CETIS N°
40
integrantes del equipo:
RAÚL BOLAINA BADAL
SAMUEL GARCIA DE LA CRUZ
RAFAEL HIDALGO VASCONCELOS
LUIS ANGEL MADRIGAL GARCIA
Profesor: ing. Jorge Ernesto López coba
ESPECIALIDAD: SOPORTE Y MANTENIMIENTO DE EQUIPO
DE COMPUTO
GRADO Y GRUPO: 6 – “B”
REGISTRA A LOS USUARIOS ESTABLECIDOS LOS MECANISMOS DE SEGURIDAD PARA SU IDENTIFICACIÓN Y AUTENTICACIÓN
Es la primera línea de defensa para la
mayoría de los sistemas computarizados, permitiendo prevenir el ingreso de
personas no autorizadas. Es la base para la mayor parte de los controles de
acceso y para el seguimiento de las actividades de los usuarios.
Se denomina Identificación
al momento en que el usuario se da a conocer en el sistema; y Autenticación
a la verificación que realiza el sistema sobre esta identificación
Al igual que se consideró para la
seguridad física, y basada en ella, existen cuatro tipos de técnicas que
permiten realizar la autenticación de la identidad del usuario, las cuales
pueden ser utilizadas individualmente o combinadas:
Algo que solamente el individuo conoce:
por ejemplo una clave secreta de acceso o password, una
clave criptográfica, un número de identificación personal o PIN, etc.
Algo que la persona posee: por ejemplo una tarjeta magnética.
Algo que el individuo es y que lo identifica unívocamente: por
ejemplo las huellas digitales o la voz.
Algo que el individuo es capaz de hacer: por ejemplo los patrones de escritura.
Para cada una de estas técnicas vale lo
mencionado en el caso de la seguridad física en cuanto a sus ventajas y
desventajas. Se destaca que en los dos primeros casos enunciados, es frecuente
que las claves sean olvidadas o que las tarjetas o dispositivos se pierdan,
mientras que por otro lado, los controles de autenticación biométricos serían
los más apropiados y fáciles de administrar, resultando ser también, los más
costosos por lo dificultosos de su implementación eficiente.
ESTABLECE SERVICIOS DE SEGURIDAD
CREANDO ESTRATEGIAS PARA LA PREVENCIÓN Y DETECCIÓN DE ATAQUES E INTRUSOS
Establece servicios de seguridad
creando estrategias para la prevención y detención de ataques e
intrusos
TIPOS DE SERVICIOS DE RED.
La finalidad de una red es que los usuarios de los sistemas informáticos de una organización pueda hacer un mejor uso de las mismas. Para que todo sea posible la red debe presentar una de servicios a sus usuarios:
*acceso.
*ficheros.
*impresión.
*correo.
*información.
servicios de la red
TIPOS DE SERVICIOS DE RED.
La finalidad de una red es que los usuarios de los sistemas informáticos de una organización pueda hacer un mejor uso de las mismas. Para que todo sea posible la red debe presentar una de servicios a sus usuarios:
*acceso.
*ficheros.
*impresión.
*correo.
*información.
servicios de la red
DIAGNOSTICAR
Y ARREGLAR PROBLEMAS DE HARDWARE Y SOFTWARE EN LA RED
Existen
algunas herramientas en el área de software que ayudan a monitorear el
comportamiento de nuestras conexiones, algunos equipos vienen equipados con
aditamentos que informan al administrador el posible error.
Las
fallas a nivel aplicación en una red, por lo general son las más fáciles de
detectar y solucionar, puesto que no existe tanto problema logístico que
requiera cambiar alguna pieza o reinstalar un equipo en su totalidad, basta con
reparar o desinstalar el software, estas opciones ya incluidas en el mismo
(software) o en todo caso, siendo más drásticos, formatear el ordenador.
DIAGNOSTICO PROBLEMAS DE HARDWARE:
El procedimiento para localizar averías
en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o
en la programación, de manera que se pueda corregir. Para detectar un problema
de Hardware el paso más sencillo es: 1. Observar si el cable de corriente
se encuentra conectado a la toma de corriente y si se encuentra conectado de la
toma de corriente a la fuente de poder del PC. Y verificar si enciende. Si
enciende se puede detectar el problema a través de otro procedimiento sencillo
como lo es de reiniciar (“reboot” o
“restar”) la máquina. Posiblemente haga falta cambiar este cable por otro cable
que funciona para determinar si ese es el problema
DIAGNOSTICO PROBLEMAS DE SOFTWARE
1. Localizar Problemas de Programación
("Software") En este caso, se debe verificar si previamente se
realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo
regular, los problemas de programación se deben a fallas en estos dos archivos
del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a
la vez) los controladores de dispositivos ("device
drivers") y programas residentes en memoria a los archivos de config.sys y
autoexec.bat.
2. Determinar el programa más recientemente
instalado: El primer paso es detectar una avería en el programa más reciente
instalado en la computadora. Estos problema puede evitarse si se posee la buena
costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos
los programas abiertos y salir del sistema operativo apropiadamente.
3. Reinstalar programas o aplicaciones. Con
frecuencia, si ocurre un problema en un programa específico, es posible
solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se
reemplazan los archivos del programa de la computadora por aquellos del
programa. Si el problema es con la mayoría del programa instalado en la
computadora, entonces es posible que la causa de esto sea archivos corrompidos
del sistema operativo. En este caso se recomienda reinstalar el sistema
operativo o formatear el PC. Si la posible causa del problema es un programa
particular, se sugiere removerlo de la máquina para determinar si el fallo se
detiene.
4.
