SlideShare a Scribd company logo
1 of 27
protocolo es un conjunto de reglas
usadas por computadoras para
comunicarse unas con otras a través
de una red por medio de intercambio
de mensajes. Éste es una regla o
estándar que controla o permite la
comunicación en su forma más
simple.
Si bien los protocolos pueden variar mucho
en propósito y sofisticación, la mayoría
especifica una o más de las siguientes
propiedades.
 Detección de la conexión física
subyacente (con cable o
inalámbrica), o la existencia de otro
punto final o nodo.
 Cómo iniciar y finalizar un mensaje.
 Qué hacer con mensajes corruptos
o formateados incorrectamente
(corrección de errores).
 Cómo detectar una pérdida
inesperada de la conexión, y qué
hacer .
 Cómo se construye una red física.
 Cómo los computadores se
En el campo de las redes
informáticas, los protocolos se pueden
dividir en varias categorías. Una de las
clasificaciones más estudiadas es la
OSI.             CAPA 7
               CAPA 6
               CAPA 5
               CAPA 4
               CAPA 3
               CAPA 2
               CAPA 1
NIVEL    NOMBRE         CATEGORIA
CAPA 7   APLICACIÓN
CAPA 6   PRESENTACIÓN
                        APLICACIÓN
CAPA 5   SESIÓN
CAPA 4   TRASPORTE
NIVEL    NOMBRE         CATEGORIA

CAPA3        RED
CAPA 2     ENLACE DE    TRASPORTE DE
             DATOS         DATOS

CAPA 1      FISICO
Una de las principales herramientas que han
permitido a las distintas herramientas informáticas
poder interactuar y así proporcionar una experiencia
satisfactoria al usuario han sido los estándares.
Los estándares, o parte de ellos han sido la herramie
nta base de la
interoperabilidad informática. Son los que han
permitido definir cómo interactuaran los miles o
millones de componentes informáticos que existen
Es el proceso de empaquetar los datos con la
información de protocolos necesaria antes de
que comience su transito por la red.
Por lo tanto, a medida que los datos se
desplazan a través de las capas del modelo
OSI, reciben encabezados, información final y
otros tipos de información.
Mediante los encabezados y los trailers
contienen información de control para
los dispositivos de red y receptores,
permitiendo de esta manera asegurar la
apropiada entrega de los datos y que el
destino interprete correctamente lo que
recibe.
Se examina la forma en que los datos viajan a
través de las capas.
 Una vez que se envían los datos desde el origen,
viajan a través de la capa de aplicación y recorren
todas las demás capas en sentido descendiente.
 El empaquetamiento y el flujo de los datos que
se intercambian experimentan cambios a medida
que las redes ofrecen sus servicios a los usuarios
finales.
Mensaje de correo
                                                                                  APLICACIÓN
                           electrónico
                                                                                  PRESENTACIO
                                                                                       N



                Correo          Datos                     Datos                     SESIÓN
              electrónico
                                                    Segment                        TRASPORTE
              Datos     Datos      Datos              os
           Encabezad                                                                  RED
               o                  Datos              Paquete
             De red
            Encabezad                                        Trama (dependiente     ENLACE DE
Encabezado                                 Información
                                                                                      DATOS
                 o               Datos                               del
 de trama                                final de trama
              De red                                              medio)

