SlideShare una empresa de Scribd logo
1 de 250
Descargar para leer sin conexión
Redes locales
Alfredo Abad Domingo
Formativo
Ciclo
Grado
Medio
www.mhe.es/cf/informatica
Certificados de profesionalidad
Redes locales
Alfredo Abad Domingo
MADRID - BARCELONA - BOGOTÁ - BUENOS AIRES - CARACAS - GUATEMALA
MÉXICO - NUEVA YORK - PANAMÁ - SAN JUAN - SANTIAGO - SÃO PAULO
AUCKLAND - HAMBURGO - LONDRES - MILÁN - MONTREAL - NUEVA DELHI - PARÍS
SAN FRANCISCO - SIDNEY - SINGAPUR - ST. LOUIS - TOKIO - TORONTO
Redes locales · Ciclo Formativo de Grado Medio
No está permitida la reproducción total o parcial de este libro, ni su tratamiento
informático, ni la transmisión de ninguna forma o por cualquier medio,
ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos,
sin el permiso previo y por escrito de los titulares del Copyright.
Si necesita fotocopiar o escanear algún fragmento de esta obra,
diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org).
Nota: Este libro se atiene al artículo 32 del derecho de cita de la Ley de Propiedad Intelectual
de 1996 (RDLeg 1/1996 de 12 de abril)
Derechos reservados © 2013, respecto a la primera edición en español, por:
McGraw-Hill/Interamericana de España, S.L.
Edificio Valrealty, 1.a
planta
Basauri, 17
28023 Aravaca (Madrid)
ISBN: 978-84-481-8552-7
© Alfredo Abad Domingo
Autor del material complementario: Alfredo Abad Domingo
Equipo editorial: Ariadna Allés, Paloma Sánchez, Silvia García Olaya
Diseño de cubierta: RLoad.es
Diseño interior: Reprotel, S.L.
Fotografías: 123RF, Getty
Ilustraciones: Pablo Blasberg
Composición: Artesa, S.L.
© 2012,
Obra original:
respecto a la segunda edición en español, por McGraw-Hill Interamericana de España, S.L.
ISBN edición original: 978-84-481-8082-9
3FEFTMPDBMFT
Presentación
Uno de los campos con mayor relevancia en la sociedad actual está abanderado por
las Nuevas Tecnologías, especialmente una serie de técnicas que se han agrupado bajo
el nombre de Tecnologías de la Información y de la Comunicación (TIC) o, más reciente-
mente, Tecnologías de la Información, abreviado IT en inglés.
Las TIC proporcionan una amalgama entre la informática, las redes de comunicación y
la multimedia, existiendo entre ellas una estrecha colaboración y beneficiándose cada
una de los progresos de las otras. Esta obra pretende fijarse en los aspectos técnicos y
procedimentales de las redes locales.
Se ha querido recoger en lengua inglesa la terminología de los términos técnicos, aunque
también se proporciona la traducción a la lengua española. La razón que invita a escribir
de esta manera reside en la dificultad que entraña leer libros y manuales técnicos sin
conocer la terminología inglesa de los conceptos implicados.
El texto se ha estructurado en cuatro bloques temáticos en los que se desarrollan conteni-
dos complementados por otro bloque práctico que se resuelve paulatinamente al final de
cada uno de estos bloques temáticos, componiendo de este modo una unidad práctica
final (Unidad 9) que se hace transversal a todo el texto.
Cada unidad de contenido finaliza con un conjunto de ejercicios propuestos para estudio
y evaluación estructurados por objetivos y orden de dificultad. Además, en la mayor parte
de los epígrafes se proponen temas de investigación o de ampliación de conocimientos.
Muchos de estos elementos hacen referencia a información residente en la web, de modo
que el lector se acostumbre a utilizar Internet como una herramienta más de su trabajo.
Las ampliaciones de contenido no son necesarias para cubrir el programa de contenidos
y procedimientos sugeridos por la Ley Educativa para el módulo de Redes Locales del
Ciclo Formativo de Grado Medio de Sistemas Microinformáticos y Redes, sin embargo,
sugieren elementos educativos de ampliación que permiten el acceso a tecnologías nove-
dosas o inducen a conseguir un conocimiento más profundo del contenido teórico.
Es importante utilizar algunas de estas ampliaciones y sugerencias de investigación para
desarrollar en el lector el suficiente espíritu crítico e investigador que le permita posterior-
mente reciclarse en su profesión en el transcurso de su vida profesional.
También se proponen a lo largo del texto algunos ejercicios y actividades para realizar
en grupo con el objetivo de acostumbrar a los alumnos a trabajar en equipo y a com-
prender que un proyecto puede resolverse con diversas propuestas, estimulando de este
modo valores como la tolerancia, saber escuchar a los demás, el respeto por las opinio-
nes ajenas, el trabajo cooperativo, etc.
Los casos prácticos que aparecen resueltos a lo largo del texto están contextualizados en
el entorno profesional. Así, el lector concebirá los conceptos que se explican y repetirá
los procedimientos que se sugieren motivado por una actividad profesional concreta. Se
ha considerado como algo muy importante en el desarrollo del texto que el lector conoz-
ca de antemano para qué sirve aquello que estudia.
En esta segunda edición del texto se han incorporado las novedades tecnológicas que
se han ido consolidando desde la edición anterior, se ha añadido un mapa conceptual a
modo de síntesis por cada unidad y se ha incorporado un nuevo test de repaso resuelto
que sirva al alumno de evaluación continua.
Se recomienda estudiar los contenidos en el orden secuencial en que aparecen. Las
primeras experiencias prácticas deben realizarse al final del primer bloque (después
de las dos primeras unidades). Aunque en el texto se advierte expresamente, insisti-
mos aquí en que antes de empezar con el primer bloque práctico debe estudiarse en
profundidad el primer epígrafe de la unidad práctica final (Unidad 9), en el que se
describe detalladamente el enunciado práctico que se resolverá transversalmente a lo
largo del curso.
Dedico esta obra a mis padres, de quienes todo lo he recibido.
El autor
Índice
4
Caracterización de redes locales
1. Introducción .............................................................................................................................................................................. 8
2. Redes de área local .................................................................................................................................................................... 8
3. Redes de área extensa ............................................................................................................................................................... 9
4. Otras redes ............................................................................................................................................................................... 11
5. Características de la LAN ........................................................................................................................................................... 12
6. Topologías de red ...................................................................................................................................................................... 13
7. Familias de protocolos ............................................................................................................................................................... 14
8. El modelo de referencia OSI ....................................................................................................................................................... 18
9. Elementos de la red ................................................................................................................................................................... 25
Síntesis ............................................................................................................................................................................................. 27
Test de repaso ................................................................................................................................................................................... 28
Comprueba tu aprendizaje ................................................................................................................................................................ 29
Despliegue y mantenimiento de los servicios de red
1. Recursos compartidos en la red .................................................................................................................................................. 100
2. Servicios de infraestructura TCP/IP .............................................................................................................................................. 108
3. Intranet e Internet ...................................................................................................................................................................... 112
4. Sistemas de almacenamiento en red ........................................................................................................................................... 116
Síntesis ............................................................................................................................................................................................. 119
Test de repaso ................................................................................................................................................................................... 120
Comprueba tu aprendizaje ............................................................................................................................................................... 121
Práctica final .................................................................................................................................................................................... 123
1
La instalación física de una red
1. Los medios de transmisión .......................................................................................................................................................... 32
2. Dispositivos de conexión de cables ............................................................................................................................................. 36
3. La tarjeta de red ........................................................................................................................................................................ 39
4. Red Ethernet .............................................................................................................................................................................. 42
5. El cableado de red ..................................................................................................................................................................... 45
6. Cableado estructurado y certificado ........................................................................................................................................... 51
7. Instalación del Centro de Proceso de Datos ................................................................................................................................. 55
8. Gestión de residuos ................................................................................................................................................................... 57
Síntesis ............................................................................................................................................................................................. 58
Test de repaso ................................................................................................................................................................................... 59
Comprueba tu aprendizaje ............................................................................................................................................................... 60
Práctica final .................................................................................................................................................................................... 61
2
Instalación y configuración de los equipos de red
1. El sistema operativo de red ........................................................................................................................................................ 72
2. Gestión de usuarios, derechos y accesos ..................................................................................................................................... 76
3. La familia de protocolos TCP/IP ................................................................................................................................................... 78
4. Familia de protocolos en sistemas de Microsoft ........................................................................................................................... 89
Síntesis ............................................................................................................................................................................................. 95
Test de repaso ................................................................................................................................................................................... 96
Comprueba tu aprendizaje ............................................................................................................................................................... 97
3
4
5
Índice
Dispositivos específicos de la red local
1. El acceso remoto a la red ........................................................................................................................................................... 132
2. Repetidores y concentradores ..................................................................................................................................................... 140
3. Puentes ..................................................................................................................................................................................... 141
4. Conmutadores ........................................................................................................................................................................... 142
5. Tecnologías específicas de los conmutadores ............................................................................................................................... 144
Síntesis ............................................................................................................................................................................................. 150
Test de repaso .................................................................................................................................................................................. 151
Comprueba tu aprendizaje ............................................................................................................................................................... 152
Redes mixtas integradas
1. Redes inalámbricas .................................................................................................................................................................... 178
2. Redes IPv6 ................................................................................................................................................................................. 188
3. Redes privadas virtuales ............................................................................................................................................................ 191
4. Modelos de integración de redes ................................................................................................................................................ 194
Síntesis ............................................................................................................................................................................................. 200
Test de repaso ................................................................................................................................................................................... 201
Comprueba tu aprendizaje ................................................................................................................................................................ 202
Práctica final .................................................................................................................................................................................... 203
Protección, vigilancia y soporte de redes
1. El filtrado de la red .................................................................................................................................................................... 210
2. Vigilancia y mantenimiento de la red .......................................................................................................................................... 216
3. Incidencias, soporte y legalidad ................................................................................................................................................. 223
4. Documentación de la red ........................................................................................................................................................... 228
Síntesis ............................................................................................................................................................................................. 230
Test de repaso ................................................................................................................................................................................... 231
Comprueba tu aprendizaje ................................................................................................................................................................ 232
Glosario ........................................................................................................................................................................................... 246
Proyecto
1. La necesidad de Torrefría y la respuesta de PHES ........................................................................................................................ 234
2. Configuración de los equipos cliente ........................................................................................................................................... 238
3. Configuración del encaminador ADSL ......................................................................................................................................... 242
4. Configuración del servidor proxy web ........................................................................................................................................ 242
5. Documentación, entrenamiento y formación ................................................................................................................................ 243
6. Propuesta de posibles mejoras ................................................................................................................................................... 244
7. Casos de estudio ........................................................................................................................................................................ 245
5
Interconexión de equipos y redes
1. El acceso a las redes WAN ......................................................................................................................................................... 154
2. El encaminador .......................................................................................................................................................................... 156
3. El cortafuegos ............................................................................................................................................................................ 165
4. Servidores proxy ....................................................................................................................................................................... 169
Síntesis ............................................................................................................................................................................................. 174
Test de repaso .................................................................................................................................................................................. 175
Comprueba tu aprendizaje ............................................................................................................................................................... 176
6
7
8
9
Cómo se utiliza este libro
6
Presentación de la unidad
Desarrollo de los contenidos
Cierre de la unidad
Aquí encontrarás los criterios de
evaluación de la unidad.
Además te avanzamos los
contenidos que se van a
desarrollar.
En esta unidad aprenderemos a:
t$POGJHVSBSMPTTFSWJDJPTCÈTJDPT
EFEJTDPTFJNQSFTPSBTDPNQBSUJEBT
FOMBSFE
t(FTUJPOBSFMBDDFTPBMPTTFSWJDJPT
EFJOGSBFTUSVDUVSBEFSFEFT*1
t6UJMJ[BSMBUFDOPMPHÓB*1QBSBNPOUBS
TFSWJDJPTEFDPMBCPSBDJØOFOUSF
VTVBSJPT
Y estudiaremos:
tMGVODJPOBNJFOUPEFMPTTFSWJEPSFT
EFBTJHOBDJØOEFEJSFDDJPOFTZEF
SFTPMVDJØOEFOPNCSFTEFMBSFE
t-BTQPTJCJMJEBEFTEFMPTTJTUFNBT
PQFSBUJWPTEFSFEQBSBDPNQBSUJS
SFDVSTPTEFEJTDPTFJNQSFTPSBT
t-PTQSPUPDPMPTEFBMUPOJWFM
VUJMJ[BEPTQPSMPTTFSWJDJPT
EFSFE
4
Unidad
%FTQMJFHVFZNBOUFOJNJFOUP
EFMPTTFSWJDJPTEFSFE
Permiten trabajar los contenidos a medida que se van
explicando y aseguran un aprendizaje progresivo.
Actividades
Aplican los conocimientos aprendidos a problemas y
situaciones reales del entorno profesional.
Caso práctico
Dispositivos específicos de la red local
5
146
Construye una VLAN que proteja los segmentos de red
En el ejercicio profesional es muy común tener que hacer
un despliegue de la red en donde con los mismos conmuta-
dores se tengan que organizar varias redes locales, cada
una de ellas asociada a una VLAN concreta, de modo que
solo los dispositivos de red que pertenezcan a la misma
VLAN sean alcanzables, pasando el resto inadvertidos.
Un ejemplo podría ser construir una VLAN para el depar-
tamento comercial de una empresa de modo que solo el
personal de este departamento pueda acceder a la infor-
mación de su servidor corporativo, que también estaría en
la misma VLAN. Además, todo el tráfico generado por los
comerciales quedará aislado del tráfico del resto de los
departamentos de la empresa.
Para entrenar esta destreza vamos a familiarizarnos con los
procedimientos típicos de configuración de VLAN. Para la
realización de este ejercicio vamos a necesitar los siguien-
tes materiales:
t Cuatro PC compatibles con IEEE 801.Q en sus tarjetas
de red y sistema operativo de red en funcionamiento:
dos de ellos simularán estar en la red de los comerciales
y los otros dos en el resto de la red corporativa.
t Dos switches que soporten IEEE 801.Q y que simularán
distintas ubicaciones en las oficinas de la empresa.
t Latiguillos de red para las conexiones de los PC a los
switches.
En primer lugar tendremos que conectar todos los PC
a los switches, que deberán estar conectados entre sí,
y comprobar que todos los ordenadores pueden comu-
nicarse entre sí. Esto significa que debemos partir de
una red local sin restricciones en donde hemos compro-
bado que la configuración de los sistemas operativos, las
direcciones de red y los cables de red funcionan correc-
tamente.
En la Fig. 5.22 puede verse un ejemplo de la topología de
conexión que necesitamos.
Una vez que tengas todo el hardware conectado según lo
indicado y funcionando vamos a realizar varias activida-
des:
1. Configura todas las tarjetas de red de los nodos para
que no utilicen IEEE 802.1Q (esto significa que utiliza-
remos VLAN por puertos). Ahora creamos en el switch
A una VLAN por puertos en donde el identificador
de VLAN (VLANID) sea «1» y se le asocian los puer-
tos «1» y «2» del switch A en su modalidad untagged
(red VLAN por puertos), creando la VLAN número «1»
con esos dos puertos. Comprueba que los nodos 1 y
2 siguen comunicándose entre sí, pero que no tienen
comunicación con el resto de los nodos. Si «1» y «2»
son las estaciones de los comerciales, tienen comu-
nicación entre sí, mientras que las demás estaciones
no pueden tener acceso a ellos. Esto se mantiene así
mientras que los comerciales estén conectados a esos
puertos concretos que acabamos de configurar.
Caso práctico 2
Fig. 5.22. Topología de conexión para pruebas VLAN. Continúa...
Switch A
Nodo 1 Nodo 2 Nodo 3 Nodo 4
1 2 3 4 5 6
Switch B
1 2 3 4 5 6
Es posible que sea necesario instalar en los switches la
configuración de fábrica con objeto de eliminar todas las
restricciones procedentes de una anterior instalación.
Claves y consejos
215
8
Proteción, vigilancia y soporte de redes
1.3. Filtrado de conexiones
Por seguridad, puede hacerse interesante impedir que ciertas máquinas de la red se
conecten a servidores concretos. De este modo, solo dispositivos autorizados podrían
utilizar los servicios que el servidor provee en los distintos puertos de conexión. Este
modo de limitar quién se conecta a dónde se denomina filtrado de conexiones.
La mayor parte de los encaminadores tienen esta función además de la suya específica,
que es el enrutamiento de los paquetes. Es evidente que todos los cortafuegos también
lo tienen, puesto que esta es precisamente su función específica.
Los cortafuegos y encaminadores realizan esta función definiendo políticas de acceso.
1.4. La seguridad en la red
Teniendo en cuenta que muchas redes se conectan a Internet a través de dispositivos que
las ocultan, la cifra de ordenadores que pueden volcar datos a Internet es gigantesca. Lo
que a nosotros nos interesa ahora es que la inseguridad de nuestro sistema puede venir,
entre otros factores, por cualquiera de esos nodos de la red.
Cuando se planifica la seguridad de una red hay que tener en cuenta:
t La seguridad y la complejidad suelen guardar una relación de proporcionalidad in-
versa, es decir, a mayor seguridad se simplifican los procedimientos, ya que la segu-
ridad es limitadora de las posibilidades. Además, la educación de los usuarios de la
red debe ser lo más intensa posible.
t La seguridad y la facilidad de uso suelen guardar frecuentemente una relación de propor-
cionalidad inversa; por tanto, resulta conveniente concentrarse en reducir el riesgo, pero
sin desperdiciar recursos intentando eliminarlo por completo, lo que es imposible.
t Un buen nivel de seguridad ahora es mejor que un nivel perfecto de seguridad en un fu-
turo incierto. Por ejemplo, se pueden detectar diez acciones por hacer; si, de ellas, ahora
lleva a cabo cuatro, su sistema será más seguro que si espera a poder resolver las diez.
t Es mejor conocer los propios puntos débiles y evitar riesgos imposibles de cuantificar.
t La seguridad es tan potente como su punto más débil, por tanto, interesa centrarse en
las debilidades más acusadas.
t Lo mejor es concentrase en amenazas probables y conocidas.
t Aunque la seguridad conlleva un gasto para la empresa, debe ser considerada como
una inversión.
Al plantearse el diseño de la segu-
ridad de la red hay que seguir
una serie de pasos, como evaluar
los riesgos que corremos, definir
la política fundamental de seguri-
dad de la red, cómo se diseñarán
las tácticas de seguridad, tener
previstos unos procedimientos de
incidencias-respuesta, etc.
Claves y consejos
S M R _ R L _ A A b a d _ 0 8 _
FiltradoInformacion.doc
Documento que contiene infor-
mación sobre:
1. Filtrado de información de
entrada en la red.
2. Filtrado de conexiones por pro-
tocolos.
3. Protección del sistema con anti-
virus.
4. Protección contra accesos inde-
bidos.
CEO
1. Analiza la veracidad o falsedad de las siguientes afir-
maciones, razonando las respuestas:
a) Siempre que el asaltante de un equipo en red no
tenga acceso físico al mismo, el sistema estará
seguro.
b) Un sistema está seguro porque el asaltante no
tiene acceso por red aunque tenga acceso físico al
equipo.
c) El antivirus protege totalmente de virus.
d) Un sistema de filtrado de contenidos de páginas web
impide con una alta probabilidad el acceso a pági-
nas no permitidas por el administrador de red.
2. Descarga de la web de Optenet (www.optenet.com) la
versión cliente de prueba de su filtro Optenet. Prepara
un PC con una conexión a Internet y comprueba que
puedes acceder a los servicios de navegación. Segui-
damente, instala el filtro de Optenet y configúralo con
la ayuda de la guía de usuario. Comprueba su funcio-
namiento.
3. Descarga desde Internet alguna suite de seguridad de
algún proveedor de antivirus. Pueden servirte las ver-
siones de demostración que no requieren pago de una
licencia durante el período de pruebas. Instálalo en una
estación y prueba a descargar EICAR. Comprueba que
el antivirus detecta la descarga como un virus.
4. Intenta aprender algo más sobre cómo funcionan los sis-
temas de filtrado de contenido investigando los métodos
que utilizan para hacer su función. Como resultado de tu
trabajo puedes confeccionar un mapa conceptual sobre
ello. Puedes empezar a buscar información a partir de la
página http://funnix.net/tecnologia/2011/filtros-web-
parte-i/ o de http://www.eldeber.net/progfiltro.htm
Actividades
SMR_RL_AAbad_08_OPTENET
Security Suite.pptx
Presentación PowerPoint con dia-
positivas autoexplicativas sobre
la instalación y configuración de
Optenet Security Suite.
CEO
Una exposición clara y concisa de la teoría, acompañada
de recuadros que ayudan a la comprensión de los aspectos
más importantes:
Ampliación Seguridad
Truco Investigación
Claves y consejos Vocabulario
Interconexión de equipos y redes
6
176
Comprueba tu aprendizaje
I. Configurar los clientes de una red local para utilizar un
sistema de enrutamiento
1. Los protocolos PAP y CHAP, entre otros, son protocolos
utilizados por RAS para la autenticación de usuarios.
Busca información para comprender mejor cómo fun-
cionan. Fíjate de modo especial en si las contraseñas
viajan o no encriptadas por redes inseguras. Puedes
empezar tu búsqueda por:
t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-
087-2-ppp.authentication.html
t http://www.tech-faq.com/lang/es/ppp-authentica-
tion.shtml
2. Utiliza la orden de Windows ROUTE PRINT para iden-
tificar todas las rutas IP de un nodo conectado a una
red TCP/IP. Observa cuál es el destino de la ruta por
defecto. Identifica las direcciones IP de las redes y sus
máscaras.
Ahora repite el mismo procedimiento en otras estacio-
nes de la misma red y establece comparaciones entre
los resultados obtenidos en cada estación, razonán-
dolas.
Puedes repetir esta actividad sobre un nodo Linux utili-
zando la orden ip route show.
3. En la dirección web http://es.wikipedia.org/wiki/Enru-
tador puedes encontrar una información detallada de
las características técnicas, protocolos y procedimientos
de routers para acceso banda ancha. Lee el documento
para darte cuenta de cómo se integran todos estos ele-
mentos en las propuestas comerciales de los fabricantes
de hardware de comunicaciones. Acude después a la
sede web de algún fabricante de routers para contras-
tar el documento que has leído con las especificaciones
técnicas concretas de algún modelo de router. Te pue-
den servir las páginas http://www.juniper.net/es/es/ o
http://www.cisco.com/web/ES/index.html
4. ¿Cuáles de las siguientes afirmaciones son verdaderas?
a) La distancia telemática al destino se mide con un
parámetro que se denomina coste de la ruta.
b) RIPv1 está limitado a 15 saltos, sin embargo la ver-
sión RIPv2 supera esta limitación.
c) OSPF siempre envía el paquete por la ruta más corta
según el número de saltos.
d) EIGRP es un protocolo de enrutamiento híbrido.
II. Gestionar un proxy web
5. Ayudándote de Internet, responde:
a) ¿Cómo se debe configurar un cliente para que
pueda utilizar un proxy transparente?
b) ¿Para qué utilizan los proveedores de Internet los
proxies transparentes?
c) ¿Sabrías averiguar si tu proveedor de Internet te pro-
porciona el servicio de acceso a través de un proxy
transparente?
6. Si resumimos los datos planteados en el Caso Prác-
tico 1, tenemos que un cliente de red tiene direc-
ción IP 192.168.1.20/24 y su puerta por defecto es
192.168.1.254. El usuario presentado en ese cliente
necesita navegar, pero 192.168.1.254 no tiene un proxy
transparente y, por tanto, necesita configurar un servidor
web proxy. La red tiene dos servidores proxy, uno para
el protocolo ftp en la dirección 192.168.120.55 por el
puerto 8008 y otro proxy para el resto de los protocolos
en la dirección 192.168.1.101 en el puerto 8080.
a) Si habilitamos en 192.168.1.254 un proxy transpa-
rente de tipo web (sólo http), ¿cómo sería la ficha de
configuración del navegador?
b) Ahora en 192.168.201.254 habilitamos también la
transparencia para el protocolo https, ¿cómo habría
que configurar el proxy?
c) En el caso c), ¿qué puertos tendría que poner
a la escucha el servidor proxy transparente en
192.168.1.254?
III. Diseñar y configurar un sistema de protección para la
red local
7. Imaginemos un nodo de la red local que no necesita
conectarse a Internet más que para navegar por la web.
a) Si no puede acceder a un servidor proxy, ¿debe
tener configurada al menos la puerta por defecto
para poder navegar por la web?
b) ¿Y si tiene acceso a un servidor proxy que está en la
red de área local?
c) ¿Y si tiene acceso a un servidor proxy que está en
otra red?
8. Conecta dos estaciones de trabajo en una misma red
de modo que sus parámetros de red hagan sus comuni-
caciones totalmente compatibles.
a) Comprueba que desde cada estación puedes acce-
der a todos los servicios de la otra sin ninguna res-
tricción. Por ejemplo, puedes habilitar servidores
web y ftp locales para realizar estas pruebas.
b) Ahora cierra todas las comunicaciones en una de las
estaciones habilitando el cortafuegos personal. Com-
prueba que ahora no puedes acceder a los servicios
a los que antes tenías acceso.
9. En http://m0n0.ch puedes encontrar el software y docu-
mentación técnica de m0n0wall, un firewall sobre Linux
FreeBSD con muchas prestaciones.
Lee la documentación técnica para instalar sobre una
máquina un cortafuegos m0n0wall, configúralo para
que sea útil en tu red y prueba su funcionamiento. Una
alternativa muy interesante a m0n0wall es IPFire, que
se puede descargar de http://www.ipfire.org/
PRÁCTICA FINAL
Ejercita de forma integrada las compe-
tencias adquiridas.
TEST DE REPASO
Ayuda a detectar cualquier laguna de
conocimientos.
COMPRUEBA TU APRENDIZAJE
Actividades finales agrupadas por cri-
terios de evaluación.
SÍNTESIS
Esquema resumen de los contenidos es-
tudiados en la unidad.
En esta unidad aprenderemos a:
t$POPDFSMBTGVFOUFTEFJOGPSNBDJØO
EFFTUÈOEBSFT
t*EFOUJGJDBSMPTEJTUJOUPTUJQPTEFSFEFT
t*EFOUJGJDBSMPTFMFNFOUPTEFVOBSFE
t3FDPOPDFSMBTEJTUJOUBTUPQPMPHÓBT
EFSFE
t$POPDFSMBDPNQPTJDJØO
EFMBBSRVJUFDUVSBEFSFE
FTUÈOEBS04*
Y estudiaremos:
t-BTGBNJMJBTEFQSPUPDPMPT
t-BTUPQPMPHÓBTEFSFE
tMNPEFMPEFSFGFSFODJB04*
QBSBSFEFT
t-PTEJTQPTJUJWPTRVFTFQVFEFO
DPOFDUBSBMBTSFEFT
1
Unidad
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
8
1. Introducción
-BTSFEFTEFÈSFBMPDBMTFPSHBOJ[BODPNPVODPOKVOUPEFQSPUPDPMPTEFDPNVOJDBDJØO
RVFPQFSBOTPCSFVOBUPQPMPHÓBCJFOEFGJOJEBRVFMFTJOEJDBODØNPTFDPOFDUBOMPT
PSEFOBEPSFTEFMBSFE
OFTUBVOJEBEFTUVEJBSFNPTBMHVOPTNPEFMPTCÈTJDPTEFSFEFTEFÈSFBMPDBMBTÓDPNP
BMHVOBTEFTVTJNQMFNFOUBDJPOFT
FTQFDJBMNFOUFEFMBTSFEFT5$1*1DPNPOÞDMFPUFD
OPMØHJDPEF*OUFSOFUZEFMNPEFMPEFSFGFSFODJBJOUFSOBDJPOBMFTUÈOEBS04*
-PTPSEFOBEPSFTTPONÈRVJOBTFTQFDJBMJ[BEBTFOQSPDFTBSJOGPSNBDJØOEFBDVFSEPDPO
MBTJOTUSVDDJPOFTSFDPHJEBTFOVOQSPHSBNB4JOFNCBSHP
OPTJFNQSFMBJOGPSNBDJØO
TFQSPEVDFPTFBMNBDFOBFOFMMVHBSEPOEFTFQSPDFTBTUPB×BEFMBOFDFTJEBEEF
USBOTQPSUBSMPTEBUPTEFTEFTVMVHBSEFPSJHFOPBMNBDFOBNJFOUPIBTUBFMEFTVQSPDFTP

PSJHJOBOEPVOBDPNVOJDBDJØO
-BCBTFEFDVBMRVJFSDPNVOJDBDJØOFTVOBUSBOTNJTJØOEFTF×BM-BTSFEFTEFPSEFOBEP
SFTWJFOFOBDVCSJSFTUPTEPTBTQFDUPTUSBOTNJTJØOZDPNVOJDBDJØO
USBWÏTEFMDBCMFBEPEFMBSFETFQVFEFOUSBOTNJUJSTF×BMFTFMÏDUSJDBTBEFDVBEBTBMB
OBUVSBMF[BEFMDBCMF
QFSPMBSFEOPTPMPEFCFFOUSFHBSFTUBTF×BMFOTVEFTUJOP
TJOP
RVFBEFNÈTEFCFHBSBOUJ[BSRVFMBJOGPSNBDJØORVFPSJHJOØFMFNJTPSMMFHBBMSFDFQUPS

EFNPEPRVFFMNFOTBKFQFSNBOF[DBÓOUFHSPEVSBOUFFMSFDPSSJEP
2. Redes de área local
6OBSFEEFÈSFBMPDBM	-/
Local Area Network
FTVODPOKVOUPEFFMFNFOUPTGÓTJDPTZ
MØHJDPTRVFQSPQPSDJPOBOJOUFSDPOFYJØOFOUSFEJTQPTJUJWPTFOVOÈSFBQSJWBEBZSFTUSJOHJ
EB-BSFEEFÈSFBMPDBMUJFOF
FOUSFPUSBT
MBTTJHVJFOUFTDBSBDUFSÓTUJDBT
t 6OBSFTUSJDDJØOHFPHSÈGJDBFMÈNCJUPEFVOBPGJDJOB
EFMBQMBOUBEFVOFEJGJDJP
VO
FEJGJDJPFOUFSP
FJODMVTP
VODBNQVTVOJWFSTJUBSJPEFQFOEFEFMBUFDOPMPHÓBDPORVF
FTUÏDPOTUSVJEB
t -BWFMPDJEBEEFUSBOTNJTJØOEFCFTFSSFMBUJWBNFOUFFMFWBEB
t -BSFEEFÈSFBMPDBMEFCFTFSQSJWBEB
UPEBMBSFEQFSUFOFDFBMBNJTNBPSHBOJ[B
DJØO
t 'JBCJMJEBEFOMBTUSBOTNJTJPOFT-Btasa de errorFOVOBSFEEFÈSFBMPDBMEFCFTFS
NVZCBKB
%FTEFFMQVOUPEFWJTUBPQFSBUJWP
MBQSJODJQBMGVODJØOEFVOBSFEDPOTJTUFFORVFMPT
PSEFOBEPSFTEFMBSFEQVFEBODPNQBSUJSSFDVSTPTNFEJBOUFFMJOUFSDBNCJPEFQBRVFUFT
EFEBUPTFOUSFMPTEJTUJOUPTFRVJQPTDPOFDUBEPTBMBMÓOFBEFUSBOTNJTJØO
)BZEPTNBOFSBTGVOEBNFOUBMFTEFDPOFYJØOEFPSEFOBEPSFTQFSTPOBMFTFOVOBSFE
EFQFOEJFOEPEFMBVCJDBDJØOEFMPTSFDVSTPT-BGPSNBCÈTJDBDPOTJTUFFOIBDFSRVF
UPEPTMPTPSEFOBEPSFTQPOHBOBEJTQPTJDJØOEFMPTEFNÈTMPTSFDVSTPTEFRVFEJTQPOFO

GVOEBNFOUBMNFOUFEJTDPTFJNQSFTPSBT#BKPFTUBDPODFQDJØOEFSFE
OJOHÞOPSEFOBEPS
FTUÈQSJWJMFHJBEP
UPEPTUJFOFOMBTNJTNBTGVODJPOFT
5FDOPMØHJDBNFOUF
FTUFNPEPEFPSHBOJ[BDJØOFTNVZTJNQMF
QFSPTFIBDFNVZEJGÓDJM
FMDPOUSPMEFMPTSFDVSTPT
QVFTUPRVFMPTBDDFTPTDSV[BEPTTPOQPTJCMFTFODVBMRVJFS
EJSFDDJØOFTUFUJQPEFSFEFTTFMFTMMBNBredes entre iguales.
TeleinformáticaPTelemática:FT
MBUÏDOJDBRVFUSBUBEFMBDPNV
OJDBDJØOSFNPUBFOUSFQSPDFTPT
1BSB FMMP
 EFCF PDVQBSTF UBOUP
EF MB JOUFSDPOFDUBCJMJEBE GÓTJ
DB ‰GPSNB EFM DPOFDUPS
 UJQP
EF TF×BM
 QBSÈNFUSPT FMÏDUSJ
DPT
 FUD‰
 DPNP EF MBT FTQF
DJGJDBDJPOFT MØHJDBT QSPUPDPMPT
EF DPNVOJDBDJØO
 EFUFDDJØO Z
DPSSFDDJØOEFFSSPSFT
FUD
Red entre iguales, peer-to-peer o
p2p: FTVOBSFEFOMBRVFUPEPT
MPT OPEPT TF DPNQPSUBO DPNP
DMJFOUFTZTFSWJEPSFTTJNVMUÈOFB
NFOUF EF NPEP RVF DVBMRVJFS
TFSWJDJP FT CSJOEBEP B MB SFE
EJSFDUBNFOUF BM DMJFOUF RVF MP
TPMJDJUB TJO OFDFTJEBE EF JOUFS
NFEJBSJPT
Tasa de error: FOVOBUSBOTNJTJØO
FT MB QSPQPSDJØO FOUSF MPT CJUT
FSSØOFPTZMPTCJUTUPUBMFTUSBOT
NJUJEPTOMBKFSHBQSPGFTJPOBM

DVBOEPMBUBTBEFFSSPSEFVOB
USBOTNJTJØO TF EJTQBSB
 TF EJDF
RVFMBjMÓOFBUJFOFSVJEPx
Vocabulario
6UJMJ[B MB JOGPSNBDJØO RVF QVF
EFTFODPOUSBSFO8JLJQFEJB(es.
wikipedia.org) QPS MB WP[ peer
to peerQBSBEFTDVCSJSMPTEJTUJO
UPTUJQPTEFSFEFTQVOUPBQVOUP
RVFIBZ
BTÓDPNPTVTEJWFSTPT
DBNQPTEFBQMJDBDJØO
Investigación
O FM Centro de Enseñanza
OnlineEFFTUFMJCSPhttp://www.
mhe.es/cf/informatica FODPOUSB
SÈT UPEPT MPT EPDVNFOUPT NFO
DJPOBEPTFOMPTDVBESPT$0
CEO
9
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1. 6UJMJ[BMBSFEEFÈSFBMPDBM
EFMBVMBQBSBIBCJUVBSUFB
USBCBKBSFOTVFOUPSOP$PO
TJHVFVOBDVFOUBEFVTVBSJP
FO BMHVOB EF MBT FTUBDJP
OFTEFMBSFEFJOJDJBVOB
TFTJØO%FTDSJCFMPTOPEPT
ZTFSWJDJPTRVFQVFEFTWFS
B USBWÏT EF MB SFE $SFB
VO NBQB MØHJDP EF FTUPT
TFSWJDJPT 	EJTDPT
 JNQSFTP
SBT
QÈHJOBTXFCÞUJMFT
Z
QSVFCBMBGVODJPOBMJEBEEF
DBEBVOPEFFMMPT
2. *OTUBMB FO VO PSEFOBEPS
VOBBQMJDBDJØOQQQBSB
QSBDUJDBSMBEFTDBSHBEF
BMHVOPTGJDIFSPT
3. 
6OB JOTUBMBDJØO EF SFE
RVJFSFB×BEJSEPTJNQSFTP
SBTBMBSFE$BEBJNQSF
TPSBTFDPOFDUBBUSBWÏTEF
TVJOUFSGB[EFSFE4PCSFMB
QSJNFSBJNQSFTPSBTFEFTFB
RVFQVFEBOJNQSJNJSUPEPT
MPTVTVBSJPTEFMBSFE
QFSP
TPCSFMBTFHVOEBJNQSFTPSB
TF RVJFSFO NBOUFOFS VOBT
DJFSUBT SFTUSJDDJPOFT {2VÏ
NPEFMP EF SFE ‰DMJFOUF
TFSWJEPS P peer to peer‰
TFSÓBFMNÈTBQSPQJBEPQBSB
DBEB VOB EF MBT JNQSFTP
SBT 3B[POBMBSFTQVFTUB
Actividades
-B UFDOPMPHÓB peer to peer

BVORVFFYUSBPSEJOBSJBNFOUFGMF
YJCMF
 FOUSB×B VOPT SJFTHPT JN
QPSUBOUFT TVQPOF VOB GVFOUF
GSFDVFOUFEFUSBOTNJTJØOEFWJSVT
ZNBMXBSF
QVFEFMMFHBSBDPO
TVNJS HSBO QBSUF EFM BODIP EF
CBOEB EF RVF EJTQPOHBNPT Z
QVFEFHFOFSBSQSPCMFNBTMFHB
MFT QPS WJPMBDJØO EF MB QSPQJF
EBEJOUFMFDUVBM
O MB EJSFDDJØO http://video.
google.com/videoplay?docid=-
7012884909062999701q=
sgaeQVFEFTWJTVBMJ[BSMBWJEFP
HSBCBDJØO EF VOB DPOGFSFODJB
TPCSFMBUFDOPMPHÓBQQ
Seguridad
6OTFHVOEPNPEPEFPSHBOJ[BSMBSFEDPOTJTUFFOQSJWJMFHJBSBMNFOPTBVOPEFMPT
PSEFOBEPSFTB×BEJÏOEPMFTDBQBDJEBEFTFOGPSNBEFTFSWJDJPT
QPSFMMPBFTUPTPSEFOB
EPSFTTFMFTMMBNBTFSWJEPSFTPserversMSFTUPEFMPTPSEFOBEPSFTEFMBSFETPMJDJUBSÈO
TFSWJDJPTBFTUPTTFSWJEPSFTRVFFTUBSÈOBMUBNFOUFFTQFDJBMJ[BEPTFOMBGVODJØOQBSBMB
RVFGVFSPOEJTF×BEPT
DSFBOEPBTÓVOBFTUSVDUVSBDFOUSBMJ[BEBFOMBSFE
TUFUJQPEFPSHBOJ[BDJØOFTNVDIPNÈTGÈDJMEFDPOUSPMBSQVFTUPRVFMBBENJOJTUSBDJØO
EFMPTTFSWJDJPTEFMBSFEFTUÈDFOUSBMJ[BEB
MPRVFQFSNJUFBVUPNBUJ[BSFONBZPSHSBEP
FMUSBCBKPEFMBENJOJTUSBEPS-PTTFSWJEPSFTEFSFEMMFWBOJODPSQPSBEPVOTJTUFNBEF
DVFOUBTZDPOUSBTF×BTEFFOUSBEBRVFSFTUSJOHFMPTBDDFTPTBVTVBSJPTOPBVUPSJ[BEPT
FTUFUJQPEFPSHBOJ[BDJØOEFMBSFETFMFMMBNBcliente-servidor.
3. Redes de área extensa
6OBSFEEFÈSFBFYUFOTBPFYUFOEJEB	8/
Wide Area Network
FTVOBSFERVFJOUFS
DPNVOJDBFRVJQPTFOVOÈSFBHFPHSÈGJDBNVZBNQMJB
-BTUSBOTNJTJPOFTFOVOB8/TFSFBMJ[BOBUSBWÏTEFMÓOFBTQÞCMJDBT-BDBQBDJEBEEF
USBOTNJTJØOEFFTUBTMÓOFBTTVFMFTFSNFOPSRVFMBTVUJMJ[BEBTFOMBTSFEFTEFÈSFBMPDBM
EFNÈTTPODPNQBSUJEBTQPSNVDIPTVTVBSJPTBMBWF[
MPRVFFYJHFVOBDVFSEPFOMPT
NPEPTEFUSBOTNJTJØOZFOMBTOPSNBTEFJOUFSDPOFYJØOBMBSFE
-BTUBTBTEFFSSPSFOMBTUSBOTNJTJPOFTFOMBTSFEFTEFÈSFBFYUFOTBTPONBZPSFT‰VOBT
NJMWFDFTTVQFSJPS‰RVFTVFRVJWBMFOUFFOMBTSFEFTEFÈSFBMPDBM
-BTQPTJCJMJEBEFTEFMBTSFEFTEFÈSFBFYUFOEJEBTPOFOPSNFTEJTUJOUPTUJQPTEFSFEFT
EF ÈSFB MPDBM RVF JOUFSDPOFDUBO
 FRVJQBNJFOUPT EF EJWFSTPT GBCSJDBOUFT
 NVMUJUVE EF
QSPUPDPMPTEFDPNVOJDBDJØO
QPTJCJMJEBEEFEJGFSFOUFTMÓOFBTEFUSBOTNJTJØO
FUD-BTUFD
OPMPHÓBTUBNCJÏOTPONVDIBT3FE%JHJUBMEF4FSWJDJPT*OUFHSBEPT	3%4*P*4%/

Frame
Relay
5.
9PMBTSFEFTEFTBUÏMJUFT
*OUFSOFUFTVOFKFNQMPEFSFEEFTFSWJDJPTFTUSVDUVSBEBTPCSFVOBSFEEFÈSFBFYUFOTB
EFBMDBODFNVOEJBMRVFVUJMJ[BUPEBTMBTUFDOPMPHÓBTBRVFBMVEÓBNPTFOFMQÈSSBGP
BOUFSJPS
Fig. 1.1. Tres vistas de un armario de servidores. En el centro, vista lateral con las puertas del
armario desmontadas para facilitar la instalación. A la izquierda y a la derecha, dos vistas frontales.
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
10
3.1. Computación en la nube
-BDPNQVUBDJØOFOMBOVCF(cloud computing)FTVOOVFWPNPEF
MPEFVUJMJ[BDJØOEFMPTSFDVSTPTJOGPSNÈUJDPTEFNPEPRVFUPEP
TFCSJOEBDPNPTFSWJDJPEFTMPDBMJ[BEP1PSFKFNQMP
BVORVFTF
FTUÏUSBCBKBOEPEFTEFVOPSEFOBEPSQFSTPOBM
FMFTQBDJPEFBM
NBDFOBNJFOUPFOEPOEFTFHVBSEBOMPTGJDIFSPTQVFEFFTUBSFO
VOQSPWFFEPSEFBMNBDFOBNJFOUPBMPUSPMBEPEF*OUFSOFU	FOMB
OVCF
4JFOVONPNFOUPEBEPDBNCJBNPTEF1$
MPTEBUPTTF
HVJSÈOFTUBOEPEJTQPOJCMFTFOMBOVCFQVFTUPRVFOPSFTJEFOFO
FM1$MPDBM

6OFKFNQMPQBSFDJEPMPUFOESÓBNPTTJQPOFNPTFOMBOVCFOPTPMP
FM BMNBDFOBNJFOUP
 TJOP UBNCJÏO MBT QSPQJBT BQMJDBDJPOFT Z MBT
CBTFTEFEBUPTMPCKFUJWPGVODJPOBMEFMBOVCFFTRVFMPTVTVBSJPT
QVFEBOVUJMJ[BSMPTSFDVSTPTEFTEFDVBMRVJFSEJTQPTJUJWPFMFDUSØOJDP
	1$
QPSUÈUJM
4NBSUQIPOF
FUD
TJUVBEPFODVBMRVJFSMVHBS
VUJMJ[BO
EPDPNPIFSSBNJFOUBVOOBWFHBEPSEF*OUFSOFUPVOBBQMJDBDJØO
MPDBMTJNJMBSZDPNPNFEJPEFBDDFTP*OUFSOFU
EFNÈT
MPTTFSWJDJPTDPOTVNJEPTTFGBDUVSBOQPSVTP
MPDVBMEJTNJOVZFTFOTJCMFNFOUF
MBTJOWFSTJPOFTJOJDJBMFTFOUFDOPMPHÓBRVFUJFOFORVFIBDFSMBTDPSQPSBDJPOFTDVBOEP
DPNJFO[BOTVTEFTQMJFHVFTEFTJTUFNBTZBQMJDBDJPOFT
-BTOVCFTQVFEFOTFS privadas, FOEPOEFUPEBMBJOGSBFTUSVDUVSBOFDFTBSJBFTQSPQJF
EBEEFMQSPQJFUBSJPpúblicas,FOEPOEFMBJOGSBFTUSVDUVSBTFDPOUSBUBDPOQSPWFFEPSFT
FYUFSOPTBMBDPSQPSBDJØORVFQSPQPSDJPOBOTFSWJDJPTQÞCMJDPTPhíbridas,FOMBTRVFTF
EJTQPOFEFJOGSBFTUSVDUVSBTQSJWBEBTDPNQMFNFOUBEBTDPOPUSBTQÞCMJDBT
SMR_RL_AAbad_01_eyeOS.
pptx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØO TPCSF MB TFDVFODJB EF
QBTPTQBSBQSPCBSFZF04EFTEF
TV TFEF XFC TJO OFDFTJEBE EF
JOTUBMBDJØO
CEO
Fig. 1.2. La computación en la nube proporciona acceso
seguro a las aplicaciones desde cualquier dispositivo.
PORTÁTIL
PC SOBREMESA
TABLETA
TELÉFONO
INTELIGENTE
Documentos
Presentaciones
Calendario
Imágenes
Cursos
Agenda
Hojas de Cálculo
Chat
E-mail
Vídeo
GAL Blogs
Utilización de un escritorio virtual web en la nube mediante
EyeOS
ZF04FTVOTJTUFNBPQFSBUJWPFOMBOVCFRVFQFSNJUFBMPTVTVB
SJPTVUJMJ[BSVOFTDSJUPSJPEJHJUBMFOMBOVCF	BQMJDBDJPOFTZEBUPT

BUSBWÏTEFMFYQMPSBEPSEF*OUFSOFU
$POFTUFTJTUFNBTFDPOTJHVFO
FOUSFPUSBT
MBTTJHVJFOUFTWFOUBKBT
a) Ubicuidad: TFQVFEFBDDFEFSBMPTQSPQJPTEPDVNFOUPTEFTEF
DVBMRVJFSMVHBSZEFTEFDVBMRVJFSEJTQPTJUJWPDBQB[EFFKFDV
UBSVOOBWFHBEPSEF*OUFSOFU
b) Capacidad de colaboración:WBSJPTVTVBSJPTQVFEFODPNQBSUJS
TVTBSDIJWPTFOMBOVCF
c) Seguridad: DBEBVTVBSJPEFMTJTUFNBQVFEFQSPUFHFSTVJOGPS
NBDJØODPOVOTJTUFNBEFQFSNJTPT
d) Bajo coste: DPNPFOPUSBTBQMJDBDJPOFTFOMBOVCF
MPTDPTUFT
EFEFTQMJFHVFTFSFEVDFOTJHOJGJDBUJWBNFOUF
MHVOBTEFMBTBQMJDBDJPOFTRVFQFSNJUFVUJMJ[BSFMFTDSJUPSJPEF
ZF04TPO
1. Ofimáticas: FZF%PDT
 FZF4IFFUT
 FZF1SFTFOUBUJPO
 FZF$BMFO
EBS
FZF$POUBDUT
FZF1EG
FZF/PUFT
2. Educativas: FZF1MPU
FZF$BMD
3. Red: FZF'FFET
 FZF/BW
 FZF.BJM
 FZF#PBSE
 FZF6QMPBE

FZF'51
FZF.FTTBHFT
4. Multimedia:FZF.Q
FZF7JEFP
ZF04 TF QVFEF EFTDBSHBS EFTEF MB XFC www.eyeos.org F
JOTUBMBSMPMPDBMNFOUFTJOFNCBSHP
QBSBVUJMJ[BSMPOPIBDFGBMUB
IBDFSVOBJOTUBMBDJØO%FTEFMBNJTNBXFCTFQVFEFVUJMJ[BSVOB
WFSTJØOEFQSVFCB
-BPQFSBDJØOFOFTUFFKFSDJDJPEFMBCPSBUPSJPDPOTJTUJSÈFODPOFD
UBSUFB*OUFSOFU
BDVEJSBMBXFCEFFZF04
CVTDBSMBQÈHJOBEF
QSVFCBTZQSPCBSFMTJTUFNBFOMBOVCF
1BSBFMMP
VOBWF[RVFBDDFEBTBMBQÈHJOBXFCRVFUFEBBDDF
TPBMFTDSJUPSJPWJSUVBM
FMTJTUFNBUFQFEJSÈVOOPNCSFEFVTVBSJP
ZDPOUSBTF×B
$SFBVOBOVFWBDVFOUBNFEJBOUFFMSFHJTUSPZVUJMÓ[BMBQBSBQSP
CBSFMTJTUFNB
'JOBMNFOUFQVFEFTFTDSJCJSVOEPDVNFOUPRVFEFTDSJCBUVFYQF
SJFODJBEFVTVBSJPSFTQFDUPBFTUFTJTUFNBFOMBOVCF
Laboratorio
Fig. 1.3. Escritorio virtual.
11
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
4. Otras redes
/PTEFEJDBSFNPTFOMPTTJHVJFOUFTFQÓHSBGFTBFYQMJDBSCSFWFNFOUFMBTDBSBDUFSÓTUJDBT
EFPUSBTSFEFTMBTSFEFTNFUSPQPMJUBOBT	./

SFEFTEFÈSFBQFSTPOBM	1/
ZMBT
SFEFTEFÈSFBMPDBMJOBMÈNCSJDBT	8-/

4.1. Redes metropolitanas
6OBSFENFUSPQPMJUBOBFTVOBSFEEFEJTUSJCVDJØOEFEBUPTQBSBVOÈSFBHFPHSÈGJDBFO
FMFOUPSOPEFVOBDJVEBETUFUJQPEFSFEFTFTBQSPQJBEP
QPSFKFNQMP
QBSBMBEJTUSJ
CVDJØOEFUFMFWJTJØOQPSDBCMFFOFMÈNCJUPEFMBQPCMBDJØOTPCSFMBRVFTFFYUJFOEF
HFPHSÈGJDBNFOUFMBSFE-BTDPNQB×ÓBTPQFSBEPSBTEFDBCMFDPNQJUFOBDUJWBNFOUFDPO
MBTEFUFMFGPOÓB
QSPQPSDJPOBOEPBUSBWÏTEFMDBCMFUPEBVOBPGFSUBEFTFSWJDJPTFOUSF
MPTRVFTFFODVFOUSBO57
WÓEFP
*OUFSOFUZMBUFMFGPOÓBUSBEJDJPOBM
4.2. Redes de área personal
DUVBMNFOUFMPTPSEFOBEPSFTZBOPTPMPFTUÈOFOMPTFTDSJUPSJPTTJOPUBNCJÏOFOMBT1%

5BCMFUT
MFDUPSFTEFF#PPLT
UFMÏGPOPTNØWJMFT
FUD4JOFNCBSHP
UPEPTFTUPTEJTQPTJUJWPT
QJFSEFOGVODJPOBMJEBETJQFSNBOFDFOBJTMBEPTTUBOFDFTJEBEEFDPOFYJØOIBMMFWBEP
BEFTBSSPMMBSVOBUFDOPMPHÓBEFSFEFTRVFSFDJCFFMOPNCSFHFOÏSJDPEF3FEFTEF«SFB
1FSTPOBM	1/
Personal Area Network

-BTSFEFT1/UJFOFOBMHVOBTDBSBDUFSÓTUJDBTRVFMBTIBDFOQFDVMJBSFT.FODJPOBNPT
BRVÓBMHVOBTEFFMMBT
t -BDPOGJHVSBDJØOEFBDDFTPBMBSFEEFCFTFSNVZTFODJMMBPJODMVTPBVUPNÈUJDB
t MSBEJPEFBDDJØOEFMBSFEEFCFTFSHFPHSÈGJDBNFOUFNVZMJNJUBEP
DPOPCKFUPEF
RVFEPTSFEFTOPDPMJTJPOFOGÈDJMNFOUFFOUSFTÓ
t MNFEJPEFUSBOTNJTJØOQPSFYDFMFODJB
BVORVFOPEFNPEPFYDMVTJWP
FTFMJOBMÈNCSJDP
t -PTDPTUFTEFMBSFE
UBOUPEFJOTUBMBDJØODPNPEFFYQMPUBDJØO
EFCFOTFSQFRVF×PTZFO
BMHVOBTPDBTJPOFTTJODPTUF
DPNPFOFMDBTPEFMBDPOFYJØOEFSBUPOFTJOBMÈNCSJDPT

JNQSFTPSBTQPSJOGSBSSPKPT
#MVFUPPUIP8J'J
FUD1PSFKFNQMP
MBJOTUBMBDJØOEPNÏTUJDBEF
VOBSFE8J'JFTNVZCBSBUB
QFSPFMTFSWJDJPEFDPOFYJØOB*OUFSOFURVFTFQSPQPSDJPOB
BUSBWÏTEFFTBSFEJOBMÈNCSJDBUJFOFFMDPTUFFYJHJEPQPSFMQSPWFFEPSEF*OUFSOFU
4.3. Redes inalámbricas
-BDPNPEJEBEEFVOBJOTUBMBDJØOTJODBCMFTKVOUPDPOFMEFTDFOTPTJHOJGJDBUJWPEFMPT
DPTUFTEFGBCSJDBDJØOIBSFEVOEBEPFOVOJNQPSUBOUFBVHFEFMBTDPNVOJDBDJPOFTUFMF
NÈUJDBTJOBMÈNCSJDBT.ÈTBEFMBOUFEFTBSSPMMBSFNPTFYIBVTUJWBNFOUFFTUBTUFDOPMPHÓBT