Revisar disco duro por virus. Muchos problemas en los programas se
derivan de algún tipo de virus alojado en el sistema. Existen comercialmente (y
gratuitos en Internet) varios tipos de programas Anti-Virus que ayudan detectar
y eliminar el virus.
5.
Verificar los registros del sistema. Si la computadora trabajo por un
momento y súbitamente comienza a producir fallas, es posible que se haya
alterado la configuración (o que la instalación de un programa haya cambiado
una
La detección de fallas o errores en
una red, es muy valiosa cuando se hace en tiempo y forma, existen diferentes
métodos para ubicar donde existe un punto débil en nuestra infraestructura o
red, ya sea en el hogar o en una empresa y negocio.
REALIZA
CAMBIOS Y ACTUALIZACIONES EN LA RED EN RESPUESTA A NUEVOS ESCENARIOS DE TRABAJO
HARDWARE
Se
refiere a todas las partes tangibles de un sistema
informático; sus componentes son: eléctricos,
electrónicos, electromecánicos y mecánicos.
Una
de las formas de clasificar el HARDWARE es
en dos categorías: por un lado, el "básico",
que abarca el conjunto de componentes indispensables necesarios para otorgar la
funcionalidad mínima a una computadora y por otro lado, el HARDWARE "complementario", que, como su nombre indica,
es el utilizado para realizar funciones específicas (más allá de las básicas),
no estrictamente necesarias para el funcionamiento de la computadora
Establece
derechos de trabajo de usuario sobre los recursos de la red
COMPARTIR RECURSOS EN RED
Usos del comando net share para compartir recursos
Si ejecutamos el comando net share sólo en el intérprete de comandos, se nos mostrarán todos los recursos que están compartiéndose en el equipo local en donde se ejecuta dicho comando.
Los permisos estándar que se pueden conceder o denegar son:
1. CONTROL TOTAL: Es el máximo nivel y comprende todas las acciones.
2. MODIFICAR: Comprende todos los permisos menos eliminar o tomar posesión.
3. CREAR CARPETAS: Comprende permisos para leer o escribir carpetas.
4. ESCRIBIR ATRIBUTOS: Comprende permisos para crear, escribir atributos y añadir datos a los archivos.
5. LEER ATRIBUTOS: Podemos leer los nombres de los directorios, atributos y permisos.
6. LISTAR O MOSTRAR EL CONTENIDO DE LAS CARPETAS
7. TOMAR POSESION: Permite modificar los directorios con permiso del propietario.
8. LEER FICHEROS.
9. LECTURA Y EJECUCIÓN: Permite ver los nombres de los archivos y directorios, los datos de los archivos, los atributos además de ejecutar programas.
Usos del comando net share para compartir recursos
Si ejecutamos el comando net share sólo en el intérprete de comandos, se nos mostrarán todos los recursos que están compartiéndose en el equipo local en donde se ejecuta dicho comando.
Los permisos estándar que se pueden conceder o denegar son:
1. CONTROL TOTAL: Es el máximo nivel y comprende todas las acciones.
2. MODIFICAR: Comprende todos los permisos menos eliminar o tomar posesión.
3. CREAR CARPETAS: Comprende permisos para leer o escribir carpetas.
4. ESCRIBIR ATRIBUTOS: Comprende permisos para crear, escribir atributos y añadir datos a los archivos.
5. LEER ATRIBUTOS: Podemos leer los nombres de los directorios, atributos y permisos.
6. LISTAR O MOSTRAR EL CONTENIDO DE LAS CARPETAS
7. TOMAR POSESION: Permite modificar los directorios con permiso del propietario.
8. LEER FICHEROS.
9. LECTURA Y EJECUCIÓN: Permite ver los nombres de los archivos y directorios, los datos de los archivos, los atributos además de ejecutar programas.
Algunos puntos que debemos tomar en
cuenta son:
• Accesos no autorizados.
• Daño intencionado y no intencionado.
• Uso indebido de información (robo de información).
ASIGNAR DERECHOS Y ATRIBUTOS A USUARIOS Y GRUPOS
Asignar derechos a los usuarios y grupos que les permitan trabajar y grupos
que les permitan administrar objetos y propiedades, cuando podemos
hablar de seguridad podemos distinguir entre estándar y permisos
especiales tanto a nivel de directorio como de archivos
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información.
Las 3 formas de heredar o realizar cambios en los permisos son:
1. Realizar cambios en la carpeta principal para que los hereden las carpetas secundarias
2. Seleccionar la opción permitir o denegar para sustituir el permiso heredado
3. Desactivar la casilla de verificación que nos indica que los permisos se van a heredar
• Accesos no autorizados.
• Daño intencionado y no intencionado.
• Uso indebido de información (robo de información).
ASIGNAR DERECHOS Y ATRIBUTOS A USUARIOS Y GRUPOS
Asignar derechos a los usuarios y grupos que les permitan trabajar y grupos
que les permitan administrar objetos y propiedades, cuando podemos
hablar de seguridad podemos distinguir entre estándar y permisos
especiales tanto a nivel de directorio como de archivos
El nivel de seguridad de nuestra red dependerá de su tamaño e importancia de la información.
Las 3 formas de heredar o realizar cambios en los permisos son:
1. Realizar cambios en la carpeta principal para que los hereden las carpetas secundarias
2. Seleccionar la opción permitir o denegar para sustituir el permiso heredado
3. Desactivar la casilla de verificación que nos indica que los permisos se van a heredar
Establece
los atributos de los recursos de la red
Derecho
El
derecho autoriza a un usuario a realizar ciertas acciones en un equipo, un
permiso es una regla asociada con un objeto que regula los usuarios.
