domingo, 23 de mayo de 2010

COMO LAS TICS IMPACTAN EN LA RED



Las Tecnologías de la Informacion y la Comunicación han revolucionao el mundo de la educación al incorporar miles de recursos multimediales que permiten acercar a los estudiantes, transformados en verdaderos investigadores, a las diferentes temáticas revisadas en la educación formal. Sitios como Youtube y SlideShare se han transformado en líderes de la innovación.
Te recomiendo que revises los siguientes enlaces para que compruebes personalmente las ventajas de las TICS en función de la educasion
Cuando hablamos de las tecnologías en general, de las TIC en particular, lo más frecuente es que presentemos las facetas positivas, las oportunidades que generan, los beneficios de aprovecharlas y cosas así.

PUNTOS PARA LA CONEXION DE RED



Cómo conectar su red a Internet

A la hora de conectar la red a Internet, encontrará más oferta que en otros aspectos de la informática doméstica. Hemos intentado ayudarle a hacer los deberes explicándole los distintos tipos de red (tecnologías), y ofreciéndole algunas ideas que debe tener en cuenta a la hora de encontrar un servicio de Internet que se ajuste a sus necesidades. Pero cuando se trata de conectar su red a Internet, hay una serie de cosas que debería tener en cuenta. En este documento trataremos esas cuestiones además de algunas otras relacionadas con información sobre la configuración de redes e Internet.

Lo que debería saber todo aquel que tiene una red
Al margen de la conexión a Internet que tenga y de la tecnología de red que haya elegido, la seguridad debería ser la principal preocupación para cualquier persona que se conecta a Internet. Cuando configure una red acuérdese de proteger todos los puntos de acceso posibles que podrían dejarle expuesto ante los ataques de los piratas informáticos.

Puntos débiles exteriores
Cuando diseñe su red, asegúrese de que tiene una forma de analizar todo lo que entra y sale en ella. Si recuerda esto se va a ahorrar un montón de dolores de cabeza. Los Servidores de seguridad, es decir las aplicaciones de software que le ayudan a crear o controlar una barrera entre su equipo y el resto del mundo, son su primera línea de defensa. Lo primero que toca su conexión de Internet tiene que ser un servidor de seguridad. Si se conecta a Internet a través de un router, consiga un router con un servidor de seguridad. Si se conecta a Internet a través de un equipo y una conexión a Internet compartida desde ahí, asegúrese de que el equipo tiene un servidor de seguridad. Aunque tome estas precauciones, asegúrese de que también tiene un servidor de seguridad activado en uno de los equipos de la red. Si tiene un servidor de seguridad que no es el de Windows, hay probabilidades de que se enfrente a problemas de políticas de gestión al tener ambos, este servidor de seguridad y el servidor de seguridad de Windows activados en el mismo sitio. Esto podría ralentizar el funcionamiento de su equipo. Pero siempre debería tener uno conectado.
Instalar el software del servidor de seguridad y mantenerlo al día en la red son cosas que pueden llevar tiempo y que pueden parecer repetitivas. Sin embargo, los equipos que no estén protegidos al máximo pueden ser los puntos débiles a través de los que los hackers entran en el sistema. Sobre todo para los equipos en la red con lo que conecta a la red a través de una conexión secundaria: a lo mejor un equipo más viejo con un MODEM de marcado que sigue utilizando de manera ocasional. En la rutina de actualización de Windows también hay que tener en cuenta el hardware que está conectado con el exterior.

