SlideShare una empresa de Scribd logo
1 de 45
1 Capítulo 1 Introducción a las Redes Informáticas
Introducción El papel que las computadoras desempeñan en las redes es importante tanto desde un punto de vista empresarial como particular. Ciertos aspectos deben considerarse: Tipo de dispositivo que permitirá la conexión: NIC, Modem, etc. Protocolos: Netbeui, TCP/IP, Apple Talk, IPX/SPX, etc. Aplicaciones: Web browsers: Internet Explorer, Mozilla, Netscape, Opera, Safari, Chrome, etc Otros. 2
1.1 Comunicaciones  El usuario final (cliente) Utiliza: Medios Topologías Físicas Lógicas Protocolos Programas Recursos 3 Estándares  de comunicación
1.1.1 Internet El Internet consiste en un gran número de redes interconectadas: Es considerada la red de redes. La conexión a Internet se puede dividir en: 4
1.2 Componentes de la PC: modelo computacional 5 3 2 1
1.2.1 Componentes Pequeños Separados Transistor: Dispositivo que amplifica una señal. Puede abrir ó cerrar un circuito.  Los microprocesadores están compuestos de millones de transistores. Circuito integrado: Dispositivo hecho de un material semiconductor, contiene muchos transistores. Ejecuta una tarea específica. Resistor: Componente que se opone al flujo de corriente. Capacitor: Componente que almacena energía en forma de campo eléctrico: Consta de 2 elementos conductores separados por un material aislante. Conector: Parte de un cable que se enchufa en un puerto o interface.  Light emittingdiode (LED): Dispositivo semiconductor. Emite luz cuando una corriente lo atraviesa. Printedcircuitboard (PCB): Placa impresa que contiene buses de comunicación entre dispositivos soldados a esta. PowerSupply (Fuente de energía): Es el componente que suple de energía al sistema. 6
1.2.2 Subsistemas de una PC CD-DVD drive: Dispositivo que puede leer información de un CD-DVD. Central processingunit (CPU): Parte fundamental del hardware de un sistema informático, encargado directo de toda la gestión de este. Floppy disk drive: Dispositivo que puede leer información de un disquete. Hard disk drive: Dispositivo electromagnético que tiene la capacidad de almacenar gran cantidad de información (memoria auxiliar). Microprocessor: Es un procesador (de Silicio) con una tecnología de muy alto grado de integración (VLSI) para integrar varios componentes. Motherboard: Circuito impreso principal de una computadora. Contiene al microprocesador, buses, memoria, slots de expansión, BIOS, etc. Bus: Un conjunto de hilos por los cuales los datos e instrucciones fluyen de un punto a otro. Random-accessmemory (RAM): Memoria donde se ejecutan todos los procesos. Read-onlymemory (ROM): Memoria de solo lectura escrita (quemada) en fábrica. Case (Unidad del sistema): Conocido como “CPU”, es el case o gabinete con todos sus componentes. Slot de expansión: Ranuras en las cuales se pueden conectar tarjetas controladoras. Ports: Puntos de conexión de dispositivos externos como ser teclado, mouse, etc. 7
1.2.3 Componentes del Backplane Backplane: Parte de la tarjeta madre y/o conectores de esta visible externamente. Network interface card (NIC): Tarjeta de expansión que permite la conexión a una red. Video card: Tarjeta de expansión que permite generar imágenes en un monitor ó televisor. Audio card: Tarjeta de expansión que permite la manipulación de sonido. Parallelport: Interface que permite transferir más de un dato a la vez. Serial port: Interface que permite transferir un dato a la vez. Mouse port: Puerto utilizado para conectar un ratón. USB port: (Universal Serial Bus). Puerto que permite la conexión de distintos dispositivos en caliente a alta velocidad. Firewire: Interface de bus serial que ofrece conexiones de muy alta velocidad para dispositivos periféricos. Powercord: Conector de energía de la PC. 8
1.3 NIC (Network Interface Card) Una NIC, o adaptador LAN, provee capacidades de comunicación de red desde y hacia una PC. Es un circuito impreso conectado en una ranura de expansión en una tarjeta madre. Provee conexión al medio respectivo. En equipos portátiles puede presentarse como una tarjeta PCMCIA. La NIC utiliza una IRQ, una dirección física de entrada/salida y un espacio de memoria para operar. Consideraciones importantes para elegir una NIC: Protocolos: Ethernet, Token Ring, o FDDI. Tipos de medios: Par trenzado, coaxial, inalámbrico o fibra óptica. Tipo de bus del sistema: PCI, ISA o PCI Express. 9
1.3.1 Instalación de una NIC Mediante el asistente elegir el fabricante y modelo. 10
1.3.2 Verificación del Driver y Recursos utilizados  Driver Recursos: IRQ, RAM y ubicación. 11
1.4 Modem (modulador - demodulador) Un módem, es un dispositivo que ofrece a la computadora conectividad a una línea telefónica.  El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con una línea telefónica estándar.  El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital.  Los módems pueden ser internos o bien, pueden conectarse externamente a la computadora por un interfaz de puerto serie ó USB. 12 Modem PCMCIA Modem externo
1.5 Conectividad de Alta Velocidad (DSL) y Telefónico (dial-up) 13
