seguridad en redes

Páginas: 8 (1752 palabras) Publicado: 27 de agosto de 2013
Capa 1: Capa Física.

La capa 1 está en la parte inferior del modelo. Aquí es donde se describen las especificaciones mecánicas, eléctricas y funcionales para conectar un dispositivo con una red particular. La capa 1 se ocupa principalmente de la transmisión de bits sobre las líneas de comunicación, de modo que las tensiones de electricidad y los factores de sincronización son importantes.Esta es la única capa que se ocupa del hardware, y todos los datos deben pasar por ella para que ocurra la verdadera transferencia de datos entre unidades. (Las capas 2 a 7 se ocupan del software, y las comunicaciones entre unidades a estos niveles solo es virtual). Algunos ejemplos de especificaciones de la capa física son T00Base-T, RS449 y CCITT V.35.

Capa 2: Capa de enlace de datos.

Debidoa que para implementar la capa 2 se requiere software, este debe almacenarse en algún tipo de dispositivo programable como un procesador de extremo, nodo de red o microcomputadora. El punteo entre dos redes homogéneas ocurre en esta capa. Por un lado, la capa de enlace de datos establece y controla la ruta física de las comunicaciones antes de enviar datos a la capa física debajo de ella. Toma losdatos, que se han dividido en paquetes por la capa de arriba, y físicamente agrupa el paquete para su transmisión al completar su marco. Los marcos contienen datos combinados con caracteres de control y detección de errores, de modo que la capa 1 puede transmitir un flujo continuo de bits sin preocuparse por su formato o significado. Por otra parte, verifica los errores de transmisión y resuelvelos problemas ocasionados por marcos de mensajes dañados, perdidos o duplicados, de modo que la capa 3 puede trabajar con mensajes sin errores. Algunos protocolos al nivel de enlace de datos típicos son High-Level Data Link Control (HDLC) y Synchronous Data Link Control (SDLC).

Capa 3: Capa de red.

La capa 3 proporciona servicios, como direccionamiento y encaminamiento que mueven datos através de la red hacia su destino. Básicamente, el software a este nivel acepta bloques de datos provenientes de la capa 4, la capa de transporte, los redimensiona en paquetes más pequeños y los encamina al destino idóneo. Los métodos de direccionamiento que permiten identificar un nodo y su red, así como los algoritmos para manipular resolución de direcciones, se especifican en esta capa. Una basede datos de tablas de encaminamiento sigue la pista de todas las tutas posibles que puede tomar un paquete y determina cuantos circuitos diferentes existen entre dos nodos de conmutación de paquetes. Esta base de datos puede almacenarse en este nivel para proporcionar encaminamiento de paquete eficiente y debe actualizarse dinámicamente para incluir información sobre cualquier circuito con fallo yel volumen de transmisión presente en los circuitos activos.

Capa 4: Capa de transporte.

Esta capa también se denomina capa anfitrión a anfitrión o extremo a extremo porque mantiene transmisión confiable entre los usuarios extremos. Un programa en la computadora fuente puede enviar una comunicación virtual a un programa semejante en una maquina destino usando encabezados de mensaje y mensajede control. Sin embargo, la ruta física aun va a la capa 1 y a través de la computadora destino. El software para esta capa contiene facilidades que manipulan el direccionamiento del usuario y asegura que todos los paquetes de datos hayan sido recibidos y que no se haya perdido ninguno. Este software puede almacenarse en procesadores de extremo, nodos de conmutación de paquetes o computadoras demodo que un anfitrión rápido no puede rebasar a una terminal más lenta o a un anfitrión sobrecargado. Un protocolo de la capa de transporte bastante conocido es el Protocolo de Control de Transmisión (TCP).

Capa 5: Capa de sesión.

Esta capa es responsable de proporcionar un servicio de conexión orientado al usuario y transferir datos sobre las líneas de comunicación. La capa de transporte...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Seguridad En Las Redes
  • Redes Y Seguridad
  • Redes Y Seguridad
  • redes y seguridad
  • Seguridad De Redes
  • Redes Seguridad
  • Seguridad en redes
  • Seguridad en redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS