lunes, 22 de diciembre de 2014

UNIDAD 3: Diseño e implementación de redes de computadoras

UNIDAD 3: Diseño e Implementación de Redes de Computadoras



1.- INTRODUCCIÓN






 
En el diseño y creación de una red existen muchas posibles circunstancias que se generan a partir de casos particulares según la metodología e implementaciones utilizadas por el administrador de red, aquí se presentan muchas de las cosas a tomar en cuenta en el diseño e implementación de estas redes y las opciones disponibles para su resolución.


2. CONSIDERACIONES EN EL DISEÑO E IMPLEMENTACION

2.1 ¿Cuáles son los requerimientos que se deben identificar para el diseño de una red de computadoras?

Una red de computadoras es la unión de una o más equipos de cómputo por medios físicos que permite el intercambio de información a nivel lógico. Son de suma importancia para los sistemas actuales que rigen el mundo de la tecnología, además de su constante evolución a niveles sumamente rápidos.
En el caso de redes internas o redes LAN, es importante conocer acerca de los dispositivos disponibles para un correcto diseño, aprovechando al máximo la capacidad de los equipos. Debe saberse que existen dispositivos para regular el intercambio de información.
Para crear un diseño exitoso, primeramente se debe pensar en la infraestructura del local y las necesidades de este, ya sea para una oficina o para el hogar, la idea es aprovechar al máximo el sistema, por lo que el propósito define mucho dentro del diseño. Primeramente están los equipos finales, es de acuerdo a estos que la red se define, se debe plantear e imaginar la manera en que estos reaccionaran ante él envió y recibimiento de paquetes.
Dependiendo de la cantidad de equipos a usarse se puede hacer uso de hubs, o switches para ampliar la cantidad de equipos conectables a la red, pero es aquí donde entra en juego el diseño de la red, ya que la idea de un diseño correcto es evitar tormentas de broadcast que reduzcan la productividad o incluso hagan caer la red. En el caso de unión de varias redes, siempre debe pensarse en si es necesario la comunicación entre estas, y buscar la manera de controlar esta comunicación de manera que ninguna de las redes vea afectado su rendimiento por esta misma razón.

2.2. ¿Cuáles son los factores que se involucran en el Planeamiento y diseño de redes?

Como se mencionó anteriormente la idea de un diseño de red, siempre es buscar la optimización de la misma, por lo que la fase de planeamiento es de suma importancia en la implementación de una red.
Primeramente se debe tomar en cuenta para quien es la red, que propósito tendrá esta, y principalmente los costos que tendrá en cuanto a equipos y mantenimiento, son preguntas que definen las metas a cumplirse con la instalación de la red. El desempeño requerido siempre debe tomarse en cuenta al hacerse un presupuesto, ya que no tendría sentido toda una inversión en la cual el equipo no dará la capacidad requerida.
Otra cosa a tomarse en cuenta es la visión a futuro, ya que con la instalación de una red, se sabe que la inversión realizada debe dar frutos por un largo o suficiente periodo de tiempo, por lo que siempre es necesario pensar en la expansión, la posibilidad de poder ampliar la capacidad de la red en cuando a equipos, rendimiento y conectividad.
Fuera de esto la seguridad es de suma importancia en una red, y dependiendo de la necesidad este puede ser un factor clave dentro de esta, la idea es implementar todos los elementos que generen mayor seguridad a la red, desde equipos físicos hasta sistemas de tipo lógico como encriptación de datos.
Consecuentemente también debe de tomarse en cuenta la seguridad en cuanto a perdida de información, en otras palabras la implementación de sistemas redundantes que se aseguren que en caso de que la red se caiga y se produzca algún imprevisto la velocidad de respuesta sea rápida y con esto se reduzca el tiempo muerto hasta niveles óptimos.
La compatibilidad es de suma importancia, por lo que dentro de un sistema de redes siempre debe procurarse pensar en la compatibilidad con equipos actuales y futuros, incluso con los usuarios, que son los que harán uso de la red, y es de acuerdo a ellos que siempre debe de tomarse en cuenta la manera de implementación de esta, haciendo su uso sencillo, pensando en la principal función de la red, facilitar el trabajo y flujo de información. Como buen administrador siempre se debe de apegar a un presupuesto estipulado, de manera que se debe siempre crear un sistema que se ajuste a este y no tenga problemas con actualizaciones futuras.

2.3. ¿Qué es el Plan de direccionamiento?