1.6 Descripción y Configuración de TCP/IP TCP/IP es un conjunto de protocolos o reglas que han sido desarrolladas para permitir que las computadoras compartan recursos a través de una red. Las herramientas del sistema operativo deben ser utilizadas para configurar TCP/IP en una estación de trabajo. El proceso es muy similar en sistemas Windows, Linux, UNIX o MAC. 14
15 1.6.1 TCP/IP Agregar Componentes
16 1.6.2 Protocolo
17 1.6.3 Verificación del Protocolo Agregado
18 1.6.4 Dirección IP y Máscara de Red
19 1.6.5 Puerta de Enlace
20 1.6.7 Grupo de Trabajo
21 1.6.8 Compartir
22 Compartir 1.6.9 Compartir Archivos
1.6.10 Compartir Impresoras 23 Compartir
24 1.6.11 Agregar Impresoras de Red
25 1.6.12.1 Impresora de Red
26 1.6.12.2 Nombre de la Impresora de Red
27 1.6.12.3 Agregar Impresoras de Red
28 Depende de que sistema operativo se esté utilizando 1.6.13 Uso del Instalador y Reinicio
Ping es un programa básico que verifica que una dirección IP particular existe y que puede aceptar peticiones El acrónimo ping: Packet Internet o Inter-Network Groper Este nombre usado en los submarinos: Término empleado para retornar un pulso del sonar desde un objetivo bajo el agua  El comando ping trabaja enviando paquetes IP especiales llamados datagramas de petición de eco (Echo Request) a un destino específico Protocolo que utiliza PING:  Internet Control MessageProtocol (ICMP)  Cada paquete envía una petición para ser reenviado La respuesta de salida para un ping contiene la razón de éxito o no y el tiempo de respuesta al destino Gracias a esto es posible determinar si hay conectividad al destino El comando ping es utilizado para testear las funciones de transmisión y recepción de la NIC, la configuración TCP/IP y la conectividad de la red Los siguientes tipos de comandos ping pueden ser utilizados: ping 127.0.0.1 Denominado “internalloopback test”. Utilizado para verificar la presencia y configuración del protocolo TCP/IP (test interno del TCP/IP)    ping IP address de la computadora host Un ping al host PC verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host ping puerta de enlace IP address Indica si el host alcanza al router que conecta la red local a otras redes  ping destino remoto IP address Verifica conectividad hacia un host remoto 29 1.7 Testeo de la Conectividad: ping
 C:INDOWS|► ping /? Uso: ping [-t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL] [-v TOS]             [-r cuenta] [-s cuenta] [[-j lista-host] | [-k lista-host]]             [-w tiempo de espera] nombre-destino Opciones:   -t 		Ping el host especificado hasta que se pare 		Para ver estadísticas y continuar presionar Control-Inter 		Para parar presionar Control-C   -a		Resolver direcciones en nombres de host   -n cuenta	Número de peticiones eco para enviar   -l tamaño	Enviar tamaño del búfer   -f		Establecer No fragmentar el indicador en paquetes   -i TTL		Tiempo de vida   -v TOS		Tipo de servicio   -r cuenta	Ruta del registro para la cuenta de saltos   -s count		Sello de hora para la cuenta de saltos   -j lista-host	Afloja la ruta de origen a lo largo de la lista- host   -k lista-host	Restringir la ruta de origen a lo largo de la lista host   -w tiempo_espera	Tiempo de espera en milisegundos para esperar cada respuesta 30 1.7.1 Opciones de Ping
Las funciones de un Web browser: Contactarse con un Web server. Petición de información. Recepción de información. Desplegar los resultados en pantalla. Un Web browser es software que interpreta HTML. HTML es un lenguaje utilizado para codificar el contenido de una Web page. Otros lenguajes utilizan técnicas mas avanzadas para el lenguaje de marcado de hipertexto. HTML puede desplegar: Texto, gráficos, sonidos, películas y otros archivos multimedia, además de hiperenlaces embebidos en la página para saltar a otras direcciones de Internet Los Web browsers mas populares son Internet Explorer (IE) y Netscape Communicator: Despliegan archivos HTML Poseen e-mail y transferencia de archivos mediante este  Netscape fue el primer navegador popular, utiliza menos espacio en disco 31 1.8 Web Browsers
1.8.1 Plug-ins Adicionalmente, existen varias aplicaciones propietarias especiales que le dan mayor dinamismo a una página. Es necesario instalar los plug-ins respectivos: Flash:  Reproduce archivos multimedia creados por Macromedia Flash. Quicktime:  Reproduce archivos de video creados por Apple. Acrobat Reader:  Permite ver archivos con formato pdf. Real Player: Reproduce archivos de audio. Media Player: Reproduce archivos de video de Microsoft. Etc. 32
Los problemas de conectividad se encaran y resuelven tomando en cuenta los siguientes pasos: Definir el problema. Reunir los factores. Considerar las posibilidades. Crear un plan de acción. Implementar el plan. Observar los resultados. Documentar los resultados. Crear un documento localizador de fallos. 33 1.9 Problemas de Conexión a Internet
La información binaria se almacena en los registros que son básicamente un área de memoria. Los registros contienen: Datos. Números para cálculos aritméticos Letras del alfabeto Otros símbolos (fines específicos) Control. Para administrar/generar operaciones específicas Los registros están formados por flip-flops. Cada flip-flop almacena un “1” ó un “0” lógico. Por conveniencia se utilizan otros sistemas numéricos además del decimal, por lo que es bastante común en informática el estudio de las conversiones de bases. 34 1.10 Sistemas Numéricos
