelo de protocolo TCP/IP será útil cuando aprenda acerca
de cómo se encapsulan los datos a medida que se mueven a través de una red. No es tan simple como
una carta física que se envía a través del sistema de correo.
En teoría, una comunicación simple, como un vídeo musical o un correo electrónico puede enviarse a
través de la red desde un origen hacia un destino como una transmisión de bits masiva y continua. Sin
embargo, esto crearía problemas para otros dispositivos que necesitan utilizar los mismos canales de
comunicación o enlaces. Estas grandes transmisiones de datos originarán retrasos importantes.
Además, si falla un enlace en la infraestructura de la red interconectada durante la transmisión, el
mensaje completo se perdería y podría retransmitirse completamente.
Un método mejor es dividir los datos en partes más pequeñas y manejables para enviarlas por la red.
La segmentación es el proceso de dividir un flujo de datos en unidades más pequeñas para
transmisión a través de la red. La segmentación es necesaria porque las redes de datos utilizan el
conjunto de protocolos TCP/IP para enviar datos en paquetes IP individuales. Cada paquete se envía
por separado, similar al envío de una carta larga como una serie de postales individuales. Los
paquetes que contienen segmentos para el mismo destino se pueden enviar a través de diferentes
rutas.
• Aumenta la eficiencia: si un solo segmento no llega a su destino debido a una falla en la red o
congestión de la red, solo ese segmento necesita ser retransmitido en lugar de volver a enviar toda
la secuencia de datos.
En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para
asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del
mensaje original. TCP es responsable de secuenciar los segmentos individuales.
Mientras los datos de la aplicación bajan a la pila del protocolo y se transmiten por los medios de la
red, se agrega diversa información de protocolos en cada nivel. Esto comunmente se conoce como
proceso de encapsulamiento.
Nota: Aunque la PDU UDP se denomina datagrama, los paquetes IP a veces también se conocen como
datagramas IP.
La manera que adopta una porción de datos en cualquier capa se denomina unidad de datos del
protocolo (PDU). Durante el encapsulamiento, cada capa encapsula las PDU que recibe de la capa
inferior de acuerdo con el protocolo que se utiliza. En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones nuevas. Aunque no existe una convención universal de
nombres para las PDU, en este curso se denominan de acuerdo con los protocolos de la suite TCP/IP.
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 131
Secuenciación
• Bits: PDU de capa física que se utiliza cuando se transmiten datos básicamente por el medio
Cuando se envían mensajes en una red, el proceso de encapsulamiento opera desde las capas
superiores hacia las capas inferiores. En cada capa, la información de la capa superior se considera
como datos en el protocolo encapsulado. Por ejemplo, el segmento TCP se considera como datos en
el paquete IP.
Pregunta 1: ¿Cuál es el proceso de dividir un flujo de datos grande en trozos más pequeños antes de
la transmisión?
a) Secuenciación
b) Dúplex
c) Multiplexación
d) Segmentación
La segmentación es el proceso de dividir un flujo de datos grande en trozos más pequeños que luego
se transmiten al receptor.
a) Segmento
b) Paquete
c) Pedazos
d) Trama
a) Enlace de datos.
b) Transporte.
c) Red.
d) Aplicación.
Pregunta 4: ¿Cuál es el nombre del proceso de agregar información de protocolo a los datos a medida
que se mueve hacia abajo en la pila de protocolos?
a) Desencapsulamiento
b) Secuenciación
c) Segmentación
d) Encapsulamiento
A medida que los datos se mueven hacia abajo en la pila de protocolos, los datos de protocolo se
agregan a los datos originales. Esto comúnmente se conoce como proceso de encapsulamiento.
Para terminar de aprender, es necesario segmentar los mensajes en una red. Pero esos mensajes
segmentados no irán a ninguna parte si no se abordarán correctamente. En este tema se ofrece una
descripción general de las direcciones de red. También tendrás la oportunidad de usar la herramienta
Wireshark, que te ayudará a 'ver' el tráfico de la red.