                                                                                      FÍSICA
          01101010001101110100011010111010010                     bits
Defense Advanced Research Projects Agency
(Agencia de Investigación de Proyectos
Avanzados de Defensa) es una agencia del
Departamento de Defensa de Estados Unidos
responsable del desarrollo de nuevas
tecnologías para uso militar. Fue creada en
1958 como consecuencia tecnológica de la
llamada Guerra Fría, y del que surgieron,
década después, los fundamentos de
ARPANET, red que dio origen a Internet.
fue creada por encargo del Departamento de
Defensa de los Estados Unidos ("DOD" por sus
siglas en inglés) como medio de comunicación
para los diferentes organismos del país. El
primer nodo se creó en la Universidad de
California, Los Ángeles y fue la espina dorsal de
Internet hasta 1990, tras finalizar la transición al
protocolo TCP/IP iniciada en 1983.
En octubre del mismo año, Licklider fue convocado por ARPA (Agencia
de Investigación de Proyectos Avanzados) perteneciente al
Departamento de Defensa de los Estados Unidos. En este foro,
convenció a Ivan Sutherland y Bob Taylor de la importancia del
concepto antes de abandonar la agencia, y antes de que se iniciara
trabajo alguno.
Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND
Corporation en una red segura de comunicaciones capaz de sobrevivir
a un ataque con armas nucleares, con fines militares.
Sus resultados se publicaron a partir de 1960, y en ellos se describían
dos ideas clave:
El uso de una red descentralizada con múltiples caminos entre dos
puntos.
La división de mensajes completos en fragmentos que seguirían
caminos distintos. La red estaría capacitada para responder ante sus
propios fallos.
El protocolo NCP (Network Control Program, Programa
de Control de Red), base de la comunicación entre
sistemas pertenecientes a ARPANET hasta 1981 en
que se diseñó TCP/IP para permitir un mejor
crecimiento de la red, fue desplegado por primera vez
hacia 1970.
En 1972, Ray Tomlinson de la BBN inventó el correo
electrónico. En 1973, el protocolo FTP ya estaba
definido e implementado, facilitando el movimiento de
ficheros en ARPANET. Para entonces el 75% del tráfico
ya se debía al éxito del correo electrónico. También se
especificó un protocolo para transmisión de voz , que
llegó a implementarse pero fue un fracaso por motivos
técnicos. Esto no vería la luz hasta varias décadas más
tarde.
Internet Architecture Board
El IAB evolucionado de la Junta de
Control de Internet Configuration (BICE),
originalmente establecido en 1979 por el
Director del Programa de ARPANET
Vinton Cerf , y supervisa el desarrollo de
la Internet los estándares tecnológicos.
En 1983, el BICE se reorganizó en torno
a una serie de grupos de trabajo técnicos
por el sucesor de Cerf, el Dr. Barry
Leiner, y nombró la Junta de Actividades
de Internet (IAB).
El IAB fue apoyada a través de la
década de 1980 por la Comisión
Federal de Investigación de Internet
Comité Coordinador (FRICC), un
grupo informal de los
administradores del gobierno de
Estados Unidos apoyando la
creación de redes que fue absorbida
por el Consejo Federal de redes en
1990.
En junio de 1992, la Junta de Actividades
de Internet pasó a denominarse Junta de
Arquitectura de Internet por la Sociedad
de Internet en la conferencia INET92 en
Kobe, Japón. Las funciones y
responsabilidades de la IAB se describen
en el RFC 2850
Supervisión ; Proveer supervisión de la arquitectura de
Internet, los protocolos, procedimientos y normas.
RFC gestión : Ofrecer una gestión editorial y la
publicación de la Solicitud de comentarios documentos.
IESG selección : Designar a los miembros del Grupo de
Dirección de Ingeniería de Internet, y el presidente de la
Internet Engineering Task Force .
IETF control : Responsable de la IETF relaciones con
otros organismos de normalización y organizaciones
afines.
IANA administración : Proporcionar administración de la
Internet Assigned Numbers Authority , que administra
los números de Internet y parámetros distintos.
IEFT. Siglas en inglés de Internet
Engineering Task Force correspondiente
a Fuerza de Trabajo de Ingeniería de
Internet. Comunidad internacional abierta
de diseñadores de redes, operadores,
vendedores e investigadores
preocupados por la evolución de la
arquitectura de Internet y el buen
funcionamiento de Internet.
La primera reunión del IETF fue el 16 de enero de
1986, compuesta por 21 investigadores financiados por
el gobierno de Estados Unidos. Fue una continuación
de la labor del anterior Grupo de Tarea EADG.