Windows updates
Se puede configurar Windows de manera que le permite recibir las actualizaciones de Windows de manera automática, sin tener que hacer nada más. Si quiere más información consulte en la parte de ayuda de Windows "la utilización de las actualizaciones automáticas

jueves, 20 de mayo de 2010

etapas de los protocolos tcp/ip

En la actualidad, las funciones propias de una red de computadoras pueden ser divididas en las siete capas propuestas por ISO para su modelo de sistemas abiertos (OSI). Sin embargo la implantación real de una arquitectura puede diferir de este modelo. Las arquitecturas basadas en TCP/IP proponen cuatro capas en las que las funciones de las capas de Sesión y Presentación son responsabilidad de la capa de Aplicación y las capas de Enlace de Datos y Física son vistas como la capa de Interface a la Red. Por tal motivo para TCP/IP sólo existen las capas Interface de Red, la de Intercomunicación en Red, la de Transporte y la de Aplicación. Como puede verse TCP/IP presupone independencia del medio físico de comunicación, sin embargo existen estándares bien definidos a los nivel de Enlace de Datos y Físico que proveen mecanismos de acceso a los diferentes medios y que en el modelo TCP/IP deben considerarse la capa de Interface de Red; siendo los más usuales el proyecto IEEE802, Ethernet, Token Ring y FDDI.


Descripción del Modelo de Capas de TCP/IP
Capa de Aplicación.
Invoca programas que acceden servicios en la red. Interactuan con uno o más protocolos de transporte para enviar o recibir datos, en forma de mensajes o bien en forma de flujos de bytes.
Capa de Transporte.
Provee comunicación extremo a extremo desde un programa de aplicación a otro. Regula el flujo de información. Puede proveer un transporte confiable asegurándose que los datos lleguen sin errores y en la secuencia correcta. Coordina a múltiples aplicaciones que se encuentren interactuando con la red simultáneamente de tal manera que los datos que envíe una aplicación sean recibidos correctamente por la aplicación remota, esto lo hace añadiendo identificadores de cada una de las aplicaciones. Realiza además una verificación por suma, para asegurar que la información no sufrió alteraciones durante su transmisión.
Capa Internet.
Controla la comunicación entre un equipo y otro, decide qué rutas deben seguir los paquetes de información para alcanzar su destino. Conforma los paquetes IP que será enviados por la capa inferior. Desencapsula los paquetes recibidos pasando a la capa superior la información dirigida a una aplicación.
Capa de Interface de Red.
Emite al medio físico los flujos de bit y recibe los que de él provienen. Consiste en los manejadores de los dispositivos que se conectan al medio de transmisión.
Arquitectura de Interconexión de Redes en TCP/IP Metas
Independencia de tecnología de conexión a bajo nivel y la arquitectura de la computadora.
Conectividad Universal a través de la red.
Reconocimientos de extremo a extremo.
Protocolos de Aplicación Estandarizados.
Arquitectura de Interconexión de Redes en TCP/IP Características
Protocolos de no conexión en el nivel de red.
Conmutación de paquetes entre nodos.
Protocolos de transporte con funciones de seguridad.
Conjunto común de programas de aplicación.


Arquitectura de Interconexión de Redes en TCP/IP Interconexión de Redes
Las redes se comunican mediante compuertas.
Todas las redes son vistas como iguales

miércoles, 28 de abril de 2010

lo visto en clase

































Teoría de la comunicación

Componentes básicos de la comunicación de una red

EMISOR
RECEPTOR
MEDIO (AIRE )MENSAJE
CODIFICADOR

DECODIFICADOR


EL EMISOR: DEL Q PARTE LA INFORMACION

EL CODIFICADOR: COMBIERTE LOS DATOS PARA PODER TRASMITIRLOS

EL MEDIO: DE TRASMISION: ES EL TRANSPORTE (CABLES, ONDAS) POR LO Q SIRCULAN LOS DATOS

EL DECODIFICADOR: CONVIERTE EL MENSAJE DE DATOS

EL RECEPTOR: ES QUE RECIBE LA INFORMACION











PROTOCOLO
En
informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware.













