sábado, 22 de mayo de 2010

CREACION DE UNA CONECCION A INTERNET

Entraremos en "Mi PC - Acceso telefónico a Redes", y elegiremos "Realizar conexión nueva".

Comenzará un proceso que nos creará un nuevo icono de conexión, dentro del acceso telefónico a redes.Tras pulsar "siguiente", daremos a la conexión un nombre que nos permita reconocerla con facilidad (si sólo tenemos una, podemos dejar "Mi conexión")
Podemos crear tantas conexiones como deseemos (con proveedores diferentes); así en cada ocasión podremos conectarnos por la que mejor prestaciones ofrezca.



En la siguiente pantalla, teclearemos el nº de teléfono de nuestro proveedor (no el de atención al cliente, sino el de Internet, tendrá un prefijo 908 ó 909)
Escribimos el prefijo como código de área, y de nuevo en el nº de teléfono.

Sólo queda pulsar "Finalizar": Aparecerá un nuevo icono de conexión, dentro del acceso telefónico a redes:

Ahora cambiaremos algunos datos pulsando botón derecho sobre la conexión que hemos creado, y eligiendo "propiedades":

Nos aseguramos de que el nº de teléfono lleve el prefijo (908 ó 909 en el momento de escribir este tutorial)
También desactivamos la opción "Utilizar código de área y propiedades de marcado"
Tras visitar páginas eróticas o de programas o música pirata, puede que este nº haya cambiado a un 906, y las conexiones a internet tendrán tarifa internacional, como ocurre en algunos servicios telefónicos eróticos.
Este cambio se realiza a veces de forma maliciosa, sin el permiso previo del usuario, por lo que se recomienda comprobarlo frecuentemente, o utilizar un programa "antidialer".
En la ficha "Tipo de servidor", dejamos todo como aparece aquí:(desactivando "conectarse a la red", "NetBeui", y "TCP/IP"


Pulsamos el botón "Configuración TCP/IP", y según nos indique nuestro proveedor, hacemos uno de los siguientes pasos:
seleccionamos la opción "Direcciones del servidor asignadas por el usuario" y tecleamos las direcciones DNS que nos haya proporcionado el proveedor.
seleccionamos la opción "Direcciones del servidor de nombres asignadas por el servidor", en cuyo caso, no debemos teclear ningún número.

Después de aceptar todas las ventanas, hacemos doble clic sobre el icono de conexión:

y tecleamos el nombre de usuario (ojo, no poner el .com, .es ó .net) y la contraseña.
Podemos guardar la contraseña para que no nos la pregunte cada vez que nos conectamos


Al pulsar "Conectar", el ordenador intentará conectarse a Internet.




Si lo logra, aparecerá un icono junto al reloj de Windows (en la parte inferior derecha de la pantalla), y podremos usar los programas de navegación web, correo, etc...

Las pantallas se encenderán (en verde más claro) cuando se envíe o reciba información).
Si hacemos doble clic sobre dicho icono, veremos el tiempo que estamos conectados, la velocidad, y el tráfico de datos que ha habido (envío y recepción)

Si no se puede conectar, comprueba que:
El modem funciona correctamente (ver instalación del modem)
El modem está correctamente conectado con la línea telefónica
La linea telefónica funciona adecuadamente (el teléfono da señal, se puede llamar, etc)
El protocolo TCP-IP está correctamente instalado
Los servidores DNS están correctamente mecanografiados.
El proveedor está prestando sus servicios correctamente (llama a su nº de atención al cliente), porque podría sufrir una avería o "caída" de líneas





























































































Funcionamiento del TCP/IP


Los protocolos TCP/IP son fundamentales para el desarrollo de internet tal como hoy la conocemos. Su misión es complementaria y tiene como objetivo el que la información llegue a su destino de la manera más eficiente posible.
Suponiendo que un mensaje es un puzzle, el protocolo TCP es el encargado de desmontar cada una de las piezas y memorizar el orden para poder reconstruirlo, cada una de las piezas pueden viajar incluso por caminos diferentes, sin embargo al llegar a su destino el mismo protocolo TCP será el responsable de hacer coincidir otra vez el rompecabezas, incluso si detecta que por el camino alguna pieza se ha estropeado, es capaz de volver a pedir un recambio original para reconstruir la información.
Por otra parte, el protocolo IP es el encargado de hacer llegar a su destino cada una de las piezas, él memoriza de dónde vienen y cuál es su periodo de caducidad. El trabajo conjunto de los dos protocolos hace que la información llegue a nuestro ordenador desde cualquier parte del mundo y en muy poco tiempo, o no.
Patrocinadores