Usuarios
& cuentas
La
cuenta Administrador tiene control total en el servidor y puede asignar
derechos de usuario y permisos de control de acceso a los usuarios según sea
necesario. Sólo debe utilizar esta cuenta para las tareas que requieran
credenciales administrativas. Se recomienda configurarla para utilizar una
contraseña segura.
La
cuenta Invitado sólo la utilizan los usuarios que no poseen una cuenta real en
el equipo. Un usuario con su cuenta deshabilitada (pero no eliminada) también
puede utilizar la cuenta Invitado. La cuenta Invitado no requiere ninguna
contraseña. La cuenta Invitado está deshabilitada de forma predeterminada, pero
puede habilitarla.
Establecer
permisos para carpetas compartidas
Los
permisos de recurso compartido se aplican a los usuarios que se conectan a una
carpeta compartida a través de la red. Estos permisos no afectan a los usuarios
que inician sesión localmente o mediante Escritorio remoto.
Para
establecer permisos para los usuarios que se conectan localmente o mediante
Escritorio remoto, utilice las opciones de la ficha Seguridad en lugar de la
ficha Permisos de los recursos compartidos. Se establecerán permisos en el
nivel del sistema de archivos NTFS. Si se establecen tanto permisos de recurso
compartido como permisos de sistema de archivos para una carpeta compartida, se
aplicarán los permisos más restrictivos al conectarse a la carpeta compartida.
Por
Ejemplo, para conceder a los usuarios de un dominio acceso de lectura a una
carpeta compartida, en la ficha Permisos de los recursos compartidos,
establezca permisos a Control total para el grupo Todos. En la ficha Seguridad,
especifique un acceso más restrictivo estableciendo permisos de acceso de
lectura para el grupo Usuarios del dominio. El resultado es que un usuario que
es miembro del grupo Usuarios del dominio cuenta con acceso de solo lectura a
la carpeta compartida, tanto si el usuario se conecta a través de un recurso
compartido de red, como si lo hace a través de Escritorio remoto o si inicia
sesión localmente.
Realiza
la dirección, el asimiento y la conexión de fallas en la red
•Asegúrese de que la detección de redes esté activada.
•Asegúrese de que ha compartido los archivos o las impresoras.
•Si el uso compartido con protección por contraseña está activado, tiene
dos opciones.
•Asegúrese de que el equipo al que desea conectarse tiene al menos una
carpeta compartida.
•
•Asegúrese de que todos los equipos están en el mismo grupo de trabajo.
Vea el tema sobre cómo unirse o crear un grupo de trabajo.
•
•Además de habilitar el uso compartido de archivos, asegúrese de que
establece las propiedades de uso compartido en la carpeta o impresora que desea
compartir.
•Vaya al sitio web del fabricante de su enrutador para descargar e
instalar el último firmware para el enrutador
.
•Asegúrese de que el enrutador y el módem están encendidos.
•Si está usando un portátil, asegúrese de que el interruptor inalámbrico
en la parte frontal, lateral o posterior del portátil esté activado.
•Si Windows no detecta una red que considera que se encuentra dentro del
alcance del equipo, abra Ayuda y soporte técnico y busque "solucionar
problemas al buscar redes inalámbricas".
•Asegúrese de que el adaptador de red funciona correctamente.
DIAGNOSTICA PROBLEMA DE SOFTWARE Y
HARDWARE
•DIAGNOSTICO DEL HARDWARE
•
•El procedimiento para localizar averías
en un sistema de alguna PC, ayuda a determinar la causa de fallo en el equipo o
en la programación, de manera que se pueda corregir. Para detectar un problema
de Hardware el paso mas sencillo es:
1-) Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la maquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema.
2-) Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas.
1-) Observar si el cable de corriente se encuentra conectado a la toma de corriente y si se encuentra conectado de la toma de corriente a la fuente de poder del PC. y verificar si enciende. Si enciende se puede detectar el problema a través de otro procedimiento sencillo como lo es de reiniciar (“reboot” o “restart”) la maquina. Posiblemente haga falta cambiar este cable por otro cable que funciona para determinar si ese es el problema.
2-) Si la computadora no hace nada cuando se activa el interruptor de encendido, no muestra signos de vida, entonces se deberá de realizar una serie de pruebas para determinar la causa de este problema. Estas pruebas consisten en reemplazar componentes de su computadora por otros que sabemos que funcionan, desconectar cables internos y externos de la tarjeta madre, escuchar si hay sonidos en el disco duro al encender, limpiar los conectores y la placa del sistema, verificar el voltaje interno y de la toma de corriente entre otras pruebas.
•3-) Determinar si el interruptor de la fuente de
potencia se encuentra en la posición de encendido Asegurarse que el ventilador
de la fuente de potencia este funcionando. Para esto, se coloca la mano detrás
de la computadora, frente al ventilador de la fuente de poder. Si este no
funciona, entonces esta indicativo que la fuente de poder está quemado, la toma
de corriente no sirve, el cable de alimentación de la computadora esta flojo (o
esta dañado).
4-) Abrir la maquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la maquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros.
5-) Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algún otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente.
6-) Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa.
4-) Abrir la maquina y desconectar los cables y la tarjeta madre. Cerciorarse de que las conexiones estén aseguradas y en la posición correcta. Si no se observa nada incorrectamente entonces remueva todas las memorias de la maquina. Retirar todos los conectores de potencia instalados en la tarjeta madre, los conectores instalados en todos las Unidades de disco duro, disco flexible, CD-ROM, entre otros.