 
Para un administrador de red, este es un proceso común y necesario. Cada equipo posee una dirección de fábrica la cual la provee la tarjeta de red, y además de esta se encuentra la dirección que se obtiene al entrar a una red, la cual posee también una dirección propia.
Para poder administrar una red de forma eficiente es necesario asignar direcciones para la red o redes a utilizar, y cada host dentro de estas, de manera que es posible de esta forma organizar la red eficientemente, aplicando direcciones de rutas exactas y mejorando la fluidez de la información a través de esta.
El plan de direccionamiento como su mismo nombre lo dice, se basa en la realización de un plan en el cual el administrador organiza de manera específica los equipos, tipos de cables y jerarquías a utilizar, hasta ordenar su infraestructura en un orden lógico que mantenga la fluidez y capacidad requerida, por lo que al pasar a la implementación se posea ya un mapa especifico de las áreas a cubrir y las divisiones a crear.
Un administrador cuenta con muchas herramientas que le ayudan en este proceso de organización, por ejemplo, se debe saber que existen varios tipos de redes hablando en cuanto a direccionamiento IPv4, de las cuales las usadas son tres, y que según las características requeridas podría darse su implementación. Estos tipos de red son:
Tipo A, basa su estructura en una mayor cantidad de host en comparación su cantidad de redes disponibles, ya que solo utiliza su primer octeto para direccionamiento de redes haciendo estas limitadas.
Tipo B, tiene una mayor equivalencia en cantidad de host disponibles y cantidad de redes, haciendo uso de 2 octetos para cada uno.
Tipo C, es todo lo contrario al tipo A ya que utiliza 3 de sus octetos para el direccionamiento de red, dejando solamente 254 host disponibles por cada red.
Es en casos como el tipo C que el administrador entra en el juego del llamado Subneteo, que se basa en la utilización de uno de los bits designados para host y aplicándolo al direccionamiento de red, haciendo posible con esto un mayor aprovechamiento de las direcciones disponibles y buscando siempre alcanzar las perspectivas esperadas por la empresa.

 2.4. ¿Cuáles son las consideraciones de Seguridad y Administración?



 
Según la empresa donde este instalada la red, la seguridad podría ser prioritaria, de manera que es en lo primero que debe pensarse a la hora de la instalación de una red. Para un administrador, prácticamente debe temerles a los usuarios de su red, para conforme a esto, maquinar todas las formas posibles de errores dentro de la red y prever su solución rápida.
El trabajo como administrador consiste en mantener una constante conectividad y servicio para sus clientes, y por supuesto la protección de la información interna, ya sea en caso de ataques internos como externos a la red.
Para las empresas que usan infraestructura informática, su base de importancia en la información, este es el factor clave y para el cual se trabaja, por ello y para ello es que se implementan los sistemas modernos de seguridad y que constantemente es necesaria la actualización de estos. Sistemas conocidos como los de los bancos, son los por ejemplo los lugares donde la seguridad juega el papel más importante. Cuando se cuenta con un servidor o equipos que poseen información ya sea muy valiosa o no, es cuando es necesario establecer los niveles de seguridad o sistemas de firewall que protejan eficientemente estos sistemas. Existen los de tipo software, que son muy flexibles y cómodos en cuanto a la configuración y su metodología de uso, sin embargo pueden no ser tan robustos como un sistema de hardware que bajo su funcionamiento brinda una mejor y más amplia protección para el o los equipos pertenecientes a la red continuos inmediatamente después a este.
Estos sistemas de seguridad ofrecen un monitoreo continuo ya sea para evitar ataques externos como para evitar los internos que en algunas ocasiones son los más difíciles de controlar y seguir su tramo parar averiguar su origen.

2.5. ¿Cómo llevar a cabo la Identificación de la problemática?





Un problema en la red puede darse por muchas razones, aunque la mayoría de estas puede ser por causa del manejo de los usuarios. Cuando un problema sucede por causa de un usuario, existen dos tipos, los problemas a la red causados por acciones involuntarias del usuario y su inexperiencia, o cuando las acciones son voluntarias, que es entonces cuando existe un motivo para la acción realizada por el usuario.
Para una persona el adentrarse en un sistema puede tener distintos significados, para algunos la razón de esta acción podría ser la simple curiosidad, el tratar de probarse o por fines de lucro y robo de información.
Cuando se corroboran problemas de seguridad dentro de una red, los primero es buscar la fuente del problema. Para que existan problemas de seguridad, es porque en algún lugar hubo un agujero que lo permitió.
Lo primero es chequear los sistemas de firewall utilizados, la configuración que poseen estos y lo más importante, la última actualización adquirida de los mismos.
Un problema de seguridad puede tener varias fuentes, ya que si un sistema fue ingresado por un usuario externo, este pudo haber accesado por una de varias formas, ya fuera de forma interna, o sea dentro de la red local, o de forma externa. Siendo de forma externa existen varios tipos de software que permiten a un usuario adentrarse dentro de una red, como lo son los troyanos por ejemplo (aunque su detección es sencilla cuando se cuenta con un buen sistema actualizado).
Existen muchos sistemas de firewall y protección para seguridad, pero ninguno es 100% seguro, esa es la razón de las constantes actualizaciones, que aunque no protejan por completo, siempre buscan mejorar y arreglar posibles fallas ante amenazas externas.