Inicialmente, se reunió trimestralmente, pero a partir de
1991, se ha reunido tres veces al año. Los
representantes de las entidades no gubernamentales
fueron invitados a partir de la cuarta reunión de la IETF,
en octubre de ese año. Desde entonces todas las
reuniones del IETF se han abierto al público. La
mayoría del trabajo de la IETF se realiza en las listas de
correo, y asistencia a la reunión no es necesaria para
los contribuyentes.
La misión de la IETF es hacer que
Internet funcione mejor mediante la
producción de documentos técnicos
de alta calidad, que influyan en la
forma en que las personas diseñen,
usen y manejen Internet.
La Internet Research Task Force (IRTF), en castellano Fuerza de
Tareas de Investigaciones de Internet,1 es un grupo hermano del
IETF. Su principal misión es “promover la investigación de la
importancia de la evolución de futuro de Internet, a través de
grupos, a largo y corto plazo y crear investigación que trabaje sobre
los asuntos relacionados con los protocolos, los usos, la arquitectura
y la tecnología de Internet.
Se compone de los grupos de investigación que estudian ediciones a
largo plazo referentes a Internet y a las tecnologías relacionadas. La
lista de grupos actuales se puede encontrar en el sitio del IRTF.
El IRTF es manejado por el Internet Research Steering Group
(IRSG), que corresponde a la organización similar llamada Internet
Engineering Steering Group (IESG), en el lado del IETF. El director
de IRTF es designado por el Internet Architecture Board(IAB) por un
término de dos años.
Las Request for Comments son una serie de
notas sobre Internet, y sobre sistemas que se
conectan a internet, que comenzaron a
publicarse en 1969. Se abrevian como RFC.
Cualquiera puede enviar una propuesta de RFC a la
IETF, pero es ésta la que decide finalmente si el
documento se convierte en una RFC o no. Si luego
resulta lo suficientemente interesante, puede llegar a
convertirse en un estándar de Internet.
Cada RFC tiene un título y un número asignado, que
no puede repetirse ni eliminarse aunque el documento
se quede obsoleto.
Cada protocolo de los que hoy existen en Internet
tiene asociado un RFC que lo define, y posiblemente
otros RFC adicionales que lo amplían. Por ejemplo el
protocolo IP se detalla en el RFC 791, el FTP en el
RFC 959, y el HTTP (escrito por Tim Berners-Lee,
entre otros) el RFC 2616.

More Related Content

What's hot

Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
Jarvey Gonzalez
 
Mapa conceptual capa de transporte
Mapa conceptual capa de transporteMapa conceptual capa de transporte
Mapa conceptual capa de transporte
cleiver_antonio
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
dianamarcela0611
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPU
Ivan Porras
 
Presentacion de Espectro Radioeléctrico
Presentacion de  Espectro RadioeléctricoPresentacion de  Espectro Radioeléctrico
Presentacion de Espectro Radioeléctrico
danielkey
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
Fernando Luz
 

What's hot (20)

TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDPTABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
TABLA COMPARATIVA ENTRE LOS PROTOCOLOS TCP Y UDP
 
7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision7. atenuacion, distorsion y ruido en la transmision
7. atenuacion, distorsion y ruido en la transmision
 
Cliente-Servidor
Cliente-ServidorCliente-Servidor
Cliente-Servidor
 
CDMA: Acceso Múltiple por División de Código
CDMA: Acceso Múltiple por División de CódigoCDMA: Acceso Múltiple por División de Código
CDMA: Acceso Múltiple por División de Código
 
Tipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicacionesTipos de Ruido en las telecomunicaciones
Tipos de Ruido en las telecomunicaciones
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Mapa conceptual capa de transporte
Mapa conceptual capa de transporteMapa conceptual capa de transporte
Mapa conceptual capa de transporte
 
Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)Modo de transferencia asíncrona/síncrona (ATM)
Modo de transferencia asíncrona/síncrona (ATM)
 
Capa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datosCapa 2 modelo osi enlace de datos
Capa 2 modelo osi enlace de datos
 
Evolución de las Redes de Datos
Evolución de las Redes de DatosEvolución de las Redes de Datos
Evolución de las Redes de Datos
 