5-) Reinstalar un Componente de la Computadora a la vez para Detectar la Falla, La incorrecta instalación de una tarjeta o algún otro dispositivo puede ocasionar un corto circuito. El equipo no arranca cuando se calienta. A menudo, las tarjetas pueden desarrollar grietas. Cuando la máquina calienta, estas grietas se abren, causando que la máquina deje de funcionar. Un componente sucio lo cual no permite contacto. En este caso, al remover la parte afectada limpiarlo y reinstalarla, se puede restablecer un contacto correcto con el componente.
6-) Determinar dónde se estaba trabajando y el componente asociado con este problema. Por ejemplo, si se encontraba imprimiendo un documento y el problema era que no imprimía, entonces los posibles componentes de la computadora involucrados son la impresora, el cable de la impresora o la configuración del programa.
•DIAGNOSTICO PROBLEMAS DE SOFTWARE
•1-) Localizar Problemas de Programación
("Software") En este caso, se debe verificar si previamente se
realizaron cambios en los archivos de config.sys o autoexec.bat. Por lo
regular, los problemas de programación se deben a fallas en estos dos archivos
del sistema operativo. Esto se puede resolver a restaurar o reemplazar (uno a
la vez) los controladores de dispositivos ("de vice drivers") y
programas residentes en memoria a los archivos de config.sys y autoexec.bat.
2-) Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.
3-) Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programa instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este casón se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.
2-) Determinar el programa más recientemente instalado: El primer paso es detectar una avería en el programa más reciente instalado en la computadora. Estos problema puede evitarse si se posee la buena costumbre de, antes de apagar la computadora, siempre cerrar y salir de todos los programas abiertos y salir del sistema operativo apropiadamente.
3-) Reinstalar programas o aplicaciones. Con frecuencia, si ocurre un problema en un programa específico, es posible solucionar el problema al reinstalar dicha aplicación. Durante este proceso, se reemplazan los archivos del programa de la computadora por aquellos del programa. Si el problema es con la mayoría de los programa instalados en la computadora, entonces es posible que la causa de esto sea archivos corrompidos del sistema operativo. En este casón se recomienda reinstalar el sistema operativo o formatear el PC. Si la posible causa del problema es un programa particular, se sugiere removerlo de la máquina para determinar si el fallo se detiene.
•4-) Revisar disco duro por virus.
Muchos problemas en los programas se derivan de algún tipo de virus alojado en
el sistema. Existen comercialmente (y gratuitos en Internet) varios tipos de
programas Anti-Virus que ayudan detectar y eliminar el virus.
5-) Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una configuración.
Por ultimo tanto para Hardware y para Software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-On Self-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es además, Tener los manuales y la documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria ), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resolver el inconveniente presentado.
5-) Verificar los registros del sistema. Si la computadora trabajo por un momento y súbitamente comienza a producir fallas, es posible que se haya alterado la configuración (o que la instalación de un programa haya cambiado una configuración.
Por ultimo tanto para Hardware y para Software. Localizar Problemas de Equipo ("Hardware") Cotejar los mensajes de error ("Software"). Cuando se enciende la computadora, se realizan una serie de pruebas internas. Esto se conoce como la Prueba Automática de Encendido ("POST", siglas en Inglés, "Power-On Self-Test"). Este programa determina el funcionamiento del CPU, y otros dispositivos de la máquina. Si algo no trabaja apropiadamente, el sistema genera un código de error. Si la tarjeta de video funciona adecuadamente, estos códigos se observan en la pantalla del monitor. Importante es además, Tener los manuales y la documentación del sistema a la mano. Mantener un record o un registro de las partes del sistema en que ya ha trabajado, la configuración de los canales DMA (acceso directo a memoria ), el uso de los puertos y la memoria, en qué ranura de expansión estaban instaladas las tarjetas de expansión, qué tipo de memoria ha usado en el sistema, para detectar la falla exacta y resolver el inconveniente presentado.
DIAGNOSTICAR Y ARREGLAR PROBLEMAS
DE HARDWARE Y SOFTWARE EN LA RED
•Existen algunas herramientas en el
área de software que ayudan a monitorear el comportamiento de nuestras
conexiones, algunos equipos vienen equipados con aditamentos que informan al
administrador el posible error.
•
•Las fallas a nivel aplicación en
una red, por lo general son las más fáciles de detectar y solucionar, puesto
que no existe tanto problema logístico que requiera cambiar alguna pieza o
reinstalar un equipo en su totalidad, basta con reparar o desinstalar el
software, estas opciones ya incluidas en el mismo (software) o en todo caso,
siendo más drásticos, formatear el ordenador.
•Sí se puede saber si tienes una
pieza de hardware que está causando que el ordenador funcione incorrectamente.
Todo dependerá de los síntomas que aparezcan, que deberán ser considerados en
conjunto para obtener una respuesta y saber diferenciar si es el hardware o el
software el que tiene el problema.
Componentes de una red LAN
•Los componentes utilizados para
establecer una red de área local (LAN) tienen diferentes de funciones. El
elemento común unificador entre los ellos es que facilitan la comunicación
entre dos o más computadoras. Los componentes de LAN se pueden configurar
en una variedad de maneras, pero una LAN requiere siempre los mismos
componentes básicos.
hardware
•Son todos los dispositivos y
componentes físicos que realizan las tareas de entrada y salida, también se
conoce al hardware como la parte dura o física del computador. La mayoría
de las computadoras están organizadas de la siguiente forma:
Los dispositivos de entrada (Teclados, Lectores de Tarjetas, Lápices Ópticos, Lectores de Códigos de Barra, Escáner, Mouse, etc.) y salida (Monitor, Impresoras, Plotters, Parlantes, etc.) y permiten la comunicación entre el computador y el usuario.