QFSPEFNPNFOUPNFODJPOBSFNPT#MVFUPPUIF*OGSBSSPKPTQBSBCBKBTUBTBTEFUSBOTGFSFO
DJB
8J'JQBSBSFEFTEFÈSFBMPDBMZ8J.9QBSBSFEFTNFUSPQPMJUBOBT5PEBTFTUBT
UFDOPMPHÓBTTFBHSVQBOCBKPFMOPNCSF8-/(Wireless Local Area Network)
6OB8-/UJFOFNVDIBTWFOUBKBTQFSPUBNCJÏOJODPOWFOJFOUFT
t MTFSBÏSFPFMNFEJPEFUSBOTNJTJØOZ
QPSUBOUPBCJFSUPBDVBMRVJFSEJTQPTJUJWPRVF
TFFODVFOUSFFOMBTDFSDBOÓBT
MBTSFEFTJOBMÈNCSJDBTFYQPOFOVOBNBZPSTVQFSGJDJF
EFBUBRVF
MPRVFCSJOEBNÈTQPTJCJMJEBEFTBMPTcrackers.
t $PNPFMDBOBMEFUSBOTNJTJØOFTDPNQBSUJEPQPSUPEBTMBTFTUBDJPOFT
MPTTJTUFNBT
JOBMÈNCSJDPTUJFOFORVFNVMUJQMFYBSMBTTF×BMFTEFUSBOTNJTJØOSFQBSUJFOEPFMBODIP
EFCBOEBEFMDBOBMFOUSFUPEBTMBTFTUBDJPOFTJOBMÈNCSJDBT
MPRVFGSFDVFOUFNFOUF
QSPEVDFTJUVBDJPOFTEFDPOHFTUJØO
-BTFHVSJEBEFTTJFNQSFJNQPSUBOUFFOUPEBDPNVOJDBDJØO
QFSPDPCSBVOFTQFDJBMSFMJFWF
FOMBTSFEFTJOBMÈNCSJDBTTUP
BWFDFT
DPNQMJDBMBTJOTUBMBDJPOFT
SFEVDJFOEPMBHSBO
WFOUBKBRVFUJFOFOEFOPUFOFSRVFJOTUBMBSDBCMFTQBSBDPOFDUBSFOSFEMPTFRVJQPT
4. 6UJMJ[BMPTUFMÏGPOPTNØWJ
MFT
 QPSUÈUJMFT Z palms P
pocket-pcRVFEJTQPOHBO
EF UFDOPMPHÓBT EF JOGSB
SSPKPT P #MVFUPPUI QBSB
FOTBZBSDPOFYJPOFTQVOUP
BQVOUPPNVMUJQVOUPFOUSF
FMMPT
 USBOTGFSJS NFOTBKFT
ZGJDIFSPTPVUJMJ[BSEFTVT
TFSWJDJPTSFNPUPT
5FOESÈTRVFBZVEBSUFEF
MPT NBOVBMFT EF VTVBSJP
EFFTUPTEJTQPTJUJWPTPEF
TVBZVEBFOMÓOFB
5FOFODVFOUBRVFMBUFD
OPMPHÓB EF JOGSBSSPKPT
FT BMUBNFOUF EJSFDDJPOBM

FT EFDJS
 MPT EJTQPTJUJWPT
OPTPMPUJFOFORVFFTUBS
DFSDB TJOP RVF BEFNÈT
EFCFO QPEFS WFSTF FO
MÓOFB SFDUB FOGSFOUBOEP
TVTWFOUBOBTEFFNJTJØO
SFDFQDJØO
)B[ VOB QSVFCB EF
DPCFSUVSB FO DBEB VOB
EF MBT UFDOPMPHÓBT 1BSB
FMMP
 JOUFOUB IBDFS VOB
DPOFYJØO DPMPDBOEP MPT
EPT EJTQPTJUJWPT VOP BM
MBEPEFMPUSP
3FQJUF FM QSPDFEJNJFOUP
WBSJBTWFDFTBMFKBOEPMPT
EJTQPTJUJWPT QSPHSFTJWB
NFOUFMMÓNJUFEFDPCFS
UVSB TFSÈ FM QVOUP FO
EPOEFZBOPQVFEBTSFB
MJ[BS MB DPOFYJØO $PN
QBSBBIPSBMBDPCFSUVSB
EFDBEBVOBEFMBTUFDOP
MPHÓBTJOBMÈNCSJDBT
5. {$VÈOUPTUJQPTEFOVCFT
IBZ FO SFMBDJØO DPO FM
QSPQJFUBSJP EF MPT TFSWJ
DJPT
6. {%ØOEFSFTJEFOMPTEBUPT
DVBOEP TF VUJMJ[B DMPVE
DPNQVUJOH {:MBTBQMJDBDJP
OFT
Actividades
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
12
5. Características de la LAN
4BMWPMBTSFEFTQQ
DVBMRVJFSSFEEFÈSFBMPDBMFTUÈNVZMFKPTEFQBSFDFSTFBVOB
DPOKVODJØODBØUJDBEFPSEFOBEPSFT5PEBMBFTUSVDUVSBEFMBSFEFTUÈPSHBOJ[BEBQPS
MBQPTJDJØOHFPHSÈGJDBEFTVTnodos,MPTTFSWJDJPTRVFQSPWFF
MBDVTUPEJBTFHVSBEFMB
JOGPSNBDJØO
FUD
-BPSHBOJ[BDJØOEFestándares*QSPQPSDJPOBVOBEFGJOJDJØOPGJDJBMEFMDPODFQUPEF
SFEEFÈSFBMPDBMEFMTJHVJFOUFNPEP
OFTUBEFGJOJDJØOEFMB*TFPCTFSWBODMBSBNFOUFMPTFMFNFOUPTFTFODJBMFTEFDVBM
RVJFSSFEEFÈSFBMPDBMÈNCJUP
TFHVSJEBEZWFMPDJEBE
0USPFMFNFOUPRVFDBSBDUFSJ[BQSPGVOEBNFOUFBVOBSFEFTFMDPOKVOUPEFprotocolos
RVFVUJMJ[BQBSBDPNVOJDBSTF
%FOPNJOBNPTQSPUPDPMPBCJFSUPBBRVFMRVFTFBDPHFBMPTFTUÈOEBSFTJOUFSOBDJPOBMFT
ZRVFFTJNQMFNFOUBEPQPSNVDIPTGBCSJDBOUFT'SFOUFBFTUF
UFOFNPTFMQSPUPDPMPDF
SSBEPPQSPQJFUBSJP
RVFFTEJTF×BEPQPSDPNQB×ÓBTDPODSFUBTZTFFYJHFOMJDFODJBTEF
VTPBDVBOUPTGBCSJDBOUFTRVJFSBOJODPSQPSBSMPTBTVTTJTUFNBTEFDPNVOJDBDJØO
0USBTDBSBDUFSÓTUJDBTRVFBQBSFDFOGSFDVFOUFNFOUFFOMBTSFEFTEFÈSFBMPDBMZRVF
FTUÈOSFMBDJPOBEBTFOUSFTÓTPO
t -PTDBOBMFTEFUSBOTNJTJØOTVFMFOTFSEFUJQPNVMUJBDDFTP-PTOPEPTVUJMJ[BOVOÞOJDP
DBOBMQBSBDPNVOJDBSTFDPOFMSFTUPEFMPTFRVJQPTRVFDPNQPOFOMBSFE5PEPTMPT
QBRVFUFTEFSFE
RVFMPTOPEPTFTDSJCFOFOFMDBOBM
TPOFOWJBEPTJOEJTUJOUBNFOUFB
UPEPTMPTOPEPTEFMBSFEPCJFOBTVCDPOKVOUPTDPODSFUPTEFFTUPTFRVJQPT
t -BTMÓOFBTEFDPNVOJDBDJØOTVFMFOTFSNVMUJQVOUP
BEJGFSFODJBEFMBTSFEFT8/FO
EPOEFMBDPOFYJØOTVFMFTFSQVOUPBQVOUPBUSBWÏTEFDFOUSBMFTEFDPONVUBDJØOP
FRVJQBNJFOUPTEFGVODJPOBMJEBETFNFKBOUF
t MUJQPEFSFEEFQFOEFEFMUJQPEFDBCMFBEP6ODBCMFBEPBQSPQJBEPQBSBFMBDDFTP
BVOBSFE8/
DPNPFMDBCMFEFQBSFTUFMFGØOJDP
OPUJFOFMBDBMJEBESFRVFSJEB
QBSBDVNQMJSMBTFTQFDJGJDBDJPOFTEFWFMPDJEBEFOVOBSFEEFÈSFBMPDBM
t MUJQPEFSFEUBNCJÏOEFQFOEFEFMBUPQPMPHÓBZEFMPTQSPUPDPMPTVUJMJ[BEPT-BT
SFEFTEFÈSFBMPDBMBENJUFODVBMRVJFSUPQPMPHÓB
NJFOUSBTRVFMBTSFEFT8/TVFMFO
TFSNBMMBTEFOPEPTZDFOUSBMFTDPONVUBEPSBT%JGÓDJMNFOUFVOBSFEFOBOJMMPQVFEF
DPOTUJUVJSFMOÞDMFPEFVOBHSBOSFEEFÈSFBFYUFOTB
MPTBOJMMPTNÈTHSBOEFTOPQVF
EFOTVQFSBSMPTLNEFQFSÓNFUSP
j6OBSFEEFÈSFBMPDBMTFEJTUJOHVFEFPUSPTUJQPTEFSFEFTEFEBUPTFORVFMBT
DPNVOJDBDJPOFTFTUÈOOPSNBMNFOUFDPOGJOBEBTBVOÈSFBHFPHSÈGJDBMJNJUBEBUBM
DPNPVOFEJGJDJPEFPGJDJOB
VOBMNBDÏOPVODBNQVTVUJMJ[BOEPVODBOBMEFDPNV
OJDBDJØOEFWFMPDJEBENPEFSBEBPBMUBZVOBUBTBEFFSSPSCBKBx
S M R _ R L _ A A b a d _ 0 1 _
EstandaresAsociaciones.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF

TUÈOEBSFTEFSFE

TPDJBDJPOFTEFFTUÈOEBSFT
CEO
S M R _ R L _ A A b a d _ 0 1 _
Organizacion_Red.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF


.PEP EF PSHBOJ[BDJØO EF
VOB-/
TJTUFNBT


4JTUFNBT EJTUSJCVJEPT GSFOUF
BDFOUSBMJ[BEPT


'BDUPSFTRVFIBDFOOFDFTB
SJBMB-/
CEO
Host o nodo:FTVOPSEFOBEPSDPO
DBQBDJEBE EF JOUFSBDUVBS FO SFE
PDBQB[EFBMPKBSBMHÞOUJQPEF
TFSWJDJPEFSFE
Estándar:FTVODPOKVOUPEFSFHMBT
RVF SFHVMBO BMHÞO BTQFDUP EF
VOB DPNVOJDBDJØO QBSB RVF MPT
QSPEVDUPTEFEJTUJOUPTGBCSJDBOUFT
MPHSFO MB JOUFSPQFSBCJMJEBE FOUSF
FMMPT -PT FTUÈOEBSFT TF SFDPHFO
FO EPDVNFOUPT RVF TF IBDFO
PGJDJBMFT DVBOEP VOB BTPDJBDJØO
EFFTUÈOEBSFTJOUFSOBDJPOBMFTMPT
BQSVFCB
Protocolo:FTFMDPOKVOUPEFSFHMBT
RVF EPT PSEFOBEPSFT EFCFO
TFHVJS
ZRVFQPSUBOUPDPNQBSUFO

QBSBRVFQVFEBOFOUFOEFSTF
Vocabulario
7. 4PCSFVOBJOTUBMBDJØOEFSFESFBMJEFOUJGJDBMPTPSEFOBEPSFTRVFUJFOFOMBGVO
DJØOEFTFSWJEPSFTZBRVFMMPTPUSPTRVFIBDFOEFDMJFOUFT-PDBMJ[BMBT[POBTEF
MBJOTUBMBDJØORVFTPODMJFOUFTFSWJEPS
MBTEJTUSJCVJEBTZ
TJMBTIVCJFSB
MBTJTMBT
EFJOGPSNBDJØO1VFEFTSFBMJ[BSFTUBJEFOUJGJDBDJØOTPCSFMBSFEEFMBVMBPMBCP
SBUPSJPPQSPHSBNBSVOBWJTJUBBMBTJOTUBMBDJPOFTEFVOBFNQSFTBRVFUFOHBVO
EFTQMJFHVFJOGPSNÈUJDPFOSFE
8. 
6OBJOUFSDPOFYJØOEFPSEFOBEPSFTFORVFDBEBVOPTFQVFEFDPNVOJDBSDPO
DVBMRVJFSPUSPTJOJOUFSNFEJBSJPT
{FTQSPQJPEFVOBSFEEFÈSFBMPDBMPEFVOB
SFEEFÈSFBFYUFOTB
9. 
OVNFSBFOVOBEPCMFMJTUBVODPOKVOUPEFQSPUPDPMPTEFSFEZPUSPDPOKVOUPEF
TFSWJDJPTEFSFE{5FBZVEBOFTUBTMJTUBTBDPNQSFOEFSMBTEJGFSFODJBTFOUSFTFS
WJDJPZQSPUPDPMP
Actividades
TUVEJB BMHVOBT QÈHJOBT EF
JOGPSNBDJØOTPCSFQSPUPDPMPTEF
SFEQBSBRVFQVFEBTEFTDVCSJS
TVTGVODJPOFTNÈTJNQPSUBOUFTZ
BMHVOPTFKFNQMPTEFQSPUPDPMPT
FTUÈOEBS RVF TF VUJMJ[BO FO MBT
DPNVOJDBDJPOFT DPO SFEFT EF
PSEFOBEPSFT 1VFEFT FNQF[BS
UV CÞTRVFEB FO 8JLJQFEJB QPS
MBWP[jQSPUPDPMPEFSFEx
0USBQÈHJOBEFJOUFSÏTFThttp://
fmc.axarnet.es/redes/tema_06.
htmZhttp://vgg.uma.es/redes
Investigación
13
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
6. Topologías de red
-BUPQPMPHÓBEFVOBSFEFTMBQSPQJFEBERVFJOEJDBMBGPSNBGÓTJDBEFMBSFE
FTEFDJS

FM NPEP FO RVF TF EJTQPOFO MPT FRVJQPT Z FM TJTUFNB EF DBCMFBEP RVF MPT JOUFSDP
OFDUBQBSBDVNQMJSTVGVODJØOVORVFFTQPTJCMFFTQFDJGJDBSUSFTUPQPMPHÓBTCÈTJDBT

RVFEFTDSJCJSFNPTBDPOUJOVBDJØO
FOMBTJOTUBMBDJPOFTSFBMFTTFTVFMFONF[DMBSWBSJBT
UPQPMPHÓBT
6.1. Topología en estrella
OMBTSFEFTRVFUJFOFOTVUPQPMPHÓBFOFTUSFMMB
MBTFTUBDJPOFTTFDPOFDUBOFOUSFTÓB
USBWÏTEFVOOPEPFTQFDJBMNFOUFQSJWJMFHJBEPRVFPDVQBMBQPTJDJØODFOUSBMEFMBSFE
Z
RVFGPSNBDPOFMSFTUPEFMBTFTUBDJPOFTVOBFTUSFMMB	'JH
FTUFOPEPTFMFEFOP
NJOBFTUBDJØODPODFOUSBEPSBEFMBFTUSFMMB
1VFTUPRVFBDBEBOPEPMFMMFHBVOÞOJDPDBCMFEFSFE
MBTDPOFYJPOFTTVFMFOTFSNÈT
FTUSVDUVSBEBTRVFFOFMDBTPEFMDBCMFBEPFOCVT4JOFNCBSHP
FMQSPCMFNBEFMBUPQP
MPHÓBFOFTUSFMMBTFQSFTFOUBFOFMFOUPSOPEFMDPODFOUSBEPSZBRVFUPEPTMPTTFHNFOUPT
EFCFOUFSNJOBSFOÏM
MPRVFQSPEVDFVOBJNQPSUBOUFNBEFKBEFDBCMFT
6.2. Topología en anillo
6OBSFEFOBOJMMPDPOFDUBUPEPTTVTFRVJQPTFOUPSOPBVOBOJMMPGÓTJDP	'JH
5BN
QPDPQSFTFOUBQSPCMFNBTEFDPOHFTUJØOEFUSÈGJDPTJOFNCBSHP
VOBSPUVSBEFMBOJMMP
QSPEVDFFMGBMMPHFOFSBMEFMBSFE6OFKFNQMPDPODSFUPEFSFEFOBOJMMPFTMBSFEj5PLFO
3JOHx
RVFTJHVFFMFTUÈOEBS*-BTSFEFTFOBOJMMPVUJMJ[BOQSPUPDPMPTMJCSFTEF
DPMJTJPOFTDPOUÏDOJDBTEFQBTPQPSUFTUJHP
6.3. Topología en bus
-PTQVFTUPTEFVOBSFEFOCVTTFDPOFDUBOBVOBÞOJDBMÓOFBEFUSBOTNJTJØO	CVT
RVF
SFDPSSFMBVCJDBDJØOGÓTJDBEFUPEPTMPTPSEFOBEPSFT	'JH
TUBSFEFTNVZTJNQMFFO
TVGVODJPOBNJFOUP
TJOFNCBSHPFTNVZTFOTJCMFBQSPCMFNBTEFUSÈGJDPPBMBTSPUVSBT
EFMPTDBCMFTUIFSOFUTPCSFDBCMFDPBYJBMFTVOFKFNQMPEFSFEDPOUPQPMPHÓBFOCVT
RVFTJHVFFMFTUÈOEBS*
-BTSFEFTEFÈSFBMPDBMDPOUPQPMPHÓBFOCVTTPOMBTNÈTTFODJMMBTEFJOTUBMBS/PSF
RVJFSFOEJTQPTJUJWPTDPNQMJDBEPTQBSBSFBMJ[BSMBTDPOFYJPOFTGÓTJDBTFOUSFOPEPT5PEPT
MPTFRVJQPTRVFTFDPOFDUBOBMBSFEMPIBDFOBUSBWÏTEFDPNQPOFOUFTQBTJWPTPRVF
SFRVJFSFOQPDBFMFDUSØOJDB
MNFEJPEFUSBOTNJTJØORVFGPSNBMBSFEFTVOÞOJDPCVTNVMUJBDDFTPDPNQBSUJEPQPS
UPEPTMPTOPEPT
QPSMPRVFTFEFCFFTUBCMFDFSVOBDPOUJFOEBQBSBEFUFSNJOBSRVJÏO
UJFOFEFSFDIPTEFBDDFTPBMPTSFDVSTPTEFDPNVOJDBDJØOFODBEBJOTUBOUFTUFTJTUFNB
EFDPOUJFOEBEFUFSNJOBFMUJQPEFSFE
Fig. 1.6. Topología de red en bus.
Fig. 1.4. Esquema de topología de red
en estrella.
Nodo central
Nodo periférico
Fig. 1.5. Topología de red en anillo.
Anillo
Terminador de bus Bus
10. 4FHVJNPTUSBCBKBOEPTPCSF
MB JOTUBMBDJØO EF SFE EF
ÈSFB MPDBM EF FKFSDJDJPT
BOUFSJPSFTIPSB
JEFOUJGJDB
MPTSBTHPTUPQPMØHJDPTEFMB
SFE4JFTVOBSFEHSBOEF

UFOFODVFOUBRVFQSPCB
CMFNFOUFMBJOTUBMBDJØOOP
TJHB VOB UPQPMPHÓB DPO
DSFUBZQFSGFDUBNFOUFEFGJ
OJEB
TJOPRVFQBSUJDJQBSÈ
EFVOBNF[DMBEFUPQPMP
HÓBTCÈTJDBT
11. $PNFOUBRVÏQSPCMFNBT
TF QVFEFO HFOFSBS FO
VOBSFEEFDBEBUPQPMP
HÓBFTUVEJBEBDVBOEPTF
SPNQF VOP EF MPT TFH
NFOUPTEFSFE
QPSFKFN
QMP
MBDPOFYJØOFOUSFEPT
FTUBDJPOFT DPOUJHVBT FO
VO BOJMMP
 FM CVT EF VOB
SFEFOÈSCPM
FUD
12. {$ØNPTFMMBNBOMPTFT
UÈOEBSFTEFMBSFEUIFS
OFU {:FMEFMBSFE5PLFO
3JOH
Actividades
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
14
7. Familias de protocolos
MFTUVEJPEFMBTUFDOPMPHÓBTEFSFEFTTFTJNQMJGJDBFTUSVDUVSBOEPMBTEJTUJOUBTUFDOPMPHÓBT
JOWPMVDSBEBTFOMBTDPNVOJDBDJPOFTFOGBNJMJBTEFQSPUPDPMPTEFDPNVOJDBDJØOFOMBT
RVFTFEFGJOFOQFSGFDUBNFOUFMBTSFMBDJPOFTEFVOPTDPOPUSPT
7.1. Conceptos preliminares
TIBCJUVBMRVFMPTQSPUPDPMPTFTUÏOFYQVFTUPTQÞCMJDBNFOUFDPNPOPSNBUJWBTPSFDP
NFOEBDJPOFTEFMBTBTPDJBDJPOFTEFFTUÈOEBSFT-PTGBCSJDBOUFTRVFTFBKVTUBOBFTUBT
OPSNBUJWBTUJFOFOMBTFHVSJEBEEFTFSDPNQBUJCMFTFOUSFTÓFOBRVFMMPTBTQFDUPTSFHVMB
EPTQPSFMprotocolo.
A. El concepto de capa o nivel
$POFMGJOEFTJNQMJGJDBSMBDPNQMFKJEBEEFDVBMRVJFSSFE
MPTEJTF×BEPSFTEFSFEFTIBO
DPOWFOJEPFTUSVDUVSBSMBTEJGFSFOUFTGVODJPOFTRVFSFBMJ[BOZMPTTFSWJDJPTRVFQSPWFFO
FOVOBTFSJFEFOJWFMFTPDBQBT
EFNÈT
 FO FTUB FTUSVDUVSBDJØO UBNCJÏO TF DPOTJHVFO OPSNBMJ[BS P FTUBOEBSJ[BS MBT
UÏDOJDBTEFDPNVOJDBDJØOGBWPSFDJFOEPMBDPOFDUJWJEBEFOUSFFRVJQPTEFEJWFSTPTGBCSJ
DBOUFTRVFDPNQBSUFOFTUÈOEBS
-BTDBQBTFTUÈOKFSBSRVJ[BEBT$BEBDBQBTFDPOTUSVZFTPCSFTVQSFEFDFTPSBMOÞNF
SPEFDBQBTZ
FODBEBVOBEFFMMBT
TVTTFSWJDJPTZGVODJPOFTWBSÓBODPODBEBUJQPEF
SFE4JOFNCBSHP
FODVBMRVJFSSFE
MBNJTJØOEFDBEBDBQBFTQSPWFFSTFSWJDJPTBMBT
DBQBTTVQFSJPSFTIBDJÏOEPMFTUSBOTQBSFOUFTFMNPEPFORVFFTPTTFSWJDJPTTFMMFWBOB
DBCP%FFTUBNBOFSB
DBEBDBQBEFCFPDVQBSTFFYDMVTJWBNFOUFEFTVOJWFMJONFEJB
UBNFOUFJOGFSJPS
BRVJFOTPMJDJUBTFSWJDJPT
ZEFMOJWFMJONFEJBUBNFOUFTVQFSJPS
BRVJFO
EFWVFMWFSFTVMUBEPT
B. La interfaz entre capas
)FNPTBTFOUBEPRVFEPTDBQBTDPOTFDVUJWBTFTUBCMFDFOSFMBDJPOFTEFDPNVOJDBDJØO
1PEFNPTBGJSNBSRVFFTUBTSFMBDJPOFTTPOMBTÞOJDBTRVFFYJTUFOFOMBTSFEFTFTUSVDUV
SBEBTDPNPTVDFTJØOPSEFOBEBEFDBQBTTUPOPTMMFWBBEFGJOJSFMNPEPFORVFDBEB
DBQBOFHPDJBMPTTFSWJDJPTZTFDPNVOJDBDPOMBTDBQBTBEZBDFOUFT-MBNBNPTJOUFSGB[
PinterfaceEFDBQBBMBTOPSNBTEFJOUFSDPNVOJDBDJØOFOUSFDBQBT
C. La arquitectura de una red
TUBPSHBOJ[BDJØOEFMBSFEEFCFFTUBSTVGJDJFOUFNFOUFDMBSBDPNPQBSBRVFMPTGBCSJ
DBOUFTEFTPGUXBSFPIBSEXBSFQVFEBOEJTF×BSTVTQSPEVDUPTDPOMBHBSBOUÓBEFRVF
GVODJPOBSÈOFODPNVOJDBDJØODPOPUSPTFRVJQPTRVFTJHBOMBTNJTNBTSFHMBT
FTEFDJS

QBSBRVFTFBOinteroperables.
La arquitectura de redFTFMDPOKVOUPPSHBOJ[BEPEFDBQBTZQSPUPDPMPTRVFMBSFE
VUJMJ[BQBSBQSPEVDJSTVTDPNVOJDBDJPOFTFOUSFOPEPT
Protocolo: FT VO DPOKVOUP EF
SFHMBT QFSGFDUBNFOUF PSHBOJ
[BEBT Z DPOWFOJEBT EF NVUVP
BDVFSEP FOUSF MPT QBSUJDJQBO
UFT FO VOB DPNVOJDBDJØO
 DVZB
NJTJØOFTSFHVMBSBMHÞOBTQFDUP
EFFTUB
Vocabulario
*NBHJOFNPTVOWJBKFFOUSFOM
WJBKFSPEFCFBERVJSJSVOCJMMFUF

Z QBSB FMMP VUJMJ[B VO TFSWJDJP
DPODSFUP1FSPQBSBMMFHBSBTV
EFTUJOPOPCBTUBDPOBERVJSJSFM
CJMMFUF -B DPNQB×ÓB GFSSPWJBSJB
EFCFDPOEVDJSMFBMUSFOZTJUVBSMF
FOTVBTJFOUPTVWF[
FMUSFO
SFRVJFSFGMVJEPFMÏDUSJDPTVNJOJT
USBEPQPSMBDPNQB×ÓBFMÏDUSJDB
QBSB RVF TF QVFEB QSPEVDJS FM
GFOØNFOP EFM USBOTQPSUF $BEB
VOP EF FTUPT BDPOUFDJNJFOUPT
QFSUFOFDF B VOB DBQB 4PMP
QVFEFO TPMJDJUBSTF TFSWJDJPT B
MBTDBQBTBEZBDFOUFT
QPSFKFN
QMP
FMWJBKFSPOPQVFEFQFEJSB
MB DPNQB×ÓB FMÏDUSJDB FM GMVJEP

TPMPFMUSFOFTFMRVFFTUÈDBQB
DJUBEP QBSB BMJNFOUBSTF FMÏD
USJDBNFOUF EF MPT UFOEJEPT EF
UFOTJØOFMÏDUSJDB
Ejemplos
OFMFKFNQMPEFMFQÓHSBGFBOUFSJPSFYJTUFVOBGPSNBDPODSFUBEFTPMJDJUBSVOCJMMFUFIBZ
RVFEJSJHJSTFBMBWFOUBOJMMB
FTQFSBSVOUVSOP
TPMJDJUBSVOEFTUJOP
FUD1BSBTVCJSTFBMUSFO
IBZRVFBWFSJHVBSFMOÞNFSPEFBOEÏO
EFTQMB[BSTFIBTUBFMNJTNP
CVTDBSFMBTJFOUP
FUD
Ejemplos
S M R _ R L _ A A b a d _ 0 1 _
OtrasTopologiasRed.doc
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF


5PQPMPHÓBT EF SFE NFOPT
DPNVOFT


5PQPMPHÓBTNJYUBT
CEO
15
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
4FEJDFRVFEPTFRVJQPTTPOinteroperablesDVBOEPTJFOEPEFEJTUJOUBUFDOPMPHÓBP
EFEJGFSFOUFTGBCSJDBOUFTTPOGVODJPOBMNFOUFDPNQBUJCMFTFOUSFTÓ
0CTÏSWFTFRVFOPTFIBOJODMVJEPFOMBBSRVJUFDUVSBMPTJOUFSGBDFTMMPFTEFCJEPBRVF
MBFTUSVDUVSBEFDBQBTMPTPDVMUBUPUBMNFOUF6OBJOUFSGB[DPODSFUPSFRVJFSFTFSDPOPDJEP
FYDMVTJWBNFOUFQPSMBTEPTDBQBTBEZBDFOUFTBMBTRVFTFQBSB
D. Los sistemas abiertos
MDPODFQUPEFTJTUFNBBCJFSUPGVFQSPQVFTUPJOJDJBMNFOUFQPSMB*40(International Orga-
nization for Standardization)DPNPjBRVFMTJTUFNBDPNQVFTUPQPSVOPPNÈTPSEFOBEP
SFT
FMTPGUXBSFBTPDJBEP
MPTQFSJGÏSJDPT
MPTQSPDFTPTGÓTJDPT
MPTNFEJPTEFUSBOTNJTJØO
EFMBJOGPSNBDJØO
FUD
RVFDPOTUJUVZFOVOUPEPBVUØOPNPDBQB[EFSFBMJ[BSVOUSBUB
NJFOUPEFMBJOGPSNBDJØOx
7.2. Familias de protocolos usuales
04*EFGJOFVONPEFMPEFSFGFSFODJBQBSBFMFTUVEJPEFMBTSFEFTEFMRVFOPTPDVQBSF
NPTNÈTBEFMBOUFFOQSPGVOEJEBE4JOFNCBSHP
MBTSFEFTDPNFSDJBMFTOPTPOUPUBMNFO
UF04*
QBSUJDJQBOEFTVNPEPEFFTUSVDUVSBSMPTQSPUPDPMPT
QFSPDBEBDPNQB×ÓBEJTF×B
MBSFEEFBDVFSEPDPOMBTUFDOPMPHÓBTEFMBTRVFFTQSPQJFUBSJB
RVÓWBNPTBSFHJTUSBSVOBTCSFWFTSFGFSFODJBTEFBMHVOBTEFFTUBTGBNJMJBTNÈTDPNV
OFT
BVORVFMBNÈTFYUFOEJEBEFTEFFMBEWFOJNJFOUPEF*OUFSOFUFT
TJOEVEBBMHVOB

MBGBNJMJB5$1*1
A. Familia NetWare
NetWare,GBCSJDBEPQPS/PWFMM
IBTJEPFMTJTUFNBPQFSBUJWPEFSFENÈTVUJMJ[BEPB
OJWFMNVOEJBM4VBMUPSFOEJNJFOUP
TVDBQBDJEBEEFDSFDJNJFOUP	FTDBMBCJMJEBE
Z
GVOEB
NFOUBMNFOUF
MBPQUJNJ[BDJØOEFMPTSFDVSTPTSFRVFSJEPTUBOUPFOMBTFTUBDJPOFTDMJFOUFT
DPNPFOMBTTFSWJEPSBT
IBOQSPNPDJPOBEPTVVUJMJ[BDJØONBTJWB
-PTTFSWJEPSFT/FU8BSFIBOTJEPUSBEJDJPOBMNFOUFEFEJDBEPT
FTEFDJS
OPQVFEFOBD
UVBSDPNPDMJFOUFTMSFTUPEFMBTFTUBDJPOFTTPOFYDMVTJWBNFOUFDMJFOUFTEFFTUPTTFSWJ
EPSFT/FU8BSFVUJMJ[BVOQSPUPDPMPQSPQJFUBSJPEFTBSSPMMBEPQPS/PWFMM
EFOPNJOBEP
IPX/SPX	Internetwork Packet eXchange/Sequenced Packet eXchange
*OUFSDBNCJPEF
QBRVFUFTFOUSFSFEFT*OUFSDBNCJPTFDVFODJBMEFQBRVFUFT

EFSJWBEPEFMBSFEEF9FSPY
9/4	Xerox Network Service
4FSWJDJPEFSFEEF9FSPY
EF9FSPY
MHVOPTTJTUFNBTPQFSBUJWPTDPNP8JOEPXT
JODPSQPSBOQSPUPDPMPTDMØOJDPTEFM*19O
DPODSFUPMPTTJTUFNBTEF.JDSPTPGUMPMMBNBO/8-JOL	'JH

OMB'JH	BSSJCB
TFWFOJOTUBMBEPTMPTQSPUPDPMPT*19419QSPQJPTEFMBSFE/FU
8BSF	/8-JOLFO.JDSPTPGU
Z5$1*10CTÏSWFTFRVFBNCPTQSPUPDPMPTQVFEFODPO
WJWJSQFSGFDUBNFOUFTPCSFMBNJTNBJOUFSGB[EFSFE	FOOVFTUSPDBTPVOBUBSKFUBEFSFE
#SPBEDPN/FU9USFNF

CBKPDPOGJHVSBNPTVOOÞNFSPEFSFE
RVFMBJEFOUJGJDBVOÓWPDBNFOUFZBEFNÈTFMFHJ
NPTFMUJQPEFUSBNB	OJWFMEF04*
RVFFTDVDIBSÈOVFTUSBSFE
Fig. 1.7. Instalación y configuración
de los protocolos NetWare en
una estación Windows XP.
Protocolo NetWare sobre Windows
Número que identifica la red
Arquitectura de una red: FT FM
DPOKVOUP PSHBOJ[BEP EF DBQBT
Z QSPUPDPMPT RVF MB SFE VUJMJ[B
QBSB QSPEVDJS TVT DPNVOJDBDJP
OFTFOUSFOPEPT
Vocabulario
OMBQSÈDUJDBQSPGFTJPOBMFTNVZJNQPSUBOUFGJKBSOPTFODØNPMPTEJTUJOUPTFMFNFOUPTEFMB
SFE
QSPQPSDJPOBEPTQPSMPTGBCSJDBOUFT
DVNQMFODPOMPTFTUÈOEBSFTJOUFSOBDJPOBMFTO
PDBTJPOFTTFWFOEFOEJTQPTJUJWPTRVFJNQMFNFOUBOVOBGVODJPOBMJEBEOPSFDPHJEBFOVO
FTUÈOEBSDPODSFUPRVFBÞOFTUÈFOGBTFEFBQSPCBDJØOOFTUFDBTP
IBZRVFBTFHVSBSTFEF
RVFFMEJTQPTJUJWPTFQPESÈBDUVBMJ[BSBMOVFWPFTUÈOEBSVOBWF[RVFIBZBTJEPUFSNJOBEP
EFEFGJOJSZBQSPCBEPQPSMBTPSHBOJ[BDJPOFTJOUFSOBDJPOBMFTEFFTUÈOEBSFT
Claves y consejos
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
16
/8-JOLOPCBTUBQBSBCFOFGJDJBSTFEFMPTTFSWJDJPTQSPQPSDJPOBEPTQPSVOTFSWJEPS/FU
8BSF*19P/8-JOLTPOQSPUPDPMPTFRVJWBMFOUFTEFMBDBQBEFSFEFO04*1BSBDPOTF
HVJSMBVUJMJ[BDJØOEFMPTTFSWJDJPTOFDFTJUBODSFBSTFTJPOFTCBTBEBTFOFTUPTTFSWJDJPT
MP
RVFTFDPOTJHVFJODPSQPSBOEPVOREDIRECTOR.OFTUBDJPOFT8JOEPXT
FTUFSFEJSFDUPS
TFEFOPNJOBj4FSWJDJPDMJFOUFEF/FU8BSFx	'JH

BVORVFBQBSUJSEF8JOEPXT7JTUB
.JDSPTPGUZBOPJODPSQPSBMPTQSPUPDPMPTEFMBSFE/FU8BSFEFNPEPOBUJWP
B. Familia NetBeui
.JDSPTPGUEJTQPOFEFEJWFSTPTTJTUFNBTPQFSBUJWPTQBSBSFTPMWFSMBTDPNVOJDBDJPOFTFO
MBTSFEFTEFÈSFBMPDBM
UPEPTFMMPTQFOTBEPTQBSBDPOWJWJSFOVOBSFE-PTTJTUFNBTPQF
SBUJWPTEF.JDSPTPGUTPOVOBCBTFQBSBMBDPOTUSVDDJØOEFSFEFTFOUSFJHVBMFTVUJMJ[BOEP
NetBeui,RVFFTVOQSPUPDPMPEFTBSSPMMBEPQPS*#.FO
MHVOPTQSPUPDPMPTTFFODBSHBOFYDMVTJWBNFOUFEFMBNBOJQVMBDJØOEFEBUPT
PUSPT
FO
DBNCJP
TFPDVQBOEFMJOUFSDBNCJPEFNFOTBKFTFOUSFMBTBQMJDBDJPOFTEFSFE/FU#FVJ
FT VO QSPUPDPMP RVF DPOUSPMB UBOUP MPT EBUPT DPNP MPT NFOTBKFT FOUSF BQMJDBDJPOFT
$VBOEPVOTJTUFNBPQFSBUJWPEFSFEJNQMFNFOUBFMQSPUPDPMP/FU#FVJ
MPTTFSWJDJPTTPO
BMDBO[BEPTBUSBWÏTEFMBJOUFSGB[NetBIOSRVFBDUÞBDPNPTV3%*3$503OBUJWP
Fig. 1.8. Instalación y configuración de redirectores de red para redes NetWare (a la izquierda)
y para redes Microsoft (a la derecha) en una estación Windows conviviendo sobre la misma
interfaz de red.
DUVBMNFOUF
 BVORVF UPEPT MPT
TJTUFNBT8JOEPXTEF.JDSPTPGU
jIBCMBOx /FU#FVJ
 MP NÈT GSF
DVFOUF
 BEFNÈT EF SFDPNFO
EBEP
FTDPOTUSVJSSFEFTEFTJT
UFNBT EF .JDSPTPGU VUJMJ[BOEP
5$1*1
 QSPUPDPMP RVF UBNCJÏO
JODPSQPSBODPNPOBUJWP
Truco
Fig. 1.9. Instalación y configuración de la interfaz NetBIOS para redes NetWare y TCP/IP
en Windows.
$PNP /FU#*04 FT VOB JOUFS
GB[ EF TPGUXBSF RVF TFQBSB
EPTOJWFMFTEFSFE
QVFEFSF
DJCJSQFUJDJPOFTEFMBTDBQBT
TVQFSJPSFTEFMBSFEZDPNV
OJDBSDPOMPTOJWFMFTJOGFSJPSFT
DPOJOEFQFOEFODJBEFMBUFD
OPMPHÓB EF FTUBT DBQBT JOGF
SJPSFT1PSFMMP
TJFMGBCSJDBOUF
EFMTPGUXBSFEFMBSFEMPIB
QSPHSBNBEP
QPESÈVUJMJ[BSTF
MBJOUFSGB[/FU#*04FOTVSFE
OFMDBTPEFMBGJHVSB
TFIB
DPOFDUBEP/FU#*04UBOUPBMB
SFE/FU8BSF	/8-JOL
DPNP
BMBSFE5$1*1
17
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
C. Familia AppleTalk
AppleTalkFTFMOPNCSFEFMBSFEFOUSFJHVBMFTEJTF×BEBQPSQQMFQBSBTVT.BDJOUPTI
MEJTF×PPSJHJOBMTFQFOTØQBSBDPNQBSUJSGJDIFSPTFJNQSFTPSBTFOUSFMPTVTVBSJPTEFMB
SFEEFNPEPRVFTVDPOGJHVSBDJØOGVFSBUBOTFODJMMBRVFJODMVTPVOVTVBSJPOPFYQFSUP
QVEJFSBSFBMJ[BSMB
MQSJNFSEJTF×PEFQQMF5BMLGVFVOBTFODJMMBSFERVFSFTPMWÓBMBDPOFYJØOEFVO.BDJO
UPTIBVOBJNQSFTPSB4JOFNCBSHP
DPOQQMF5BMLTFQVFEFODPOGFDDJPOBSSFEFTNVZ
BNQMJBTZDPNQMFKBT
DUVBMNFOUFFMTJTUFNBPQFSBUJWPEFQQMFFTUÈGVOEBNFOUBEPFOVOOÞDMFP6/*9Z

QPSUBOUP
TJOBCBOEPOBSUPUBMNFOUFQQMF5BML
MBSFEOBUJWBRVFJODPSQPSBFTVOBSFE
5$1ø
*1
RVFFTMBFTQFDÓGJDBEFMPTTJTUFNBT6/*9
D. Familia TCP/IP
MTJTUFNBPQFSBUJWP6/*9TFIBDPNVOJDBEPFOSFEVUJMJ[BOEPVODPOKVOUPEFQSPUPDPMPT
RVFTFIBFYUFOEJEPNVOEJBMNFOUF%FIFDIP
FTUBGBNJMJBEFQSPUPDPMPTTFIBDPOWFS
UJEPFOVOFTUÈOEBSde facto
-BUFDOPMPHÓB5$1*1	Transmission Control Protocol/Internet Protocol
1SPUPDPMPEFDPO
USPMEFMBUSBOTNJTJØO1SPUPDPMPEF*OUFSOFU

FTUÈEFGJOJEBFOVODPOKVOUPEFEPDVNFOUPT
EFOPNJOBEPTRFC(Request For Comments)P1FUJDJØOEFDPNFOUBSJPT
-BJNQPSUBODJBEF5$1*1FTUBOHSBOEFRVFMBNBZPSQBSUFEFMBTSFEFTIBCMBO5$1
*1
TJOQFSKVJDJPEFRVFBEFNÈTQVFEBOJODPSQPSBSPUSBTGBNJMJBTOBUJWBTEFQSPUPDPMPT
OFTUFMJCSPMBNBZPSQBSUFEFMPTFKFNQMPTTPCSFDPOGJHVSBDJØOEFSFEFTTFMMFWBSÈO
BDBCPTJHVJFOEPMBUFDOPMPHÓBQSPQVFTUBQPSFTUBGBNJMJBEFQSPUPDPMPT
QPSFMMP
MF
QSFTUBSFNPTNVDIBNÈTBUFODJØO
Fig. 1.10. Instalación y configuración de la red TCP/IP en Windows (arriba) y en Linux (abajo).
Interfaz de red
Dirección IP, máscara de red
y puerta de enlace
Dirección IP, máscara de red
y puerta de enlace
Elección del protocolo TCP/IP
Interfaz de red
$VBOEPFOMBQSÈDUJDBQSPGFTJP
OBM TF EFCFO BERVJSJS EJTQPTJUJ
WPT EF SFE P EFDJEJS TPCSF MPT
TJTUFNBTPQFSBUJWPTRVFTFJOTUB
MBSÈOFOMPTFRVJQPTFTGSFDVFOUF
UFOFS RVF UPNBS MBT EFDJTJPOFT
FO GVODJØO EF MPT QSPUPDPMPT
RVF BENJUFO 5PEPT FTUPT QSP
UPDPMPT FTUÈO SFDPHJEPT FO MPT
3'$
 QPS FTP FT DPOWFOJFOUF
RVFUFGBNJMJBSJDFTDPOFTUFUJQP
EFEPDVNFOUPTMFZFOEPBMHVOPT
EFFMMPT1VFEFTFODPOUSBSJOGPS
NBDJØO QPS MB WP[ jSFRVFTU GPS
DPNNFOUTxFO8JLJQFEJBOMB
XFC http://www.faqs.org/rfcs/
QVFEFT FODPOUSBS NVDIPT EF
FTUPT EPDVNFOUPT 1PS FKFNQMP

FM DPNFOUBSJP 3'$ 
 RVF
QVFEFT MFFS FO MB XFC BOUF
SJPS (http://www.faqs.org/rfcs/
rfc821.html)ZRVFGVFQVCMJDBEP
FOFYQMJDBDØNPFTFMQSP
UPDPMP4.51VUJMJ[BEPFOFMFOWÓP
EFDPSSFPFMFDUSØOJDP
Investigación
13. 4PCSFMBSFEEFÈSFBMPDBM
PCKFUPEFOVFTUSPFTUVEJP
FO FTUPT FKFSDJDJPT
 JEFO
UJGJDB MBT GBNJMJBT EF QSP
UPDPMPTRVFTFVUJMJ[BOFO
MBT DPNVOJDBDJPOFT FOUSF
OPEPT 1BSB FMMP EFCFSÈT
JOJDJBSVOBTFTJØOFODBEB
PSEFOBEPS
FTQFDJBMNFOUF
FO MPT TFSWJEPSFT
 QBSB
BWFSJHVBS MPT QSPUPDPMPT
EFSFEJOTUBMBEPTBQBSUJS
EFMBTGJDIBTEFDBSBDUFSÓT
UJDBTEFDPOFYJPOFTEFSFE
14. 
{$VÈMFTMBGBNJMJBEFQSP
UPDPMPT EF SFE NÈT VUJMJ
[BEBFOMBBDUVBMJEBE
15. {2VÏFTZQBSBRVÏTJSWF
VO3'$
16. 
{$VÈMFTFMQSPUPDPMPEF
SFEOBUJWPQBSBMBTSFEFT
EFPSEFOBEPSFTEF.JDSP
TPGU {1VFEFDPOWJWJSFTUF
QSPUPDPMP DPO PUSPT EF
PUSBTGBNJMJBT
Actividades
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
18
8. El modelo de referencia OSI
04*FTFMOPNCSFEFMNPEFMPEFSFGFSFODJBEFVOBBSRVJUFDUVSBEFDBQBTQBSBSFEFT
EFPSEFOBEPSFTZTJTUFNBTEJTUSJCVJEPT
QSPQVFTUBQPSMB*40DPNPFTUÈOEBSEFJOUFSDP
OFYJØOEFTJTUFNBTBCJFSUPT
8.1. Descripción básica de OSI
04*SFBMNFOUFOPFTVOBBSRVJUFDUVSBEFSFETJOPVONPEFMPEFSFGFSFODJB
FTEFDJS
VO
QVOUPEFNJSBEFTEFFMRVFDBMJCSBSDØNPEFCFOSFMBDJPOBSTFVOBTSFEFTDPOPUSBTQPS
DPOUSBTUFDPOVONPEFMPUFØSJDP
RVFFT04*MNPEFMPQSPQVFTUPQPS04*FTUSVDUVSBMPT
TFSWJDJPTEFSFEFOTJFUFDBQBTPOJWFMFT
-BQSJNFSBDBQBFTMBNÈTDFSDBOBBMNFEJPGÓTJDPEFUSBOTNJTJØONJFOUSBTRVFMBTÏQUJ
NBDBQBFTMBNÈTDFSDBOBBMBTBQMJDBDJPOFTEFVTVBSJP
$VBOEPVOVTVBSJPOFDFTJUBUSBOTNJUJSEBUPTBVOEFTUJOP
FMTJTUFNBEFSFEWBB×BEJFO
EPJOGPSNBDJØOEFDPOUSPM	DBCFDFSBT
QBSBDBEBVOPEFMPTTFSWJDJPTRVFVUJMJ[BSÈMB
SFEQBSBFKFDVUBSMBPSEFOEFUSBOTNJTJØO
-BTDBCFDFSBTRVFDBEBDBQBB×BEFBMPTEBUPTRVFMFMMFHBOEFTVDBQBJONFEJB
UBNFOUFTVQFSJPSMMFWBOMBJOGPSNBDJØOEFDPOUSPMOFDFTBSJBQBSBMBJOUFSGB[ZQBSBMB
QSPQJBDBQB
TUBTDBCFDFSBT
RVFTPOFTQFDÓGJDBTFODBEBOJWFM
SFDJCFOMPTOPNCSFTEF)(Appli-
cation header),1)(Presentation header),FUDMOJWFMJODPSQPSBEPTDBNQPT
VOPEF
JOJDJP%)ZPUSPEFGJOBM%5
RVFEFMJNJUBOMBUSBNB
4JEFTFBNPTFOWJBSVONFOTBKFFOQBQFMZFTOFDFTBSJPTFHNFOUBSMPFOEJWFSTBTQPSDJPOFT

DBEBUSP[PEFCFSÈJSBDPNQB×BEPEFVOBFUJRVFUBJEFOUJGJDBUJWBDPOFMGJOEFQPEFSSFDPOT
USVJSFOFMEFTUJOPFMNFOTBKFPSJHJOBM-BJOGPSNBDJØOEFOVNFSBDJØOEFFTUBTFUJRVFUBT
QPESÓBTFSMBDBCFDFSBEFDBEBQPSDJØO	'JH
J[RVJFSEB

Ejemplos
Fig. 1.11. Cabeceras asociadas a cada nivel OSI (a la izquierda) y su correspondencia
en la jerarquía de niveles del modelo OSI (a la derecha).
7 Nivel de aplicación
6 Nivel de presentación
5 Nivel de sesión
4 Nivel de transporte
3 Nivel de red
2 Nivel de enlace
1 Nivel físico
Bits
Trama
Paquete
Segmento o TPDU
SPDU
PPDU
APDU
Datos de
usuario
AH 7
PH 6
SH 5
TH 4
NH 3
DH 2 DT
Bits 1
19
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
$BEBOJWFMNBOFKBVOBVOJEBEEFEBUPTRVFDPJODJEFDPOMBJOGPSNBDJØORVFMFQBTBMB
DBQBJONFEJBUBNFOUFTVQFSJPSKVOUPDPOMBTDBCFDFSBTRVFMBQSPQJBDBQBJOTFSUBQBSB
FMHPCJFSOPEFMBDPNVOJDBDJØODPOTVDBQBIPNØMPHBFOFMPSEFOBEPSEFEFTUJOPOMB
'JHEFSFDIB
TFFOVNFSBOMPTOPNCSFTFTQFDÓGJDPTRVFSFDJCFOBMHVOBTEFFTUBTVOJEB
EFTEFEBUPT$BEBOJWFMUJFOFTVQSPQJBVOJEBEEFEBUPTEFQSPUPDPMP1%6 (Application
Protocol Data Unit)FOFMOJWFMEFBQMJDBDJØO
11%6(Presentation Protocol Data Unit), FUD
8.2. Niveles OSI orientados a la red
-PTOJWFMFTJOGFSJPSFTFTUÈONÈTQSØYJNPTBMBSFE
EFIFDIPMBDBQBGÓTJDBTFPDVQBEFM
IBSEXBSF4FEJDFRVFMBTDBQBTGÓTJDB
EFFOMBDFZEFSFEFTUÈOPSJFOUBEBTBMBSFEM
TVCDPOKVOUPEFFTUBTUSFTDBQBTJOGFSJPSFTTFMFMMBNBTVCSFE
A. El nivel físico o nivel 1
-BDBQBGÓTJDBTFPDVQBEFEFGJOJSMBTDBSBDUFSÓTUJDBTNFDÈOJDBT
FMÏDUSJDBT
GVODJPOBMFT
ZEFQSPDFEJNJFOUPQBSBQPEFSFTUBCMFDFSZMJCFSBSDPOFYJPOFTFOUSFEPTFRVJQPTEF
MBSFETMBDBQBEFNÈTCBKPOJWFM
QPSUBOUP
TFPDVQBEFMBTUSBOTNJTJPOFTEFMPT
CJUTFYQSFTBEPTDPNPTF×BMFTGÓTJDBT
B. El nivel de enlace de datos o nivel 2
-BNJTJØOEFMBDBQBEFFOMBDFFTFTUBCMFDFSVOBMÓOFBEFDPNVOJDBDJØOMJCSFEFFSSPSFT
RVFQVFEBTFSVUJMJ[BEBQPSMBDBQBJONFEJBUBNFOUFTVQFSJPSMBDBQBEFSFE
$PNPFMOJWFMGÓTJDPPQFSBDPOCJUT
MBDBQBEFFOMBDFEFCFGSBDDJPOBSFMNFOTBKFFO
CMPRVFTEFEBUPTEFOJWFMPUSBNBT(frames).TUBTUSBNBTTFSÈOFOWJBEBTFOTFDVFODJB
QPSMBMÓOFBEFUSBOTNJTJØOBUSBWÏTEFMPTTFSWJDJPTEFUSBOTNJTJØORVFPGSFDFMBDBQB
GÓTJDB
ZRVFEBSÈBMBFTDVDIBEFMBTUSBNBTEFDPOGJSNBDJØORVFHFOFSFMBDBQBEF
FOMBDFEFMSFDFQUPS
MOJWFMEFFOMBDFUBNCJÏOTFPDVQBSÈEFMUSBUBNJFOUPEFMPTFSSPSFTRVFTFQSPEV[DBO
FOMBSFDFQDJØOEFMBTUSBNBT
EFFMJNJOBSUSBNBTFSSØOFBT
TPMJDJUBSSFUSBOTNJTJPOFT

EFTDBSUBSUSBNBTEVQMJDBEBT
BEFDVBSFMGMVKPEFEBUPTFOUSFFNJTPSFTSÈQJEPTZSFDFQ
UPSFTMFOUPT
FUD
1BSBVOFTUVEJPNÈTFYIBVTUJWPEFMBTGVODJPOFTEFFTUBDBQB
FTDPTUVNCSFTVCEJWJEJS
FTUBDBQBFOEPTTVCOJWFMFT
SFQBSUJFOEPMBTGVODJPOFTFOUSFFMMPTTUPTTVCOJWFMFTTPO
MPTTJHVJFOUFT
t Subnivel de Control de Acceso al Medio (MAC o Medium Access Control). TUFTVCOJWFM
TFFODBSHBEFBWFSJHVBSTJFMDBOBMEFDPNVOJDBDJPOFTFTUÈMJCSFQBSBQSPDFEFSB
FGFDUVBSMBUSBOTNJTJØOOFMDBTPEFRVFMPTDBOBMFTUFOHBORVFTFSDPNQBSUJEPT
QPSNÞMUJQMFTDPNVOJDBDJPOFT
FTUBTVCDBQBTFFODBSHBSÈEFMSFQBSUPEFSFDVSTPT
EFUSBOTNJTJØOFOUSFUPEPTMPTOPEPTEFMBSFE
QPSFKFNQMP
SFQBSUJFOEPDBOBMFT

BTJHOBOEPUJFNQPTEFVTPFYDMVTJWPEFMDBOBM
FUD0CWJBNFOUFMBTDBSBDUFSÓTUJDBTEF
FTUFOJWFMEFQFOEFSÈOEFMUJQPEFSFE
QPSFKFNQMP
OPFTMPNJTNPBDDFEFSBMDBOBM
HVJBEPEFVODBCMFEFSFE
BMHPUÓQJDPEFMBTSFEFTDBCMFBEBT
RVFFMBDDFTPBVO
DBOBMJOBMÈNCSJDPQSPQJPEFMBTSFEFT8J'JOFTUFTVCOJWFM.$TFEFGJOFMBEJSFD
DJØOGÓTJDBPEJSFDDJØO.$
RVFJEFOUJGJDBBDBEBEJTQPTJUJWPEFSFEVOÓWPDBNFOUF
t Control Lógico de Enlace (LLC o Logical Link Control). OFTUBDBQBTFTJUÞBOMPTTFSWJ
DJPTRVFHFTUJPOBOFMFOMBDFEFDPNVOJDBDJPOFT
QPSFKFNQMP
FMDPOUSPMEFFSSPSFT

MBGPSNBDJØOEFMBTUSBNBT
FMDPOUSPMEFEJÈMPHPFOUSFFNJTPSZSFDFQUPSZFMEJSFDDJP
OBNJFOUPEFMBTVCDBQB.$
Los siete niveles de OSI SFDJCFOMPTTJHVJFOUFTOPNCSFTEFNFOPSBNBZPSGÓTJDP

FOMBDF
SFE
USBOTQPSUF
TFTJØO
QSFTFOUBDJØOZBQMJDBDJØO
S M R _ R L _ A A b a d _ 0 1 _
TiposServiciosOSI.docx
%PDVNFOUP RVF DPOUJFOF JOGPS
NBDJØOTPCSF