2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas2.Datos y señales en comunicaciones electrónicas
2.Datos y señales en comunicaciones electrónicas
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Registros de control y estados de la CPU
Registros de control y estados de la CPURegistros de control y estados de la CPU
Registros de control y estados de la CPU
 
Final1 tomasi
Final1 tomasiFinal1 tomasi
Final1 tomasi
 
Ruido en telecomunicaciones
Ruido en telecomunicacionesRuido en telecomunicaciones
Ruido en telecomunicaciones
 
Presentacion de Espectro Radioeléctrico
Presentacion de  Espectro RadioeléctricoPresentacion de  Espectro Radioeléctrico
Presentacion de Espectro Radioeléctrico
 
Tecnologías WAN
Tecnologías WANTecnologías WAN
Tecnologías WAN
 
Metodos de deteccion y correcion de errores
Metodos de deteccion y correcion de erroresMetodos de deteccion y correcion de errores
Metodos de deteccion y correcion de errores
 
Presentación modelo osi
Presentación   modelo osiPresentación   modelo osi
Presentación modelo osi
 
Interconectividad
InterconectividadInterconectividad
Interconectividad
 

Viewers also liked (9)

SURFCOP
SURFCOPSURFCOP
SURFCOP
 
Rfc 2229 un servidor de protocolo diccionario
Rfc 2229   un servidor de protocolo diccionarioRfc 2229   un servidor de protocolo diccionario
Rfc 2229 un servidor de protocolo diccionario
 
Manualdearmadodecomputadores 141030114526-conversion-gate02
Manualdearmadodecomputadores 141030114526-conversion-gate02Manualdearmadodecomputadores 141030114526-conversion-gate02
Manualdearmadodecomputadores 141030114526-conversion-gate02
 
Rangos de IPs Públicas y Privadas
Rangos de IPs Públicas y PrivadasRangos de IPs Públicas y Privadas
Rangos de IPs Públicas y Privadas
 
Linea del tiempo del internet
Linea del tiempo del internetLinea del tiempo del internet
Linea del tiempo del internet
 
LEY DEL SEGURO SOCIAL
LEY DEL SEGURO SOCIALLEY DEL SEGURO SOCIAL
LEY DEL SEGURO SOCIAL
 
Linea del tiempo historia del internet
Linea del tiempo historia del internetLinea del tiempo historia del internet
Linea del tiempo historia del internet
 
La evolución de internet
La evolución de internetLa evolución de internet
La evolución de internet
 
Historia del internet 1958 2015
Historia del internet 1958 2015Historia del internet 1958 2015
Historia del internet 1958 2015
 

Similar to Protocolo, Standard, Encapsulamiento, DARPA, ARPANET, IAB, IETF, IRTF, DRAFT, RFC.

Daniela hernandez
Daniela hernandezDaniela hernandez
Daniela hernandez
dacate1017
 
July examen
July examenJuly examen
July examen
bezabe29
 
Trabajo fin de mes de amauris 4to a!
Trabajo fin de mes de amauris 4to a!Trabajo fin de mes de amauris 4to a!
Trabajo fin de mes de amauris 4to a!
AmaurisAbreu
 
Historia de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osiHistoria de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osi
dora-relax
 
Historia de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osiHistoria de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osi
dora-relax
 
Historia de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osiHistoria de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osi
dora-relax
 

Similar to Protocolo, Standard, Encapsulamiento, DARPA, ARPANET, IAB, IETF, IRTF, DRAFT, RFC. (20)

Exposicion informartica
Exposicion informartica Exposicion informartica
Exposicion informartica
 
Origenes y evolucion
Origenes y evolucionOrigenes y evolucion
Origenes y evolucion
 
Redes
RedesRedes
Redes
 
Redes De Computadoras[1]
Redes De Computadoras[1]Redes De Computadoras[1]
Redes De Computadoras[1]
 
Daniela hernandez
Daniela hernandezDaniela hernandez
Daniela hernandez
 
July examen
July examenJuly examen
July examen
 
July examen
July examenJuly examen
July examen
 
Redes locales basico 301121 5
Redes locales basico 301121 5Redes locales basico 301121 5
Redes locales basico 301121 5
 
Trabajo fin de mes de amauris 4to a!
Trabajo fin de mes de amauris 4to a!Trabajo fin de mes de amauris 4to a!
Trabajo fin de mes de amauris 4to a!
 