Un sistema numérico de base “r”, utiliza símbolos para los dígitos “r”. Para determinar la cantidad que representa el número se multiplica cada dígito por una potencia entera de “r” y se realiza la suma de todos los dígitos ponderados. Las bases más utilizadas en Informática: Decimal: 0,1,2,3,4,5,6,7,8,9. Binaria: 1,0 (Toda la información dentro del hardware de un sistema informático es escrita en binario). Hexadecimal: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F (Los direccionamientos de memoria y la referencia a dispositivos se realiza utilizando esta base). 35 1.10.1 Conversiones de Bases
Para transformar números binarios en su correspondiente decimal: Se debe multiplicar el dígito binario (que sólo puede ser 0 o 1) por 2 elevado a la potencia correspondiente a la distancia de ese símbolo al punto decimal, luego se suman los valores obtenidos y se obtiene el número final. 36 1.10.1.1 De Binario a Decimal
Para convertir un número entero decimal a una nueva base, el número decimal debe ser sucesivamente dividido por la nueva base (en este caso 2).  El número original es dividido por 2, el resultado de ese cociente es dividido por 2 sucesivamente hasta que el cociente de 0. El resto de cada división es un número binario que conforma el número resultante de la conversión.  El primer resultado producido (el primer resto obtenido) corresponde al bit más próximo al punto decimal (o lo que se conoce como bit de menor peso).  Los sucesivos bits se colocan a la izquierda del anterior 37 1.10.1.2 Decimal a Binario
Para efectuar la conversión basta con colocar los cuatro bits correspondientes a cada símbolo del número hexadecimal respetando su posición original (los valores se encuentran en la tabla). 38 1.10.1.3 Hexadecimal a Binario
Primeramente hay que agrupar los bits de a cuatro comenzando por la derecha y siguiendo hacia la izquierda. (Si bien en palabras cuya longitud sea múltiplo de cuatro esto no tiene obligatoriedad, en aquellas cuyo tamaño no sea múltiplo de cuatro si selecciona de izquierda a derecha los grupos de bits quedarán mal conformados).  Una vez formados los grupos basta con fijarse en la tabla de la diapositiva anterior y reemplazar cada grupo por el símbolo hexadecimal correspondiente. 39 1.10.1.4 Binario a Hexadecimal
Los números hexadecimales son convertidos a su equivalente decimal multiplicando el peso de cada posición por el equivalente decimal del dígito de cada posición y sumando los productos. 40 1.10.1.5 Hexadecimal a Decimal
Cuando el número es entero, se puede realizar empleando divisiones sucesivas por 16, siguiendo los mismos lineamientos empleados con los otros sistemas numéricos. 41 1.10.1.6 Decimal a Hexadecimal
Las direcciones asignadas a las computadoras en el Internet son 32 números binarios. Por simplicidad estos 32 números han sido divididos en en 4 grupos de 8 bits (4 octetos). Para representar estas direcciones se utiliza números decimales: 4 números decimales, cada uno con las posibilidades que pueden representar los 8 bits: Es decir 2^8=256. Desde la dirección 0 hasta la 255. Cuando se escribe una dirección IP, esta es representada por 4 grupos divididos por puntos (dotted decimal notation). 42 1.11 Representación de las Direcciones IP
Son representadas mediante circuitos digitales que aceptan 2 posibilidades (niveles de voltaje) asociados a un On y un Off con un 1 ó 0 binario. Las opciones que presenta la lógica binaria permite la comparación de 2 números binarios y la realización de elecciones respecto a esta. Las 2 operaciones de red que utilizan las compuertas lógicas son para: Subredes. Máscaras wildcard. Las 3 compuertas básicas son: NOT Es la operación de negación. AND Es la operación de comparación asociada con el signo “*”. OR Es la operación de comparación asociada con el signo “+”. 43 1.12 Compuertas Lógicas NOT		          OR		               AND
En una dirección IP: Algunos de los bits de la parte izquierda de la dirección son asignados a la porción de red. Los otros bits restantes son asignados a la porción de los hosts. El número de bits asignados depende directamente de la máscara de red. Una dirección IP está compuesta de 32 bits, los cuales representan la dirección de red a la que corresponde el host. Para que los dispositivos de networking entiendan como ha sido dividida la dirección requieren de otra dirección de 32 bits denominada: Máscara de red. 44 1.13 Direcciones IP y Máscara de Red
1.13.1 Máscaras de Red Ejemplos de máscaras de red: 11111111000000000000000000000000 en decimal 255.0.0.0 	Clase A 11111111111111110000000000000000 en decimal 255.255.0.0	Clase B 11111111111111111111111100000000 en decimal 255.255.255.0	Clase C La IP 10.34.23.134 en binario es: 00001010 . 00100010 . 00010111 . 10000110 La operación Booleana AND de la IP 10.34.23.134 y la máscara de red 255.0.0.0 produce la dirección de red del host: 00001010.00100010.00010111.10000110 11111111.00000000.00000000.00000000 00001010.00000000.00000000.00000000 = 10.0.0.0 en decimal 10.0.0.0 corresponde a la porción de red de la IP, siendo 255.0.0.0 (clase A) la máscara utilizada: 45