4FSWJDJPT PSJFOUBEPT B MB
DPOFYJØO

4FSWJDJPT TJO DPOFYJØO P EF
EBUBHSBNBT
CEO
%FCF HBSBOUJ[BS MB DPNQBUJCJMJ
EBE EF MPT DPOFDUPSFT
 DVÈOUPT
QJOFT UJFOF DBEB DPOFDUPS Z MB
GVODJØO EF DBEB VOP EF FMMPT

FMUJQPEFTJTUFNBEFDBCMFBEP
RVFVUJMJ[BSÈ
MBEVSBDJØOEFMPT
QVMTPTFMÏDUSJDPT
MBNPEVMBDJØO
TJMBIVCJFSB
FMOÞNFSPEFWPM
UJPTEFDBEBTF×BM
FMNPEPEF
FYQMPUBDJØOEFMDJSDVJUP
FUD
Ejemplos
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
20
C. El nivel de red o nivel 3
-BDBQBEFSFETFPDVQBEFMDPOUSPMEFMBTVCSFE-BQSJODJQBMGVODJØOEFFTUFOJWFMFTMB
EFMencaminamiento,FTEFDJS
FMUSBUBNJFOUPEFDØNPFMFHJSMBSVUBNÈTBEFDVBEBQBSB
RVFFMCMPRVFEFEBUPTEFMOJWFMEFSFE	QBRVFUF
MMFHVFBTVEFTUJOP$BEBEFTUJOPFTUÈ
JEFOUJGJDBEPVOÓWPDBNFOUFFOMBTVCSFEQPSVOBEJSFDDJØO
0USBGVODJØOJNQPSUBOUFEFFTUBDBQBFTFMUSBUBNJFOUPEFMBDPOHFTUJØO$VBOEPIBZ
NVDIPTQBRVFUFTFOMBSFE
VOPTPCTUSVZFOBMPTPUSPTHFOFSBOEPDVFMMPTEFCPUFMMBFO
MPTQVOUPTNÈTTFOTJCMFT6OTJTUFNBEFHFTUJØOEFSFEBWBO[BEPFWJUBSÈPQBMJBSÈFTUPT
QSPCMFNBTEFDPOHFTUJØO
8.3. La capa de transporte
-BDBQBEFUSBOTQPSUFFTVOBDBQBEFUSBOTJDJØOFOUSFMPTOJWFMFTPSJFOUBEPTBMBSFE
	TVCSFE
ZMPTOJWFMFTPSJFOUBEPTBMBTBQMJDBDJPOFT
-BDBQBEFUSBOTQPSUFMMFWBBDBCPMBTDPNVOJDBDJPOFTFOUSFPSEFOBEPSFTpeer to peer

FTEFDJS
FTFMQVOUPFOEPOEFFNJTPSZSFDFQUPSDPCSBOUPEPTVTFOUJEPVOQSPHSBNB
FNJTPSQVFEFDPOWFSTBSDPOPUSPSFDFQUPSOMBTDBQBTJOGFSJPSFTFTUPOPTFDVNQMF
1PSFKFNQMP
FOFMOJWFMJOGFSJPSIBZUSBOTQPSUFEFUSBNBT
QFSPQVFEFTFSRVFQBSB
MMFHBSBMSFDFQUPSIBZBRVFQBTBSQPSWBSJPTPSEFOBEPSFTJOUFSNFEJPT
RVFSFEJSJKBOMBT
DPNVOJDBDJPOFTPRVFDBNCJFOEFSFEMPTEJGFSFOUFTQBRVFUFT
FUDOFMOJWFMEFUSBOT
QPSUFFTUPTTVDFTPTTFIBDFOUSBOTQBSFOUFTTPMPTFDPOTJEFSBOGVFOUF
EFTUJOPZUJQPEF
TFSWJDJPTPMJDJUBEP
Encaminamiento P enrutamien-
to: FT MB UÏDOJDB QPS MB RVF
TF FWBMÞBO Z EFDJEFO MBT SVUBT
EJTQPOJCMFT QBSB USBOTQPSUBS VO
QBRVFUFEFEBUPTEFTEFTVPSJ
HFOFOVOBSFEIBTUBTVEFTUJOP
FOPUSBSFEEJTUJOUBOMBKFSHB
QSPGFTJPOBMTFTVFMFEFDJSj{QPS
EØOEFTBMFFMQBRVFUF x
Vocabulario
OUSFFMFNJTPSZFMSFDFQUPSTFFTUBCMFDFODPNVOJDBDJPOFTVUJMJ[BOEPQSPUPDPMPT
EFUFSNJOBEPTMNJTNPQSPUPDPMPEFCFFTUBSSFQSFTFOUBEPUBOUPFOFMFNJTPSDPNP
FOFMSFDFQUPS
6OQSPUPDPMPFTUÈFOFMNJT
NP OJWFM EF SFE UBOUP FO FM
FNJTPS DPNP FO FM SFDFQUPS
TUPTVQPOFRVFMBDPNVOJDB
DJØOFOFMOJWFMGÓTJDPFTWJTUB
QPSFMOJWFMEFSFE/DPNPTJ
MBDPNVOJDBDJØOTFMMFWBSBB
DBCP NFEJBOUF VO QSPUPDPMP
EF DPNVOJDBDJØO WJSUVBM EF
OJWFM/TÓQPSFKFNQMP
FO
MBDBQBEFSFE
FMFNJTPSJO
UFSQSFUB RVF FTUÈ VUJMJ[BOEP
VOB DPNVOJDBDJØO NFEJBOUF
VOQSPUPDPMPEFSFE
BVORVF
MBÞOJDBDPNVOJDBDJØOSFBMFT
MBUSBOTNJTJØOGÓTJDB
Fig. 1.12. Modelo de comunicaciones entre capas para los niveles OSI orientados a la red.
Capa física
Interfaz capas 2/1
Capa de enlace
Interfaz capas 3/2
Capa de red
Capa física
Interfaz capas 2/1
Capa de enlace
Interfaz capas 3/2
Capa de red
Protocolo de red
Protocolo de enlace
Protocolo físico
EMISOR RECEPTOR
21
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
8.4. Niveles OSI orientados a la aplicación
-BTDBQBTTJUVBEBTQPSFODJNBEFFTUFOJWFMEFBCTUSBDDJØOEFMUSBOTQPSUFFTUÈOPSJFO
UBEBTBMBTBQMJDBDJPOFTZ
QPSUBOUP
MBUFSNJOPMPHÓBVUJMJ[BEBFTUÈFYFOUBEFUPEPMP
RVFUJFOFRVFWFSDPOFMUSBOTQPSUFEFEBUPT
TFDFOUSBNÈTCJFOFOMBTGVODJPOFTEF
BQMJDBDJØO
A. El nivel de sesión o nivel 5
TUBDBQBQFSNJUFFMEJÈMPHPFOUSFFNJTPSZSFDFQUPSFTUBCMFDJFOEPVOBTFTJØO
RVFFT
FMOPNCSFRVFSFDJCFOMBTDPOFYJPOFTFOFTUBDBQBUSBWÏTEFVOBTFTJØOTFQVFEF
MMFWBSBDBCPVOUSBOTQPSUFEFEBUPTPSEJOBSJP	DBQBEFUSBOTQPSUF
-BDBQBEFTFTJØO
NFKPSBFMTFSWJDJPEFMBDBQBEFUSBOTQPSUF
B. El nivel de presentación o nivel 6
-BDBQBEFQSFTFOUBDJØOTFPDVQBEFMBTJOUBYJTZEFMBTFNÈOUJDBEFMBJOGPSNBDJØORVF
TFQSFUFOEFUSBOTNJUJS
FTEFDJS
JOWFTUJHBFOFMDPOUFOJEPJOGPSNBUJWPEFMPTEBUPTTUP
FTVOJOEJDBUJWPEFTVBMUPOJWFMFOMBKFSBSRVÓBEFDBQBT
0USBGVODJØOEFMBDBQBEFQSFTFOUBDJØOQVFEFTFSMBEFDPNQSJNJSMPTEBUPTQBSBRVF
MBTDPNVOJDBDJPOFTTFBONFOPTDPTUPTBT
PMBEFFODSJQUBDJØOEFMBJOGPSNBDJØORVFHB
SBOUJ[BMBQSJWBDJEBEEFMBNJTNB
Fig. 1.13. Ficha de configuración para que una transmisión de datos por teléfono comprima
las cabeceras del protocolo PPP, servicio típico del nivel de presentación en el modelo
de red OSI. La elección de la puerta de enlace es una función utilizada por la capa 4 de red,
que deberá ser resuelta por el nivel 3.
4JEFTFBNPTUSBOTGFSJSVOGJDIFSP
QPSVOBMÓOFBUFMFGØOJDBRVFQPS
TVFYDFTJWPWPMVNFOUBSEBSÈVOB
IPSB FO FGFDUVBS FM USBOTQPSUF

Z MB MÓOFB UFMFGØOJDB UJFOF DBÓ
EBT DBEB RVJODF NJOVUPT
 TFSÈ
JNQPTJCMFUSBOTGFSJSFMGJDIFSP-B
DBQBEFTFTJØOTFQPESÓBFODBS
HBSEFMBSFTJODSPOJ[BDJØOEFMB
USBOTGFSFODJB
 EF NPEP RVF FO
MBTJHVJFOUFDPOFYJØOTFUSBOTNJ
UJFSBO EBUPT B QBSUJS EFM ÞMUJNP
CMPRVFUSBOTNJUJEPTJOFSSPS
Ejemplos
4JFMPSEFOBEPSFNJTPSVUJMJ[BFMDØEJHP4$**QBSBMBSFQSFTFOUBDJØOEFJOGPSNBDJØOBMGBOV
NÏSJDBZFMPSEFOBEPSSFDFQUPSVUJMJ[B#$%*$
OPIBCSÈGPSNBEFFOUFOEFSTFTBMWPRVF
MBSFEQSPWFBBMHÞOTFSWJDJPEFDPOWFSTJØOZEFJOUFSQSFUBDJØOEFEBUPTTUFFTVOTFSWJDJP
QSPQJPEFMBDBQBEFQSFTFOUBDJØO
Ejemplos
Función de nivel OSI 3
(transporte)
Función de nivel OSI 6
(presentación)
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
22
C. El nivel de aplicación o nivel 7
TMBDBQBTVQFSJPSEFMBKFSBSRVÓB04*OFTUBDBQBTFEFGJOFOMPTQSPUPDPMPTRVFVUJ
MJ[BSÈOMBTBQMJDBDJPOFTZQSPDFTPTEFMPTVTVBSJPT-BDPNVOJDBDJØOTFSFBMJ[BVUJMJ[BO
EPQSPUPDPMPTEFEJÈMPHPBQSPQJBEPT$VBOEPEPTQSPDFTPTRVFEFTFBODPNVOJDBSTF
SFTJEFOFOFMNJTNPPSEFOBEPSVUJMJ[BOQBSBFMMPMBTGVODJPOFTRVFMFCSJOEBFMTJTUFNB
PQFSBUJWP4JOFNCBSHP
TJMPTQSPDFTPTSFTJEFOFOPSEFOBEPSFTEJTUJOUPT
MBDBQBEF
BQMJDBDJØOEJTQBSBSÈMPTNFDBOJTNPTOFDFTBSJPTQBSBQSPEVDJSMBDPOFYJØOFOUSFFMMPT

TJSWJÏOEPTFEFMPTTFSWJDJPTEFMBTDBQBTJOGFSJPSFT
4JVOVTVBSJPEFMBSFERVJFSFDPNVOJDBSTFDPOPUSPFOMBNJTNBPEJTUJOUBSFE
FMFHJSÈ
VOTJTUFNBEFDPNVOJDBDJØODPODSFUPTPCSFFMRVFQVFEBJOUFSDBNCJBSNFOTBKFT1PS
FKFNQMP
QPESÓBIBDFSMPNFEJBOUFFMDPSSFPFMFDUSØOJDPPBUSBWÏTEFVOTJTUFNBEFNFO
TBKFSÓBFMFDUSØOJDBJOTUBOUÈOFBUBNCJÏOQPESÓBFMFHJSVOBBQMJDBDJØOEFUSBOTNJTJØOEF
WP[TJUVWJFSBRVFUSBOTNJUJSJOGPSNBDJØOHSÈGJDBQPESÓBODPNQBSUJSVOBQJ[BSSBEJHJUBM

FUD$BEBVOPEFFTUPTTJTUFNBTVUJMJ[BSÈTVQSPQJPDPOKVOUPEFQSPUPDPMPEFBQMJDBDJØO
EFOJWFM
MDPODFQUPEFBQMJDBDJØOBRVFTFSFGJFSFFTUBDBQBOPFTFMNJTNPRVFFMEFVUJMJEBE
EFTPGUXBSFODPNVOJDBDJPOFTTFFOUJFOEFQPSBQMJDBDJØOBVONPEPFTQFDÓGJDPEF
DPNVOJDBSTF1PSFKFNQMP
VOBBQMJDBDJØOFTFMDPSSFPFMFDUSØOJDP
PUSPFTMBDBSHB
EFTDBSHBEFGJDIFSPT
PUSBMBDPOTVMUBEFVOBQÈHJOBXFC
FUD
$BEBVOBEFFTUBTBQMJDBDJPOFTEBPSJHFOBVOPPWBSJPTQSPUPDPMPT	IBCJUVBMNFOUF
VOBGBNJMJBEFQSPUPDPMPT
EFMOJWFM1PSFKFNQMP
MPTQSPUPDPMPT4.51
101F*.1
DPOTUJUVZFOVOBGBNJMJBEFQSPUPDPMPTEFOJWFMEFBQMJDBDJØOQBSBMBHFTUJØOEFMDPSSFP
FMFDUSØOJDP	TFSWJEPSFTEFDPSSFP

)551FTVOQSPUPDPMPEFOJWFMQBSBVTPEFMBXFC
	TFSWJEPSXFC

'51FTFMQSPUPDPMPEFBQMJDBDJØOFTQFDÓGJDPQBSBMBDBSHBZEFTDBSHBEF
GJDIFSPT	TFSWJEPS'51

FUDTFWJEFOUFRVFFMOÞNFSPEFQSPUPDPMPTEFOJWFMFTNVZ
FMFWBEPZOPEFKBEFDSFDFSDBEBBQMJDBDJØOOVFWBSFRVJFSFMPTQSPUPDPMPTJOEJTQFOTB
CMFTQBSBTVGVODJPOBNJFOUPOMBTTJHVJFOUFTVOJEBEFTTFJSÈOEFTDSJCJFOEPBMHVOPTEF
FTUPTQSPUPDPMPTEFVTPGSFDVFOUF
1PSPUSBQBSUF
MBTBQMJDBDJPOFTEFTPGUXBSFRVFNBOFKBOMPTVTVBSJPTEFMPTTFSWJDJPTEF
SFETFDPSSFTQPOEFODPOFTUPTQSPUPDPMPTEFOJWFMEFBQMJDBDJØO1PSFKFNQMP
VOQSP
HSBNBRVFMFBZFOWÓFDPSSFPTFMFDUSØOJDPTUFOESÈRVFTFSDBQB[EFNBOFKBS4.51
101
F*.1
VOOBWFHBEPSXFCUFOESÈRVFVUJMJ[BSFMQSPUPDPMP)551ZBTÓTVDFTJWBNFOUF
Comprensión de algunos procesos sobre protocolos de red
O MBT TJHVJFOUFT QÈHJOBT QVFEFT FODPOUSBS BOJNBDJPOFT RVF
UFBZVEBSÈOBBDMBSBSBMHVOPTDPODFQUPTSFMBDJPOBEPTDPOMPT
QSPUPDPMPTZMBBSRVJUFDUVSB04*
7JTVBMJ[BDBEBQÈHJOB
JOUFOUBDPNQSFOEFSDØNPGVODJPOBZEFT
DSJCFCSFWFNFOUFFMGVODJPOBNJFOUPEFMQSPDFTPRVFSFQSFTFOUB
1BSBSFBMJ[BSVOCVFOUSBCBKPQVFEFRVFUFOHBTRVFDPNQMFUBSMB
JOGPSNBDJØOVUJMJ[BOEPVOCVTDBEPSEFQÈHJOBTXFC
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashFOR-Anillo.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashCisco-CapasOSI.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashFOR-IntercambioOSI.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashCisco-EncapsulamientoOSI.swf
thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/
Archivos/Flashes/FlashFOR-ColisionCSMA-CD.swf
Laboratorio
17. 4J04*FTVONPEFMPEFBSRVJUFDUVSBRVFOPTFVUJMJ[B
DPNFSDJBMNFOUF
{QPSRVÏFTUBOJNQPSUBOUFDPOPDFS
FTUFNPEFMPDPODJFSUBQSPGVOEJEBE
18. 
{$ØNPTFMMBNBOMPTTJFUFOJWFMFT04*
19. %FTDSJCFVOBDBSBDUFSÓTUJDBDPODSFUBEFDBEBVOPEF
MPTOJWFMFT04*
20. {2VÏFTVOBUSBNBEFSFE {:VOQBRVFUFEFSFE {:
VOB/1%6
Actividades
23
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
Analogía del modelo OSI con una operación de distribución
logística
TUFFKFNQMPQSFUFOEFEFTDSJCJSDPOMBNBZPSQSFDJTJØOMBTGVODJP
OBMJEBEFTEFMPTOJWFMFT04*DPOVOBBOBMPHÓBEFMBBDUJWJEBE
IVNBOBPSEJOBSJBMFKFNQMPDPOTJTUJSÈFOEFTDPNQPOFSFOGBTFT
FM USBOTQPSUF EF VOB NFSDBODÓB EFTEF FM MVHBS EF QSPEVDDJØO
IBTUBFMMVHBSEFWFOUB4VQPOHBNPTRVFVOBDPPQFSBUJWBBHSÓ
DPMBUJFOFDPNPDMJFOUFIBCJUVBMVONFSDBEPEFBCBTUPTEFGSVUB
TJUVBEPFOVOBDJVEBEEFPUSPQBÓT-BTGSVUBTEFCFOTFSSFDP
HJEBTFOMBDPPQFSBUJWBZUSBTMBEBEBTBMNFSDBEPEFBCBTUPT
7BNPTBEFTDPNQPOFSFMQSPDFTPEFUSBOTQPSUFUBMZDPNPFT
WJTUPQPSMBDPPQFSBUJWBDMBTJGJDBOEPMPTFWFOUPTQSPEVDJEPTQPS
BOBMPHÓBFOMBTEJGFSFOUFTDBQBTEF04*-PTEBUPTRVFBQBSF
DFSÈO
 BVORVF TPO PSJFOUBUJWPT Z UJFOFO VO GJO FYDMVTJWBNFOUF
EJEÈDUJDP
 QVFEFO TFSOPT ÞUJMFT QBSB DMBSJGJDBS MPT DPODFQUPT
BCTUSBDUPT
Ejemplos
Eventos Observaciones
Nivel 7
o de aplicación
-BDPPQFSBUJWBSFDPHFMPTGSVUPTRVFBQPS
UBOMPTBHSJDVMUPSFT
OFHPDJBVOQSFDJPEF
WFOUBDPOFMNFSDBEPEFBCBTUPTZEFDJEF
QSPDFEFSBMUSBOTQPSUFEFMBNFSDBODÓB
TUFFWFOUPFTUÈFODPOUBDUPEJSFDUPDPOMPT
VTVBSJPTEFMBDPNVOJDBDJØOFMDPNQSBEPS
ZFMWFOEFEPS-BBQMJDBDJØOTFSÓBVOBPQF
SBDJØODPNFSDJBMEFDPNQSBWFOUB
RVFOP
TFQVFEFMMFWBSBDBCPTJOVOGFOØNFOPEF
USBOTQPSUF
Nivel 6
o de presentación
6OBWF[SFDPHJEBTMBTGSVUBTEFCFOFNQB
RVFUBSTFZQSFTFOUBSTFDPNPDFTUBTDPOVO
QFTPCSVUPEFUFSNJOBEPEFNÈT
IBZRVF
DPMPDBS MBT DFTUBT EF NPEP RVF PDVQFO
VOFTQBDJPNÓOJNPDPOFMGJOEFGBDJMJUBSFM
USBOTQPSUF-BTDBKBTDPOMBTDFTUBTWBOQSF
DJOUBEBT
TUFFWFOUPTFPDVQBEFRVFMBTGSVUBTUFO
HBOVOBTQFDUP	QSFTFOUBDJØO
EFUFSNJOBEP
DBSBBMDPOTVNJEPSEFNÈT
MMFWBJODPSQP
SBEPVOQSPDFTPEFDPNQSFTJØOQBSBGBDJ
MJUBSFMUSBOTQPSUFMQSFDJOUPEFDBEBDBKB
TJSWF EF FODSJQUBDJØO
 IBDF RVF MB DBSHB
UFOHBQSJWBDJEBE
Nivel 5
o de sesión
M DPNQSBEPS Z FM WFOEFEPS TF QPOFO EF
BDVFSEPQBSBFOWJBSUPEPTMPTMVOFT
NJÏS
DPMFT Z WJFSOFT  UPOFMBEBT EF GSVUB
 TJO
FNCBSHP
MBTFNBOBRVFWJFOFIBCSÈVOB
FYDFQDJØOFMWJFSOFTFTGFTUJWPZMBGSVUBTF
USBOTQPSUBSÈ FO MVOFT
 NJÏSDPMFT Z KVFWFT
-PTQBHPTTFIBSÈODPOMFUSBTEFDBNCJP
DPOVOWFODJNJFOUPBUSFJOUBEÓBT
OFTUFFWFOUPTFBCSFVOBTFTJØOFOMBRVF
TFFTQFDJGJDBDØNPTFSÈOMPTFOWÓPT
FTEF
DJS
TFFTUBCMFDFFMEJÈMPHPTPCSFDØNPQSP
DFEFSQBSBFGFDUVBSFMUSBOTQPSUFEFNÈT
TFOFHPDJBFMTJTUFNBEFQBHP
Nivel 4
o de transporte
:BFTMVOFT)PZIBZRVFFGFDUVBSVOUSBOT
QPSUF EF GSVUB -MBNBNPT B MB DPNQB×ÓB
EFUSBOTQPSUFTQBSBRVFSFDPKBMBGSVUB4F
DPNQSPNFUFBFOUSFHBSMBFOFMNFSDBEPEF
BCBTUPTFOFMQMB[PGJKBEPEFBOUFNBOPZ
FOMBTEFCJEBTDPOEJDJPOFTEFTBMVCSJEBE
$PNQSVFCB RVF FM UFSNJOBM EF EFTDBSHB
EFMNFSDBEPEFBCBTUPTUJFOFQSFWJTUPRVF
MMFHBSÈVOBDBSHBEFGSVUBEFEJF[UPOFMB
EBTFOQPDBTIPSBT
OFTUFFWFOUPTFFGFDUÞBVOBDPOFYJØO4F
OFHPDJBMBDBMJEBEEFTFSWJDJPDPOQBSÈNF
USPTDPNPFMQMB[PEFFOUSFHBEFMBDBSHB

FMCVFOFTUBEPEFMBNJTNB
FUD1BSBDVN
QMJSFMQMB[PEFFOUSFHBMBDBQBJONFEJB
UBNFOUF JOGFSJPS EFCFSÈ FMFHJS NFEJPT EF
DPNVOJDBDJØO BQSPQJBEPT
 TVGJDJFOUFNFOUF
SÈQJEPT 	BWJØO P WÓBT UFSSFTUSFT BNQMJBT Z
QPDPDPOHFTUJPOBEBT
FUD
EFNÈT
DPN
QSVFCB RVF FM EFTUJOBUBSJP QVFEF PGSFDFS
FTUFTFSWJDJPFOFMNFSDBEPIBZVOMVHBS
QBSBMBGSVUB
Continúa…
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
1
24
Ejemplos
... Continuación
Eventos Observaciones
Nivel 3
o de red
-BDPNQB×ÓBEFUSBOTQPSUFTEFUFSNJOBMBTSV
UBTQPTJCMFTQBSBFGFDUVBSFMUSBTMBEPEFMB
DBSHB
BTÓDPNPMBUFDOPMPHÓBEFUSBOTQPSUF
NÈTBEFDVBEBMJHFFMTJHVJFOUFTJTUFNBDJODP
UPOFMBEBT WJBKBSÈO FO BWJØO Z MBT PUSBT DJO
DPUPOFMBEBTQPSDBSSFUFSBFODBNJØOEF
NÈTTFEFDJEFFMSVNCPRVFEFCFTFHVJSFM
BWJØOQBSBFWJUBSVOB[POBEFCPSSBTDBZ
MBTDBSSFUFSBTBQSPQJBEBTQBSBFWJUBSBUBT
DPT EF USÈGJDP -B DBSHB RVF JSÈ FO BWJØO
EFCFFNQBRVFUBSTFFOVODPOUFOFEPSFTQF
DJBMQBSBMBCPEFHBEFMBWJØO-BDBSHBRVF
WJBKBQPSDBSSFUFSBTFFNQBRVFUBFODBKBT
EFDBSUØOBDJOUVSBEBTDPOQMÈTUJDP5BOUPFM
DPOUFOFEPSBÏSFPDPNPDBEBVOBEFMBTDB
KBTMMFWBOBEIFSJEBTMBTFUJRVFUBTRVFJEFO
UJGJDBOBMBFSPQVFSUPEFEFTUJOP
PMBEJSFD
DJØOEFMUFSNJOBMEFEFTDBSHBEFTUJOBUBSJP
OFTUFFWFOUPTFFTUVEJBOMBTSVUBTQBSUJS
EFFTUBDBQBZBTFUJFOFOFODVFOUBMBTUFD
OPMPHÓBTGÓTJDBTPMØHJDBTEFCBKPOJWFMRVF
TFSÈOVUJMJ[BEBTQBSBQSPEVDJSFMGFOØNFOP
EFUSBOTQPSUF4FTFMFDDJPOBOMBTSVUBTNÈT
BEFDVBEBT )BZ VO GSBDDJPOBNJFOUP EF MB
DBSHBQPSOFDFTJEBEFTEFMTFSWJDJPEFUSBOT
QPSUF-BDBSHBTFFODBQTVMBEFVONPEP
BQSPQJBEPQBSBMBUFDOPMPHÓBEFUSBOTQPSUF
$BEBVOJEBEEFDBSHB	DPOUFOFEPSPDBKB