Los dispositivos de entrada (Teclados, Lectores de Tarjetas, Lápices Ópticos, Lectores de Códigos de Barra, Escáner, Mouse, etc.) y salida (Monitor, Impresoras, Plotters, Parlantes, etc.) y permiten la comunicación entre el computador y el usuario.
•En el
caso de la informática y
de las computadoras personales, el hardware permite definir no sólo a los componentes físicos internos (disco duro, placa madre,
microprocesador, circuitos, cables, etc.), sino también a los periféricos (escáner, impresoras).
•
El hardware suele distinguirse entre básico (los dispositivos necesarios para iniciar el funcionamiento de un ordenador) y complementario (realizan ciertas funciones específicas).
El hardware suele distinguirse entre básico (los dispositivos necesarios para iniciar el funcionamiento de un ordenador) y complementario (realizan ciertas funciones específicas).
switch
Switch
traducido significa interruptor. Se trata de un dispositivo inteligente
utilizado en redes de área local (LAN -Local Area Network),
una red local es aquella que cuenta con una interconexión de computadoras
relativamente cercanas por medio de cables. La función primordial del Switch es
unir varias redes
entre sí, sin examinar la información lo que le permite trabajar de manera muy
veloz, ya que solo evalúa la dirección de destino, aunque actualmente se
combinan con la tecnología Router para
actuar como filtros y evitar el paso de tramas de datos dañadas
Sin lugar a dudas que muchos de nosotros disfrutamos diariamente de la
conexión a Internet, la red de redes, o bien trabajamos con la utilización de
una Red de Área Local, pero ¿Sabemos qué es lo necesario para que estas redes
funcionen? Tanto para la conexión a Internet como en las redes zonales
necesitaremos el dispositivo que presentaremos y explicaremos a continuación.
Este componente es conocido preferentemente como Switch, por la palabra inglesa
que define en nuestro idioma como Conmutador, siendo entonces un dispositivo de
red que tiene simplemente la misión de realizar una interconexión entre
distintas redes siempre y cuando ésta sea necesaria (es decir, funciona a
requerimiento del ordenador o dispositivo que lo ordene)
•Resumimos entonces su
funcionamiento en que la red se logra fraccionar en distintas divisiones
(también llamadas Segmentos o Capas) que interactúan cuando un dispositivo
electrónico realiza una comunicación desde una capa hacia otra, siendo el
Switch el encargado de direccionar y asegurarse de que esta comunicación será
efectiva, y que llegue al destino indicado.
router
•El router, dicen los expertos, se
encarga de establecer qué ruta se destinará a cada paquete de datos dentro de
una red informática. Puede ser beneficioso en la interconexión de computadoras, en
la conexión de los equipos a Internet o para el desarrollo interno
de quienes proveen servicios de Internet.
•En líneas muy generales podemos
establecer que existen tres tipos claros de routers:
Básico. Es aquel que tiene como función el comprobar si los paquetes de información que se manejan tiene como destino otro ordenador de la red o bien el exterior.
Sofisticados. Esta clase de routers es el que se utiliza más frecuentemente en el ámbito doméstico pues cubre a la perfección las necesidades que puede tener el usuario en cualquier momento. Sus señas de identidad principales son que tienen capacidad para manejar multitud de información y que protegen muy bien del exterior a la red doméstica.
Potentes. En empresas y entidades de gran calado es donde se apuesta por emplear este tipo de routers ya que no sólo tiene capacidad para manejar millones de datos en un solo segundo sino también para optimizar el tráfico.
Básico. Es aquel que tiene como función el comprobar si los paquetes de información que se manejan tiene como destino otro ordenador de la red o bien el exterior.
Sofisticados. Esta clase de routers es el que se utiliza más frecuentemente en el ámbito doméstico pues cubre a la perfección las necesidades que puede tener el usuario en cualquier momento. Sus señas de identidad principales son que tienen capacidad para manejar multitud de información y que protegen muy bien del exterior a la red doméstica.
Potentes. En empresas y entidades de gran calado es donde se apuesta por emplear este tipo de routers ya que no sólo tiene capacidad para manejar millones de datos en un solo segundo sino también para optimizar el tráfico.
•Como apoyo a la comprensión del
tema, te ofrecemos una animación sobre el funcionamiento de un Router al
interconectar redes LAN y proveer de servicios de Internet a las mismas:
• 1) El Router puede estar
conectado a la red telefónica y recibir servicio de Internet.
• 2) El
Router interconecta redes cableadas (LAN) y permite proveer de servicios a los
equipos que hagan la petición.
• 3)
También permite determinar caminos alternos para que los datos fluyan de manera
mas eficiente.
modem
•un módem, corto para Modulador, Demodulador, es un dispositivo de hardware que
se conecta con tu ordenador y a una línea telefónica. Permite al ordenador
conectarse con otros ordenadores a través del sistema de teléfono. Básicamente,
los módems son para los ordenadores lo que un teléfono hace para los seres
humanos.
•Generalmente,
hay tres tipos de módem: externos, tarjetas PC, e internos.
•La
mayoría de los ordenadores actuales tienen módems internos así que puedes
enchufar el cable del teléfono directamente al ordenador.