Trabajo fin de mes de amauris 4to a!
Trabajo fin de mes de amauris 4to a!Trabajo fin de mes de amauris 4to a!
Trabajo fin de mes de amauris 4to a!
 
Origen y evolución de redes en power point practica
Origen y evolución de redes en power point practicaOrigen y evolución de redes en power point practica
Origen y evolución de redes en power point practica
 
Mapa conceptuales
Mapa conceptualesMapa conceptuales
Mapa conceptuales
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Rec de internet2
Rec de internet2Rec de internet2
Rec de internet2
 
Historia de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osiHistoria de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osi
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Modelo tcp/ip
Modelo tcp/ipModelo tcp/ip
Modelo tcp/ip
 
Historia de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osiHistoria de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osi
 
Historia de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osiHistoria de las telecomunicaciones y del modelo osi
Historia de las telecomunicaciones y del modelo osi
 
17 guia
17 guia17 guia
17 guia
 

More from Saul Curitomay

SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)
Saul Curitomay
 
SERVIDOR FTP (WIN SERVER 2008 R2)
SERVIDOR FTP (WIN SERVER 2008  R2)SERVIDOR FTP (WIN SERVER 2008  R2)
SERVIDOR FTP (WIN SERVER 2008 R2)
Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
Saul Curitomay
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
Saul Curitomay
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
Saul Curitomay
 
Proceso de resolución de nombres de dominio dns
Proceso de resolución de nombres  de dominio dnsProceso de resolución de nombres  de dominio dns
Proceso de resolución de nombres de dominio dns
Saul Curitomay
 
Implementación del servicio de dhcp
Implementación del servicio de dhcpImplementación del servicio de dhcp
Implementación del servicio de dhcp
Saul Curitomay
 
Administrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomayAdministrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomay
Saul Curitomay
 
ANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENA
ANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENAANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENA
ANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENA
Saul Curitomay
 
implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...
Saul Curitomay
 
implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...
Saul Curitomay
 
Complementación de Antenas
Complementación de Antenas Complementación de Antenas
Complementación de Antenas
Saul Curitomay
 

More from Saul Curitomay (20)

EXCHANGE SERVER 2010
EXCHANGE SERVER 2010EXCHANGE SERVER 2010
EXCHANGE SERVER 2010
 
IMPLEMENTACION DE SERVIDORES
IMPLEMENTACION DE SERVIDORESIMPLEMENTACION DE SERVIDORES
IMPLEMENTACION DE SERVIDORES
 
TERMINAL SERVER
TERMINAL SERVER TERMINAL SERVER
TERMINAL SERVER
 
TMG 2010
TMG 2010TMG 2010
TMG 2010
 
TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPN
 
EVENTOS DE AUDITORIA
EVENTOS DE AUDITORIAEVENTOS DE AUDITORIA
EVENTOS DE AUDITORIA
 
SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)SERVIDOR WEB (SERVER 2008 R2)
SERVIDOR WEB (SERVER 2008 R2)
 
SERVIDOR FTP (WIN SERVER 2008 R2)
SERVIDOR FTP (WIN SERVER 2008  R2)SERVIDOR FTP (WIN SERVER 2008  R2)
SERVIDOR FTP (WIN SERVER 2008 R2)
 
Auditoria en win server 2008
Auditoria en win server 2008Auditoria en win server 2008
Auditoria en win server 2008
 
Auditoria en win server 2008
Auditoria en win server  2008Auditoria en win server  2008
Auditoria en win server 2008
 
Usuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de activeUsuarios , grupos y unidades organizativas de active
Usuarios , grupos y unidades organizativas de active
 