La transmisión asíncrona se da lugar cuando el proceso de sincronización entre emisor y receptor se realiza en cada palabra de código transmitido. Esta sincronización se lleva a cabo a través de unos bits especiales que definen el entorno de cada código.
También se dice que se establece una relación asíncrona cuando no hay ninguna relación temporal entre la estación que transmite y la que recibe. Es decir, el ritmo de presentación de la información al destino no tiene por qué coincidir con el ritmo de presentación de la información por la fuente. En estas situaciones tampoco se necesita garantizar un ancho de banda determinado, suministrando solamente el que esté en ese momento disponible. Es un tipo de relación típica para la transmisión de datos.
En este tipo de red el receptor no sabe con precisión cuando recibirá un mensaje. Cada carácter a ser transmitido es delimitado por un bit de información denominado de cabecera o de arranque, y uno o dos bits denominados de terminación o de parada.
El bit de arranque tiene dos funciones de sincronización de reloj el del transmisor y del receptor.
El bit o bits de parada, se usan para separar un carácter del siguiente.
Después de la transmisión de los bits de información se suele agregar un bit de paridad (par o impar). Dicho Bit sirve para comprobar que los datos se transfieran sin interrupción. El receptor revisa la paridad de cada unidad de entrada de datos.
Partiendo desde la línea de transmisión en reposo, cuando tiene el nivel lógico 1, el emisor informa al receptor de que va a llegar un carácter, para ello antepone un bit de arranque (Start) con el valor lógico 0. Una vez que el bit Start llega al receptor este disparará un reloj interno y se quedará esperando por los sucesivos bits que contendrá la información del carácter transmitido por el emisor.
Una vez que el receptor recibe todos los bits de información se añadirá al menos un bit de parada (Stop) de nivel lógico 1, que repondrán en su estado inicial a la línea de datos, dejándola así preparada para la siguiente transmisión del siguiente carácter. Es usada en velocidades de modulación de hasta 1,200 baudios. El rendimiento se basa en el uso de un bit de arranque y dos de parada, en una señal que use código de 7 bits más uno de paridad (8 bits sobre 11 transmitidos) es del 72 por 100.
Ventajas y desventajas del modo asíncrono:
En caso de errores se pierde siempre una cantidad pequeña de caracteres, pues éstos se sincronizan y se transmiten de uno en uno.
Bajo rendimiento de transmisión, dada la proporción de bits útiles y de bits de sincronismo, que hay que transmitir por cada carácter.
Es un procedimiento que permite el uso de equipamiento más económico y de tecnología menos sofisticada.
Se adecua más fácilmente en aplicaciones, donde el flujo transmitido es más irregular.
Son especialmente aptos, cuando no se necesitan lograr altas velocidades.





BANDA ANCHA
Se conoce como banda ancha en telecomunicaciones a la transmisión de datos en la cual se envían simultáneamente varias piezas de información, con el objeto de incrementar la velocidad de transmisión efectiva. En ingeniería de redes este término se utiliza también para los métodos en donde dos o más señales comparten un medio de transmisión.
Algunas de las variantes de los servicios de
línea de abonado digital (del inglés Digital Subscriber Line, DSL) son de banda ancha en el sentido de que la información se envía sobre un canal y la voz por otro canal, como el canal ATC, pero compartiendo el mismo par de cables. Los módems analógicos que operan con velocidades mayores a 600 bps también son técnicamente banda ancha, pues obtienen velocidades de transmisión efectiva mayores usando muchos canales en donde la velocidad de cada canal se limita a 600 baudios. Por ejemplo, un modem de 2400 bps usa cuatro canales de 600 baudios. Este método de transmisión contrasta con la transmisión en banda base, en donde un tipo de señal usa todo el ancho de banda del medio de transmisión, como por ejemplo Ethernet 100BASE-T.
Es una tecnología de módems que permite el trafico de datos se realice a una velocidad extraordinaria a través de una línea telefónica convencional. Además se puede mantener una conversación por teléfono mientras se está
navegando por Internet.