3. SIMULADOR DE REDES

3.1 Packet Tracer


Packet Tracer es un potente programa de simulación de red que permite a los estudiantes experimentar con el comportamiento de la red y se preguntan "¿qué pasaría si" las preguntas. Como parte integral de la experiencia de aprendizaje integral en redes computadoras, Packet Tracer ofrece simulación, visualización, creación, evaluación y capacidades de colaboración y facilita la enseñanza y el aprendizaje de los conceptos tecnológicos complejos.

Packet Tracer complementa equipo físico en el aula, al permitir a los estudiantes a crear una red con un número casi ilimitado de dispositivos, fomentar la práctica, el descubrimiento y solución de problemas. El ambiente de aprendizaje basado en la simulación ayuda a los estudiantes a desarrollar habilidades del siglo 21, tales como la toma de decisiones, el pensamiento creativo y crítico y resolución de problemas.
 
3.1 Instalacion Packet Tracer

Los pasos necesarios para la instalacion del programa estan en:

https://drive.google.com/file/d/0B3kOweWbnSiDWDd4bjZIZ1c3dDQ/view?usp=sharing

3.2 Conociendo el simulador "Packet Tracer"



http://youtu.be/NDJtxSv82sQ            

viernes, 12 de diciembre de 2014

UNIDAD 2: Modelo OSI y Estandares



UNIDAD 2: Modelo OSI y Estandares

1.      Modelo de referencia OSI
Fue desarrollado en 1980 por la Organización Internacional de Estándares (ISO), una federación global de organizaciones que representa aproximadamente a 130 países. El núcleo de este estándar es el modelo de referencia OSI, una normativa formada por siete capas que define las diferentes fases por las que deben pasar los datos para viajar de un dispositivo a otro sobre una red de comunicaciones.
Siguiendo el esquema de este modelo se crearon numerosos protocolos. El advenimiento de protocolos más flexibles donde las capas no están tan desmarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo se usa en la enseñanza como una manera de mostrar cómo puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo específica el protocolo que debe usarse en cada capa, y suele hablarse de modelo de referencia ya que se usa como una gran herramienta para la enseñanza de comunicación de redes.
Se trata de una normativa estandarizada útil debido a la existencia de muchas tecnologías, fabricantes y compañías dentro del mundo de las comunicaciones, y al estar en continua expansión, se tuvo que crear un método para que todos pudieran entenderse de algún modo, incluso cuando las tecnologías no coincidieran. De este modo, no importa la localización geográfica o el lenguaje utilizado. Todo el mundo debe atenerse a unas normas mínimas para poder comunicarse entre sí. Esto es sobre todo importante cuando hablamos de la red de redes, es decir, Internet.
Este modelo está dividido en siete capas:




 1.1 Capa física
Artículo principal: Capa física
Es la que se encarga de la topología de la red y de las conexiones globales de la computadora hacia la red, tanto en lo que se refiere al medio físico como a la forma en la que se transmite la información.
Sus principales funciones se pueden resumir como:
  • Definir el medio o medios físicos por los que va a viajar la comunicación: cable de pares trenzados (o no, como en RS232/EIA232), cable coaxial, guías de onda, aire, fibra óptica.
  • Definir las características materiales (componentes y conectores mecánicos) y eléctricas (niveles de tensión) que se van a usar en la transmisión de los datos por los medios físicos.
  • Definir las características funcionales de la interfaz (establecimiento, mantenimiento y liberación del enlace físico).
  • Transmitir el flujo de bits a través del medio.
  • Manejar las señales eléctricas del medio de transmisión, polos en un enchufe, etc.
  • Garantizar la conexión (aunque no la fiabilidad de dicha conexión).
1.2 Capa de enlace de datos
Artículo principal: Capa de enlace de datos
Esta capa se ocupa del direccionamiento físico, del acceso al medio, de la detección de errores, de la distribución ordenada de tramas y del control del flujo. Es uno de los aspectos más importantes que revisar en el momento de conectar dos ordenadores, ya que está entre la capa 1 y 3 como parte esencial para la creación de sus protocolos básicos (MAC, IP), para regular la forma de la conexión entre computadoras así determinando el paso de tramas (trama = unidad de medida de la información en esta capa, que no es más que la segmentación de los datos trasladándolos por medio de paquetes), verificando su integridad, y corrigiendo errores, por lo cual es importante mantener una excelente adecuación al medio físico (los más usados son el cable UTP, par trenzado o de 8 hilos), con el medio de red que redirecciona las conexiones mediante un router. Dadas estas situaciones cabe recalcar que el dispositivo que usa la capa de enlace es el Switch que se encarga de recibir los datos del router y enviar cada uno de estos a sus respectivos destinatarios (servidor -> computador cliente o algún otro dispositivo que reciba información como teléfonos móviles, tabletas y diferentes dispositivos con acceso a la red, etc.), dada esta situación se determina como el medio que se encarga de la corrección de errores, manejo de tramas, protocolización de datos (se llaman protocolos a las reglas que debe seguir cualquier capa del modelo OSI).

1.3 Capa de red
Artículo principal: Capa de red
Se encarga de identificar el enrutamiento existente entre una o más redes. Las unidades de información se denominan paquetes, y se pueden clasificar en protocolos enrutables y protocolos de enrutamiento.
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aún cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan encaminadores o enrutadores, aunque es más frecuente encontrarlo con el nombre en inglés routers. Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.

1.4 Capa de transporte
Artículo principal: Capa de transporte
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que esté utilizando. La PDU de la capa 4 se llama Segmento o Datagrama, dependiendo de si corresponde a TCP o UDP. Sus protocolos son TCP y UDP; el primero orientado a conexión y el otro sin conexión. Trabajan, por lo tanto, con puertos lógicos y junto con la capa red dan forma a los conocidos como Sockets IP:Puerto (191.16.200.54:80).

1.5 Capa de sesión
Artículo principal: Capa de sesión
Esta capa es la que se encarga de mantener y controlar el enlace establecido entre dos computadores que están transmitiendo datos de cualquier índole. Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
1.6 Capa de presentación
Artículo principal: Capa de presentación
El objetivo es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. Por lo tanto, podría decirse que esta capa actúa como un traductor.

1.7 Capa de aplicación
Artículo principal: Capa de aplicación
Ofrece a las aplicaciones la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (Post Office Protocol y SMTP), gestores de bases de datos y servidor de ficheros (FTP), por UDP pueden viajar (DNS y Routing Information Protocol). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente.



2.      Unidades de datos
El intercambio de información entre dos capas OSI consiste en que cada capa en el sistema fuente le agrega información de control a los datos, y cada capa en el sistema de destino analiza y quita la información de control de los datos como sigue:
Si un ordenador (A) desea enviar datos a otro (B), en primer término los datos deben empaquetarse a través de un proceso denominado encapsulamiento, es decir, a medida que los datos se desplazan a través de las capas del modelo OSI, reciben encabezados, información final y otros tipos de información.








N-PDU (Unidad de datos de protocolo)
Es la información intercambiada entre entidades pares, es decir, dos entidades pertenecientes a la misma capa pero en dos sistemas diferentes, utilizando una conexión (N-1).
Está compuesta por:
N-SDU (Unidad de datos del servicio)
Son los datos que necesitan la entidades (N) para realizar funciones del servicio pedido por la entidad (N+1).
N-PCI (Información de control del protocolo)
Información intercambiada entre entidades (N) utilizando una conexión (N-1) para coordinar su operación conjunta.
N-IDU (Unidad de datos de interfaz)
Es la información transferida entre dos niveles adyacentes, es decir, dos capas contiguas.
Está compuesta por:
N-ICI (Información de control del interfaz)
Información intercambiada entre una entidad (N+1) y una entidad (N) para coordinar su operación conjunta.
Datos de Interfaz-(N)
Información transferida entre una entidad-(N+1) y una entidad-(N) y que normalmente coincide con la (N+1)-PDU.