Proceso de resolución de nombres de dominio dns
Proceso de resolución de nombres  de dominio dnsProceso de resolución de nombres  de dominio dns
Proceso de resolución de nombres de dominio dns
 
Implementación del servicio de dhcp
Implementación del servicio de dhcpImplementación del servicio de dhcp
Implementación del servicio de dhcp
 
Administrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomayAdministrar el almacenamiento expo curitomay
Administrar el almacenamiento expo curitomay
 
ANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENA
ANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENAANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENA
ANÁLISIS DEL MEDIO PARA LA IMPLEMENTACIÓN DE UNA ANTENA
 
implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...
 
implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...implementación y modificación de la infraestructura de red de sise para permi...
implementación y modificación de la infraestructura de red de sise para permi...
 
Complementación de Antenas
Complementación de Antenas Complementación de Antenas
Complementación de Antenas
 
Access point 01
Access point 01Access point 01
Access point 01
 
Access point 01
Access point 01Access point 01
Access point 01
 

Recently uploaded

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 

Recently uploaded (20)

Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024Ejercicio 1 periodo 2 de Tecnología 2024
Ejercicio 1 periodo 2 de Tecnología 2024
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
De Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptxDe Olmos Santiago_Dolores _ M1S3AI6.pptx
De Olmos Santiago_Dolores _ M1S3AI6.pptx
 
BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).BUSCADORES DE INTERNET (Universidad de Sonora).
BUSCADORES DE INTERNET (Universidad de Sonora).
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiCVelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
VelderrainPerez_Paola_M1C1G63-097.pptx. LAS TiC
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
HerramientasInformaticas ¿Que es? - ¿Para que sirve? - Recomendaciones - Comp...
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la ComunicaciónNavegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
Navegadores de internet - Nuevas Tecnologías de la Información y la Comunicación
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Desarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - EstradaDesarrollo del Dominio del Internet - Estrada
Desarrollo del Dominio del Internet - Estrada
 
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
PRÁCTICA Nº 4: “Análisis de secuencias del ADN con el software BioEdit y uso ...
 
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
CIBERSEGURIDAD Y SEGURIDAD INFORMATICA .
 
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccnaTELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
TELECOMUNICACIONES- CAPITULO2: Modelo Osi ccna
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
Tipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de DatosTipos de datos en Microsoft Access de Base de Datos
Tipos de datos en Microsoft Access de Base de Datos
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 

Protocolo, Standard, Encapsulamiento, DARPA, ARPANET, IAB, IETF, IRTF, DRAFT, RFC.