LA WWW


En informática, la World Wide Web, cuya traducción podría ser Red Global Mundial o "Red de Amplitud Mundial", es un sistema de documentos de hipertexto o hipermedios enlazados y accesibles a través de Internet. Con un navegador web, un usuario visualiza sitios web compuestos de páginas web que pueden contener texto, imágenes, videos u otros contenidos multimedia, y navega a través de ellas usando hiperenlaces.
La Web fue creada alrededor de 1989 por el inglés Tim Berners-Lee y el belga Robert Cailliau mientras trabajaban en el CERN en Ginebra, Suiza, y publicado en 1992. Desde entonces, Berners-Lee ha jugado un papel activo guiando el desarrollo de estándares Web (como los lenguajes de marcado con los que se crean las páginas web), y en los últimos años ha abogado por su visión de una Web Semántica.


CORREO ELECTRONICO

Correo electrónico, o en inglés e-mail (electronic mail), es un servicio de red que permite a los usuarios enviar y recibir mensajes rápidamente (también denominados mensajes electrónicos o cartas electrónicas) mediante sistemas de comunicación electrónicos. Principalmente se usa este nombre para denominar al sistema que provee este servicio en Internet, mediante el protocolo SMTP, aunque por extensión también puede verse aplicado a sistemas análogos que usen otras tecnologías. Por medio de mensajes de correo electrónico se puede enviar, no solamente texto, sino todo tipo de documentos digitales. Su eficiencia, conveniencia y bajo coste (con frecuencia nulo) están logrando que el correo electrónico desplace al correo ordinario para muchos usos habituales



En 1971 Ray Tomlinson incorporó el uso de la arroba (@). Eligió la arroba como divisor entre el usuario y la computadora en la que se aloja la casilla de correo porque no existía la arroba en ningún nombre ni apellido. En inglés la arroba se lee "at" (en). Así, fulano@máquina.com se lee fulano en máquina punto com.
El nombre correo electrónico proviene de la analogía con el correo postal: ambos sirven para enviar y recibir mensajes, y se utilizan "buzones" intermedios (servidores), en donde los mensajes se guardan temporalmente antes de dirigirse a su destino, y antes de que el destinatario los revise.

Chat


El chat (término proveniente del inglés que en español equivale a charla), también conocido como cibercharla, designa una comunicación escrita realizada de manera instantánea a través de Internet entre dos o más personas ya sea de manera pública a través de los llamados chats públicos (mediante los cuales cualquier usuario puede tener acceso a la conversación) o privada, en los que se comunican sólo 2 personas a la vez.

Son muchas las acepciones de la palabra chat, y por lo general agrupa a todos los protocolos que cumplen la función de comunicar a dos o más personas, dentro de éstos los clientes de chat (como, por ejemplo, X-Chat, ChatZilla (el cliente de Mozilla/SeaMonkey o el mIRC); éstos usan el protocolo IRC, cuyas siglas significan Internet Relay Chat. Otros son protocolos distintos pero agrupados en la mensajería instantánea, tales como Windows Live Messenger, Yahoo! Messenger, Jabber o ICQ, entre los más conocidos, o también el servicio SMS de telefonía móvil.Actualmente Orkut de Google cuenta con un servicio de Chat en línea.También se puede incluir aquí el peer-to-peer. Es muy usado, además, el método webchat, que no es otra cosa que enviar y recibir mensajes a través de una página dinámica de Internet, o usando el protocolo "IRC" si se trata de un applet de Java.

Ethernet

Ethernet es un estándar de redes de computadoras de área local con acceso al medio por contienda CSMA/CDes Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. El nombre viene del concepto físico de ether. Ethernet define las características de cableado y señalización de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.
La Ethernet se tomó como base para la redacción del estándar internacional
IEEE 802.3. Usualmente se toman Ethernet e IEEE 802.3 como sinónimos. Ambas se diferencian en uno de los campos de la trama de datos. Las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma red.


martes, 27 de abril de 2010

Topologia de red

La topología o forma lógica de una red se define como la forma de tender el cable a estaciones de trabajo individuales; por muros, suelos y techos del edificio. Existe un número de factores a considerar para determinar cual topología es la más apropiada para una situación dada.
La topología en una red es la configuración adoptada por las estaciones de trabajo para conectarse entre si.