 

3.      Transmisión de los datos







Transferencia de información en el modelo OSI.
La capa de aplicación recibe el mensaje del usuario y le añade una cabecera constituyendo así la PDU de la capa de aplicación. La PDU se transfiere a la capa de aplicación del nodo destino, este elimina la cabecera y entrega el mensaje al usuario.
Para ello ha sido necesario todo este proceso:
  1. Ahora hay que entregar la PDU a la capa de presentación para ello hay que añadirle la correspondiente cabecera ICI y transformarla así en una IDU, la cual se transmite a dicha capa.
  2. La capa de presentación recibe la IDU, le quita la cabecera y extrae la información, es decir, la SDU, a esta le añade su propia cabecera (PCI) constituyendo así la PDU de la capa de presentación.
  3. Esta PDU es transferida a su vez a la capa de sesión mediante el mismo proceso, repitiéndose así para todas las capas.
  4. Al llegar al nivel físico se envían los datos que son recibidos por la capa física del receptor.
  5. Cada capa del receptor se ocupa de extraer la cabecera, que anteriormente había añadido su capa homóloga, interpretarla y entregar la PDU a la capa superior.
  6. Finalmente, llegará a la capa de aplicación, la cual entregará el mensaje al usuario.
4.      Formato de los datos
Otros datos reciben una serie de nombres y formatos específicos en función de la capa en la que se encuentren, debido a como se describió anteriormente la adhesión de una serie de encabezados e información final. Los formatos de información son los que muestra el gráfico:




Unidad de datos en capa de aplicación (capa 7).
PPDU
Unidad de datos en la capa de presentación (capa 6).
SPDU
Unidad de datos en la capa de sesión (capa 5).
Unidad de datos en el nivel de red (capa 3).
Unidad de datos en la capa de enlace (capa 2).
Unidad de datos en la capa física (capa 1).

4.1 Operaciones sobre los datos
En determinadas situaciones es necesario realizar una serie de operaciones sobre las PDU para facilitar su transporte, debido a que son demasiado grandes o bien porque son demasiado pequeñas y estaríamos desaprovechando la capacidad del enlace.
Bloqueo y desbloqueo
El bloqueo hace corresponder varias (N)-SDUs en una (N)-PDU.
El desbloqueo identifica varias (N)-SDUs que están contenidas en una (N)-PDU.
Concatenación y separación
La concatenación es una función-(N) que realiza el nivel-(N) y que hace corresponder varias (N)-PDUs en una sola (N-1)-SDU.
La separación identifica varias (N)-PDUs que están contenidas en una sola (N-1)-SDU.



5.      Modelo TCP/IP


Encapsulación de una aplicación de datos a través da capas del modelo TCP/IP.
El modelo TCP/IP es un modelo de descripción de protocolos de red desarrollado en los años 70 por Vinton Cerf y Robert E. Kahn. Fue implantado en la red ARPANET, la primera red de área amplia, desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de la actual red Internet. EL modelo TCP/IP se denomina a veces como Internet Model, Modelo DoD o Modelo DARPA.

El modelo TCP/IP describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos.

TCP/IP tiene cuatro capas de abstracción según se define en el RFC 1122. Esta arquitectura de capas a menudo es comparada con el Modelo OSI de siete capas.
El modelo TCP/IP y los protocolos relacionados son mantenidos por la Internet Engineering Task Force (IETF).

Para conseguir un intercambio fiable de datos entre dos equipos, se deben llevar a cabo muchos procedimientos separados.

El resultado es que el software de comunicaciones es complejo. Con un modelo en capas o niveles resulta más sencillo agrupar funciones relacionadas e implementar el software de comunicaciones modular.
Las capas están jerarquizadas. Cada capa se construye sobre su predecesora. El número de capas y, en cada una de ellas, sus servicios y funciones son variables con cada tipo de red. Sin embargo, en cualquier red, la misión de cada capa es proveer servicios a las capas superiores haciéndoles transparentes el modo en que esos servicios se llevan a cabo. De esta manera, cada capa debe ocuparse exclusivamente de su nivel inmediatamente inferior, a quien solicita servicios, y del nivel inmediatamente superior, a quien devuelve resultados.

  • Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
  • Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
  • Capa 2 o capa de internet: Internet, asimilable a la capa 3 (red) del modelo OSI.
  • Capa 1 o capa de acceso al medio: Acceso al Medio, asimilable a la capa 2 (enlace de datos) y a la capa 1 (física) del modelo OSI.