Más contenido relacionado

La actualidad más candente

La actualidad más candente (16)

Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Curso Redes Linex 1
Curso Redes Linex 1Curso Redes Linex 1
Curso Redes Linex 1
 
Glosario de terminos video
Glosario de terminos videoGlosario de terminos video
Glosario de terminos video
 
Ricardo franco santos informatica
Ricardo franco santos informaticaRicardo franco santos informatica
Ricardo franco santos informatica
 
Glosario
GlosarioGlosario
Glosario
 
La Placa Base
La Placa BaseLa Placa Base
La Placa Base
 
Tema II: HardWare
Tema II: HardWareTema II: HardWare
Tema II: HardWare
 
Tema 10
Tema 10Tema 10
Tema 10
 
Tema 10 Hardware y redes
Tema 10 Hardware y redesTema 10 Hardware y redes
Tema 10 Hardware y redes
 
Tema 10
Tema 10Tema 10
Tema 10
 
PeriféRicos-pcpi
PeriféRicos-pcpiPeriféRicos-pcpi
PeriféRicos-pcpi
 
comunicación usb
comunicación usbcomunicación usb
comunicación usb
 
Usb jm
Usb jmUsb jm
Usb jm
 
Red lan
Red lanRed lan
Red lan
 
partes de computador
partes de computadorpartes de computador
partes de computador
 

Destacado

Tema5.1. organizacion política. instituciones de castilla y aragon
Tema5.1.  organizacion política. instituciones de castilla y aragonTema5.1.  organizacion política. instituciones de castilla y aragon
Tema5.1. organizacion política. instituciones de castilla y aragonjesus ortiz
 
Synchronisieren von twitter & facebook - DigiMediaL
Synchronisieren von twitter & facebook - DigiMediaLSynchronisieren von twitter & facebook - DigiMediaL
Synchronisieren von twitter & facebook - DigiMediaLDigiMediaL_musik
 
I Jornada de Variación de la Práctica Médica- Indicadores para el análisis d...
I Jornada de Variación de la Práctica Médica-  Indicadores para el análisis d...I Jornada de Variación de la Práctica Médica-  Indicadores para el análisis d...
I Jornada de Variación de la Práctica Médica- Indicadores para el análisis d...Atlas VPM
 
Boletin Blc Udes 1
Boletin Blc Udes 1Boletin Blc Udes 1
Boletin Blc Udes 1cablc.udes
 

Destacado (10)

Sound branding
Sound brandingSound branding
Sound branding
 
Tema5.1. organizacion política. instituciones de castilla y aragon
Tema5.1.  organizacion política. instituciones de castilla y aragonTema5.1.  organizacion política. instituciones de castilla y aragon
Tema5.1. organizacion política. instituciones de castilla y aragon
 
Synchronisieren von twitter & facebook - DigiMediaL
Synchronisieren von twitter & facebook - DigiMediaLSynchronisieren von twitter & facebook - DigiMediaL
Synchronisieren von twitter & facebook - DigiMediaL
 
Tema4.3.
Tema4.3.Tema4.3.
Tema4.3.
 
Ficsr gt
Ficsr gtFicsr gt
Ficsr gt
 
I Jornada de Variación de la Práctica Médica- Indicadores para el análisis d...
I Jornada de Variación de la Práctica Médica-  Indicadores para el análisis d...I Jornada de Variación de la Práctica Médica-  Indicadores para el análisis d...
I Jornada de Variación de la Práctica Médica- Indicadores para el análisis d...
 
Art1
Art1Art1
Art1
 
Boletin Blc Udes 1
Boletin Blc Udes 1Boletin Blc Udes 1
Boletin Blc Udes 1
 
Ablación Guiada Por Aberrómetro
Ablación Guiada Por AberrómetroAblación Guiada Por Aberrómetro
Ablación Guiada Por Aberrómetro
 
Tics
TicsTics
Tics
 

Similar a Redes Cap1

Similar a Redes Cap1 (20)

Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Redes
RedesRedes
Redes
 
Tema 10
Tema 10Tema 10
Tema 10
 
Tema 10
Tema 10Tema 10
Tema 10
 
Tema 10
Tema 10Tema 10
Tema 10
 
Tema 10
Tema 10Tema 10
Tema 10
 
Tema 10
Tema 10Tema 10
Tema 10
 
Vanee♥
Vanee♥Vanee♥
Vanee♥
 
Taller. lisseth buritica
Taller. lisseth buriticaTaller. lisseth buritica
Taller. lisseth buritica
 
