Fase - 1 Compañero
Fase - 1 Compañero
Fase - 1 Compañero
Presentado por
Código: 1020733585
Agosto de 2024
Introducción
generación (NGA).
Este informe tiene como finalidad mediante el análisis darnos a conocer los conceptos
más relevantes de la gestión de redes, sus procesos de monitoreo y control, también las
características de los modelos de referencia más conocidos como los son OSI y TCP/IP y
Objetivo general
Objetivos específicos
TCP/IP.
Multimedia Subsystem)
telecomunicaciones,
especialmente en redes
VoIP.
de transporte de datos.
5G
Protocolos Generalmente Principalmente
múltiples servicios.
tecnologías heredadas.
enrutamiento de llamadas
videollamadas, mensajería
implementación completa.
Estándar No hay un estándar Estándar
diferentes proveedores.
(Next Generation
Networks)
Suscriptores Domésticos
(HSS), Función de
Recursos de Medios
(MRF), Servidor de
Aplicaciones (AS)
asociados.
la seguridad y el rendimiento.
red. Incluye:
servicio rápidamente.
adicionales.
3. Realizar un mapa conceptual donde explique las características y ventajas de las
4. Explicar el modelo OSI y TCP/IP y proveer ejemplos de uso de los protocolos IP,
UDP, TCP.
comunicación de red deben dividir la mano de obra e interactuar entre sí. En la siguiente figura
podrá ver los nombres y funciones básicas de cada una de las capas.
Imagen4. Modelo de referencia OSI
La capa de aplicación del modelo OSI interactúa directamente con las aplicaciones de
software para proporcionar funciones de comunicación según sea necesario, y es la más cercana
cualquier transferencia de datos. Esta capa también define protocolos para aplicaciones finales,
Traduce los datos a la forma que aceptan el nivel de aplicación y los niveles inferiores.
La sexta capa también maneja cualquier formato de datos necesario o conversión de código,
como convertir un archivo de texto codificado con código de intercambio decimal codificado en
binario extendido (EBCDIC) en un archivo de texto codificado con código estándar americano
para el intercambio de información (ASCII). Para los datos que tienen altos requisitos de
seguridad, como un mensaje de texto que contiene su contraseña, se cifrarán en esta capa.
gestiona, mantiene y, en última instancia, finaliza las conexiones entre la aplicación local y
La capa de transporte proporciona las funciones y los medios para transferir secuencias
de datos desde una fuente a un host de destino a través de una o más redes, mientras mantiene las
y direccionamiento lógico. Una red es un medio al que se pueden conectar muchos nodos. Cada
nodo tiene una dirección. Cuando un nodo necesita transferir un mensaje a otros nodos,
simplemente puede proporcionar el contenido del mensaje y la dirección del nodo de destino,
La capa de enlace de datos proporciona transferencia de nodo a nodo, un enlace entre dos
Define el protocolo para establecer y terminar una conexión entre dos dispositivos conectados
físicamente, como el Protocolo punto a punto (PPP). La capa de enlace de datos generalmente se
divide en dos subcapas: capa de control de acceso a medios (MAC) y capa de control de enlace
lógico (LLC). La capa MAC es responsable de controlar cómo los dispositivos en una red
obtienen acceso a un medio y permiso para transmitir datos. La capa LLC es responsable de
sincronización de tramas.
control de la tasa de bits se realiza en la capa física. Es la capa del equipo de red de bajo nivel y
Modelo TCP/IP
Capa de aplicación
acceder a los servicios de las otras capas y define los protocolos que utilizan las aplicaciones
para intercambiar datos. Los protocolos de la capa de aplicación más conocidos son HTTP, FTP,
Capa de transporte
la capa de aplicación de servicios. Los protocolos principales de esta capa son TCP y UDP. TCP
enrutamiento del host. Los protocolos centrales de la capa de Internet son IP, Protocolo de
TCP/IP en el portador de datos de la red y recibir los paquetes TCP/IP situados fuera del mismo.
El protocolo TCP/IP está diseñado para ser independiente del método de acceso a la red, el
cualquier tecnología de red específica, lo que hace que este se pueda utilizar para conectar
diferentes tipos de red, como Ethernet, Token Ring y Modo de transferencia asíncrono (ATM).
Conclusiones
concluir que la gestión efectiva de redes NGA requiere de un enfoque integral en el que se
adopten de manera correcta modelos de gestión solidos que aprovechen las capacidades de las
tecnologías NGA, así mismo también combinar no solo los conocimientos técnicos, sino también
los procesos de gestión y las herramientas adecuadas esto para que las organizaciones puedan
mejorar la eficiencia, la fiabilidad y la seguridad de sus infraestructuras de red, esto permite estar
preparados no solo para posibles eventos sino también para la evolución de estas redes.
Referencias Bibliográficas
ITU. (2007). Y.2012: Functional requirements and architecture of the NGN release
1. https://www.itu.int/rec/T-REC-Y.2012-200609-S/en
Modelo TCP/IP vs. Modelo OSI. (s. f.). Fortinet. Recuperado 30 de agosto de 2024, de
https://www.fortinet.com/lat/resources/cyberglossary/tcp-ip-model-vs-osi-model