  • 1.
  • 2. protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red por medio de intercambio de mensajes. Éste es una regla o estándar que controla o permite la comunicación en su forma más simple.
  • 3. Si bien los protocolos pueden variar mucho en propósito y sofisticación, la mayoría especifica una o más de las siguientes propiedades.
  • 4.  Detección de la conexión física subyacente (con cable o inalámbrica), o la existencia de otro punto final o nodo.  Cómo iniciar y finalizar un mensaje.  Qué hacer con mensajes corruptos o formateados incorrectamente (corrección de errores).  Cómo detectar una pérdida inesperada de la conexión, y qué hacer .  Cómo se construye una red física.  Cómo los computadores se
  • 5. En el campo de las redes informáticas, los protocolos se pueden dividir en varias categorías. Una de las clasificaciones más estudiadas es la OSI. CAPA 7 CAPA 6 CAPA 5 CAPA 4 CAPA 3 CAPA 2 CAPA 1
  • 6. NIVEL NOMBRE CATEGORIA CAPA 7 APLICACIÓN CAPA 6 PRESENTACIÓN APLICACIÓN CAPA 5 SESIÓN CAPA 4 TRASPORTE NIVEL NOMBRE CATEGORIA CAPA3 RED CAPA 2 ENLACE DE TRASPORTE DE DATOS DATOS CAPA 1 FISICO
  • 7. Una de las principales herramientas que han permitido a las distintas herramientas informáticas poder interactuar y así proporcionar una experiencia satisfactoria al usuario han sido los estándares. Los estándares, o parte de ellos han sido la herramie nta base de la interoperabilidad informática. Son los que han permitido definir cómo interactuaran los miles o millones de componentes informáticos que existen
  • 8. Es el proceso de empaquetar los datos con la información de protocolos necesaria antes de que comience su transito por la red. Por lo tanto, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.
  • 9. Mediante los encabezados y los trailers contienen información de control para los dispositivos de red y receptores, permitiendo de esta manera asegurar la apropiada entrega de los datos y que el destino interprete correctamente lo que recibe.
  • 10.
  • 11. Se examina la forma en que los datos viajan a través de las capas.  Una vez que se envían los datos desde el origen, viajan a través de la capa de aplicación y recorren todas las demás capas en sentido descendiente.  El empaquetamiento y el flujo de los datos que se intercambian experimentan cambios a medida que las redes ofrecen sus servicios a los usuarios finales.
  • 12. Mensaje de correo APLICACIÓN electrónico PRESENTACIO N Correo Datos Datos SESIÓN electrónico Segment TRASPORTE Datos Datos Datos os Encabezad RED o Datos Paquete De red Encabezad Trama (dependiente ENLACE DE Encabezado Información DATOS o Datos del de trama final de trama De red medio) FÍSICA 01101010001101110100011010111010010 bits
  • 13. Defense Advanced Research Projects Agency (Agencia de Investigación de Proyectos Avanzados de Defensa) es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría, y del que surgieron, década después, los fundamentos de ARPANET, red que dio origen a Internet.
  • 14. fue creada por encargo del Departamento de Defensa de los Estados Unidos ("DOD" por sus siglas en inglés) como medio de comunicación para los diferentes organismos del país. El primer nodo se creó en la Universidad de California, Los Ángeles y fue la espina dorsal de Internet hasta 1990, tras finalizar la transición al protocolo TCP/IP iniciada en 1983.
  • 15. En octubre del mismo año, Licklider fue convocado por ARPA (Agencia de Investigación de Proyectos Avanzados) perteneciente al Departamento de Defensa de los Estados Unidos. En este foro, convenció a Ivan Sutherland y Bob Taylor de la importancia del concepto antes de abandonar la agencia, y antes de que se iniciara trabajo alguno. Mientras tanto, Paul Baran estaba trabajando desde 1959 en la RAND Corporation en una red segura de comunicaciones capaz de sobrevivir a un ataque con armas nucleares, con fines militares. Sus resultados se publicaron a partir de 1960, y en ellos se describían dos ideas clave: El uso de una red descentralizada con múltiples caminos entre dos puntos. La división de mensajes completos en fragmentos que seguirían caminos distintos. La red estaría capacitada para responder ante sus propios fallos.
  • 16. El protocolo NCP (Network Control Program, Programa de Control de Red), base de la comunicación entre sistemas pertenecientes a ARPANET hasta 1981 en que se diseñó TCP/IP para permitir un mejor crecimiento de la red, fue desplegado por primera vez hacia 1970. En 1972, Ray Tomlinson de la BBN inventó el correo electrónico. En 1973, el protocolo FTP ya estaba definido e implementado, facilitando el movimiento de ficheros en ARPANET. Para entonces el 75% del tráfico ya se debía al éxito del correo electrónico. También se especificó un protocolo para transmisión de voz , que llegó a implementarse pero fue un fracaso por motivos técnicos. Esto no vería la luz hasta varias décadas más tarde.