La capa de red y la capa de enlace de datos son responsables de enviar los datos desde el dispositivo
de origen o emisor hasta el dispositivo de destino o receptor. Los protocolos de las dos capas
contienen las direcciones de origen y de destino, pero sus direcciones tienen objetivos distintos.
Una dirección lógica de la capa de red, o capa 3, se utiliza para enviar el paquete IP desde el
dispositivo de origen hasta el dispositivo de destino.
• Dirección IP de origen: la dirección IP del dispositivo emisor, la fuente de origen del paquete.
• Dirección IP de destino: la dirección IP del dispositivo receptor, es decir, el destino final del
paquete.
Las direcciones de la capa de red, o direcciones IP, indican el origen y el destino final. Esto es cierto si
el origen y el destino están en la misma red IP o redes IP diferentes.
• Porción de red (IPv4) o Prefijo (IPv6): la sección más a la izquierda de la dirección que indica la red
de la que es miembro la dirección IP. Todos los dispositivos de la misma red tienen la misma
porción de red de la dirección.
• Porción de host (IPv4) o ID de interfaz (IPv6): la parte restante de la dirección que identifica un
dispositivo específico de la red. La sección de host es única para cada dispositivo o interfaz en la
red.
Nota: La máscara de subred (IPv4) o la longitud del prefijo (IPv6) se utilizan para identificar la porción
de red de una dirección IP de la porción del host.
En este ejemplo, tenemos un equipo cliente, PC1, que se comunica con un servidor FTP, en la misma
red IP.
• Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.
• Dirección IPv4 de destino: la dirección IPv4 del dispositivo receptor, el servidor FTP: 192.168.1.9.
Observe que la porción de red de las direcciones IP de origen y de destino se encuentran en la misma
red. Observe en la figura que la parte de red de la dirección IPv4 de origen y la parte de red de la
dirección IPv4 de destino son iguales y, por tanto, el origen y el destino están en la misma red.
Cuando el emisor y el receptor del paquete IP están en la misma red, la trama de enlace de datos se
envía directamente al dispositivo receptor. En una red Ethernet, las direcciones de enlace de datos se
conocen como direcciones de Control de acceso a medios de Ethernet (MAC), como se resalta en la
figura.
• Dirección MAC de origen: la dirección de enlace de datos, o la dirección MAC de Ethernet, del
dispositivo que envía la trama de enlace de datos con el paquete IP encapsulado. La dirección MAC
de la NIC Ethernet de PC1 es AA-AA-AA-AA-AA-AA, redactada en notación hexadecimal.
• Dirección MAC de destino: cuando el dispositivo receptor está en la misma roja que el dispositivo
emisor, la dirección MAC de destino es la dirección de enlace de datos del dispositivo receptor. En
este ejemplo, la dirección MAC de destino es la dirección MAC del servidor FTP: CC-CC-CC-CC-CC-
CC, escrita en notación hexadecimal.
La trama con el paquete IP encapsulado ahora se puede transmitir desde la PC1 directamente hasta el
servidor FTP.
Cuando el emisor del paquete se encuentra en una red distinta de la del receptor, las direcciones IP de
origen y de destino representan los hosts en redes diferentes. Esto lo indica la porción de red de la
dirección IP del host de destino:
• Dirección IPv4 de origen: la dirección IPv4 del dispositivo emisor, es decir, el equipo cliente PC1:
192.168.1.110.
• Dirección IPv4 de destino: la dirección IPv4 del dispositivo receptor, es decir, el servidor web:
172.16.1.99.
En la siguiente figura, se observa que la porción de red de las direcciones IP de origen y de destino se
encuentran en redes diferentes.
Cuando el emisor y el receptor del paquete IP se encuentran en redes diferentes, la trama de enlace
de datos de Ethernet no se puede enviar directamente al host de destino, debido a que en la red del
emisor no se puede tener acceso directamente al host.