      6. NORMAS Y ESTANDARES
 Una entidad que compila y armoniza diversos estándares de telecomunicaciones es la Building
Industry Consulting Service International (BiCSi). El Telecommunications Distribution Methods Manual
(TDMM) de BiCSi establece guías pormenorizadas que deben ser tomadas en cuenta para el diseño
adecuado de un sistema de cableado estructurado. El Cabling Installation Manual establece las guías
técnicas, de acuerdo a estándares, para la instalación física de un sistema de cableado estructurado.
El Instituto Americano Nacional de Estándares, la Asociación de Industrias de Telecomunicaciones y
la Asociación de Industrias Electrónicas (ANSI/TIA/EIA) publican conjuntamente estándares para la
manufactura, instalación y rendimiento de equipo y sistemas de telecomunicaciones y electrónico.
Cinco de éstos estándares de ANSI/TIA/EIA definen cableado de telecomunicaciones en edificios.
Cada estándar cubre un parte específica del cableado del edificio. Los estándares establecen el cable,
hardware, equipo, diseño y prácticas de instalación requeridas. Cada estándar ANSI/TIA/EIA
menciona estándares relacionados y otros materiales de referencia.
La mayoría de los estándares incluyen secciones que definen términos importantes, acrónimos y
símbolos.
Los cinco estándares principales de ANSI/TIA/EIA que gobiernan el cableado de telecomunicaciones
en edificios son: 



ANSI/TIA/EIA-568-A
Estándar de Cableado de Telecomunicaciones en Edificios Comerciales
ANSI/TIA/EIA-569
Estándar para Ductos y Espacios de Telecomunicaciones en Edificios Comerciales
ANSI/TIA/EIA-570
Estándar de Alambrado de Telecomunicaciones Residencial y Comercial Liviano
ANSI/TIA/EIA-606
Estándar de Administración para la Infraestructura de Telecomunicaciones de Edificios Comerciales
ANSI/TIA/EIA-607
Requerimientos para Telecomunicaciones de Puesta a Tierra y Puenteado de Edificios Comerciales



7. CONCLUSIÓNES
Para concluir esta investigación es importante destacar que el Modelo ISO/OSI (Open System Interconnection model), definido por la ISO (International Standards Organization) es un marco conceptual que puede ser referenciado a comprender mejor cómo funcionan los dispositivos en la red. Este Modelo consta de 7 capas,
- Capa Física,
- Capa de Enlace de Datos,
- Capa de Red,
- Capa de Transporte,
- Capa de Sesión,
- Capa de Presentación,
- Capa de Aplicación.
El proceso de envío de datos se inicia normalmente en la capa de aplicación, se envía a través de la pila a la capa física y, a continuación, a través de la red al destinatario. Los datos se reciben en la capa física, y el paquete de datos se transmite luego a la pila a la capa de aplicaciones.
La función del modelo OSI es estandarizar la comunicación entre equipos para que diferentes fabricantes puedan desarrollar productos (software o hardware) compatibles (siempre y cuando sigan estrictamente el modelo OSI). 

El Modelo TCP/IP es la base de Internet, y sirve para enlazar computadoras que utilizan diferentes sistemas operativos. Este Modelo tiene cuatro capas:
-  la capa de Aplicación,
-  la capa de Transporte,
-  la capa de Internet
-  la capa de Acceso de Red

En cada capa, se le agrega información al paquete de datos. Esto se llama encabezado. En el nivel del equipo receptor, cuando se atraviesa cada capa, el encabezado se lee y después se elimina. Entonces, cuando se recibe, el mensaje se encuentra en su estado original.
Por ultimo al conocer como funcionan estos modelos podemos determinar entre un modelo y otro existen diferencias como que el modelo ISO/OSI consta de 7 capas, mientras que en el modelo TCP/IP se excluyen las 2 capas que se encuentran debajo de la capa aplicación (presentación y sesión), y se fusionan las capas física y de datos en una sola, quedando con 4 capas solamente.
La razón de eliminar las capas presentación y sesión es que, en la practica, la labor desarrollada por ellas termina estando implementado en la aplicación o de forma diferente a la del modelo. También porque la forma de manejar sesiones y transformaciones es muy variable y no tiene demasiado sentido forzar una forma específica
de manejarlo. La razón de fusionar la capa física y datos es que, por un lado, en general los protocolos que definen la capa física también definen la capa datos, y por otro lado, que con ello se independiza TCP/IP detener que especificar esa parte, haciendo mas simple la especificación.
Se espera haber cumplido con el objetivo de esta investigación, a modo personal puedo confirmar que al realizar este informe me queda claro como funcionan estos modelos y porque fue importante investigarlos, además de que los trabajamos y utilizamos a diario en nuestra computadora.