Qué protocolo de la capa de aplicación describe los servicios que se utilizan para el uso compartido de archivos en las redes Microsoft

Tema 1 : La Comunicación

Carácterísticas y componentes básicos de las redes locales

1. ¿Que es una red local?

Es un sistema informático que permite interconexión de una o varias computadoras y periféricos que se encuentran físicamente próximos entre sí con la finalidad.

1.1. Beneficios de las redes locales

• Compartición de recursos, Ficheros y datos compartidos, Administración centralizada, Administración centralizada 

1.2. Carácterísticas de las redes locales

• El tipo de cableado,  La velocidad de transmisión, La longitud de los cables máxima   

2. Componentes básicos de una red local

El término host se usa en informática para referirse a las computadoras u otros dispositivos conectados a una red que proveen y utilizan servicios de ella.

2.2.Servicios y protocolos

Existen multitud de servicios dentro de una red. Algunos de los más comunes son:


DHCP, DNS, Correo electrónico,Servicio de impresión

2.3. Medios de transmisión

• Cable telefónico, Cable coaxial, Cable UTP, Cable STP, Cable de fibra óptica, 

2.4.Elementos de conexión

• Tarjetas de red,Conectores, Antenas, 

2.5.Equipos intermedios

Concentrador o hub, Puente o bridge, Conmutador o switch,  route, Módem, Cablemodem 

Clasificación de las redes atendiendo a la topología

• Malla, Estrella, Bus, Árbol, Anillo, Irregular 

Clasificación de las redes atendiendo al tamaño

WAN, MAL, LAN, PAN


Tema 2:Arquitectura de redes

Carácterísticas de la arquitectura de red

Topología, Método de acceso a la red, Protocolos de comunicaciones 

Ejemplo de protocolo


1. Descolgar el teléfono.
2. Comprobar si hay línea.
3. Si no hay, colgar y volver al paso 1.
4. Marcar número del otro usuario.
5. Esperar tono.
6. Si el tono es comunicando, colgar y volver al paso 1.
7. Si da mas de 6 tonos y no contesta, ir al paso 9.
8. Hablar cuando el otro usuario conteste.

9. Colgar

El modelo de referencia OSI

El modelo OSI está basado en una propuesta establecida en el año 1983 por la organización internacional de normas ISO  como un avance hacia la normalización a nivel mundial de protocolos. El modelo se llama modelo de referencia OSI de la ISO, puesto que se ocupa de la conexión de sistemas abiertos, esto es, sistemas que están preparados para la comunicación con sistemas diferentes. Usualmente lo llamaremos sólo modelo OSI para acortar OSI emplea una arquitectura en niveles a fin de dividir los problemas de interconexión en partes manejables. Posteriores estándares de ISO definieron las implementaciones en cada Los principios teóricos en los que se basaron para la realización de OSI podemos resumirlos en los siguientes: 

• Cada capa de la arquitectura está pensada para realizar una función bien definida


• El número de niveles debe ser suficiente para que no se agrupen funciones distintas, pero no tan grande que haga la arquitectura inmanejable.

• Debe crearse una nueva capa siempre que se necesite realizar una función bien diferenciada del resto

• Las divisiones en las capas deben establecerse de forma que se minimice el flujo de información entre ellas, es decir, que la interfaz sea más sencilla. • Permitir que las modificaciones de funciones o protocolos que se realicen en una capa no afecten a los niveles contiguos. • Utilizar la experiencia de protocolos anteriores. Las fronteras entre niveles deben situarse donde la experiencia ha demostrado que son convenientes. • Cada nivel debe interaccionar únicamente con los niveles contiguos a él  • La función de cada capa se debe elegir pensando en la definición de


Nivel físico

Tiene que ver con la transmisión de dígitos binarios por un canal de comunicación. Las consideraciones de diseño tienen que ver con el propósito de asegurarse de que, cuando un lado envíe un “1”, se reciba en el otro lado como “1”, no como “0”.

Nivel de enlace de datos

Su tarea principal es detectar y corregir todos los errores que se produzcan en la línea de comunicación. También se encarga de controlar que un emisor rápido no sature a un receptor lento, ni se pierdan datos innecesariamente. Finalmente, en redes donde existe un único medio compartido por el que circula la información, este nivel se encarga de repartir su utilización entre las estaciones. La unidad mínima de datos que se transfiere entre entidades pares a este nivel se llama trama o marco. 

Nivel de red

Se ocupa de determinar cuál es la mejor ruta por la que enviar la información. Esta decisión tiene que ver con el camino más corto, el más rápido, el que tenga menor tráfico, etc

Nivel de transporte

Es el nivel más bajo que tiene independencia total del tipo de red utilizada y su función básica es tomar los datos procedentes del nivel de sesíón y pasarlos a la capa de red, asegurando que lleguen correctamente al nivel de sesíón del otro extremo.

Nivel de sesíón

A este nivel se establecen, mantienen y finalizan las sesiones de comunicación entre los dos extremos para el transporte ordinario de datos.

Nivel de presentación

A este nivel se controla el significado de la información que se transmite, lo que permite la traducción de los datos entre las estaciones.


Nivel de aplicación

Es el nivel que está en contacto directo con los programas o aplicaciones informáticas de las estaciones y contiene los servicios de comunicación más utilizados en las redes. 

Arquitectura TCP/IP

TCP/IP se suele confundir muchas veces con un protocolo de comunicaciones concreto, cuando, en realidad, es una compleja arquitectura de red que incluye varios de ellos, apilados por capas. Es, sin lugar a dudas, la más utilizada del mundo, ya que es la base de comunicación de Internet y también se utiliza ampliamente en las distintas versiones de los sistemas operativos Unix y Linux.

Las siguientes carácterísticas:

• Permita interconectar redes diferentes. Esto quiere decir que la red en general puede estar formada por tramos que usan tecnología de transmisión diferente

• Sea tolerante a fallos. El DoD deseaba una red que fuera capaz de soportar ataques terroristas o incluso alguna guerra nuclear sin perderse datos y manteniendo las comunicaciones establecidas.

• Permita el uso de aplicaciones diferentes: transferencia de archivos, comunicación en tiempo real, etc.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.