Portafolio de evidencias bandamax
Portafolio de evidencias bandamaxPortafolio de evidencias bandamax
Portafolio de evidencias bandamax
 
unidad I introduccion
unidad I introduccionunidad I introduccion
unidad I introduccion
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Elemento de una red power point
Elemento de una red power pointElemento de una red power point
Elemento de una red power point
 
Trabajo tema 1
Trabajo tema 1Trabajo tema 1
Trabajo tema 1
 
Internet
InternetInternet
Internet
 
Trabajo tema 1
Trabajo tema 1Trabajo tema 1
Trabajo tema 1
 
Resumen del contenido de redes
Resumen del contenido de redesResumen del contenido de redes
Resumen del contenido de redes
 
Resumen del contenido de redes
Resumen del contenido de redesResumen del contenido de redes
Resumen del contenido de redes
 
Introducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equiposIntroducción montaje y mantenimiento de equipos
Introducción montaje y mantenimiento de equipos
 

Más de CJAO

Cap6
Cap6Cap6
Cap6CJAO
 
Cap5
Cap5Cap5
Cap5CJAO
 
Cap4
Cap4Cap4
Cap4CJAO
 
Cap3
Cap3Cap3
Cap3CJAO
 
Cap2
Cap2Cap2
Cap2CJAO
 
Cap1
Cap1Cap1
Cap1CJAO
 
Cap4 compiladores
Cap4 compiladoresCap4 compiladores
Cap4 compiladoresCJAO
 
Cap3 compiladores
Cap3 compiladoresCap3 compiladores
Cap3 compiladoresCJAO
 
Cap2 compiladores
Cap2 compiladoresCap2 compiladores
Cap2 compiladoresCJAO
 
Cap1 compiladores
Cap1 compiladoresCap1 compiladores
Cap1 compiladoresCJAO
 
Cap6
Cap6Cap6
Cap6CJAO
 
Cap5
Cap5Cap5
Cap5CJAO
 
Cap4
Cap4Cap4
Cap4CJAO
 
Cap3
Cap3Cap3
Cap3CJAO
 
Cap0
Cap0Cap0
Cap0CJAO
 
Cap5
Cap5Cap5
Cap5CJAO
 
Cap4
Cap4Cap4
Cap4CJAO
 
Cap3
Cap3Cap3
Cap3CJAO
 
Cap2
Cap2Cap2
Cap2CJAO
 
Cap1
Cap1Cap1
Cap1CJAO
 

Más de CJAO (20)

Cap6
Cap6Cap6
Cap6
 
Cap5
Cap5Cap5
Cap5
 
Cap4
Cap4Cap4
Cap4
 
Cap3
Cap3Cap3
Cap3
 
Cap2
Cap2Cap2
Cap2
 
Cap1
Cap1Cap1
Cap1
 
Cap4 compiladores
Cap4 compiladoresCap4 compiladores
Cap4 compiladores
 
Cap3 compiladores
Cap3 compiladoresCap3 compiladores
Cap3 compiladores
 
Cap2 compiladores
Cap2 compiladoresCap2 compiladores
Cap2 compiladores
 
Cap1 compiladores
Cap1 compiladoresCap1 compiladores
Cap1 compiladores
 
Cap6
Cap6Cap6
Cap6
 
Cap5
Cap5Cap5
Cap5
 
Cap4
Cap4Cap4
Cap4
 
Cap3
Cap3Cap3
Cap3
 
Cap0
Cap0Cap0
Cap0
 
Cap5
Cap5Cap5
Cap5
 
Cap4
Cap4Cap4
Cap4
 
Cap3
Cap3Cap3
Cap3
 
Cap2
Cap2Cap2
Cap2
 
Cap1
Cap1Cap1
Cap1
 

Último

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularMooPandrea
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAJAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Alejandrino Halire Ccahuana
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 

Último (20)

Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdfTema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
Tema 8.- PROTECCION DE LOS SISTEMAS DE INFORMACIÓN.pdf
 
Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.Fe contra todo pronóstico. La fe es confianza.
Fe contra todo pronóstico. La fe es confianza.
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Ley 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circularLey 21.545 - Circular Nº 586.pdf circular
Ley 21.545 - Circular Nº 586.pdf circular
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLAACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
ACERTIJO DE POSICIÓN DE CORREDORES EN LA OLIMPIADA. Por JAVIER SOLIS NOYOLA
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 