•Sirve para comunicar dos
ordenadores entre si, realiza la función de intercambiar datos digitales. El
problema de las líneas de teléfono convencionales es que son sistemas que están
hechos para trasmitir ondas no impulsos de información o de informática. El
modem convierte la información digital en una especie de onda trasportable a
través del cable de la línea telefónica. Se trasporta usando un determinado
código o lenguaje de trasmisión para que el mensaje solo lo pueda recibir aquel
ordenador u usuario al que va destinado
hub
•hub significa concentrador, se
trata de un dispositivo utilizado en redes de área local (LAN - Local Area Network),
una red local es aquella que cuenta con una interconexión de computadoras
relativamente cercanas por medio de cables. La función primordial del Hub es
concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las
computadoras y equipos escuchan los mismo y pueden definir que información les
corresponde y enviar a todas lo que se requiera; son la base de la creación de
redes tipo estrella. -Extraído de InformaticaModerna.com.
•
•Pero esto no es solamente un
adaptador, sino que el Concentrador cuenta a su vez con una gran variedad de
puertos que tienen la finalidad de distribuir los Datos que son enviados y
recibidos a través de su Conectividad, por lo que cuando una Información ingresa
a los mismos es a su vez amplificado y transmitido hacia las otras conexiones
presentes en la red emisora.
Esto permite que mediante una sola conexión, distintos equipos puedan estar integrándose y poder compartir recursos que no solo van desde los Archivos, sino también poder utilizar un mismo Periférico de Salida tal como una Impresora, garantizando además la seguridad de la conexión y permitiendo una comunicación constante entre sí.
Esto permite que mediante una sola conexión, distintos equipos puedan estar integrándose y poder compartir recursos que no solo van desde los Archivos, sino también poder utilizar un mismo Periférico de Salida tal como una Impresora, garantizando además la seguridad de la conexión y permitiendo una comunicación constante entre sí.
•hub significa concentrador, se trata
de un dispositivo utilizado en redes de área local (LAN - Local Area Network),
una red local es aquella que cuenta con una interconexión de computadoras
relativamente cercanas por medio de cables. La función primordial del Hub es
concentrar las terminales (otras computadoras cliente) y repetir la señal que recibe de todos los puertos, así todas las
computadoras y equipos escuchan los mismo y pueden definir que información les
corresponde y enviar a todas lo que se requiera; son la base de la creación de
redes tipo estrella. -Extraído de InformaticaModerna.com.
•
•Pero esto no es solamente un
adaptador, sino que el Concentrador cuenta a su vez con una gran variedad de
puertos que tienen la finalidad de distribuir los Datos que son enviados y
recibidos a través de su Conectividad, por lo que cuando una Información ingresa
a los mismos es a su vez amplificado y transmitido hacia las otras conexiones
presentes en la red emisora.
Esto permite que mediante una sola conexión, distintos equipos puedan estar integrándose y poder compartir recursos que no solo van desde los Archivos, sino también poder utilizar un mismo Periférico de Salida tal como una Impresora, garantizando además la seguridad de la conexión y permitiendo una comunicación constante entre sí.
Esto permite que mediante una sola conexión, distintos equipos puedan estar integrándose y poder compartir recursos que no solo van desde los Archivos, sino también poder utilizar un mismo Periférico de Salida tal como una Impresora, garantizando además la seguridad de la conexión y permitiendo una comunicación constante entre sí.
Tarjeta de red
•Se entiende por tarjeta de red al
dispositivo que permite conectar diferentes aparatos entre sí y que a través de
esa conexión les da la posibilidad de compartir y transferir datos e
información de un aparato a otro. Usualmente, las tarjetas de red son utilizadas
en la computación
La tarjeta de red (también conocida como adaptador de red) puede ser externa o interna. Es decir, puede venir insertada en la placa madre pero también existe la posibilidad de conectar una tarjeta de red a una computadora de manera externa a partir del uso de las ranuras correspondientes. Estas tarjetas son hardware de gran utilidad ya que permite establecer diferentes tipos de conexiones (permanentes o temporales) entre una o más computadoras, facilitando así el uso, la transferencia y el acceso a materiales imprescindibles.
Hoy en día se encuentran en el mercado diferentes tipos de tarjetas de red. Algunos de ellos son más populares que otros y esto tiene que ver casi exclusivamente con el tipo de material que utilizan así como también con la eficiencia de su funcionamiento. En este sentido, las tarjetas que utilizan el sistema Ethernet son las más populares ya que éstas adquieren mayor velocidad que otras (por ejemplo las Token Ring que casi ya no se encuentran en el mercado). Finalmente, no podemos dejar de mencionar la cada vez más popular y utilizada Wi-Fi. Este tipo de tarjeta de red permite establecer conexiones de red sin necesidad de recurrir a cables por lo cual uno puede disfrutarla en cualquier lugar y momento siempre que se cuente con la computadora apropiada (normalmente las notebooks están preparadas para ello).
La tarjeta de red (también conocida como adaptador de red) puede ser externa o interna. Es decir, puede venir insertada en la placa madre pero también existe la posibilidad de conectar una tarjeta de red a una computadora de manera externa a partir del uso de las ranuras correspondientes. Estas tarjetas son hardware de gran utilidad ya que permite establecer diferentes tipos de conexiones (permanentes o temporales) entre una o más computadoras, facilitando así el uso, la transferencia y el acceso a materiales imprescindibles.
Hoy en día se encuentran en el mercado diferentes tipos de tarjetas de red. Algunos de ellos son más populares que otros y esto tiene que ver casi exclusivamente con el tipo de material que utilizan así como también con la eficiencia de su funcionamiento. En este sentido, las tarjetas que utilizan el sistema Ethernet son las más populares ya que éstas adquieren mayor velocidad que otras (por ejemplo las Token Ring que casi ya no se encuentran en el mercado). Finalmente, no podemos dejar de mencionar la cada vez más popular y utilizada Wi-Fi. Este tipo de tarjeta de red permite establecer conexiones de red sin necesidad de recurrir a cables por lo cual uno puede disfrutarla en cualquier lugar y momento siempre que se cuente con la computadora apropiada (normalmente las notebooks están preparadas para ello).