La trama de Ethernet se debe enviar a otro dispositivo conocido como enrutador o puerta de enlace
predeterminada. En nuestro ejemplo, la puerta de enlace predeterminada es R1. R1 tiene una
dirección de enlace de datos de Ethernet que se encuentra en la misma red que PC1. Esto permite
que la PC1 alcance el enrutador directamente.
• Dirección MAC de origen: la dirección MAC de Ethernet del dispositivo emisor, PC1. La dirección
MAC de la interfaz Ethernet de PC1 es AA-AA-AA-AA-AA-AA.
• Dirección MAC de destino: cuando el dispositivo receptor, la dirección IP de destino, está en una
red distinta de la del dispositivo emisor, este utiliza la dirección MAC de Ethernet de la puerta de
enlace predeterminada o del enrutador. En este ejemplo, la dirección MAC de destino es la
dirección MAC de la interfaz Ethernet de R1, 11-11-11-11-11-11. Esta es la interfaz que está
conectada a la misma red que PC1, como se muestra en la figura.
La trama de Ethernet con el paquete IP encapsulado ahora se puede transmitir a R1. R1 reenvía el
paquete al destino, el servidor web. Esto puede significar que R1 reenvía el paquete a otro enrutador
o directamente al servidor web si el destino se encuentra en una red conectada a R1.
La dirección física de la capa de enlace de datos, o capa 2, tiene una función distinta. Su propósito es
enviar la trama de enlace de datos desde una interfaz de red hasta otra interfaz de red en la misma
red.
Antes de que un paquete IP pueda enviarse a través de una red conectada por cable o inalámbrica, se
debe encapsular en una trama de enlace de datos de modo que pueda transmitirse a través del medio
físico.
A medida que el paquete IP se mueve de host a router, de router a router y, finalmente, de router a
host, es encapsulado en una nueva trama de enlace de datos, en cada punto del recorrido. Cada
trama de enlace de datos contiene la dirección de origen de enlace de datos de la tarjeta NIC que
envía la trama y la dirección de destino de enlace de datos de la tarjeta NIC que recibe la trama.
El protocolo de enlace de datos de capa 2 solo se utiliza para enviar el paquete de NIC a NIC en la
misma red. El enrutador elimina la información de la capa 2 a medida que una NIC la recibe y agrega
nueva información de enlace de datos antes de reenviarla a la NIC de salida en su recorrido hacia el
dispositivo de destino final.
ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 163
Desarrollo de Wireshark
ACTIVIDAD
Sistemas Microinformáticos y Redes. Fernando Lozoya de Diego 164
Test de acceso de datos
Pregunta 1: ¿Verdadero o falso? Las tramas intercambiadas entre dispositivos de diferentes redes IP
deben reenviarse a una puerta de enlace predeterminada.
a) Verdadero.
b) Falso.
La respuesta correcta es verdadera. Cuando dos dispositivos están en redes IP diferentes, las tramas
no se pueden enviar directamente al receptor ya que se encuentra en una red lógica diferente. Las
tramas primero deben reenviarse a una puerta de enlace predeterminada (router).
Pregunta 2: ¿Verdadero o falso? La parte más derecha de una dirección IP se utiliza para identificar la
red a la que pertenece un dispositivo.
a) Verdadero.
b) Falso.
La respuesta correcta es falsa. Es la parte situada más a la izquierda de una dirección IP que identifica
la red. La parte situada más a la derecha se utiliza para identificar el dispositivo o interfaz específico.
Pregunta 3: ¿Qué se utiliza para determinar las partes de red y host de una dirección IPv4?
a) Máscara de subred.
b) Dirección MAC.
La máscara de subred se utiliza para determinar la porción de red de una dirección IPv4.