BANDA BASE
En Telecomunicaciones, el término banda base se refiere a la banda de frecuencias producida por un transductor, tal como un micrófono, un manipulador telegráfico u otro dispositivo generador de señales que no es necesario adaptarlo al medio por el que se va a trasmitir.
Banda base es la señal de una sola transmisión en un canal,
banda ancha significa que lleva más de una señal y cada una de ellas se transmite en diferentes canales, hasta su número máximo de canal.
En los sistemas de transmisión, la banda base es generalmente utilizada para modular una
portadora. Durante el proceso de demodulación se reconstruye la señal banda base original. Por ello, podemos decir que la banda base describe el estado de la señal antes de la modulación y de la multiplexación y después de la demultiplexación y desmodulación.
Las frecuencias de banda base se caracterizan por ser generalmente mucho más bajas que las resultantes cuando éstas se utilizan para modular una portadora o subportadora. Por ejemplo, es señal de banda base la obtenida de la salida de video compuesto de dispositivos como grabadores/reproductores de video y consolas de juego, a diferencia de las señales de televisión que deben ser moduladas para poder transportarlas vía aérea (por señal libre o
satélite) o por cable.
En transmisión de
facsímil, la banda base es la frecuencia de una señal igual en ancho de banda a la comprendida entre la frecuencia cero y la frecuencia máxima de codificación.
Tipos de codificación Unipolar:
NZ, NRZ. Bipolar:NZ, NRZ. Manchester. manchester diferencial.














MEDIOS DE TENCION

TENCION ANALOGICAS ESTAS SEÑALES SE CARACTERIZA POR EL CONTINUO CAMBIO DE AMPLITUD DE LA SEÑAL. EN UNA SEÑAL ANALOGICA EL CONTENIDO DE LA INFORMACION ES MUY REGISTRADA
TONSOLO EL VOLOR DE LA CORRIENTE Y DE LA PRESENCIA O NO DE ESTA PUEDE SER DETERMINADA
(MODULACION) REPETIR
DIGITAL CODIFICACION
CORRIENTE ELECT (()) + -












¿Q ES UN RED?
R=ES UN CONJUTO DE EQUIPO DE COMPUTADORA CONECTADOS ENTRE SIPOR MEDIO DE CABLES UTP, Y ONDAS QUE TRASMITEN DATOS




¿CUAL ES SU FUNCION?
R=COMUNICAR Y TRASMITIR DATOS, INFORMAR, Y RECIBIR DATOS, BUSCAR INFORMACION, BAJAR PROGRAMAS




ELEMENTOS: COMPUTADORA, CABLES, MODEM, INTERNET, CABLES DE FIBRA OPTICA



































TOPOLOGIAS

Red cuya
topología se caracteriza por tener un único canal de comunicaciones (denominado bus, troncal o backbone) al cual se conectan los diferentes dispositivos. De esta forma todos los dispositivos comparten el mismo canal para comunicarse entre sí.







Una red en estrella es una
red en la cual las estaciones están conectadas directamente a un punto central y todas las comunicaciones se han de hacer necesariamente a través de éste.
Dado su transmisión, una red en estrella activa tiene un nodo central activo que normalmente tiene los medios para prevenir problemas relacionados con el eco.
Se utiliza sobre todo para redes locales. La mayoría de las redes de área local que tienen un
enrutador (Reuter), un conmutador (switch) o un concentrador (hub) siguen esta topología. El nodo central en estas sería el enrutador, el conmutador o el concentrador, por el que pasan todos los paquetes.