•La tarjeta de red es un periférico
de comunicación ya que su función es simplemente conectar y comunicar diversos
aparatos al mismo tiempo. Cada una de estas tarjetas de red posee un número
único de identificación con 48 bits.
cableado
•La
instalación y las características del sistema deben cumplir con ciertos
estándares para formar parte de la condición de cableado
estructurado.
De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos, además de brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar.
De esta manera, el apego del cableado estructurado a un estándar permite que este tipo de sistemas ofrezca flexibilidad de instalación e independencia de proveedores y protocolos, además de brindar una amplia capacidad de crecimiento y de resultar fáciles de administrar.
•En
estos casos, el tendido suele desarrollarse con cable de par trenzado de cobre
(para redes de tipo IEEE 802.3),
aunque también puede utilizarse cable de fibra óptica o cable coaxial.
•Circuitos interconectados de forma
permanente para llevar a cabo una función específica. Suele hacer referencia al
conjunto de cables utilizados para formar una red de área local.
conectores
•Los conectores son elementos que
unen cosas, ideas, palabras o frases entre sí. Por ejemplo “el pasillo
conecta el dormitorio con el cuarto de baño”. “mi mete está permanentemente
conectada a tu recuerdo”.
Los conectores lingüísticos son palabras o frases cortas, destinadas a enlazar
palabras, oraciones o
párrafos para otorgarle significación contextual. Si no usáramos conectores no
podríamos relacionar datos o hechos, y el texto carecería de
claridad. Si decimos: “Juan salió de compras con Patricia y María”.
“María se mudó de ciudad”. “Patricia vive con María”. “Juan compró un boleto de
avión”. Juan visitó a Patricia y María” no tiene el mismo sentido que el
siguiente texto que se vale de conectores: “María se mudó de ciudad,
y ahora Patricia vive con María, entonces, Juan compró un boleto de avión y
visitó a ambas, y luego todos salieron de compras”.
Servidores
•En
Internet, un servidor es un ordenador remoto que provee los datos solicitados
por parte de los navegadores de otras computadoras.
•En
redes locales se entiende como el software que configura un PC como servidor
para facilitar el acceso a la red y sus recursos.
•Los
Servidores almacenan información en forma de páginas web y a través del
protocolo HTTP lo entregan a petición de los clientes (navegadores web) en
formato HTML.
•En
informática, un servidor es un tipo de software que
realiza ciertas tareas en nombre de los usuarios. El término servidor ahora
también se utiliza para referirse al ordenador físico
en el cual funciona ese software, una
máquina cuyo propósito es proveer datos de modo que otras máquinas puedan
utilizar esos datos.
•Este uso dual puede llevar a
confusión. Por ejemplo, en el caso de un servidor web, este término podría
referirse a la máquina que almacena y maneja los sitios web, y
en este sentido es utilizada por las compañías que ofrecen hosting o hospedaje.
Alternativamente, el servidor web podría referirse al software,
como el servidor de http de Apache, que funciona en la máquina y
maneja la entrega de los componentes de los páginas web como respuesta a
peticiones de los navegadores de
los clientes.
•Los
archivos para cada sitio de Internet se
almacenan y se ejecutan en el servidor. Hay muchos servidores en Internet y
muchos tipos de servidores, pero comparten la función común de proporcionar el
acceso a los archivos y servicios.
•Un
servidor sirve información a los ordenadores que se conecten a él. Cuando los
usuarios se conectan a un servidor pueden acceder a programas, archivos y otra
información del servidor.
•En
la web, un
servidor web es un ordenador que usa el protocolo http para
enviar páginas web al ordenador de un usuario cuando el usuario las solicita.
•Los
servidores web, servidores de correo y
servidores de bases de datos son a lo que tiene acceso la mayoría de la gente
al usar Internet.
•Algunos
servidores manejan solamente correo o
solamente archivos, mientras que otros hacen más de un trabajo, ya que un mismo
ordenador puede tener diferentes programas de servidor funcionando al mismo
tiempo.
•Los
servidores se conectan a la red mediante
una interfaz que puede ser una red verdadera o mediante conexión vía línea
telefónica o
Modelo osi
•El Modelo OSI divide en 7 capas el
proceso de transmisión de la información entre equipo informáticos, donde cada
capa se encarga de ejecutar una determinada parte del proceso
global.
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red
El modelo OSI abarca una serie de eventos importantes:
-el modo en q los datos se traducen a un formato apropiado para la arquitectura de red q se esta utilizando
- El modo en q las computadoras u otro tipo de dispositivo de la red se comunican. Cuando se envíen datos tiene q existir algún tipo de mecanismo q proporcione un canal de comunicación entre el remitente y el destinatario.
- El modo en q los datos se transmiten entre los distintos dispositivos y la forma en q se resuelve la secuenciación y comprobación de errores
- El modo en q el direccionamiento lógico de los paquetes pasa a convertirse en el direccionamiento físico q proporciona la red
•CAPAS
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
Las dos únicas capas del modelo con las que de hecho, interactúa el usuario son la primera capa, la capa Física, y la ultima capa, la capa de Aplicación,
La capa física abarca los aspectos físicos de la red (es decir, los cables, hubs y el resto de dispositivos que conforman el entorno físico de la red). Seguramente ya habrá interactuado mas de una vez con la capa Física, por ejemplo al ajustar un cable mal conectado.
La capa de aplicación proporciona la interfaz que utiliza el usuario en su computadora para enviar mensajes de correo electrónico 0 ubicar un archive en la red.