Pregunta 4: ¿Cuáles de las siguientes instrucciones son verdaderas con respecto a las direcciones de capa de red y capa de enlace de
datos? (Escoja tres opciones)
a) Las direcciones de capa de vínculo de datos son lógicas y las direcciones de capa de red son físicas.
b) Las direcciones de capa de red se expresan como 12 dígitos hexadecimales y las direcciones de capa de vínculo de datos son
decimales.
c) Las direcciones de capa de red son lógicas y las direcciones de enlace de datos se expresan como 12 dígitos hexadecimales.
d) Las direcciones de capa de vínculo de datos son físicas y las direcciones de capa de red son lógicas.
Las direcciones MAC son direcciones físicas y 48 bits o 12 dígitos hexadecimales de longitud. Las direcciones IPv4 y las direcciones IPv6
son lógicas. Las direcciones IPv4 son de 32 bits y las direcciones IPv6 son de 128 bits.
c) IP de destino, IP de origen
e) IP de origen a IP de destino
El direccionamiento del marco de enlace de datos consiste en una dirección MAC de destino y origen en
ese orden.
Pregunta 6: ¿Verdadero o falso? Las direcciones de vínculo de datos son físicas, por lo que nunca
cambian en el marco de vínculo de datos de origen a destino.
a) Verdadero.
b) Falso.
La respuesta correcta es falsa. Las direcciones de enlace de datos cambian dentro del marco de enlace
de datos cuando el dispositivo receptor no está en la misma red.
Todos los métodos de comunicación tienen tres elementos en común: origen del mensaje (remitente),
destino del mensaje (receptor) y canal.
El envío de un mensaje se rige por reglas denominadas protocols. Los protocolos deben incluir: un
remitente y receptor identificado, lenguaje y gramática comunes, velocidad y tiempo de entrega, y
requisitos de confirmación o acuse de recibo.
Los formatos de los mensajes dependen del tipo de mensaje y el canal que se utilice para entregar el
mensaje. Sincronización: incluye el método de acceso, control del flujo y tiempo de espera de
respuesta. Las opciones de entrega de mensajes incluyen unidifusión, multidifusión y difusión.
Los protocolos son implementados por dispositivos finales y dispositivos intermediarios en software,
hardware o ambos. Un mensaje enviado a través de una red informática normalmente requiere el uso
de varios protocolos, cada uno con sus propias funciones y formato. Cada protocolo de red tiene su
propia función, formato y reglas para las comunicaciones.
La familia de protocolos Ethernet incluye IP, TCP, HTTP y muchos más. Los protocolos protegen los
datos para proporcionar autenticación, integridad de los datos y cifrado de datos: SSH, SSL y TLS.
Los protocolos permiten a los routeres intercambiar información de ruta, comparar información de
ruta y, a continuación, seleccionar la mejor ruta de acceso a la red de destino: OSPF y BGP.
Los protocolos se utilizan para la detección automática de dispositivos o servicios: DHCP y DNS. Los
equipos y dispositivos de red utilizan protocolos acordados que proporcionan las siguientes funciones:
direccionamiento, confiabilidad, control de flujo, secuenciación, detección de errores e interfaz de
aplicación.
Un grupo de protocolos interrelacionados que son necesarios para realizar una función de
comunicación se denomina suite de protocolos. Una pila de protocolos muestra la forma en que los
protocolos individuales se implementan dentro de una suite.
Desde la década de 1970 ha habido varios conjuntos de protocolos diferentes, algunos desarrollados
por una organización de estándares y otros desarrollados por varios proveedores. Los protocolos
TCP/IP son específicos de las capas Aplicación, Transporte e Internet.
TCP/IP es el conjunto de protocolos utilizado por las redes e Internet actuales. TCP/IP ofrece dos
aspectos importantes a proveedores y fabricantes: conjunto de protocolos estándar abierto y
conjunto de protocolos basado en estándares.
El proceso de comunicación del conjunto de protocolos TCP/IP permite procesos tales como un
servidor web encapsular y enviar una página web a un cliente, así como el cliente desencapsular la
página web para mostrarla en un explorador web.