*Bus: Esta topología permite que todas las estaciones reciban la información que se transmite, una estación transmite y todas las restantes escuchan. Consiste en un cable con un terminador en cada extremo del que se cuelgan todos los elementos de una red. Todos los nodos de la red están unidos a este cable: el cual recibe el nombre de "Backbone Cable". Tanto Ethernet como Local Talk pueden utilizar esta topología.
El bus es pasivo, no se produce regeneración de las señales en cada nodo. Los nodos en una red de "bus" transmiten la información y esperan que ésta no vaya a chocar con otra información transmitida por otro de los nodos. Si esto ocurre, cada nodo espera una pequeña cantidad de tiempo al azar, después intenta retransmitir la información.






*Anillo: Las estaciones están unidas unas con otras formando un círculo por medio de un cable común. El último nodo de la cadena se conecta al primero cerrando el anillo. Las señales circulan en un solo sentido alrededor del círculo, regenerándose en cada nodo. Con esta metodología, cada nodo examina la información que es enviada a través del anillo. Si la información no está dirigida al nodo que la examina, la pasa al siguiente en el anillo. La desventaja del anillo es que si se rompe una conexión, se cae la red completa.

*Estrella: Los datos en estas redes fluyen del emisor hasta el concentrador, este realiza todas las funciones de la red, además actúa como amplificador de los datos.
La red se une en un único punto, normalmente con un panel de control centralizado, como un concentrador de cableado. Los bloques de información son dirigidos a través del panel de control central hacia sus destinos. Este esquema tiene una ventaja al tener un panel de control que monitorea el tráfico y evita las colisiones y una conexión interrumpida no afecta al resto de la red.

Cables de red

-Coaxial *Par Trenzado *Fibra Óptica
-Coaxial Fino (10Base2) *Coaxial Grueso (10Base5)
El cable coaxial fino utilizado en las instalaciones de redes de área local se denomina RG- 58
El cable coaxial Grueso se conoce comercialmente con el nombre RG-8A/U
- UTP







*Categoría 1. Hace referencia al cable telefónico UTP tradicional que resulta adecuado para transmitir voz, pero no datos. La mayoría de los cables telefónicos instalados antes de 1983 eran cables de Categoría 1.













*Categoría 2. Esta categoría certifica el cable UTP para transmisión de datos de hasta 4 megabits por segundo (mbps), Este cable consta de cuatro pares trenzados de hilo de cobre.













*Categoría 3. Esta categoría certifica el cable UTP para transmisión de datos de hasta 16 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre con tres entrelazados por pie.













*Categoría 4. Esta categoría certifica el cable UTP para transmisión de datos de hasta 20 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.














*Categoría 5. Esta categoría certifica el cable UTP para transmisión de datos de hasta 100 mbps. Este cable consta de cuatro pares trenzados de hilo de cobre.







*Categoría 5a. También conocida como Categoría 5+ ó Cat5e. Ofrece mejores prestaciones que el estándar de Categoría 5. Para ello se deben cumplir especificaciones tales como una atenuación al ratio crosstalk (ARC) de 10 dB a 155 Mhz y 4 pares para la comprobación del Power Sum NEXT. Este estándar todavía no está aprobado













*Nivel 7. Proporciona al menos el doble de ancho de banda que la Categoría 5 y la capacidad de soportar Gigabit Ethernet a 100 m. El ARC mínimo de 10 dB debe alcanzarse a 200 Mhz y el cableado debe soportar pruebas de Power Sum NEXT, más estrictas que las de los cables de Categoría 5 Avanzada












Fibras ópticas Multimodo Son aquellas que pueden guiar y transmitir varios rayos de luz por sucesivas reflexiones, (modos de propagación). La palabra modo significa trayectoria. Fibras ópticas Monomodo Son aquellas que por su especial diseño pueden guiar y transmitir un solo rayo de luz (un modo de propagación) y tiene la particularidad de poseer un ancho de banda elevadísimo.









lunes, 26 de abril de 2010

Código

la unidad mas pequeña de información es el bits que cada 8 bits forman un bait y es la agrupación básica para reprecentar una información binaria.


los códigos son conjunto de caracteres y sinbolos que reprecentan otro conjunto de caracteres y simbolos un codigo puede ser:


1.- un conjunto de instrucciones para la computadora

2.- un conjunto de simbolos, por ejemplo el codigo ascii.