MMFWB MB EJSFDDJØO EF PSJHFO Z EFTUJOP 	BF
SPQVFSUP P NFSDBEP
 RVF FT EPOEF MMFHBO
MPTNFEJPTEFUSBOTQPSUF
EFNÈT
MBTSVUBT
IBO TJEP FMFHJEBT EF BDVFSEP DPO DJFSUPT
DSJUFSJPTEFFGJDBDJBQPDBDPOHFTUJØOEFUSÈ
GJDP
NFKPSBFOMBTDPOEJDJPOFTEFWVFMP
FUD
Nivel 2
o de enlace
MDPOUFOFEPSEFBWJØOTFMFB×BEFVODPO
USPMEFTFHVSJEBE
TFPCTFSWBRVFUJFOFVO
QFTPFYDFTJWPZTFSFQBSUFFOEPTDPOUFOF
EPSFTNÈTQFRVF×PT4FJOTUBMBOVOPBDBEB
MBEPEFMBCPEFHBEFMBBFSPOBWFQBSBEJT
USJCVJSQSPQPSDJPOBMNFOUFMBDBSHBMBPUSB
NJUBEEFMBDBSHB
MBRVFWJBKBQPSDBSSFUF
SB
TFMBEJTUSJCVZFFOEJF[DBNJPOFTGSJHPSÓ
GJDPT$BEBVOPTFQSFDJOUBQPSTFHVSJEBE
$BEBVOJEBEEFDBSHBMMFWBTVFUJRVFUBEP
EFPSJHFOZEFTUJOP$BEBDBNJØOSFHJTUSBMB
UFNQFSBUVSBIBCJEBFOFMWJBKF4JOPFTMB
QSFWJTUB
FMUFSNØNFUSPEFMDBNJØOGSJHPSÓGJDP
TFSWJSÈEFQSVFCBQBSBEFDMBSBSJOTFSWJCMF
MBDBSHBZQFEJSVOBOVFWBDBSHB
OFTUFFWFOUPTFFYQSFTBFMFRVJWBMFOUFB
MPTDPOUSPMFTEFFSSPSFTFMUFSNØNFUSP
MPT
QSFDJOUPTEFTFHVSJEBE
FUD-BDBSHBIBEF
SFQBSUJSTF QBSB IBDFS QPTJCMF FM USBOTQPSUF
FOFTFBWJØODPODSFUPFOFMRVFWJBKBSÈP
FOMPTDBNJPOFTGSJHPSÓGJDPT
RVFUJFOFOVOB
UBSBZVOQFTPNÈYJNPBVUPSJ[BEP
FTEFDJS

EFCFNPTBKVTUBSOPTBMBUFDOPMPHÓBDPODSF
UB EF CBKP OJWFM RVF TF VUJMJ[BSÈ 4J TF IB
QSPEVDJEPFSSPSTFQFEJSÈVOBEFWPMVDJØOZ
SFQPTJDJØOEFMBDBSHB	SFUSBOTNJTJØO

Nivel 1
o físico
5BOUPFMBWJØOQPSWÓBBÏSFBDPNPMPTDBNJP
OFTQPSWÓBUFSSFTUSF
USBOTQPSUBSÈOMBDBSHB
BMMVHBSEFEFTUJOP
RVÓFTEPOEFTFQSPEVDFSFBMNFOUFFMUSBOT
QPSUFEFMBDBSHB
25
1
$BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
9. Elementos de la red
$POFTUFFQÓHSBGFWBNPTBUFSNJOBSEFDPNQPOFSFMNBQBEFDPOPDJNJFOUPTOFDFTBSJPT
QBSBFMUÏDOJDPEFSFEFT:BTFIBFTUVEJBEPMBOFDFTJEBEEFMBSFEZMPTQSPCMFNBTRVF
WJFOFBSFTPMWFS
MPTFTUÈOEBSFTBMPTRVFTFBDPHFOFTUBTSFEFT
TVTUJQPTZUPQPMPHÓBT
/PTGBMUBQPSDPNQMFUBSVOBMJTUBDPOMPTFMFNFOUPTRVFDPNQPOFOFTUBTSFEFTZRVFTF
JSÈOFTUVEJBOEPDPOEFUBMMFFOMBTTJHVJFOUFTVOJEBEFT
9.1. El cableado, la conectorización y los espacios
en los que se localiza físicamente la red
TFMFMFNFOUPNÈTFTQFDÓGJDPEFMBSFEBVORVFFOPDBTJPOFT
DPNPFOFMDBTPEFMBT
SFEFTJOBMÈNCSJDBT
FTJOFYJTUFOUFZTFTVTUJUVZFQPSBOUFOBTEFSBEJBDJØO
MDBCMFBEPQVFEFTFSEFDPCSFPEFGJCSBØQUJDB
QFSPOPTPMPOPTIFNPTEFGJKBS
FOMPTDBCMFT
TJOPUBNCJÏOFOMPTDPOFDUPSFT/PUPEPTMPTDPOFDUPSFTQVFEFOTFS
UFSNJOBEPSFTEFDVBMRVJFSDBCMF$BEBUJQPEFDBCMFBEPMMFWBTVQSPQJPTJTUFNBEF
DPOFDUPSJ[BDJØO
9.2. Los dispositivos específicos de red
4PONÈRVJOBTBMUBNFOUFFTQFDJBMJ[BEBTFOBMHVOBGVODJØOEFSFEMHVOPTEFFTUPT
EJTQPTJUJWPTUSBCBKBOFOBMHVOPEFMPTOJWFMFTEFSFE
QFSPPUSPTBCTPSCFOGVODJPOFTEF
NÈTEFVOBDBQB
OUSFFTUPTEJTQPTJUJWPTFTUÈOMPTNØEFNTQBSBSFBMJ[BSDPOFYJPOFTSFNPUBTNFEJBOUF
MÓOFBTUFMFGØOJDBT
DPODFOUSBEPSFTZSFQFUJEPSFTQBSBSFHFOFSBSMBTF×BMFMÏDUSJDBFOEJT
UJOUPTTFHNFOUPTEFSFE
DPONVUBEPSFTQBSBFMJOUFSDBNCJPTFMFDUJWPEFUSBNBTEFEBUPT
FOUSFEJGFSFOUFTTFHNFOUPTEFMBSFE
FODBNJOBEPSFTQBSBUSBOTQPSUBSQBRVFUFTFOUSF
SFEFTZ
QPSÞMUJNP
MBTQBTBSFMBT
RVFTPOMPTEJTQPTJUJWPTRVFPQFSBOFOMPTOJWFMFTNÈT
BMUPTEF04*MHVOPTFKFNQMPTEFQBTBSFMBTQPESÓBOTFSMPTEJTQPTJUJWPTEFGJMUSBEPEF
DPOUFOJEPTEF*OUFSOFU
BOBMJ[BEPSFTEFBOUJWJSVT
QBTBSFMBTEFUFMFGPOÓB
DPSUBGVFHPT

BOBMJ[BEPSFTEFJOUSVTJPOFT
FUD
MTJTUFNBEFDBCMFBEPUJFOFRVF
SFDPSSFSMPTSFDJOUPTTPCSFMPTRVF
TF VCJDBO MPT PSEFOBEPSFT RVF
EFCFODPNVOJDBSTFFOUSFTÓTUP
EFGJOF VO DPOKVOUP EF FTQBDJPT

BSNBSJPT Z DVBSUPT  EF DPNVOJ
DBDJPOFT FO MPT RVF TF JOTUBMBO
BMHVOPTEJTQPTJUJWPTEFSFEFTQF
DJBMJ[BEPTZTFQSBDUJDBQBSUFEF
MB DPOFDUPSJ[BDJØO FTUSVDUVSBOEP
FMTJTUFNBEFDBCMFBEP
Ampliación
Fig. 1.14. Esquema de una red doméstica real en la que se significan los diferentes elementos
de la red.
Servidor Web,
FTP, Correo,
MySQL y Jabber
Servidor
AntiSpam
y AntiVirus
Equipo salón
Multifunción
Portátil de
Gemma
Punto de
acceso
inalámbrico
Router
Internet
Portátil
de Sergio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio
Redes locales 2012 grado medio

Más contenido relacionado

La actualidad más candente

Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madre
Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madreManual Ensamblaje PCS-ACTIVIDAD 1_Placa madre
Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madreJohn Nelson Rojas
 
MC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de ArmazenamentoMC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de ArmazenamentoFelipe J. R. Vieira
 
Periféricos inalámbricos
Periféricos inalámbricosPeriféricos inalámbricos
Periféricos inalámbricosAkemiRa-Lee
 
Aula 2 - transmissão digital: Modulação e Multiplexação
Aula 2 -  transmissão digital: Modulação e MultiplexaçãoAula 2 -  transmissão digital: Modulação e Multiplexação
Aula 2 - transmissão digital: Modulação e MultiplexaçãoLeandro Sausen
 
Sistemas Digitais - Aula 02 - Componentes Elétricos
Sistemas Digitais - Aula 02 - Componentes ElétricosSistemas Digitais - Aula 02 - Componentes Elétricos
Sistemas Digitais - Aula 02 - Componentes ElétricosSuzana Viana Mota
 
Manejo de teclado 4x4 con pic 16 f84a
Manejo de teclado 4x4 con pic 16 f84aManejo de teclado 4x4 con pic 16 f84a
Manejo de teclado 4x4 con pic 16 f84axeleta
 
Evolução dos processadores
Evolução dos processadoresEvolução dos processadores
Evolução dos processadoresCelso Mauricio
 
How to create Financial success from Home
How to create Financial success from HomeHow to create Financial success from Home
How to create Financial success from HomeDebasish Dutta
 
Palestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPalestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPET Computação
 
Lifewave Compensation plan
Lifewave Compensation planLifewave Compensation plan
Lifewave Compensation planBeQom
 
Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador
 Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador
Manual Ensamblaje PCS-ACTIVIDAD 2_MicroprocesadorJohn Nelson Rojas
 
Reparación de Laptops.
Reparación de Laptops.Reparación de Laptops.
Reparación de Laptops.Antonio Toriz
 
Aplicación de Sensor CNY70. REPORTE DE PRACTICA
Aplicación  de Sensor CNY70. REPORTE DE PRACTICAAplicación  de Sensor CNY70. REPORTE DE PRACTICA
Aplicación de Sensor CNY70. REPORTE DE PRACTICAHugo Alberto Rivera Diaz
 

La actualidad más candente (20)

Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madre
Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madreManual Ensamblaje PCS-ACTIVIDAD 1_Placa madre
Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madre
 
MC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de ArmazenamentoMC - Aula 05 - Memória e Dispositivos de Armazenamento
MC - Aula 05 - Memória e Dispositivos de Armazenamento
 
Periféricos inalámbricos
Periféricos inalámbricosPeriféricos inalámbricos
Periféricos inalámbricos
 
Aula 2 - transmissão digital: Modulação e Multiplexação
Aula 2 -  transmissão digital: Modulação e MultiplexaçãoAula 2 -  transmissão digital: Modulação e Multiplexação
Aula 2 - transmissão digital: Modulação e Multiplexação
 
Sistemas Digitais - Aula 02 - Componentes Elétricos
Sistemas Digitais - Aula 02 - Componentes ElétricosSistemas Digitais - Aula 02 - Componentes Elétricos
Sistemas Digitais - Aula 02 - Componentes Elétricos
 
Ejercicio2 powerpoint
Ejercicio2 powerpointEjercicio2 powerpoint
Ejercicio2 powerpoint
 
Manejo de teclado 4x4 con pic 16 f84a
Manejo de teclado 4x4 con pic 16 f84aManejo de teclado 4x4 con pic 16 f84a
Manejo de teclado 4x4 con pic 16 f84a
 
N21 plan
N21 planN21 plan
N21 plan
 
Evolução dos processadores
Evolução dos processadoresEvolução dos processadores
Evolução dos processadores
 
How to create Financial success from Home
How to create Financial success from HomeHow to create Financial success from Home
How to create Financial success from Home
 
Clases 5
Clases 5Clases 5
Clases 5
 
Buses y conectores
Buses y conectoresBuses y conectores
Buses y conectores
 
Palestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas EmbarcadosPalestra PET.Com - Sistemas Embarcados
Palestra PET.Com - Sistemas Embarcados
 
Lifewave Compensation plan
Lifewave Compensation planLifewave Compensation plan
Lifewave Compensation plan
 
Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador
 Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador
Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador
 
Reparación de Laptops.
Reparación de Laptops.Reparación de Laptops.
Reparación de Laptops.
 
Aplicación de Sensor CNY70. REPORTE DE PRACTICA
Aplicación  de Sensor CNY70. REPORTE DE PRACTICAAplicación  de Sensor CNY70. REPORTE DE PRACTICA
Aplicación de Sensor CNY70. REPORTE DE PRACTICA
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Microelectronica
MicroelectronicaMicroelectronica
Microelectronica
 
Fuente de Alimentación
Fuente de AlimentaciónFuente de Alimentación
Fuente de Alimentación
 

Similar a Redes locales 2012 grado medio

Ccnaexploration4 140323095113-phpapp01
Ccnaexploration4 140323095113-phpapp01Ccnaexploration4 140323095113-phpapp01
Ccnaexploration4 140323095113-phpapp01Andreas Deris
 
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...Josue Wuezo
 
Secuencia Didáctica: "Introducción al proceso de datos"
Secuencia Didáctica: "Introducción al proceso de datos"Secuencia Didáctica: "Introducción al proceso de datos"
Secuencia Didáctica: "Introducción al proceso de datos"alecivi
 
Sistema Operativo Linux 2ºedicion.pdf
Sistema Operativo Linux 2ºedicion.pdfSistema Operativo Linux 2ºedicion.pdf
Sistema Operativo Linux 2ºedicion.pdfJinzhangFung
 
Www.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficial
Www.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficialWww.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficial
Www.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficialclau tellez perez
 
Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...
Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...
Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...Miguel Ángel Quiroz García
 
Ccna 4.0 exploration1_esp_pdf
Ccna 4.0 exploration1_esp_pdfCcna 4.0 exploration1_esp_pdf
Ccna 4.0 exploration1_esp_pdfGusti Rios
 
CCNA 4.0 Exploration1
CCNA 4.0 Exploration1CCNA 4.0 Exploration1
CCNA 4.0 Exploration1mperez89
 
Cisco ccna 1_exploration
Cisco ccna 1_explorationCisco ccna 1_exploration
Cisco ccna 1_explorationcriisxl
 
Programa taller de mantenimiento i
Programa taller de mantenimiento iPrograma taller de mantenimiento i
Programa taller de mantenimiento iJhon Darley Saldaña
 
Ccna exploration 4.0
Ccna exploration 4.0Ccna exploration 4.0
Ccna exploration 4.0Paul Sandoval
 
Ccna 4.0 exploration 1 esp pdf by cisco net
Ccna 4.0 exploration 1 esp pdf by cisco netCcna 4.0 exploration 1 esp pdf by cisco net
Ccna 4.0 exploration 1 esp pdf by cisco netK3yk33p3r
 
Ccna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanolCcna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanolJessica Bustamante
 
Ccna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanolCcna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanolRoselburgac Roselburgac
 
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-EspanolCisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanolliberaunlibroupeg
 
CCNA Exploration 4.0 (Español)
CCNA Exploration 4.0 (Español)CCNA Exploration 4.0 (Español)
CCNA Exploration 4.0 (Español)José Luis Moreno
 

Similar a Redes locales 2012 grado medio (20)

Ccnaexploration4 140323095113-phpapp01
Ccnaexploration4 140323095113-phpapp01Ccnaexploration4 140323095113-phpapp01
Ccnaexploration4 140323095113-phpapp01
 
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...Ccna exploration 4.0   aspectos basicos de networking - cap 1 - la vida en un...
Ccna exploration 4.0 aspectos basicos de networking - cap 1 - la vida en un...
 
Secuencia Didáctica: "Introducción al proceso de datos"
Secuencia Didáctica: "Introducción al proceso de datos"Secuencia Didáctica: "Introducción al proceso de datos"
Secuencia Didáctica: "Introducción al proceso de datos"
 
Sistema Operativo Linux 2ºedicion.pdf
Sistema Operativo Linux 2ºedicion.pdfSistema Operativo Linux 2ºedicion.pdf
Sistema Operativo Linux 2ºedicion.pdf
 
Www.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficial
Www.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficialWww.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficial
Www.cch.unam.mx sites default_files_plan_estudio_mapa_ptcoficial
 
04 ac arquitectura de computadoras
04 ac arquitectura de computadoras04 ac arquitectura de computadoras
04 ac arquitectura de computadoras
 
Caso estructurado para Competencias Comunicativas
Caso estructurado para Competencias ComunicativasCaso estructurado para Competencias Comunicativas
Caso estructurado para Competencias Comunicativas
 
Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...
Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...
Enseñanza efectiva de la materia electromagnetismo, en la carrera de ingenier...
 
Ccna 4.0 exploration1_esp_pdf
Ccna 4.0 exploration1_esp_pdfCcna 4.0 exploration1_esp_pdf
Ccna 4.0 exploration1_esp_pdf
 
CCNA 4.0 Exploration1
CCNA 4.0 Exploration1CCNA 4.0 Exploration1
CCNA 4.0 Exploration1
 
Cisco ccna 1_exploration
Cisco ccna 1_explorationCisco ccna 1_exploration
Cisco ccna 1_exploration
 
Interconectividad de redes ifm 1017
Interconectividad de redes ifm 1017Interconectividad de redes ifm 1017
Interconectividad de redes ifm 1017
 
Programa taller de mantenimiento i
Programa taller de mantenimiento iPrograma taller de mantenimiento i
Programa taller de mantenimiento i
 
Ccna exploration 4.0
Ccna exploration 4.0Ccna exploration 4.0
Ccna exploration 4.0
 
Ccna 4.0 exploration 1 esp pdf by cisco net
Ccna 4.0 exploration 1 esp pdf by cisco netCcna 4.0 exploration 1 esp pdf by cisco net
Ccna 4.0 exploration 1 esp pdf by cisco net
 
Ccna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanolCcna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanol
 
Ccna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanolCcna exploration 4.0_aspectos_basicos_de_networking_espanol
Ccna exploration 4.0_aspectos_basicos_de_networking_espanol
 
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-EspanolCisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
Cisco-CCNA-1-Exploration-Aspectos-Basicos-de-Networking-Version-40-Espanol
 
CCNA Exploration 4.0 (Español)
CCNA Exploration 4.0 (Español)CCNA Exploration 4.0 (Español)
CCNA Exploration 4.0 (Español)
 
14 octubre 2013_meneses
14 octubre 2013_meneses14 octubre 2013_meneses
14 octubre 2013_meneses
 

Más de RichardValenciaRojas1

Más de RichardValenciaRojas1 (7)

Rediseñando la sesión de aprendizaje iest versión final
Rediseñando la sesión de aprendizaje iest versión finalRediseñando la sesión de aprendizaje iest versión final
Rediseñando la sesión de aprendizaje iest versión final
 
Syllabus illustrator
Syllabus illustratorSyllabus illustrator
Syllabus illustrator
 
Syllabus corel draw
Syllabus corel drawSyllabus corel draw
Syllabus corel draw
 
Silabo de excel avanzado
Silabo de excel avanzadoSilabo de excel avanzado
Silabo de excel avanzado
 
Silabo de windows internet
Silabo de windows   internetSilabo de windows   internet
Silabo de windows internet
 
Ventajas 141127080541-conversion-gate01
Ventajas 141127080541-conversion-gate01Ventajas 141127080541-conversion-gate01
Ventajas 141127080541-conversion-gate01
 
Comercio electronico vebuka
Comercio electronico   vebukaComercio electronico   vebuka
Comercio electronico vebuka
 

Último

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxMaritzaRetamozoVera
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaDecaunlz
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñotapirjackluis
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfMaritzaRetamozoVera
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdfBaker Publishing Company
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdfgimenanahuel
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosCesarFernandez937857
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dstEphaniiie
 

Último (20)

Sesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docxSesión de aprendizaje Planifica Textos argumentativo.docx
Sesión de aprendizaje Planifica Textos argumentativo.docx
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Sesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronósticoSesión de clase: Fe contra todo pronóstico
Sesión de clase: Fe contra todo pronóstico
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdfEjercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
Ejercicios de PROBLEMAS PAEV 6 GRADO 2024.pdf
 
Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Medición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptxMedición del Movimiento Online 2024.pptx
Medición del Movimiento Online 2024.pptx
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf2024 - Expo Visibles - Visibilidad Lesbica.pdf
2024 - Expo Visibles - Visibilidad Lesbica.pdf
 
30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf30-de-abril-plebiscito-1902_240420_104511.pdf
30-de-abril-plebiscito-1902_240420_104511.pdf
 
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Informatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos BásicosInformatica Generalidades - Conceptos Básicos
Informatica Generalidades - Conceptos Básicos
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 