  • 17.
  • 18. Internet Architecture Board El IAB evolucionado de la Junta de Control de Internet Configuration (BICE), originalmente establecido en 1979 por el Director del Programa de ARPANET Vinton Cerf , y supervisa el desarrollo de la Internet los estándares tecnológicos. En 1983, el BICE se reorganizó en torno a una serie de grupos de trabajo técnicos por el sucesor de Cerf, el Dr. Barry Leiner, y nombró la Junta de Actividades de Internet (IAB).
  • 19. El IAB fue apoyada a través de la década de 1980 por la Comisión Federal de Investigación de Internet Comité Coordinador (FRICC), un grupo informal de los administradores del gobierno de Estados Unidos apoyando la creación de redes que fue absorbida por el Consejo Federal de redes en 1990.
  • 20. En junio de 1992, la Junta de Actividades de Internet pasó a denominarse Junta de Arquitectura de Internet por la Sociedad de Internet en la conferencia INET92 en Kobe, Japón. Las funciones y responsabilidades de la IAB se describen en el RFC 2850
  • 21. Supervisión ; Proveer supervisión de la arquitectura de Internet, los protocolos, procedimientos y normas. RFC gestión : Ofrecer una gestión editorial y la publicación de la Solicitud de comentarios documentos. IESG selección : Designar a los miembros del Grupo de Dirección de Ingeniería de Internet, y el presidente de la Internet Engineering Task Force . IETF control : Responsable de la IETF relaciones con otros organismos de normalización y organizaciones afines. IANA administración : Proporcionar administración de la Internet Assigned Numbers Authority , que administra los números de Internet y parámetros distintos.
  • 22. IEFT. Siglas en inglés de Internet Engineering Task Force correspondiente a Fuerza de Trabajo de Ingeniería de Internet. Comunidad internacional abierta de diseñadores de redes, operadores, vendedores e investigadores preocupados por la evolución de la arquitectura de Internet y el buen funcionamiento de Internet.
  • 23. La primera reunión del IETF fue el 16 de enero de 1986, compuesta por 21 investigadores financiados por el gobierno de Estados Unidos. Fue una continuación de la labor del anterior Grupo de Tarea EADG. Inicialmente, se reunió trimestralmente, pero a partir de 1991, se ha reunido tres veces al año. Los representantes de las entidades no gubernamentales fueron invitados a partir de la cuarta reunión de la IETF, en octubre de ese año. Desde entonces todas las reuniones del IETF se han abierto al público. La mayoría del trabajo de la IETF se realiza en las listas de correo, y asistencia a la reunión no es necesaria para los contribuyentes.
  • 24. La misión de la IETF es hacer que Internet funcione mejor mediante la producción de documentos técnicos de alta calidad, que influyan en la forma en que las personas diseñen, usen y manejen Internet.
  • 25. La Internet Research Task Force (IRTF), en castellano Fuerza de Tareas de Investigaciones de Internet,1 es un grupo hermano del IETF. Su principal misión es “promover la investigación de la importancia de la evolución de futuro de Internet, a través de grupos, a largo y corto plazo y crear investigación que trabaje sobre los asuntos relacionados con los protocolos, los usos, la arquitectura y la tecnología de Internet. Se compone de los grupos de investigación que estudian ediciones a largo plazo referentes a Internet y a las tecnologías relacionadas. La lista de grupos actuales se puede encontrar en el sitio del IRTF. El IRTF es manejado por el Internet Research Steering Group (IRSG), que corresponde a la organización similar llamada Internet Engineering Steering Group (IESG), en el lado del IETF. El director de IRTF es designado por el Internet Architecture Board(IAB) por un término de dos años.
  • 26. Las Request for Comments son una serie de notas sobre Internet, y sobre sistemas que se conectan a internet, que comenzaron a publicarse en 1969. Se abrevian como RFC.
  • 27. Cualquiera puede enviar una propuesta de RFC a la IETF, pero es ésta la que decide finalmente si el documento se convierte en una RFC o no. Si luego resulta lo suficientemente interesante, puede llegar a convertirse en un estándar de Internet. Cada RFC tiene un título y un número asignado, que no puede repetirse ni eliminarse aunque el documento se quede obsoleto. Cada protocolo de los que hoy existen en Internet tiene asociado un RFC que lo define, y posiblemente otros RFC adicionales que lo amplían. Por ejemplo el protocolo IP se detalla en el RFC 791, el FTP en el RFC 959, y el HTTP (escrito por Tim Berners-Lee, entre otros) el RFC 2616.