martes, 27 de abril de 2010

ETHERNET Y FAST ETHERNET

Ethernet
Ethernet es un estándar de
redes de computadoras de área local con acceso al medio por contienda CSMA/CDS Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional
IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red
Historia
En 1970, mientras Abramson montaba la red
ALOHA en Hawai, un estudiante recién graduado en el MIT llamado Robert Metcalfe se encontraba realizando sus estudios de doctorado en la Universidad de Harvard trabajando para ARPANET, que era el tema de investigación candente en aquellos días. En un viaje a Washington, Metcalfe estuvo en casa de Steve Crocker (el inventor de los RFCs de Internet) donde éste lo dejó dormir en el sofá. Para poder conciliar el sueño Metcalfe empezó a leer una revista científica donde encontró un artículo de Norm Abramson acerca de la red Aloha. Metcalfe pensó cómo se podía mejorar el protocolo utilizado por Abramson, y escribió un artículo describiendo un protocolo que mejoraba sustancialmente el rendimiento de Aloha. Ese artículo se convertiría en su tesis doctoral, que presentó en 1973. La idea básica era muy simple: las estaciones antes de transmitir deberían detectar si el canal ya estaba en uso (es decir si ya había 'portadora'), en cuyo caso esperarían a que la estación activa terminara. Además, cada estación mientras transmitiera estaría continuamente vigilando el medio físico por si se producía alguna colisión, en cuyo caso se pararía y retransmitiría más tarde. Este protocolo MAC recibiría más tarde la denominación Acceso Múltiple con Detección de Portadora y Detección de Colisiones, o más brevemente CSMA/CD (Carrier Sense Múltiple Access / Colisión Detection).
En 1972
Fellay se mudó a California para trabajar en el Centro de Investigación de Xerox en Palo Alto llamado Xerox PARC (Palo Alto Research Center). Allí se estaba diseñando lo que se consideraba la 'oficina del futuro' y Metcalfe encontró un ambiente perfecto para desarrollar sus inquietudes. Se estaban probando unas computadoras denominadas Alto, que ya disponían de capacidades gráficas y ratón y fueron consideradas los primeros ordenadores personales. También se estaban fabricando las primeras impresoras láser. Se quería conectar las computadoras entre sí para compartir ficheros y las impresoras. La comunicación tenía que ser de muy alta velocidad, del orden de mega bits por segundo, ya que la cantidad de información a enviar a las impresoras era enorme (tenían una resolución y velocidad comparables a una impresora láser actual). Estas ideas que hoy parecen obvias eran completamente revolucionarias en 1973.




Fast Ethernet
Fast Ethernet o Ethernet de alta velocidad es el nombre de una serie de estándares de
IEEE de redes Ethernet de 100 Mbps (mega bits por segundo). El nombre Ethernet viene del concepto físico de ether. En su momento el prefijo fast se le agregó para diferenciarla de la versión original Ethernet de 10 Mbps.
Debido al incremento de la capacidad de almacenamiento y en el poder de procesamiento, los Pc’s actuales tienen la posibilidad de manejar gráficos de gran calidad y aplicaciones multimedia complejas. Cuando estos ficheros son almacenados y compartidos en una red, las transferencias de un cliente a otro producen un gran uso de los recursos de la red.
Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a
Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades,dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.
Fast Ethernet no es hoy por hoy la más rápida de las versiones de Ethernet, siendo actualmente
Gigabit Ethernet y 10 Gigabit Ethernet las más veloces.



Historia
Las redes tradicionales operaban entre 4 y 16 Mbps. Más del 40 % de todos los Pc’s están conectados a
Ethernet. Tradicionalmente Ethernet trabajaba a 10 Mbps. A estas velocidades, dado que las compañías producen grandes ficheros, pueden tener grandes demoras cuando envían los ficheros a través de la red. Estos retrasos producen la necesidad de mayor velocidad en las redes.
Hoy en día se puede hacer la siguiente clasificación de las redes de protocolo Ethernet:
- Ethernet (también llamada Ethernet original): Hasta 10 mbps.- Fast Ethernet: Hasta 100 Mbps.-
Gigabit Ethernet: Hasta 1000 Mbps.- 10 Gigabit Ethernet.