Redes locales 2012 grado medio

  • 1. Redes locales Alfredo Abad Domingo Formativo Ciclo Grado Medio www.mhe.es/cf/informatica Certificados de profesionalidad
  • 2. Redes locales Alfredo Abad Domingo MADRID - BARCELONA - BOGOTÁ - BUENOS AIRES - CARACAS - GUATEMALA MÉXICO - NUEVA YORK - PANAMÁ - SAN JUAN - SANTIAGO - SÃO PAULO AUCKLAND - HAMBURGO - LONDRES - MILÁN - MONTREAL - NUEVA DELHI - PARÍS SAN FRANCISCO - SIDNEY - SINGAPUR - ST. LOUIS - TOKIO - TORONTO
  • 3. Redes locales · Ciclo Formativo de Grado Medio No está permitida la reproducción total o parcial de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, mecánico, por fotocopia, por registro u otros métodos, sin el permiso previo y por escrito de los titulares del Copyright. Si necesita fotocopiar o escanear algún fragmento de esta obra, diríjase a CEDRO (Centro Español de Derechos Reprográficos, www.cedro.org). Nota: Este libro se atiene al artículo 32 del derecho de cita de la Ley de Propiedad Intelectual de 1996 (RDLeg 1/1996 de 12 de abril) Derechos reservados © 2013, respecto a la primera edición en español, por: McGraw-Hill/Interamericana de España, S.L. Edificio Valrealty, 1.a planta Basauri, 17 28023 Aravaca (Madrid) ISBN: 978-84-481-8552-7 © Alfredo Abad Domingo Autor del material complementario: Alfredo Abad Domingo Equipo editorial: Ariadna Allés, Paloma Sánchez, Silvia García Olaya Diseño de cubierta: RLoad.es Diseño interior: Reprotel, S.L. Fotografías: 123RF, Getty Ilustraciones: Pablo Blasberg Composición: Artesa, S.L. © 2012, Obra original: respecto a la segunda edición en español, por McGraw-Hill Interamericana de España, S.L. ISBN edición original: 978-84-481-8082-9 3FEFTMPDBMFT
  • 4. Presentación Uno de los campos con mayor relevancia en la sociedad actual está abanderado por las Nuevas Tecnologías, especialmente una serie de técnicas que se han agrupado bajo el nombre de Tecnologías de la Información y de la Comunicación (TIC) o, más reciente- mente, Tecnologías de la Información, abreviado IT en inglés. Las TIC proporcionan una amalgama entre la informática, las redes de comunicación y la multimedia, existiendo entre ellas una estrecha colaboración y beneficiándose cada una de los progresos de las otras. Esta obra pretende fijarse en los aspectos técnicos y procedimentales de las redes locales. Se ha querido recoger en lengua inglesa la terminología de los términos técnicos, aunque también se proporciona la traducción a la lengua española. La razón que invita a escribir de esta manera reside en la dificultad que entraña leer libros y manuales técnicos sin conocer la terminología inglesa de los conceptos implicados. El texto se ha estructurado en cuatro bloques temáticos en los que se desarrollan conteni- dos complementados por otro bloque práctico que se resuelve paulatinamente al final de cada uno de estos bloques temáticos, componiendo de este modo una unidad práctica final (Unidad 9) que se hace transversal a todo el texto. Cada unidad de contenido finaliza con un conjunto de ejercicios propuestos para estudio y evaluación estructurados por objetivos y orden de dificultad. Además, en la mayor parte de los epígrafes se proponen temas de investigación o de ampliación de conocimientos. Muchos de estos elementos hacen referencia a información residente en la web, de modo que el lector se acostumbre a utilizar Internet como una herramienta más de su trabajo. Las ampliaciones de contenido no son necesarias para cubrir el programa de contenidos y procedimientos sugeridos por la Ley Educativa para el módulo de Redes Locales del Ciclo Formativo de Grado Medio de Sistemas Microinformáticos y Redes, sin embargo, sugieren elementos educativos de ampliación que permiten el acceso a tecnologías nove- dosas o inducen a conseguir un conocimiento más profundo del contenido teórico. Es importante utilizar algunas de estas ampliaciones y sugerencias de investigación para desarrollar en el lector el suficiente espíritu crítico e investigador que le permita posterior- mente reciclarse en su profesión en el transcurso de su vida profesional. También se proponen a lo largo del texto algunos ejercicios y actividades para realizar en grupo con el objetivo de acostumbrar a los alumnos a trabajar en equipo y a com- prender que un proyecto puede resolverse con diversas propuestas, estimulando de este modo valores como la tolerancia, saber escuchar a los demás, el respeto por las opinio- nes ajenas, el trabajo cooperativo, etc. Los casos prácticos que aparecen resueltos a lo largo del texto están contextualizados en el entorno profesional. Así, el lector concebirá los conceptos que se explican y repetirá los procedimientos que se sugieren motivado por una actividad profesional concreta. Se ha considerado como algo muy importante en el desarrollo del texto que el lector conoz- ca de antemano para qué sirve aquello que estudia. En esta segunda edición del texto se han incorporado las novedades tecnológicas que se han ido consolidando desde la edición anterior, se ha añadido un mapa conceptual a modo de síntesis por cada unidad y se ha incorporado un nuevo test de repaso resuelto que sirva al alumno de evaluación continua. Se recomienda estudiar los contenidos en el orden secuencial en que aparecen. Las primeras experiencias prácticas deben realizarse al final del primer bloque (después de las dos primeras unidades). Aunque en el texto se advierte expresamente, insisti- mos aquí en que antes de empezar con el primer bloque práctico debe estudiarse en profundidad el primer epígrafe de la unidad práctica final (Unidad 9), en el que se describe detalladamente el enunciado práctico que se resolverá transversalmente a lo largo del curso. Dedico esta obra a mis padres, de quienes todo lo he recibido. El autor
  • 5. Índice 4 Caracterización de redes locales 1. Introducción .............................................................................................................................................................................. 8 2. Redes de área local .................................................................................................................................................................... 8 3. Redes de área extensa ............................................................................................................................................................... 9 4. Otras redes ............................................................................................................................................................................... 11 5. Características de la LAN ........................................................................................................................................................... 12 6. Topologías de red ...................................................................................................................................................................... 13 7. Familias de protocolos ............................................................................................................................................................... 14 8. El modelo de referencia OSI ....................................................................................................................................................... 18 9. Elementos de la red ................................................................................................................................................................... 25 Síntesis ............................................................................................................................................................................................. 27 Test de repaso ................................................................................................................................................................................... 28 Comprueba tu aprendizaje ................................................................................................................................................................ 29 Despliegue y mantenimiento de los servicios de red 1. Recursos compartidos en la red .................................................................................................................................................. 100 2. Servicios de infraestructura TCP/IP .............................................................................................................................................. 108 3. Intranet e Internet ...................................................................................................................................................................... 112 4. Sistemas de almacenamiento en red ........................................................................................................................................... 116 Síntesis ............................................................................................................................................................................................. 119 Test de repaso ................................................................................................................................................................................... 120 Comprueba tu aprendizaje ............................................................................................................................................................... 121 Práctica final .................................................................................................................................................................................... 123 1 La instalación física de una red 1. Los medios de transmisión .......................................................................................................................................................... 32 2. Dispositivos de conexión de cables ............................................................................................................................................. 36 3. La tarjeta de red ........................................................................................................................................................................ 39 4. Red Ethernet .............................................................................................................................................................................. 42 5. El cableado de red ..................................................................................................................................................................... 45 6. Cableado estructurado y certificado ........................................................................................................................................... 51 7. Instalación del Centro de Proceso de Datos ................................................................................................................................. 55 8. Gestión de residuos ................................................................................................................................................................... 57 Síntesis ............................................................................................................................................................................................. 58 Test de repaso ................................................................................................................................................................................... 59 Comprueba tu aprendizaje ............................................................................................................................................................... 60 Práctica final .................................................................................................................................................................................... 61 2 Instalación y configuración de los equipos de red 1. El sistema operativo de red ........................................................................................................................................................ 72 2. Gestión de usuarios, derechos y accesos ..................................................................................................................................... 76 3. La familia de protocolos TCP/IP ................................................................................................................................................... 78 4. Familia de protocolos en sistemas de Microsoft ........................................................................................................................... 89 Síntesis ............................................................................................................................................................................................. 95 Test de repaso ................................................................................................................................................................................... 96 Comprueba tu aprendizaje ............................................................................................................................................................... 97 3 4
  • 6. 5 Índice Dispositivos específicos de la red local 1. El acceso remoto a la red ........................................................................................................................................................... 132 2. Repetidores y concentradores ..................................................................................................................................................... 140 3. Puentes ..................................................................................................................................................................................... 141 4. Conmutadores ........................................................................................................................................................................... 142 5. Tecnologías específicas de los conmutadores ............................................................................................................................... 144 Síntesis ............................................................................................................................................................................................. 150 Test de repaso .................................................................................................................................................................................. 151 Comprueba tu aprendizaje ............................................................................................................................................................... 152 Redes mixtas integradas 1. Redes inalámbricas .................................................................................................................................................................... 178 2. Redes IPv6 ................................................................................................................................................................................. 188 3. Redes privadas virtuales ............................................................................................................................................................ 191 4. Modelos de integración de redes ................................................................................................................................................ 194 Síntesis ............................................................................................................................................................................................. 200 Test de repaso ................................................................................................................................................................................... 201 Comprueba tu aprendizaje ................................................................................................................................................................ 202 Práctica final .................................................................................................................................................................................... 203 Protección, vigilancia y soporte de redes 1. El filtrado de la red .................................................................................................................................................................... 210 2. Vigilancia y mantenimiento de la red .......................................................................................................................................... 216 3. Incidencias, soporte y legalidad ................................................................................................................................................. 223 4. Documentación de la red ........................................................................................................................................................... 228 Síntesis ............................................................................................................................................................................................. 230 Test de repaso ................................................................................................................................................................................... 231 Comprueba tu aprendizaje ................................................................................................................................................................ 232 Glosario ........................................................................................................................................................................................... 246 Proyecto 1. La necesidad de Torrefría y la respuesta de PHES ........................................................................................................................ 234 2. Configuración de los equipos cliente ........................................................................................................................................... 238 3. Configuración del encaminador ADSL ......................................................................................................................................... 242 4. Configuración del servidor proxy web ........................................................................................................................................ 242 5. Documentación, entrenamiento y formación ................................................................................................................................ 243 6. Propuesta de posibles mejoras ................................................................................................................................................... 244 7. Casos de estudio ........................................................................................................................................................................ 245 5 Interconexión de equipos y redes 1. El acceso a las redes WAN ......................................................................................................................................................... 154 2. El encaminador .......................................................................................................................................................................... 156 3. El cortafuegos ............................................................................................................................................................................ 165 4. Servidores proxy ....................................................................................................................................................................... 169 Síntesis ............................................................................................................................................................................................. 174 Test de repaso .................................................................................................................................................................................. 175 Comprueba tu aprendizaje ............................................................................................................................................................... 176 6 7 8 9
  • 7. Cómo se utiliza este libro 6 Presentación de la unidad Desarrollo de los contenidos Cierre de la unidad Aquí encontrarás los criterios de evaluación de la unidad. Además te avanzamos los contenidos que se van a desarrollar. En esta unidad aprenderemos a: t$POGJHVSBSMPTTFSWJDJPTCÈTJDPT EFEJTDPTFJNQSFTPSBTDPNQBSUJEBT FOMBSFE t(FTUJPOBSFMBDDFTPBMPTTFSWJDJPT EFJOGSBFTUSVDUVSBEFSFEFT*1 t6UJMJ[BSMBUFDOPMPHÓB*1QBSBNPOUBS TFSWJDJPTEFDPMBCPSBDJØOFOUSF VTVBSJPT Y estudiaremos: tMGVODJPOBNJFOUPEFMPTTFSWJEPSFT EFBTJHOBDJØOEFEJSFDDJPOFTZEF SFTPMVDJØOEFOPNCSFTEFMBSFE t-BTQPTJCJMJEBEFTEFMPTTJTUFNBT PQFSBUJWPTEFSFEQBSBDPNQBSUJS SFDVSTPTEFEJTDPTFJNQSFTPSBT t-PTQSPUPDPMPTEFBMUPOJWFM VUJMJ[BEPTQPSMPTTFSWJDJPT EFSFE 4 Unidad %FTQMJFHVFZNBOUFOJNJFOUP EFMPTTFSWJDJPTEFSFE Permiten trabajar los contenidos a medida que se van explicando y aseguran un aprendizaje progresivo. Actividades Aplican los conocimientos aprendidos a problemas y situaciones reales del entorno profesional. Caso práctico Dispositivos específicos de la red local 5 146 Construye una VLAN que proteja los segmentos de red En el ejercicio profesional es muy común tener que hacer un despliegue de la red en donde con los mismos conmuta- dores se tengan que organizar varias redes locales, cada una de ellas asociada a una VLAN concreta, de modo que solo los dispositivos de red que pertenezcan a la misma VLAN sean alcanzables, pasando el resto inadvertidos. Un ejemplo podría ser construir una VLAN para el depar- tamento comercial de una empresa de modo que solo el personal de este departamento pueda acceder a la infor- mación de su servidor corporativo, que también estaría en la misma VLAN. Además, todo el tráfico generado por los comerciales quedará aislado del tráfico del resto de los departamentos de la empresa. Para entrenar esta destreza vamos a familiarizarnos con los procedimientos típicos de configuración de VLAN. Para la realización de este ejercicio vamos a necesitar los siguien- tes materiales: t Cuatro PC compatibles con IEEE 801.Q en sus tarjetas de red y sistema operativo de red en funcionamiento: dos de ellos simularán estar en la red de los comerciales y los otros dos en el resto de la red corporativa. t Dos switches que soporten IEEE 801.Q y que simularán distintas ubicaciones en las oficinas de la empresa. t Latiguillos de red para las conexiones de los PC a los switches. En primer lugar tendremos que conectar todos los PC a los switches, que deberán estar conectados entre sí, y comprobar que todos los ordenadores pueden comu- nicarse entre sí. Esto significa que debemos partir de una red local sin restricciones en donde hemos compro- bado que la configuración de los sistemas operativos, las direcciones de red y los cables de red funcionan correc- tamente. En la Fig. 5.22 puede verse un ejemplo de la topología de conexión que necesitamos. Una vez que tengas todo el hardware conectado según lo indicado y funcionando vamos a realizar varias activida- des: 1. Configura todas las tarjetas de red de los nodos para que no utilicen IEEE 802.1Q (esto significa que utiliza- remos VLAN por puertos). Ahora creamos en el switch A una VLAN por puertos en donde el identificador de VLAN (VLANID) sea «1» y se le asocian los puer- tos «1» y «2» del switch A en su modalidad untagged (red VLAN por puertos), creando la VLAN número «1» con esos dos puertos. Comprueba que los nodos 1 y 2 siguen comunicándose entre sí, pero que no tienen comunicación con el resto de los nodos. Si «1» y «2» son las estaciones de los comerciales, tienen comu- nicación entre sí, mientras que las demás estaciones no pueden tener acceso a ellos. Esto se mantiene así mientras que los comerciales estén conectados a esos puertos concretos que acabamos de configurar. Caso práctico 2 Fig. 5.22. Topología de conexión para pruebas VLAN. Continúa... Switch A Nodo 1 Nodo 2 Nodo 3 Nodo 4 1 2 3 4 5 6 Switch B 1 2 3 4 5 6 Es posible que sea necesario instalar en los switches la configuración de fábrica con objeto de eliminar todas las restricciones procedentes de una anterior instalación. Claves y consejos 215 8 Proteción, vigilancia y soporte de redes 1.3. Filtrado de conexiones Por seguridad, puede hacerse interesante impedir que ciertas máquinas de la red se conecten a servidores concretos. De este modo, solo dispositivos autorizados podrían utilizar los servicios que el servidor provee en los distintos puertos de conexión. Este modo de limitar quién se conecta a dónde se denomina filtrado de conexiones. La mayor parte de los encaminadores tienen esta función además de la suya específica, que es el enrutamiento de los paquetes. Es evidente que todos los cortafuegos también lo tienen, puesto que esta es precisamente su función específica. Los cortafuegos y encaminadores realizan esta función definiendo políticas de acceso. 