Las organizaciones de estandarización generalmente son organizaciones sin fines de lucro y neutrales
en lo que respecta a proveedores, que se establecen para desarrollar y promover el concepto de
estándares abiertos. Varias organizaciones tienen diferentes responsabilidades para promover y crear
estándares para Internet, incluyendo: OSIC, IAB, IETF e IRTF. Las organizaciones de estándares que
desarrollan y soportan TCP/IP incluyen: ICANN e IANA.
Las organizaciones de estándares electrónicos y de comunicaciones incluyen: IEEE, EIA, TIA y ITU-T.
Los dos modelos de referencia que se utilizan para describir las operaciones de red son OSI y TCP/IP. El
modelo de referencia OSI tiene siete capas:
• 7 - Aplicación
• 6 - Presentación
• 5 - Sesión
• 4 - Transporte
• 3 - Red
• 2 – Enlace de datos
• 1 - Física
• 4 - Aplicación
• 3 - Transporte
• 2 - Internet
• 1 - Acceso a la red
Pregunta 1: ¿Cuáles son los tres acrónimos o siglas que representan organismos de estandarización?
Elija tres opciones.
a) IANA.
b) TCP/IP.
c) IEEE.
d) IETF.
e) ISO.
f) MAC.
Pregunta 2: ¿En qué tipo de comunicación se envía un mensaje a todos los dispOSItivos de una red de
área local?
a) Difusión.
b) Multidifusión.
c) Unidifusión.
d) Omnidifusión.
b) Interpretar la información.
Pregunta 4: ¿Qué opción de entrega de mensajes se utiliza cuando todos los dispositivos necesitan
recibir el mismo mensaje simultáneamente?
a) Desajuste.
b) Unidifusión.
c) Multidifusión.
d) Difusión
Pregunta 5: ¿Cuáles de los siguientes beneficios corresponden a un modelo de red en capas? (Elija
dos opciones.)
e) Asegura que un dispositivo que funciona en una capa pueda funcionar en la capa superior
siguiente.
a) Especificar el ancho de banda del canal o el medio para cada tipo de comunicación.
c) Proporcionar las reglas requeridas para que se produzca un tipo específico de comunicación.
Pregunta 7: ¿Qué dirección lógica se utiliza para la entrega de datos a una red remota?
b) Dirección IP de destino.
e) Dirección IP de origen.
Pregunta 8: ¿Cuál es el término general que se utiliza para describir una pieza de datos en cualquier
capa de un modelo de red?
a) Marco.
b) Paquete.
d) Segmento.
Pregunta 9: ¿Cuáles son los dos protocolos que funcionan en la capa de Internet? (Elija dos opciones.)
a) POP.
b) BOOTP.
c) ICMP.
d) IP.
e) PPP.
Pregunta 10: ¿Qué capa del modelo ISO define los servicios para segmentar y rearmar los datos de
comunicaciones individuales entre terminales?
a) Aplicación.
b) Presentación.
c) Sesión.
d) Transporte.
e) Red.
anfitriones simultáneamente?
a) Difusión.
b) Multidifusión.
c) Unidifusión.
Pregunta 12: ¿Qué proceso se utiliza para recibir datos transmitidos y convertirlos en un mensaje
legible?
a) Control de acceso.
b) Decodificación.
c) Encapsulamiento.
Pregunta 13: ¿Qué le sucede a un paquete IP antes de que se transmita por el medio físico?
Pregunta 14: ¿Cuál es el proceso que se utiliza para colocar un mensaje dentro de otro para
transferirlo del origen al destino?
a) Control de acceso.
b) Decodificación.
c) Encapsulamiento.
Pregunta 15: Un cliente web está enviando una solicitud de una página web a un servidor web. Desde
la perspectiva del cliente, ¿cuál es el orden correcto de la pila de protocolos que se usa para preparar
la solicitud de transmisión?