Redes Cap1

  • 1. 1 Capítulo 1 Introducción a las Redes Informáticas
  • 2. Introducción El papel que las computadoras desempeñan en las redes es importante tanto desde un punto de vista empresarial como particular. Ciertos aspectos deben considerarse: Tipo de dispositivo que permitirá la conexión: NIC, Modem, etc. Protocolos: Netbeui, TCP/IP, Apple Talk, IPX/SPX, etc. Aplicaciones: Web browsers: Internet Explorer, Mozilla, Netscape, Opera, Safari, Chrome, etc Otros. 2
  • 3. 1.1 Comunicaciones El usuario final (cliente) Utiliza: Medios Topologías Físicas Lógicas Protocolos Programas Recursos 3 Estándares de comunicación
  • 4. 1.1.1 Internet El Internet consiste en un gran número de redes interconectadas: Es considerada la red de redes. La conexión a Internet se puede dividir en: 4
  • 5. 1.2 Componentes de la PC: modelo computacional 5 3 2 1
  • 6. 1.2.1 Componentes Pequeños Separados Transistor: Dispositivo que amplifica una señal. Puede abrir ó cerrar un circuito. Los microprocesadores están compuestos de millones de transistores. Circuito integrado: Dispositivo hecho de un material semiconductor, contiene muchos transistores. Ejecuta una tarea específica. Resistor: Componente que se opone al flujo de corriente. Capacitor: Componente que almacena energía en forma de campo eléctrico: Consta de 2 elementos conductores separados por un material aislante. Conector: Parte de un cable que se enchufa en un puerto o interface. Light emittingdiode (LED): Dispositivo semiconductor. Emite luz cuando una corriente lo atraviesa. Printedcircuitboard (PCB): Placa impresa que contiene buses de comunicación entre dispositivos soldados a esta. PowerSupply (Fuente de energía): Es el componente que suple de energía al sistema. 6
  • 7. 1.2.2 Subsistemas de una PC CD-DVD drive: Dispositivo que puede leer información de un CD-DVD. Central processingunit (CPU): Parte fundamental del hardware de un sistema informático, encargado directo de toda la gestión de este. Floppy disk drive: Dispositivo que puede leer información de un disquete. Hard disk drive: Dispositivo electromagnético que tiene la capacidad de almacenar gran cantidad de información (memoria auxiliar). Microprocessor: Es un procesador (de Silicio) con una tecnología de muy alto grado de integración (VLSI) para integrar varios componentes. Motherboard: Circuito impreso principal de una computadora. Contiene al microprocesador, buses, memoria, slots de expansión, BIOS, etc. Bus: Un conjunto de hilos por los cuales los datos e instrucciones fluyen de un punto a otro. Random-accessmemory (RAM): Memoria donde se ejecutan todos los procesos. Read-onlymemory (ROM): Memoria de solo lectura escrita (quemada) en fábrica. Case (Unidad del sistema): Conocido como “CPU”, es el case o gabinete con todos sus componentes. Slot de expansión: Ranuras en las cuales se pueden conectar tarjetas controladoras. Ports: Puntos de conexión de dispositivos externos como ser teclado, mouse, etc. 7
  • 8. 1.2.3 Componentes del Backplane Backplane: Parte de la tarjeta madre y/o conectores de esta visible externamente. Network interface card (NIC): Tarjeta de expansión que permite la conexión a una red. Video card: Tarjeta de expansión que permite generar imágenes en un monitor ó televisor. Audio card: Tarjeta de expansión que permite la manipulación de sonido. Parallelport: Interface que permite transferir más de un dato a la vez. Serial port: Interface que permite transferir un dato a la vez. Mouse port: Puerto utilizado para conectar un ratón. USB port: (Universal Serial Bus). Puerto que permite la conexión de distintos dispositivos en caliente a alta velocidad. Firewire: Interface de bus serial que ofrece conexiones de muy alta velocidad para dispositivos periféricos. Powercord: Conector de energía de la PC. 8
  • 9. 1.3 NIC (Network Interface Card) Una NIC, o adaptador LAN, provee capacidades de comunicación de red desde y hacia una PC. Es un circuito impreso conectado en una ranura de expansión en una tarjeta madre. Provee conexión al medio respectivo. En equipos portátiles puede presentarse como una tarjeta PCMCIA. La NIC utiliza una IRQ, una dirección física de entrada/salida y un espacio de memoria para operar. Consideraciones importantes para elegir una NIC: Protocolos: Ethernet, Token Ring, o FDDI. Tipos de medios: Par trenzado, coaxial, inalámbrico o fibra óptica. Tipo de bus del sistema: PCI, ISA o PCI Express. 9
  • 10. 1.3.1 Instalación de una NIC Mediante el asistente elegir el fabricante y modelo. 10
  • 11. 1.3.2 Verificación del Driver y Recursos utilizados Driver Recursos: IRQ, RAM y ubicación. 11
  • 12. 1.4 Modem (modulador - demodulador) Un módem, es un dispositivo que ofrece a la computadora conectividad a una línea telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente a la computadora por un interfaz de puerto serie ó USB. 12 Modem PCMCIA Modem externo
  • 13. 1.5 Conectividad de Alta Velocidad (DSL) y Telefónico (dial-up) 13
  • 14. 1.6 Descripción y Configuración de TCP/IP TCP/IP es un conjunto de protocolos o reglas que han sido desarrolladas para permitir que las computadoras compartan recursos a través de una red. Las herramientas del sistema operativo deben ser utilizadas para configurar TCP/IP en una estación de trabajo. El proceso es muy similar en sistemas Windows, Linux, UNIX o MAC. 14