historia del cd

Historia del CD




Un CD típico tiene un diámetro de sólo 12 cm. y en él pueden almacenarse casi 80 minutos de audio. Los CDS mas pequeños también son fabricados para almacenar canciones, tienen 8 cm. de diámetro y pueden almacenar hasta 24 minutos de audio. El trabajo principal de investigación y de desarrollo fue realizado por Phillips y Sony. Uno de los primeros CDS llegó al mercado en el año 1982, y permanece hasta hoy como uno de los medios más populares de grabación de audio. En 1979, Phillips y Sony iniciaron un trabajo con la finalidad de proyectar un disco de audio digital con una gran performance de velocidad y capacidad. Después de un año de trabajo y muchos experimentos y discusiones, nació el disco compacto. No se puede afirmar que el disco compacto haya sido inventado por una persona en particular, ya que fue inventado por un grupo de personas. En agosto de 1982, el primer CD con finalidades comerciales fue producido en una fábrica de Phillips en Alemania. El primer título musical que fue liberado en un CD fue `Los visitantes" de ABBA. Inmediatamente después, en octubre del mismo año, los CDS players de Sony también llegaron a los mercados. Se hace referencia a ese suceso como el Big Bang en el campo de audio digital. El nuevo concepto fue un éxito en el mercado. Los consumidores estaban entusiasmados con la calidad del audio en los CDS. El precio de los reproductores de CD cayó rápidamente, teniendo como resultado una popularidad aún mayor. Un disco compacto es un disco de plástico poli carbonato con el espesor de 1.2 milímetros, y un peso aproximado de 16 gramos. Para hacer la superficie reflectora, una capa fina de aluminio es aplicada en un lado del disco. También se aplica una película de laca como un escudo protector. El título es impreso en el otro lado, usando métodos normales de impresión. Los datos son almacenados en un CD en la forma de pequeñas depresiones (pozos) que son grabados a lo largo de un surco en espiral. Cada pozo tiene sólo 500 nanómetros de anchura y 100 nanómetros de profundidad mientras que el largo varía de 850 los 3500 nanómetros. Los CDS son mucho más durables que los anteriores formatos de almacenamiento de audio (discos de vinilo, cassettes, etc.). Sin embargo pueden ser dañados dependiendo de los factores del ambiente y del uso diario. Las depresiones que guardan la información están mucho más cercanas del lado del título, de modo que es peor cuando el daño se realiza del lado del título

viernes, 23 de abril de 2010

MODELO OSI

MODELO OSI

El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones.
Modelo de referencia OSI [editar]
Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo es considerado una arquitectura de redes, ya que especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas.

Nivel Físico (Capa 1)

Artículo principal: Nivel físico
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados: cable coaxial, cable de par trenzado, fibra óptica entre otros tipos de conexión cableada; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) como a la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas

Capa de enlace de datos (Capa 2)

Artículo principal: Capa de enlace de datos
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.

Capa de red (Capa 3)

Artículo principal: Capa de red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU(Unidad de Datos del Protocolo, por sus siglas en inglés) de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

Capa de transporte (Capa 4)

Artículo principal: Capa Transporte
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La PDU de la capa 4 se llama Segmentos. sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión

Capa de sesión (Capa 5)

Artículo principal: Nivel de sesión
Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.

Capa de presentación (Capa 6)

Artículo principal: Nivel de presentación
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Por todo ello, podemos resumir la definición de esta capa como aquella encargada de manejar la estructura de datos abstracta y realizar las conversiones de representación de los datos necesarios para la correcta interpretación de los mismos.

Capa de aplicación (Capa 7)

Artículo principal: Nivel de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "GET index.html HTTP/1.0" para conseguir una página en html, ni lee directamente el código html/xml.
Entre los protocolos (refiriéndose a protocolos genéricos, no a protocolos de la capa de aplicación de OSI) más conocidos destacan:
HTTP (HyperText Transfer Protocol = Protocolo de Transferencia de Hipertexto) el protocolo bajo la www.
FTP (File Transfer Protocol = Protocolo de Transferencia de Archivos) ( FTAM, fuera de TCP/IP) transferencia de ficheros.
SMTP (Simple Mail Transfer Protocol = Protocolo Simple de Correo) (X.400 fuera de tcp/ip) envío y distribución de correo electrónico.
POP (Post Office Protocol = Protocolo de Oficina de Correo)/IMAP: reparto de correo al usuario final.
SSH (Secure Shell = Capa Segura) principalmente terminal remoto, aunque en realidad cifra casi cualquier tipo de transmisión.
Telnet otro terminal remoto, ha caído en desuso por su inseguridad intrínseca, ya que las claves viajan sin cifrar por la red