*BINARIO: Es el que maneja dos tipos de informacion del (0-1)

*DESIMAL: Son digitos del (0-9)

*OCTADESIMAL: son digitos de (0-7)

*HEXADESIMAL: son digitos de 16

* CODIGO ASCII: Son comandos ( letras y simbolos)



Metodo de almacenamiento y transmisión de la informacion.

El almasenamiento y transmisión de los datos en la red se puede representar utilizando el ejemplo de las propiedades de la electricidad como saben, la carga eléctrica contiene 2 tipos de partículas eléctricas protones y electrones, los protones tienen la polaridad positiva y los electrones tienes la polaridad negativa.

Los protones y electrones forman el átomo que establece eléctricamente. La corriente eléctrica se forma en la base del movimiento de los electrones de la misma manera se puede presentar en el movimiento de los datos durante su transmisión en una red.

para mover los electrones por un cable se necesita una diferencia del potencial que se mide en Vols y que obliga a los electrones a moverse, este flujo de electrones se utiliza para representar loa información en forma de señales y datos de la comunicación.

Medios de transmicion

Los componentes básicos de la comunicación son:

a) El emisor: Es el que da a conocer cierto tipo de información.

b) El codificador: es el cual desglosa, acomoda y convierte los datos para poder transmitirlos.

c) El medio de transmisión: son los instrumentos que se utiliza para poder dar a conocer la información.

d) El de codificador: el que convierte el mensaje.

e) El receptor: es el que resabe la información

sábado, 24 de abril de 2010

VPN

¿Que es una VPN?



Es una red privada que se extiende, mediante un proceso de encapsulación y en su caso de encriptación, de los paquetes de datos a distintos puntos remotos mediante el uso de unas infraestructuras públicas de transporte.Los paquetes de datos de la red privada viajan por medio de un "túnel" definido en la red pública. (ver figura siguiente)




En la figura anterior (figura 2) se muestra como viajan los datos a traves de una VPN ya que el servidor dedicado es del cual parten los datos, llegando a firewall que hace la función de una pared para engañar a los intrusos a la red, despues los datos llegan a nube de internet donde se genera un túnel dedicado unicamente para nuestros datos para que estos con una velocidad garantizada, con un ancho de banda tambien garantizado y lleguen a su vez al firewall remoto y terminen en el servidor remoto.

Ventajas de una VPN
Dentro de las ventajas más significativas podremos mencionar la integridad, confidencialidad y seguridad de los datos.Reducción de costos.Sencilla de usar.Sencilla instalación del cliente en cualquier PC
Windows.Control de Acceso basado en políticas de la organizaciónHerramientas de diagnostico remoto.Los algoritmos de compresión optimizan el tráfico del cliente.Evita el alto costo de las actualizaciones y mantenimiento a las PC´s remotas.

Las VPN representan una gran solución para las empresas en cuanto a seguridad, confidencialidad e integridad de los datos y practicamente se ha vuelto un tema importante en las organizaciones, debido a que reduce significativamente el costo de la trasnferencia de datos de un lugar a otro, el unico inconveniente que pudieran tener las VPN es que primero se deben establecer correctamente las políticas de seguridad y de acceso porque si esto no esta bien definido pueden existir consecuencias serias.



Historia del cd


Los discos compactos (Audio Compact Discs (CD-DA)) fueron introducidos en el mercado de audio por primera vez en 1980 de la mano de Philips y Sony como alternativa a los discos de vinilo y de lo cassettes. En 1984 ambas compañías extendieron la tecnología para que se pudiera almacenar y recuperar datos y con ello nació el disco CD-ROM. Desde entonces el compact disc ha cambiado de un modo significativo el modo en el que escuchamos música y almacenamos datos.
Estos discos tienen una capacidad de 650 Megabytes de datos o 74 minutos de música de muy alta calidad. De un modo genérico podemos decir que el Compact Disc ha revolucionado el modo en que hoy dia se distribuye todo tipo de información electrónica.
En la actualidad, cuando han pasado 14 años desde que Sony y Philips desarrollaron el formato digital del Compact Disc (CD) y ofrecieron al mundo la primera expresión del "entretenimiento digital", nos llega un nuevo y revolucionario producto : el Digital Video Disc (DVD). Tras el CD, vinieron el CD-ROM, Photo CD, CD-i, DCC, MiniDisc, ... pero ninguno creó las espectativas que ha creado el DVD.

miércoles, 24 de marzo de 2010

Modelo OSI


El modelo de referencia de Interconexión de Sistemas Abiertos (OSI, Open System Interconnection) fue el modelo de red descriptivo creado por la Organización Internacional para la Estandarización lanzado en 1984. Es decir, fue un marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones



Siguiendo el esquema de este modelo se crearon numerosos protocolos, por ejemplo X.25, que durante muchos años ocuparon el centro de la escena de las comunicaciones informáticas. El advenimiento de protocolos más flexibles donde las capas no están tan demarcadas y la correspondencia con los niveles no era tan clara puso a este esquema en un segundo plano. Sin embargo es muy usado en la enseñanza como una manera de mostrar como puede estructurarse una "pila" de protocolos de comunicaciones.
El modelo es considerado una arquitectura de redes, ya que especifica el protocolo que debe ser usado en cada capa, y suele hablarse de modelo de referencia ya que es usado como una gran herramienta para la enseñanza de comunicación de redes. Este modelo está dividido en siete capas:


Nivel Físico (Capa 1)
Artículo principal:
Nivel físico
La Capa Física del modelo de referencia OSI es la que se encarga de las conexiones físicas de la computadora hacia la red, tanto en lo que se refiere al medio físico (medios guiados:
cable coaxial, cable de par trenzado, fibra óptica entre otros tipos de conexión cableada; medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas); características del medio (p.e. tipo de cable o calidad del mismo; tipo de conectores normalizados o en su caso tipo de antena; etc.) como a la forma en la que se transmite la información (codificación de señal, niveles de tensión/intensidad de corriente eléctrica, modulación, tasa binaria, etc.)
Es la encargada de transmitir los
bits de información a través del medio utilizado para la transmisión. Se ocupa de las propiedades físicas y características eléctricas de los diversos componentes; de la velocidad de transmisión, si ésta es uni o bidireccional (símplex, dúplex o full-dúplex). También de aspectos mecánicos de las conexiones y terminales, incluyendo la interpretación de las señales eléctricas/electromagnéticas.

Capa de enlace de datos (Capa 2)
Artículo principal:
Capa de enlace de datos
Cualquier medio de transmisión debe ser capaz de proporcionar una transmisión sin errores, es decir, un tránsito de datos fiable a través de un enlace físico. Debe crear y reconocer los límites de las tramas, así como resolver los problemas derivados del deterioro, pérdida o duplicidad de las tramas. También puede incluir algún mecanismo de regulación del tráfico que evite la saturación de un receptor que sea más lento que el emisor.
La capa de enlace de datos se ocupa del direccionamiento físico, de la topología de la red, del acceso a la red, de la notificación de errores, de la distribución ordenada de tramas y del control del flujo.
Se hace un direccionamiento de los datos en la red ya sea en la distribución adecuada desde un emisor a un receptor, la notificación de errores, de la topología de la red de cualquier tipo. La tarjeta NIC (Network Interface Card, Tarjeta de Interfaz de Red en español o Tarjeta de Red) que se encarga de que tengamos conexión, posee una
dirección MAC (control de acceso al medio) y la LLC (control de enlace lógico).
Los Switches realizan su función en esta capa siempre y cuando este encendido el nodo.

Capa de red (Capa 3)
Artículo principal:
Capa de red
El objetivo de la capa de red es hacer que los datos lleguen desde el origen al destino, aun cuando ambos no estén conectados directamente. Los dispositivos que facilitan tal tarea se denominan en castellano encaminadores, aunque es más frecuente encontrar el nombre inglés routers y, en ocasiones enrutadores.
Adicionalmente la capa de red lleva un control de la
congestión de red, que es el fenómeno que se produce cuando una saturación de un nodo tira abajo toda la red (similar a un atasco en un cruce importante en una ciudad grande). La PDU(Unidad de Datos del Protocolo, por sus siglas en inglés) de la capa 3 es el paquete.
Los routers trabajan en esta capa, aunque pueden actuar como switch de nivel 2 en determinados casos, dependiendo de la función que se le asigne. Los firewalls actúan sobre esta capa principalmente, para descartar direcciones de máquinas.
En este nivel se realiza el direccionamiento lógico y la determinación de la ruta de los datos hasta su receptor final.