7. Aplicación
6. Presentación
5. Sesión
4. Transporte
3. Red
2. Enlace de datos
1. Físico
Capa física
•En la capa física las tramas
procedentes de la capa de enlace de datos se convierten en una secuencia única
de bits que puede transmitirse por el entorno físico de la red. La capa física
también determina los aspectos físicos sobre la forma en que el cableado esta
enganchado a la NIC de la computadora
Capa
de enlace de datos
•Cuando los paquetes de datos llegan
a la capa de enlace de datos, estas pasan a ubicarse en tramas (unidades de
datos), que vienen definidas por la arquitectura de red que se esta utilizando
(como Ethernet, Token Ring, etc.). La capa de enlace de
datos se encarga de desplazar los datos por el enlace físico de comunicación
hasta el nodo receptor, e identifica cada computadora incluida en la red de
acuerdo con su dirección de hardware
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
La información de encabezamiento se añade a cada trama que contenga las direcciones de envió y recepción. La capa de enlace de datos también se asegura de que las tramas enviadas por el enlace físico se reciben sin error alguno. Por ello, los protocolos que operan en esta capa adjuntaran un Chequeo de Redundancia Cíclica (Cyclical Redundancy Check a CRC) al final de cada trama. EI CRC es básicamente un valor que se calcula tanto en la computadora emisora como en la receptora, Si los dos valores CRC coinciden, significa que la trama se recibió correcta e íntegramente, y no sufrió error alguno durante su transferencia.
•Las subcapas del enlace de
datos
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.
La capa de enlace de datos se divide en dos subcapas, el Control Lógico del Enlace (Logical Link Control o LLC) y el Control de Acceso al Medio (Media Access Control MAC).
La subcapa de Control Lógico del Enlace establece y mantiene el enlace entre las computadoras emisora y receptora cuando los datos se desplazan por el entorno físico de la red. La subcapa LLC también proporciona Puntos de Acceso a Servicio (Servicie Access Poínos 0 SAP),
La subcapa de Control de Acceso al Medio determina la forma en que las computadoras se comunican dentro de la red, y como y donde una computadora puede acceder, de hecho, al entorno físico de la red y enviar datos.
Capa
de red
•La capa de red encamina los
paquetes además de ocuparse de entregarlos. La determinación de la ruta que
deben seguir los datos se produce en esta capa, lo mismo que el intercambio
efectivo de los mismos dentro de dicha ruta, La Capa 3 es donde las direcciones
lógicas (como las direcciones IP de una computadora de red) pasan a convertirse
en direcciones físicas (las direcciones de hardware de la NIC, la Tarjeta de
Interfaz para Red, para esa computadora especifica).
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
Los routers operan precisamente en Ia capa de red y utilizan los protocolos de encaminamiento de la Capa 3 para determinar la ruta que deben seguir los paquetes de datos.
Capa
de transporte
La capa de transporte es la
encargada de controlar el flujo de datos entre los nodos que establecen una
comunicación; los datos no solo deben entregarse sin errores, sino además en la
secuencia que proceda. La capa de transporte se ocupa también de evaluar el
tamaño de los paquetes con el fin de que estos Tengan el tamaño requerido por
las capas inferiores del conjunto de protocolos. El tamaño de los paquetes 10
dicta la arquitectura de red que se utilice.
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular
PROTOCOLOS QUE TRABAJAN CON EL MODELO OSI
Protocolos: TCP: Los protocolos orientados a la conexión operan de forma parecida a una llamada telefónica:
UDP: El funcionamiento de los protocolos sin conexión se parece más bien a un sistema de correo regular
Capa de sección
•La capa de sesión es la encargada
de establecer el enlace de comunicación o sesión y también de finalizarla entre
las computadoras emisora y receptora. Esta capa también gestiona la sesión que
se establece entre ambos nodos
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
La capa de sesión pasa a encargarse de ubicar puntas de control en la secuencia de datos además proporciona cierta tolerancia a fallos dentro de la sesión de comunicación
Los protocolos que operan en la capa de sesión pueden proporcionar dos tipos distintos de enfoques para que los datos vayan del emisor al receptor: la comunicación orientada a la conexión y Ia comunicación sin conexión
Los protocolos orientados a la conexión que operan en la capa de sesi6n proporcionan un entorno donde las computadoras conectadas se ponen de acuerdo sobre los parámetros relativos a la creación de los puntos de control en los datos, mantienen un dialogo durante la transferencia de los mismos, y después terminan de forma simultanea la sesión de transferencia.
Capa
de presentación
•La capa de presentación puede
considerarse el traductor del modelo OSI. Esta capa toma los paquetes de la
capa de aplicación y los convierte a un formato genérico que pueden leer todas
las computadoras. Par ejemplo, los datos escritos en caracteres ASCII se
traducirán a un formato más básico y genérico.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
También se encarga de cifrar los datos así como de comprimirlos para reducir su tamaño. El paquete que crea la capa de presentación contiene los datos prácticamente con el formato con el que viajaran por las restantes capas de la pila OSI (aunque las capas siguientes Irán añadiendo elementos al paquete.
Capa de aplicación
•Proporciona la interfaz y servicios
q soportan las aplicaciones de usuario. También se encarga de ofrecer acceso
general a la red
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http
Esta capa suministra las herramientas q el usuario, de hecho ve. También ofrece los servicios de red relacionados con estas aplicaciones, como la gestión de mensajes, la transferencia de archivos y las consultas a base de datos.
Entre los servicios de intercambio de información q gestiona la capa de aplicación se encuentran los protocolos SMTP, Telnet, ftp, http