  • 15. 15 1.6.1 TCP/IP Agregar Componentes
  • 17. 17 1.6.3 Verificación del Protocolo Agregado
  • 18. 18 1.6.4 Dirección IP y Máscara de Red
  • 19. 19 1.6.5 Puerta de Enlace
  • 20. 20 1.6.7 Grupo de Trabajo
  • 22. 22 Compartir 1.6.9 Compartir Archivos
  • 24. 24 1.6.11 Agregar Impresoras de Red
  • 26. 26 1.6.12.2 Nombre de la Impresora de Red
  • 27. 27 1.6.12.3 Agregar Impresoras de Red
  • 28. 28 Depende de que sistema operativo se esté utilizando 1.6.13 Uso del Instalador y Reinicio
  • 29. Ping es un programa básico que verifica que una dirección IP particular existe y que puede aceptar peticiones El acrónimo ping: Packet Internet o Inter-Network Groper Este nombre usado en los submarinos: Término empleado para retornar un pulso del sonar desde un objetivo bajo el agua El comando ping trabaja enviando paquetes IP especiales llamados datagramas de petición de eco (Echo Request) a un destino específico Protocolo que utiliza PING: Internet Control MessageProtocol (ICMP) Cada paquete envía una petición para ser reenviado La respuesta de salida para un ping contiene la razón de éxito o no y el tiempo de respuesta al destino Gracias a esto es posible determinar si hay conectividad al destino El comando ping es utilizado para testear las funciones de transmisión y recepción de la NIC, la configuración TCP/IP y la conectividad de la red Los siguientes tipos de comandos ping pueden ser utilizados: ping 127.0.0.1 Denominado “internalloopback test”. Utilizado para verificar la presencia y configuración del protocolo TCP/IP (test interno del TCP/IP) ping IP address de la computadora host Un ping al host PC verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host ping puerta de enlace IP address Indica si el host alcanza al router que conecta la red local a otras redes ping destino remoto IP address Verifica conectividad hacia un host remoto 29 1.7 Testeo de la Conectividad: ping
  • 30. C:INDOWS|► ping /? Uso: ping [-t] [-a] [-n cuenta] [-l tamaño] [-f] [-i TTL] [-v TOS] [-r cuenta] [-s cuenta] [[-j lista-host] | [-k lista-host]] [-w tiempo de espera] nombre-destino Opciones: -t Ping el host especificado hasta que se pare Para ver estadísticas y continuar presionar Control-Inter Para parar presionar Control-C -a Resolver direcciones en nombres de host -n cuenta Número de peticiones eco para enviar -l tamaño Enviar tamaño del búfer -f Establecer No fragmentar el indicador en paquetes -i TTL Tiempo de vida -v TOS Tipo de servicio -r cuenta Ruta del registro para la cuenta de saltos -s count Sello de hora para la cuenta de saltos -j lista-host Afloja la ruta de origen a lo largo de la lista- host -k lista-host Restringir la ruta de origen a lo largo de la lista host -w tiempo_espera Tiempo de espera en milisegundos para esperar cada respuesta 30 1.7.1 Opciones de Ping
  • 31. Las funciones de un Web browser: Contactarse con un Web server. Petición de información. Recepción de información. Desplegar los resultados en pantalla. Un Web browser es software que interpreta HTML. HTML es un lenguaje utilizado para codificar el contenido de una Web page. Otros lenguajes utilizan técnicas mas avanzadas para el lenguaje de marcado de hipertexto. HTML puede desplegar: Texto, gráficos, sonidos, películas y otros archivos multimedia, además de hiperenlaces embebidos en la página para saltar a otras direcciones de Internet Los Web browsers mas populares son Internet Explorer (IE) y Netscape Communicator: Despliegan archivos HTML Poseen e-mail y transferencia de archivos mediante este Netscape fue el primer navegador popular, utiliza menos espacio en disco 31 1.8 Web Browsers
  • 32. 1.8.1 Plug-ins Adicionalmente, existen varias aplicaciones propietarias especiales que le dan mayor dinamismo a una página. Es necesario instalar los plug-ins respectivos: Flash: Reproduce archivos multimedia creados por Macromedia Flash. Quicktime: Reproduce archivos de video creados por Apple. Acrobat Reader: Permite ver archivos con formato pdf. Real Player: Reproduce archivos de audio. Media Player: Reproduce archivos de video de Microsoft. Etc. 32
  • 33. Los problemas de conectividad se encaran y resuelven tomando en cuenta los siguientes pasos: Definir el problema. Reunir los factores. Considerar las posibilidades. Crear un plan de acción. Implementar el plan. Observar los resultados. Documentar los resultados. Crear un documento localizador de fallos. 33 1.9 Problemas de Conexión a Internet
  • 34. La información binaria se almacena en los registros que son básicamente un área de memoria. Los registros contienen: Datos. Números para cálculos aritméticos Letras del alfabeto Otros símbolos (fines específicos) Control. Para administrar/generar operaciones específicas Los registros están formados por flip-flops. Cada flip-flop almacena un “1” ó un “0” lógico. Por conveniencia se utilizan otros sistemas numéricos además del decimal, por lo que es bastante común en informática el estudio de las conversiones de bases. 34 1.10 Sistemas Numéricos