Capa de transporte (Capa 4)
Artículo principal:
Capa Transporte
Su función básica es aceptar los datos enviados por las capas superiores, dividirlos en pequeñas partes si es necesario, y pasarlos a la capa de red. En el caso del modelo OSI, también se asegura que lleguen correctamente al otro lado de la comunicación. Otra característica a destacar es que debe aislar a las capas superiores de las distintas posibles implementaciones de tecnologías de red en las capas inferiores, lo que la convierte en el corazón de la comunicación. En esta capa se proveen servicios de conexión para la capa de sesión que serán utilizados finalmente por los usuarios de la red al enviar y recibir paquetes. Estos servicios estarán asociados al tipo de comunicación empleada, la cual puede ser diferente según el requerimiento que se le haga a la capa de transporte. Por ejemplo, la comunicación puede ser manejada para que los paquetes sean entregados en el orden exacto en que se enviaron, asegurando una comunicación punto a punto libre de errores, o sin tener en cuenta el orden de envío. Una de las dos modalidades debe establecerse antes de comenzar la comunicación para que una sesión determinada envíe paquetes, y ése será el tipo de servicio brindado por la capa de transporte hasta que la sesión finalice. De la explicación del funcionamiento de esta capa se desprende que no está tan encadenada a capas inferiores como en el caso de las capas 1 a 3, sino que el servicio a prestar se determina cada vez que una sesión desea establecer una comunicación. Todo el servicio que presta la capa está gestionado por las cabeceras que agrega al paquete a transmitir.
En resumen, podemos definir a la capa de transporte como:
Capa encargada de efectuar el transporte de los datos (que se encuentran dentro del paquete) de la máquina origen a la de destino, independizándolo del tipo de red física que se esté utilizando. La
PDU de la capa 4 se llama Segmentos. sus protocolos son TCP y UDP el primero orientado a conexión y el otro sin conexión


Capa de sesión (Capa 5)
Artículo principal:
Nivel de sesión
Esta capa es la que se encarga de mantener y controlar el diálogo establecido entre los dos computadores que están transmitiendo datos de cualquier índole. Ofrece varios servicios que son cruciales para la comunicación, como son:
Control de la sesión a establecer entre el emisor y el receptor (quién transmite, quién escucha y seguimiento de ésta).
Control de la concurrencia (que dos comunicaciones a la misma operación crítica no se efectúen al mismo tiempo).
Mantener puntos de verificación (checkpoints), que sirven para que, ante una interrupción de transmisión por cualquier causa, la misma se pueda reanudar desde el último punto de verificación en lugar de repetirla desde el principio.
Por lo tanto, el servicio provisto por esta capa es la capacidad de asegurar que, dada una sesión establecida entre dos máquinas, la misma se pueda efectuar para las operaciones definidas de principio a fin, reanudándolas en caso de interrupción. En muchos casos, los servicios de la capa de sesión son parcial o totalmente prescindibles.
En conclusión esta capa es la que se encarga de mantener el enlace entre los dos computadores que estén transmitiendo datos de cualquier índole.

Capa de presentación (Capa 6)
Artículo principal:
Nivel de presentación
El objetivo de la capa de presentación es encargarse de la representación de la información, de manera que aunque distintos equipos puedan tener diferentes representaciones internas de caracteres (ASCII, Unicode, EBCDIC), números (little-endian tipo Intel, big-endian tipo Motorola), sonido o imágenes, los datos lleguen de manera reconocible.
Esta capa es la primera en trabajar más el contenido de la comunicación que el cómo se establece la misma. En ella se tratan aspectos tales como la semántica y la sintaxis de los datos transmitidos, ya que distintas computadoras pueden tener diferentes formas de manejarlas.
Esta capa también permite cifrar los datos y comprimirlos. En pocas palabras es un traductor.
Por todo ello, podemos resumir la definición de esta capa como aquella encargada de manejar la estructura de datos abstracta y realizar las conversiones de representación de los datos necesarios para la correcta interpretación de los mismos.


Capa de aplicación (Capa 7)
Artículo principal:
Nivel de aplicación
Ofrece a las aplicaciones (de usuario o no) la posibilidad de acceder a los servicios de las demás capas y define los protocolos que utilizan las aplicaciones para intercambiar datos, como correo electrónico (POP y SMTP), gestores de bases de datos y servidor de ficheros (FTP). Hay tantos protocolos como aplicaciones distintas y puesto que continuamente se desarrollan nuevas aplicaciones el número de protocolos crece sin parar.
Cabe aclarar que el usuario normalmente no interactúa directamente con el nivel de aplicación. Suele interactuar con programas que a su vez interactúan con el nivel de aplicación pero ocultando la complejidad subyacente. Así por ejemplo un usuario no manda una petición "GET index.html HTTP/1.0" para conseguir una página en html, ni lee directamente el código html/xml.