  • 35. Un sistema numérico de base “r”, utiliza símbolos para los dígitos “r”. Para determinar la cantidad que representa el número se multiplica cada dígito por una potencia entera de “r” y se realiza la suma de todos los dígitos ponderados. Las bases más utilizadas en Informática: Decimal: 0,1,2,3,4,5,6,7,8,9. Binaria: 1,0 (Toda la información dentro del hardware de un sistema informático es escrita en binario). Hexadecimal: 0, 1, 2, 3, 4, 5, 6, 7, 8, 9, A, B, C, D, E, F (Los direccionamientos de memoria y la referencia a dispositivos se realiza utilizando esta base). 35 1.10.1 Conversiones de Bases
  • 36. Para transformar números binarios en su correspondiente decimal: Se debe multiplicar el dígito binario (que sólo puede ser 0 o 1) por 2 elevado a la potencia correspondiente a la distancia de ese símbolo al punto decimal, luego se suman los valores obtenidos y se obtiene el número final. 36 1.10.1.1 De Binario a Decimal
  • 37. Para convertir un número entero decimal a una nueva base, el número decimal debe ser sucesivamente dividido por la nueva base (en este caso 2). El número original es dividido por 2, el resultado de ese cociente es dividido por 2 sucesivamente hasta que el cociente de 0. El resto de cada división es un número binario que conforma el número resultante de la conversión. El primer resultado producido (el primer resto obtenido) corresponde al bit más próximo al punto decimal (o lo que se conoce como bit de menor peso). Los sucesivos bits se colocan a la izquierda del anterior 37 1.10.1.2 Decimal a Binario
  • 38. Para efectuar la conversión basta con colocar los cuatro bits correspondientes a cada símbolo del número hexadecimal respetando su posición original (los valores se encuentran en la tabla). 38 1.10.1.3 Hexadecimal a Binario
  • 39. Primeramente hay que agrupar los bits de a cuatro comenzando por la derecha y siguiendo hacia la izquierda. (Si bien en palabras cuya longitud sea múltiplo de cuatro esto no tiene obligatoriedad, en aquellas cuyo tamaño no sea múltiplo de cuatro si selecciona de izquierda a derecha los grupos de bits quedarán mal conformados). Una vez formados los grupos basta con fijarse en la tabla de la diapositiva anterior y reemplazar cada grupo por el símbolo hexadecimal correspondiente. 39 1.10.1.4 Binario a Hexadecimal
  • 40. Los números hexadecimales son convertidos a su equivalente decimal multiplicando el peso de cada posición por el equivalente decimal del dígito de cada posición y sumando los productos. 40 1.10.1.5 Hexadecimal a Decimal
  • 41. Cuando el número es entero, se puede realizar empleando divisiones sucesivas por 16, siguiendo los mismos lineamientos empleados con los otros sistemas numéricos. 41 1.10.1.6 Decimal a Hexadecimal
  • 42. Las direcciones asignadas a las computadoras en el Internet son 32 números binarios. Por simplicidad estos 32 números han sido divididos en en 4 grupos de 8 bits (4 octetos). Para representar estas direcciones se utiliza números decimales: 4 números decimales, cada uno con las posibilidades que pueden representar los 8 bits: Es decir 2^8=256. Desde la dirección 0 hasta la 255. Cuando se escribe una dirección IP, esta es representada por 4 grupos divididos por puntos (dotted decimal notation). 42 1.11 Representación de las Direcciones IP
  • 43. Son representadas mediante circuitos digitales que aceptan 2 posibilidades (niveles de voltaje) asociados a un On y un Off con un 1 ó 0 binario. Las opciones que presenta la lógica binaria permite la comparación de 2 números binarios y la realización de elecciones respecto a esta. Las 2 operaciones de red que utilizan las compuertas lógicas son para: Subredes. Máscaras wildcard. Las 3 compuertas básicas son: NOT Es la operación de negación. AND Es la operación de comparación asociada con el signo “*”. OR Es la operación de comparación asociada con el signo “+”. 43 1.12 Compuertas Lógicas NOT OR AND
  • 44. En una dirección IP: Algunos de los bits de la parte izquierda de la dirección son asignados a la porción de red. Los otros bits restantes son asignados a la porción de los hosts. El número de bits asignados depende directamente de la máscara de red. Una dirección IP está compuesta de 32 bits, los cuales representan la dirección de red a la que corresponde el host. Para que los dispositivos de networking entiendan como ha sido dividida la dirección requieren de otra dirección de 32 bits denominada: Máscara de red. 44 1.13 Direcciones IP y Máscara de Red
  • 45. 1.13.1 Máscaras de Red Ejemplos de máscaras de red: 11111111000000000000000000000000 en decimal 255.0.0.0 Clase A 11111111111111110000000000000000 en decimal 255.255.0.0 Clase B 11111111111111111111111100000000 en decimal 255.255.255.0 Clase C La IP 10.34.23.134 en binario es: 00001010 . 00100010 . 00010111 . 10000110 La operación Booleana AND de la IP 10.34.23.134 y la máscara de red 255.0.0.0 produce la dirección de red del host: 00001010.00100010.00010111.10000110 11111111.00000000.00000000.00000000 00001010.00000000.00000000.00000000 = 10.0.0.0 en decimal 10.0.0.0 corresponde a la porción de red de la IP, siendo 255.0.0.0 (clase A) la máscara utilizada: 45