1.4. La seguridad en la red Teniendo en cuenta que muchas redes se conectan a Internet a través de dispositivos que las ocultan, la cifra de ordenadores que pueden volcar datos a Internet es gigantesca. Lo que a nosotros nos interesa ahora es que la inseguridad de nuestro sistema puede venir, entre otros factores, por cualquiera de esos nodos de la red. Cuando se planifica la seguridad de una red hay que tener en cuenta: t La seguridad y la complejidad suelen guardar una relación de proporcionalidad in- versa, es decir, a mayor seguridad se simplifican los procedimientos, ya que la segu- ridad es limitadora de las posibilidades. Además, la educación de los usuarios de la red debe ser lo más intensa posible. t La seguridad y la facilidad de uso suelen guardar frecuentemente una relación de propor- cionalidad inversa; por tanto, resulta conveniente concentrarse en reducir el riesgo, pero sin desperdiciar recursos intentando eliminarlo por completo, lo que es imposible. t Un buen nivel de seguridad ahora es mejor que un nivel perfecto de seguridad en un fu- turo incierto. Por ejemplo, se pueden detectar diez acciones por hacer; si, de ellas, ahora lleva a cabo cuatro, su sistema será más seguro que si espera a poder resolver las diez. t Es mejor conocer los propios puntos débiles y evitar riesgos imposibles de cuantificar. t La seguridad es tan potente como su punto más débil, por tanto, interesa centrarse en las debilidades más acusadas. t Lo mejor es concentrase en amenazas probables y conocidas. t Aunque la seguridad conlleva un gasto para la empresa, debe ser considerada como una inversión. Al plantearse el diseño de la segu- ridad de la red hay que seguir una serie de pasos, como evaluar los riesgos que corremos, definir la política fundamental de seguri- dad de la red, cómo se diseñarán las tácticas de seguridad, tener previstos unos procedimientos de incidencias-respuesta, etc. Claves y consejos S M R _ R L _ A A b a d _ 0 8 _ FiltradoInformacion.doc Documento que contiene infor- mación sobre: 1. Filtrado de información de entrada en la red. 2. Filtrado de conexiones por pro- tocolos. 3. Protección del sistema con anti- virus. 4. Protección contra accesos inde- bidos. CEO 1. Analiza la veracidad o falsedad de las siguientes afir- maciones, razonando las respuestas: a) Siempre que el asaltante de un equipo en red no tenga acceso físico al mismo, el sistema estará seguro. b) Un sistema está seguro porque el asaltante no tiene acceso por red aunque tenga acceso físico al equipo. c) El antivirus protege totalmente de virus. d) Un sistema de filtrado de contenidos de páginas web impide con una alta probabilidad el acceso a pági- nas no permitidas por el administrador de red. 2. Descarga de la web de Optenet (www.optenet.com) la versión cliente de prueba de su filtro Optenet. Prepara un PC con una conexión a Internet y comprueba que puedes acceder a los servicios de navegación. Segui- damente, instala el filtro de Optenet y configúralo con la ayuda de la guía de usuario. Comprueba su funcio- namiento. 3. Descarga desde Internet alguna suite de seguridad de algún proveedor de antivirus. Pueden servirte las ver- siones de demostración que no requieren pago de una licencia durante el período de pruebas. Instálalo en una estación y prueba a descargar EICAR. Comprueba que el antivirus detecta la descarga como un virus. 4. Intenta aprender algo más sobre cómo funcionan los sis- temas de filtrado de contenido investigando los métodos que utilizan para hacer su función. Como resultado de tu trabajo puedes confeccionar un mapa conceptual sobre ello. Puedes empezar a buscar información a partir de la página http://funnix.net/tecnologia/2011/filtros-web- parte-i/ o de http://www.eldeber.net/progfiltro.htm Actividades SMR_RL_AAbad_08_OPTENET Security Suite.pptx Presentación PowerPoint con dia- positivas autoexplicativas sobre la instalación y configuración de Optenet Security Suite. CEO Una exposición clara y concisa de la teoría, acompañada de recuadros que ayudan a la comprensión de los aspectos más importantes: Ampliación Seguridad Truco Investigación Claves y consejos Vocabulario Interconexión de equipos y redes 6 176 Comprueba tu aprendizaje I. Configurar los clientes de una red local para utilizar un sistema de enrutamiento 1. Los protocolos PAP y CHAP, entre otros, son protocolos utilizados por RAS para la autenticación de usuarios. Busca información para comprender mejor cómo fun- cionan. Fíjate de modo especial en si las contraseñas viajan o no encriptadas por redes inseguras. Puedes empezar tu búsqueda por: t http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x- 087-2-ppp.authentication.html t http://www.tech-faq.com/lang/es/ppp-authentica- tion.shtml 2. Utiliza la orden de Windows ROUTE PRINT para iden- tificar todas las rutas IP de un nodo conectado a una red TCP/IP. Observa cuál es el destino de la ruta por defecto. Identifica las direcciones IP de las redes y sus máscaras. Ahora repite el mismo procedimiento en otras estacio- nes de la misma red y establece comparaciones entre los resultados obtenidos en cada estación, razonán- dolas. Puedes repetir esta actividad sobre un nodo Linux utili- zando la orden ip route show. 3. En la dirección web http://es.wikipedia.org/wiki/Enru- tador puedes encontrar una información detallada de las características técnicas, protocolos y procedimientos de routers para acceso banda ancha. Lee el documento para darte cuenta de cómo se integran todos estos ele- mentos en las propuestas comerciales de los fabricantes de hardware de comunicaciones. Acude después a la sede web de algún fabricante de routers para contras- tar el documento que has leído con las especificaciones técnicas concretas de algún modelo de router. Te pue- den servir las páginas http://www.juniper.net/es/es/ o http://www.cisco.com/web/ES/index.html 4. ¿Cuáles de las siguientes afirmaciones son verdaderas? a) La distancia telemática al destino se mide con un parámetro que se denomina coste de la ruta. b) RIPv1 está limitado a 15 saltos, sin embargo la ver- sión RIPv2 supera esta limitación. c) OSPF siempre envía el paquete por la ruta más corta según el número de saltos. d) EIGRP es un protocolo de enrutamiento híbrido. II. Gestionar un proxy web 5. Ayudándote de Internet, responde: a) ¿Cómo se debe configurar un cliente para que pueda utilizar un proxy transparente? b) ¿Para qué utilizan los proveedores de Internet los proxies transparentes? c) ¿Sabrías averiguar si tu proveedor de Internet te pro- porciona el servicio de acceso a través de un proxy transparente? 6. Si resumimos los datos planteados en el Caso Prác- tico 1, tenemos que un cliente de red tiene direc- ción IP 192.168.1.20/24 y su puerta por defecto es 192.168.1.254. El usuario presentado en ese cliente necesita navegar, pero 192.168.1.254 no tiene un proxy transparente y, por tanto, necesita configurar un servidor web proxy. La red tiene dos servidores proxy, uno para el protocolo ftp en la dirección 192.168.120.55 por el puerto 8008 y otro proxy para el resto de los protocolos en la dirección 192.168.1.101 en el puerto 8080. a) Si habilitamos en 192.168.1.254 un proxy transpa- rente de tipo web (sólo http), ¿cómo sería la ficha de configuración del navegador? b) Ahora en 192.168.201.254 habilitamos también la transparencia para el protocolo https, ¿cómo habría que configurar el proxy? c) En el caso c), ¿qué puertos tendría que poner a la escucha el servidor proxy transparente en 192.168.1.254? III. Diseñar y configurar un sistema de protección para la red local 7. Imaginemos un nodo de la red local que no necesita conectarse a Internet más que para navegar por la web. a) Si no puede acceder a un servidor proxy, ¿debe tener configurada al menos la puerta por defecto para poder navegar por la web? b) ¿Y si tiene acceso a un servidor proxy que está en la red de área local? c) ¿Y si tiene acceso a un servidor proxy que está en otra red? 8. Conecta dos estaciones de trabajo en una misma red de modo que sus parámetros de red hagan sus comuni- caciones totalmente compatibles. a) Comprueba que desde cada estación puedes acce- der a todos los servicios de la otra sin ninguna res- tricción. Por ejemplo, puedes habilitar servidores web y ftp locales para realizar estas pruebas. b) Ahora cierra todas las comunicaciones en una de las estaciones habilitando el cortafuegos personal. Com- prueba que ahora no puedes acceder a los servicios a los que antes tenías acceso. 9. En http://m0n0.ch puedes encontrar el software y docu- mentación técnica de m0n0wall, un firewall sobre Linux FreeBSD con muchas prestaciones. Lee la documentación técnica para instalar sobre una máquina un cortafuegos m0n0wall, configúralo para que sea útil en tu red y prueba su funcionamiento. Una alternativa muy interesante a m0n0wall es IPFire, que se puede descargar de http://www.ipfire.org/ PRÁCTICA FINAL Ejercita de forma integrada las compe- tencias adquiridas. TEST DE REPASO Ayuda a detectar cualquier laguna de conocimientos. COMPRUEBA TU APRENDIZAJE Actividades finales agrupadas por cri- terios de evaluación. SÍNTESIS Esquema resumen de los contenidos es- tudiados en la unidad.
  • 8. En esta unidad aprenderemos a: t$POPDFSMBTGVFOUFTEFJOGPSNBDJØO EFFTUÈOEBSFT t*EFOUJGJDBSMPTEJTUJOUPTUJQPTEFSFEFT t*EFOUJGJDBSMPTFMFNFOUPTEFVOBSFE t3FDPOPDFSMBTEJTUJOUBTUPQPMPHÓBT EFSFE t$POPDFSMBDPNQPTJDJØO EFMBBSRVJUFDUVSBEFSFE FTUÈOEBS04* Y estudiaremos: t-BTGBNJMJBTEFQSPUPDPMPT t-BTUPQPMPHÓBTEFSFE tMNPEFMPEFSFGFSFODJB04* QBSBSFEFT t-PTEJTQPTJUJWPTRVFTFQVFEFO DPOFDUBSBMBTSFEFT 1 Unidad $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT
  • 9. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 8 1. Introducción -BTSFEFTEFÈSFBMPDBMTFPSHBOJ[BODPNPVODPOKVOUPEFQSPUPDPMPTEFDPNVOJDBDJØO RVFPQFSBOTPCSFVOBUPQPMPHÓBCJFOEFGJOJEBRVFMFTJOEJDBODØNPTFDPOFDUBOMPT PSEFOBEPSFTEFMBSFE OFTUBVOJEBEFTUVEJBSFNPTBMHVOPTNPEFMPTCÈTJDPTEFSFEFTEFÈSFBMPDBMBTÓDPNP BMHVOBTEFTVTJNQMFNFOUBDJPOFT FTQFDJBMNFOUFEFMBTSFEFT5$1*1DPNPOÞDMFPUFD OPMØHJDPEF*OUFSOFUZEFMNPEFMPEFSFGFSFODJBJOUFSOBDJPOBMFTUÈOEBS04* -PTPSEFOBEPSFTTPONÈRVJOBTFTQFDJBMJ[BEBTFOQSPDFTBSJOGPSNBDJØOEFBDVFSEPDPO MBTJOTUSVDDJPOFTSFDPHJEBTFOVOQSPHSBNB4JOFNCBSHP OPTJFNQSFMBJOGPSNBDJØO TFQSPEVDFPTFBMNBDFOBFOFMMVHBSEPOEFTFQSPDFTBTUPB×BEFMBOFDFTJEBEEF USBOTQPSUBSMPTEBUPTEFTEFTVMVHBSEFPSJHFOPBMNBDFOBNJFOUPIBTUBFMEFTVQSPDFTP PSJHJOBOEPVOBDPNVOJDBDJØO -BCBTFEFDVBMRVJFSDPNVOJDBDJØOFTVOBUSBOTNJTJØOEFTF×BM-BTSFEFTEFPSEFOBEP SFTWJFOFOBDVCSJSFTUPTEPTBTQFDUPTUSBOTNJTJØOZDPNVOJDBDJØO USBWÏTEFMDBCMFBEPEFMBSFETFQVFEFOUSBOTNJUJSTF×BMFTFMÏDUSJDBTBEFDVBEBTBMB OBUVSBMF[BEFMDBCMF QFSPMBSFEOPTPMPEFCFFOUSFHBSFTUBTF×BMFOTVEFTUJOP TJOP RVFBEFNÈTEFCFHBSBOUJ[BSRVFMBJOGPSNBDJØORVFPSJHJOØFMFNJTPSMMFHBBMSFDFQUPS EFNPEPRVFFMNFOTBKFQFSNBOF[DBÓOUFHSPEVSBOUFFMSFDPSSJEP 2. Redes de área local 6OBSFEEFÈSFBMPDBM -/ Local Area Network FTVODPOKVOUPEFFMFNFOUPTGÓTJDPTZ MØHJDPTRVFQSPQPSDJPOBOJOUFSDPOFYJØOFOUSFEJTQPTJUJWPTFOVOÈSFBQSJWBEBZSFTUSJOHJ EB-BSFEEFÈSFBMPDBMUJFOF FOUSFPUSBT MBTTJHVJFOUFTDBSBDUFSÓTUJDBT t 6OBSFTUSJDDJØOHFPHSÈGJDBFMÈNCJUPEFVOBPGJDJOB EFMBQMBOUBEFVOFEJGJDJP VO FEJGJDJPFOUFSP FJODMVTP VODBNQVTVOJWFSTJUBSJPEFQFOEFEFMBUFDOPMPHÓBDPORVF FTUÏDPOTUSVJEB t -BWFMPDJEBEEFUSBOTNJTJØOEFCFTFSSFMBUJWBNFOUFFMFWBEB t -BSFEEFÈSFBMPDBMEFCFTFSQSJWBEB UPEBMBSFEQFSUFOFDFBMBNJTNBPSHBOJ[B DJØO t 'JBCJMJEBEFOMBTUSBOTNJTJPOFT-Btasa de errorFOVOBSFEEFÈSFBMPDBMEFCFTFS NVZCBKB %FTEFFMQVOUPEFWJTUBPQFSBUJWP MBQSJODJQBMGVODJØOEFVOBSFEDPOTJTUFFORVFMPT PSEFOBEPSFTEFMBSFEQVFEBODPNQBSUJSSFDVSTPTNFEJBOUFFMJOUFSDBNCJPEFQBRVFUFT EFEBUPTFOUSFMPTEJTUJOUPTFRVJQPTDPOFDUBEPTBMBMÓOFBEFUSBOTNJTJØO )BZEPTNBOFSBTGVOEBNFOUBMFTEFDPOFYJØOEFPSEFOBEPSFTQFSTPOBMFTFOVOBSFE EFQFOEJFOEPEFMBVCJDBDJØOEFMPTSFDVSTPT-BGPSNBCÈTJDBDPOTJTUFFOIBDFSRVF UPEPTMPTPSEFOBEPSFTQPOHBOBEJTQPTJDJØOEFMPTEFNÈTMPTSFDVSTPTEFRVFEJTQPOFO GVOEBNFOUBMNFOUFEJTDPTFJNQSFTPSBT#BKPFTUBDPODFQDJØOEFSFE OJOHÞOPSEFOBEPS FTUÈQSJWJMFHJBEP UPEPTUJFOFOMBTNJTNBTGVODJPOFT 5FDOPMØHJDBNFOUF FTUFNPEPEFPSHBOJ[BDJØOFTNVZTJNQMF QFSPTFIBDFNVZEJGÓDJM FMDPOUSPMEFMPTSFDVSTPT QVFTUPRVFMPTBDDFTPTDSV[BEPTTPOQPTJCMFTFODVBMRVJFS EJSFDDJØOFTUFUJQPEFSFEFTTFMFTMMBNBredes entre iguales. TeleinformáticaPTelemática:FT MBUÏDOJDBRVFUSBUBEFMBDPNV OJDBDJØOSFNPUBFOUSFQSPDFTPT 1BSB FMMP EFCF PDVQBSTF UBOUP EF MB JOUFSDPOFDUBCJMJEBE GÓTJ DB ‰GPSNB EFM DPOFDUPS UJQP EF TF×BM QBSÈNFUSPT FMÏDUSJ DPT FUD‰ DPNP EF MBT FTQF DJGJDBDJPOFT MØHJDBT QSPUPDPMPT EF DPNVOJDBDJØO EFUFDDJØO Z DPSSFDDJØOEFFSSPSFT FUD Red entre iguales, peer-to-peer o p2p: FTVOBSFEFOMBRVFUPEPT MPT OPEPT TF DPNQPSUBO DPNP DMJFOUFTZTFSWJEPSFTTJNVMUÈOFB NFOUF EF NPEP RVF DVBMRVJFS TFSWJDJP FT CSJOEBEP B MB SFE EJSFDUBNFOUF BM DMJFOUF RVF MP TPMJDJUB TJO OFDFTJEBE EF JOUFS NFEJBSJPT Tasa de error: FOVOBUSBOTNJTJØO FT MB QSPQPSDJØO FOUSF MPT CJUT FSSØOFPTZMPTCJUTUPUBMFTUSBOT NJUJEPTOMBKFSHBQSPGFTJPOBM DVBOEPMBUBTBEFFSSPSEFVOB USBOTNJTJØO TF EJTQBSB TF EJDF RVFMBjMÓOFBUJFOFSVJEPx Vocabulario 6UJMJ[B MB JOGPSNBDJØO RVF QVF EFTFODPOUSBSFO8JLJQFEJB(es. wikipedia.org) QPS MB WP[ peer to peerQBSBEFTDVCSJSMPTEJTUJO UPTUJQPTEFSFEFTQVOUPBQVOUP RVFIBZ BTÓDPNPTVTEJWFSTPT DBNQPTEFBQMJDBDJØO Investigación O FM Centro de Enseñanza OnlineEFFTUFMJCSPhttp://www. mhe.es/cf/informatica FODPOUSB SÈT UPEPT MPT EPDVNFOUPT NFO DJPOBEPTFOMPTDVBESPT$0 CEO
  • 10. 9 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1. 6UJMJ[BMBSFEEFÈSFBMPDBM EFMBVMBQBSBIBCJUVBSUFB USBCBKBSFOTVFOUPSOP$PO TJHVFVOBDVFOUBEFVTVBSJP FO BMHVOB EF MBT FTUBDJP OFTEFMBSFEFJOJDJBVOB TFTJØO%FTDSJCFMPTOPEPT ZTFSWJDJPTRVFQVFEFTWFS B USBWÏT EF MB SFE $SFB VO NBQB MØHJDP EF FTUPT TFSWJDJPT EJTDPT JNQSFTP SBT QÈHJOBTXFCÞUJMFT Z QSVFCBMBGVODJPOBMJEBEEF DBEBVOPEFFMMPT 2. *OTUBMB FO VO PSEFOBEPS VOBBQMJDBDJØOQQQBSB QSBDUJDBSMBEFTDBSHBEF BMHVOPTGJDIFSPT 3. 6OB JOTUBMBDJØO EF SFE RVJFSFB×BEJSEPTJNQSFTP SBTBMBSFE$BEBJNQSF TPSBTFDPOFDUBBUSBWÏTEF TVJOUFSGB[EFSFE4PCSFMB QSJNFSBJNQSFTPSBTFEFTFB RVFQVFEBOJNQSJNJSUPEPT MPTVTVBSJPTEFMBSFE QFSP TPCSFMBTFHVOEBJNQSFTPSB TF RVJFSFO NBOUFOFS VOBT DJFSUBT SFTUSJDDJPOFT {2VÏ NPEFMP EF SFE ‰DMJFOUF TFSWJEPS P peer to peer‰ TFSÓBFMNÈTBQSPQJBEPQBSB DBEB VOB EF MBT JNQSFTP SBT 3B[POBMBSFTQVFTUB Actividades -B UFDOPMPHÓB peer to peer BVORVFFYUSBPSEJOBSJBNFOUFGMF YJCMF FOUSB×B VOPT SJFTHPT JN QPSUBOUFT TVQPOF VOB GVFOUF GSFDVFOUFEFUSBOTNJTJØOEFWJSVT ZNBMXBSF QVFEFMMFHBSBDPO TVNJS HSBO QBSUF EFM BODIP EF CBOEB EF RVF EJTQPOHBNPT Z QVFEFHFOFSBSQSPCMFNBTMFHB MFT QPS WJPMBDJØO EF MB QSPQJF EBEJOUFMFDUVBM O MB EJSFDDJØO http://video. google.com/videoplay?docid=- 7012884909062999701q= sgaeQVFEFTWJTVBMJ[BSMBWJEFP HSBCBDJØO EF VOB DPOGFSFODJB TPCSFMBUFDOPMPHÓBQQ Seguridad 6OTFHVOEPNPEPEFPSHBOJ[BSMBSFEDPOTJTUFFOQSJWJMFHJBSBMNFOPTBVOPEFMPT PSEFOBEPSFTB×BEJÏOEPMFTDBQBDJEBEFTFOGPSNBEFTFSWJDJPT QPSFMMPBFTUPTPSEFOB EPSFTTFMFTMMBNBTFSWJEPSFTPserversMSFTUPEFMPTPSEFOBEPSFTEFMBSFETPMJDJUBSÈO TFSWJDJPTBFTUPTTFSWJEPSFTRVFFTUBSÈOBMUBNFOUFFTQFDJBMJ[BEPTFOMBGVODJØOQBSBMB RVFGVFSPOEJTF×BEPT DSFBOEPBTÓVOBFTUSVDUVSBDFOUSBMJ[BEBFOMBSFE TUFUJQPEFPSHBOJ[BDJØOFTNVDIPNÈTGÈDJMEFDPOUSPMBSQVFTUPRVFMBBENJOJTUSBDJØO EFMPTTFSWJDJPTEFMBSFEFTUÈDFOUSBMJ[BEB MPRVFQFSNJUFBVUPNBUJ[BSFONBZPSHSBEP FMUSBCBKPEFMBENJOJTUSBEPS-PTTFSWJEPSFTEFSFEMMFWBOJODPSQPSBEPVOTJTUFNBEF DVFOUBTZDPOUSBTF×BTEFFOUSBEBRVFSFTUSJOHFMPTBDDFTPTBVTVBSJPTOPBVUPSJ[BEPT FTUFUJQPEFPSHBOJ[BDJØOEFMBSFETFMFMMBNBcliente-servidor. 3. Redes de área extensa 6OBSFEEFÈSFBFYUFOTBPFYUFOEJEB 8/ Wide Area Network FTVOBSFERVFJOUFS DPNVOJDBFRVJQPTFOVOÈSFBHFPHSÈGJDBNVZBNQMJB -BTUSBOTNJTJPOFTFOVOB8/TFSFBMJ[BOBUSBWÏTEFMÓOFBTQÞCMJDBT-BDBQBDJEBEEF USBOTNJTJØOEFFTUBTMÓOFBTTVFMFTFSNFOPSRVFMBTVUJMJ[BEBTFOMBTSFEFTEFÈSFBMPDBM EFNÈTTPODPNQBSUJEBTQPSNVDIPTVTVBSJPTBMBWF[ MPRVFFYJHFVOBDVFSEPFOMPT NPEPTEFUSBOTNJTJØOZFOMBTOPSNBTEFJOUFSDPOFYJØOBMBSFE -BTUBTBTEFFSSPSFOMBTUSBOTNJTJPOFTFOMBTSFEFTEFÈSFBFYUFOTBTPONBZPSFT‰VOBT NJMWFDFTTVQFSJPS‰RVFTVFRVJWBMFOUFFOMBTSFEFTEFÈSFBMPDBM -BTQPTJCJMJEBEFTEFMBTSFEFTEFÈSFBFYUFOEJEBTPOFOPSNFTEJTUJOUPTUJQPTEFSFEFT EF ÈSFB MPDBM RVF JOUFSDPOFDUBO FRVJQBNJFOUPT EF EJWFSTPT GBCSJDBOUFT NVMUJUVE EF QSPUPDPMPTEFDPNVOJDBDJØO QPTJCJMJEBEEFEJGFSFOUFTMÓOFBTEFUSBOTNJTJØO FUD-BTUFD OPMPHÓBTUBNCJÏOTPONVDIBT3FE%JHJUBMEF4FSWJDJPT*OUFHSBEPT 3%4*P*4%/ Frame Relay 5. 9PMBTSFEFTEFTBUÏMJUFT *OUFSOFUFTVOFKFNQMPEFSFEEFTFSWJDJPTFTUSVDUVSBEBTPCSFVOBSFEEFÈSFBFYUFOTB EFBMDBODFNVOEJBMRVFVUJMJ[BUPEBTMBTUFDOPMPHÓBTBRVFBMVEÓBNPTFOFMQÈSSBGP BOUFSJPS Fig. 1.1. Tres vistas de un armario de servidores. En el centro, vista lateral con las puertas del armario desmontadas para facilitar la instalación. A la izquierda y a la derecha, dos vistas frontales.
  • 11. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 10 3.1. Computación en la nube -BDPNQVUBDJØOFOMBOVCF(cloud computing)FTVOOVFWPNPEF MPEFVUJMJ[BDJØOEFMPTSFDVSTPTJOGPSNÈUJDPTEFNPEPRVFUPEP TFCSJOEBDPNPTFSWJDJPEFTMPDBMJ[BEP1PSFKFNQMP BVORVFTF FTUÏUSBCBKBOEPEFTEFVOPSEFOBEPSQFSTPOBM FMFTQBDJPEFBM NBDFOBNJFOUPFOEPOEFTFHVBSEBOMPTGJDIFSPTQVFEFFTUBSFO VOQSPWFFEPSEFBMNBDFOBNJFOUPBMPUSPMBEPEF*OUFSOFU FOMB OVCF 4JFOVONPNFOUPEBEPDBNCJBNPTEF1$ MPTEBUPTTF HVJSÈOFTUBOEPEJTQPOJCMFTFOMBOVCFQVFTUPRVFOPSFTJEFOFO FM1$MPDBM 6OFKFNQMPQBSFDJEPMPUFOESÓBNPTTJQPOFNPTFOMBOVCFOPTPMP FM BMNBDFOBNJFOUP TJOP UBNCJÏO MBT QSPQJBT BQMJDBDJPOFT Z MBT CBTFTEFEBUPTMPCKFUJWPGVODJPOBMEFMBOVCFFTRVFMPTVTVBSJPT QVFEBOVUJMJ[BSMPTSFDVSTPTEFTEFDVBMRVJFSEJTQPTJUJWPFMFDUSØOJDP 1$ QPSUÈUJM 4NBSUQIPOF FUD TJUVBEPFODVBMRVJFSMVHBS VUJMJ[BO EPDPNPIFSSBNJFOUBVOOBWFHBEPSEF*OUFSOFUPVOBBQMJDBDJØO MPDBMTJNJMBSZDPNPNFEJPEFBDDFTP*OUFSOFU EFNÈT MPTTFSWJDJPTDPOTVNJEPTTFGBDUVSBOQPSVTP MPDVBMEJTNJOVZFTFOTJCMFNFOUF MBTJOWFSTJPOFTJOJDJBMFTFOUFDOPMPHÓBRVFUJFOFORVFIBDFSMBTDPSQPSBDJPOFTDVBOEP DPNJFO[BOTVTEFTQMJFHVFTEFTJTUFNBTZBQMJDBDJPOFT -BTOVCFTQVFEFOTFS privadas, FOEPOEFUPEBMBJOGSBFTUSVDUVSBOFDFTBSJBFTQSPQJF EBEEFMQSPQJFUBSJPpúblicas,FOEPOEFMBJOGSBFTUSVDUVSBTFDPOUSBUBDPOQSPWFFEPSFT FYUFSOPTBMBDPSQPSBDJØORVFQSPQPSDJPOBOTFSWJDJPTQÞCMJDPTPhíbridas,FOMBTRVFTF EJTQPOFEFJOGSBFTUSVDUVSBTQSJWBEBTDPNQMFNFOUBEBTDPOPUSBTQÞCMJDBT SMR_RL_AAbad_01_eyeOS. pptx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØO TPCSF MB TFDVFODJB EF QBTPTQBSBQSPCBSFZF04EFTEF TV TFEF XFC TJO OFDFTJEBE EF JOTUBMBDJØO CEO Fig. 1.2. La computación en la nube proporciona acceso seguro a las aplicaciones desde cualquier dispositivo. PORTÁTIL PC SOBREMESA TABLETA TELÉFONO INTELIGENTE Documentos Presentaciones Calendario Imágenes Cursos Agenda Hojas de Cálculo Chat E-mail Vídeo GAL Blogs Utilización de un escritorio virtual web en la nube mediante EyeOS ZF04FTVOTJTUFNBPQFSBUJWPFOMBOVCFRVFQFSNJUFBMPTVTVB SJPTVUJMJ[BSVOFTDSJUPSJPEJHJUBMFOMBOVCF BQMJDBDJPOFTZEBUPT BUSBWÏTEFMFYQMPSBEPSEF*OUFSOFU $POFTUFTJTUFNBTFDPOTJHVFO FOUSFPUSBT MBTTJHVJFOUFTWFOUBKBT a) Ubicuidad: TFQVFEFBDDFEFSBMPTQSPQJPTEPDVNFOUPTEFTEF DVBMRVJFSMVHBSZEFTEFDVBMRVJFSEJTQPTJUJWPDBQB[EFFKFDV UBSVOOBWFHBEPSEF*OUFSOFU b) Capacidad de colaboración:WBSJPTVTVBSJPTQVFEFODPNQBSUJS TVTBSDIJWPTFOMBOVCF c) Seguridad: DBEBVTVBSJPEFMTJTUFNBQVFEFQSPUFHFSTVJOGPS NBDJØODPOVOTJTUFNBEFQFSNJTPT d) Bajo coste: DPNPFOPUSBTBQMJDBDJPOFTFOMBOVCF MPTDPTUFT EFEFTQMJFHVFTFSFEVDFOTJHOJGJDBUJWBNFOUF MHVOBTEFMBTBQMJDBDJPOFTRVFQFSNJUFVUJMJ[BSFMFTDSJUPSJPEF ZF04TPO 1. Ofimáticas: FZF%PDT FZF4IFFUT FZF1SFTFOUBUJPO FZF$BMFO EBS FZF$POUBDUT FZF1EG FZF/PUFT 2. Educativas: FZF1MPU FZF$BMD 3. Red: FZF'FFET FZF/BW FZF.BJM FZF#PBSE FZF6QMPBE FZF'51 FZF.FTTBHFT 4. Multimedia:FZF.Q FZF7JEFP ZF04 TF QVFEF EFTDBSHBS EFTEF MB XFC www.eyeos.org F JOTUBMBSMPMPDBMNFOUFTJOFNCBSHP QBSBVUJMJ[BSMPOPIBDFGBMUB IBDFSVOBJOTUBMBDJØO%FTEFMBNJTNBXFCTFQVFEFVUJMJ[BSVOB WFSTJØOEFQSVFCB -BPQFSBDJØOFOFTUFFKFSDJDJPEFMBCPSBUPSJPDPOTJTUJSÈFODPOFD UBSUFB*OUFSOFU BDVEJSBMBXFCEFFZF04 CVTDBSMBQÈHJOBEF QSVFCBTZQSPCBSFMTJTUFNBFOMBOVCF 1BSBFMMP VOBWF[RVFBDDFEBTBMBQÈHJOBXFCRVFUFEBBDDF TPBMFTDSJUPSJPWJSUVBM FMTJTUFNBUFQFEJSÈVOOPNCSFEFVTVBSJP ZDPOUSBTF×B $SFBVOBOVFWBDVFOUBNFEJBOUFFMSFHJTUSPZVUJMÓ[BMBQBSBQSP CBSFMTJTUFNB 'JOBMNFOUFQVFEFTFTDSJCJSVOEPDVNFOUPRVFEFTDSJCBUVFYQF SJFODJBEFVTVBSJPSFTQFDUPBFTUFTJTUFNBFOMBOVCF Laboratorio Fig. 1.3. Escritorio virtual.
  • 12. 11 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 4. Otras redes /PTEFEJDBSFNPTFOMPTTJHVJFOUFTFQÓHSBGFTBFYQMJDBSCSFWFNFOUFMBTDBSBDUFSÓTUJDBT EFPUSBTSFEFTMBTSFEFTNFUSPQPMJUBOBT ./ SFEFTEFÈSFBQFSTPOBM 1/ ZMBT SFEFTEFÈSFBMPDBMJOBMÈNCSJDBT 8-/ 4.1. Redes metropolitanas 6OBSFENFUSPQPMJUBOBFTVOBSFEEFEJTUSJCVDJØOEFEBUPTQBSBVOÈSFBHFPHSÈGJDBFO FMFOUPSOPEFVOBDJVEBETUFUJQPEFSFEFTFTBQSPQJBEP QPSFKFNQMP QBSBMBEJTUSJ CVDJØOEFUFMFWJTJØOQPSDBCMFFOFMÈNCJUPEFMBQPCMBDJØOTPCSFMBRVFTFFYUJFOEF HFPHSÈGJDBNFOUFMBSFE-BTDPNQB×ÓBTPQFSBEPSBTEFDBCMFDPNQJUFOBDUJWBNFOUFDPO MBTEFUFMFGPOÓB QSPQPSDJPOBOEPBUSBWÏTEFMDBCMFUPEBVOBPGFSUBEFTFSWJDJPTFOUSF MPTRVFTFFODVFOUSBO57 WÓEFP *OUFSOFUZMBUFMFGPOÓBUSBEJDJPOBM 4.2. Redes de área personal DUVBMNFOUFMPTPSEFOBEPSFTZBOPTPMPFTUÈOFOMPTFTDSJUPSJPTTJOPUBNCJÏOFOMBT1% 5BCMFUT MFDUPSFTEFF#PPLT UFMÏGPOPTNØWJMFT FUD4JOFNCBSHP UPEPTFTUPTEJTQPTJUJWPT QJFSEFOGVODJPOBMJEBETJQFSNBOFDFOBJTMBEPTTUBOFDFTJEBEEFDPOFYJØOIBMMFWBEP BEFTBSSPMMBSVOBUFDOPMPHÓBEFSFEFTRVFSFDJCFFMOPNCSFHFOÏSJDPEF3FEFTEF«SFB 1FSTPOBM 1/ Personal Area Network -BTSFEFT1/UJFOFOBMHVOBTDBSBDUFSÓTUJDBTRVFMBTIBDFOQFDVMJBSFT.FODJPOBNPT BRVÓBMHVOBTEFFMMBT t -BDPOGJHVSBDJØOEFBDDFTPBMBSFEEFCFTFSNVZTFODJMMBPJODMVTPBVUPNÈUJDB t MSBEJPEFBDDJØOEFMBSFEEFCFTFSHFPHSÈGJDBNFOUFNVZMJNJUBEP DPOPCKFUPEF RVFEPTSFEFTOPDPMJTJPOFOGÈDJMNFOUFFOUSFTÓ t MNFEJPEFUSBOTNJTJØOQPSFYDFMFODJB BVORVFOPEFNPEPFYDMVTJWP FTFMJOBMÈNCSJDP t -PTDPTUFTEFMBSFE UBOUPEFJOTUBMBDJØODPNPEFFYQMPUBDJØO EFCFOTFSQFRVF×PTZFO BMHVOBTPDBTJPOFTTJODPTUF DPNPFOFMDBTPEFMBDPOFYJØOEFSBUPOFTJOBMÈNCSJDPT JNQSFTPSBTQPSJOGSBSSPKPT #MVFUPPUIP8J'J FUD1PSFKFNQMP MBJOTUBMBDJØOEPNÏTUJDBEF VOBSFE8J'JFTNVZCBSBUB QFSPFMTFSWJDJPEFDPOFYJØOB*OUFSOFURVFTFQSPQPSDJPOB BUSBWÏTEFFTBSFEJOBMÈNCSJDBUJFOFFMDPTUFFYJHJEPQPSFMQSPWFFEPSEF*OUFSOFU 4.3. Redes inalámbricas -BDPNPEJEBEEFVOBJOTUBMBDJØOTJODBCMFTKVOUPDPOFMEFTDFOTPTJHOJGJDBUJWPEFMPT DPTUFTEFGBCSJDBDJØOIBSFEVOEBEPFOVOJNQPSUBOUFBVHFEFMBTDPNVOJDBDJPOFTUFMF NÈUJDBTJOBMÈNCSJDBT.ÈTBEFMBOUFEFTBSSPMMBSFNPTFYIBVTUJWBNFOUFFTUBTUFDOPMPHÓBT QFSPEFNPNFOUPNFODJPOBSFNPT#MVFUPPUIF*OGSBSSPKPTQBSBCBKBTUBTBTEFUSBOTGFSFO DJB 8J'JQBSBSFEFTEFÈSFBMPDBMZ8J.9QBSBSFEFTNFUSPQPMJUBOBT5PEBTFTUBT UFDOPMPHÓBTTFBHSVQBOCBKPFMOPNCSF8-/(Wireless Local Area Network) 6OB8-/UJFOFNVDIBTWFOUBKBTQFSPUBNCJÏOJODPOWFOJFOUFT t MTFSBÏSFPFMNFEJPEFUSBOTNJTJØOZ QPSUBOUPBCJFSUPBDVBMRVJFSEJTQPTJUJWPRVF TFFODVFOUSFFOMBTDFSDBOÓBT MBTSFEFTJOBMÈNCSJDBTFYQPOFOVOBNBZPSTVQFSGJDJF EFBUBRVF MPRVFCSJOEBNÈTQPTJCJMJEBEFTBMPTcrackers. t $PNPFMDBOBMEFUSBOTNJTJØOFTDPNQBSUJEPQPSUPEBTMBTFTUBDJPOFT MPTTJTUFNBT JOBMÈNCSJDPTUJFOFORVFNVMUJQMFYBSMBTTF×BMFTEFUSBOTNJTJØOSFQBSUJFOEPFMBODIP EFCBOEBEFMDBOBMFOUSFUPEBTMBTFTUBDJPOFTJOBMÈNCSJDBT MPRVFGSFDVFOUFNFOUF QSPEVDFTJUVBDJPOFTEFDPOHFTUJØO -BTFHVSJEBEFTTJFNQSFJNQPSUBOUFFOUPEBDPNVOJDBDJØO QFSPDPCSBVOFTQFDJBMSFMJFWF FOMBTSFEFTJOBMÈNCSJDBTTUP BWFDFT DPNQMJDBMBTJOTUBMBDJPOFT SFEVDJFOEPMBHSBO WFOUBKBRVFUJFOFOEFOPUFOFSRVFJOTUBMBSDBCMFTQBSBDPOFDUBSFOSFEMPTFRVJQPT 4. 6UJMJ[BMPTUFMÏGPOPTNØWJ MFT QPSUÈUJMFT Z palms P pocket-pcRVFEJTQPOHBO EF UFDOPMPHÓBT EF JOGSB SSPKPT P #MVFUPPUI QBSB FOTBZBSDPOFYJPOFTQVOUP BQVOUPPNVMUJQVOUPFOUSF FMMPT USBOTGFSJS NFOTBKFT ZGJDIFSPTPVUJMJ[BSEFTVT TFSWJDJPTSFNPUPT 5FOESÈTRVFBZVEBSUFEF MPT NBOVBMFT EF VTVBSJP EFFTUPTEJTQPTJUJWPTPEF TVBZVEBFOMÓOFB 5FOFODVFOUBRVFMBUFD OPMPHÓB EF JOGSBSSPKPT FT BMUBNFOUF EJSFDDJPOBM FT EFDJS MPT EJTQPTJUJWPT OPTPMPUJFOFORVFFTUBS DFSDB TJOP RVF BEFNÈT EFCFO QPEFS WFSTF FO MÓOFB SFDUB FOGSFOUBOEP TVTWFOUBOBTEFFNJTJØO SFDFQDJØO )B[ VOB QSVFCB EF DPCFSUVSB FO DBEB VOB EF MBT UFDOPMPHÓBT 1BSB FMMP JOUFOUB IBDFS VOB DPOFYJØO DPMPDBOEP MPT EPT EJTQPTJUJWPT VOP BM MBEPEFMPUSP 3FQJUF FM QSPDFEJNJFOUP WBSJBTWFDFTBMFKBOEPMPT EJTQPTJUJWPT QSPHSFTJWB NFOUFMMÓNJUFEFDPCFS UVSB TFSÈ FM QVOUP FO EPOEFZBOPQVFEBTSFB MJ[BS MB DPOFYJØO $PN QBSBBIPSBMBDPCFSUVSB EFDBEBVOBEFMBTUFDOP MPHÓBTJOBMÈNCSJDBT 5. {$VÈOUPTUJQPTEFOVCFT IBZ FO SFMBDJØO DPO FM QSPQJFUBSJP EF MPT TFSWJ DJPT 6. {%ØOEFSFTJEFOMPTEBUPT DVBOEP TF VUJMJ[B DMPVE DPNQVUJOH {:MBTBQMJDBDJP OFT Actividades
  • 13. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 12 5. Características de la LAN 4BMWPMBTSFEFTQQ DVBMRVJFSSFEEFÈSFBMPDBMFTUÈNVZMFKPTEFQBSFDFSTFBVOB DPOKVODJØODBØUJDBEFPSEFOBEPSFT5PEBMBFTUSVDUVSBEFMBSFEFTUÈPSHBOJ[BEBQPS MBQPTJDJØOHFPHSÈGJDBEFTVTnodos,MPTTFSWJDJPTRVFQSPWFF MBDVTUPEJBTFHVSBEFMB JOGPSNBDJØO FUD -BPSHBOJ[BDJØOEFestándares*QSPQPSDJPOBVOBEFGJOJDJØOPGJDJBMEFMDPODFQUPEF SFEEFÈSFBMPDBMEFMTJHVJFOUFNPEP OFTUBEFGJOJDJØOEFMB*TFPCTFSWBODMBSBNFOUFMPTFMFNFOUPTFTFODJBMFTEFDVBM RVJFSSFEEFÈSFBMPDBMÈNCJUP TFHVSJEBEZWFMPDJEBE 0USPFMFNFOUPRVFDBSBDUFSJ[BQSPGVOEBNFOUFBVOBSFEFTFMDPOKVOUPEFprotocolos RVFVUJMJ[BQBSBDPNVOJDBSTF %FOPNJOBNPTQSPUPDPMPBCJFSUPBBRVFMRVFTFBDPHFBMPTFTUÈOEBSFTJOUFSOBDJPOBMFT ZRVFFTJNQMFNFOUBEPQPSNVDIPTGBCSJDBOUFT'SFOUFBFTUF UFOFNPTFMQSPUPDPMPDF SSBEPPQSPQJFUBSJP RVFFTEJTF×BEPQPSDPNQB×ÓBTDPODSFUBTZTFFYJHFOMJDFODJBTEF VTPBDVBOUPTGBCSJDBOUFTRVJFSBOJODPSQPSBSMPTBTVTTJTUFNBTEFDPNVOJDBDJØO 0USBTDBSBDUFSÓTUJDBTRVFBQBSFDFOGSFDVFOUFNFOUFFOMBTSFEFTEFÈSFBMPDBMZRVF FTUÈOSFMBDJPOBEBTFOUSFTÓTPO t -PTDBOBMFTEFUSBOTNJTJØOTVFMFOTFSEFUJQPNVMUJBDDFTP-PTOPEPTVUJMJ[BOVOÞOJDP DBOBMQBSBDPNVOJDBSTFDPOFMSFTUPEFMPTFRVJQPTRVFDPNQPOFOMBSFE5PEPTMPT QBRVFUFTEFSFE RVFMPTOPEPTFTDSJCFOFOFMDBOBM TPOFOWJBEPTJOEJTUJOUBNFOUFB UPEPTMPTOPEPTEFMBSFEPCJFOBTVCDPOKVOUPTDPODSFUPTEFFTUPTFRVJQPT t -BTMÓOFBTEFDPNVOJDBDJØOTVFMFOTFSNVMUJQVOUP BEJGFSFODJBEFMBTSFEFT8/FO EPOEFMBDPOFYJØOTVFMFTFSQVOUPBQVOUPBUSBWÏTEFDFOUSBMFTEFDPONVUBDJØOP FRVJQBNJFOUPTEFGVODJPOBMJEBETFNFKBOUF t MUJQPEFSFEEFQFOEFEFMUJQPEFDBCMFBEP6ODBCMFBEPBQSPQJBEPQBSBFMBDDFTP BVOBSFE8/ DPNPFMDBCMFEFQBSFTUFMFGØOJDP OPUJFOFMBDBMJEBESFRVFSJEB QBSBDVNQMJSMBTFTQFDJGJDBDJPOFTEFWFMPDJEBEFOVOBSFEEFÈSFBMPDBM t MUJQPEFSFEUBNCJÏOEFQFOEFEFMBUPQPMPHÓBZEFMPTQSPUPDPMPTVUJMJ[BEPT-BT SFEFTEFÈSFBMPDBMBENJUFODVBMRVJFSUPQPMPHÓB NJFOUSBTRVFMBTSFEFT8/TVFMFO TFSNBMMBTEFOPEPTZDFOUSBMFTDPONVUBEPSBT%JGÓDJMNFOUFVOBSFEFOBOJMMPQVFEF DPOTUJUVJSFMOÞDMFPEFVOBHSBOSFEEFÈSFBFYUFOTB MPTBOJMMPTNÈTHSBOEFTOPQVF EFOTVQFSBSMPTLNEFQFSÓNFUSP j6OBSFEEFÈSFBMPDBMTFEJTUJOHVFEFPUSPTUJQPTEFSFEFTEFEBUPTFORVFMBT DPNVOJDBDJPOFTFTUÈOOPSNBMNFOUFDPOGJOBEBTBVOÈSFBHFPHSÈGJDBMJNJUBEBUBM DPNPVOFEJGJDJPEFPGJDJOB VOBMNBDÏOPVODBNQVTVUJMJ[BOEPVODBOBMEFDPNV OJDBDJØOEFWFMPDJEBENPEFSBEBPBMUBZVOBUBTBEFFSSPSCBKBx S M R _ R L _ A A b a d _ 0 1 _ EstandaresAsociaciones.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØOTPCSF TUÈOEBSFTEFSFE TPDJBDJPOFTEFFTUÈOEBSFT CEO S M R _ R L _ A A b a d _ 0 1 _ Organizacion_Red.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØOTPCSF .PEP EF PSHBOJ[BDJØO EF VOB-/ TJTUFNBT 4JTUFNBT EJTUSJCVJEPT GSFOUF BDFOUSBMJ[BEPT 'BDUPSFTRVFIBDFOOFDFTB SJBMB-/ CEO Host o nodo:FTVOPSEFOBEPSDPO DBQBDJEBE EF JOUFSBDUVBS FO SFE PDBQB[EFBMPKBSBMHÞOUJQPEF TFSWJDJPEFSFE Estándar:FTVODPOKVOUPEFSFHMBT RVF SFHVMBO BMHÞO BTQFDUP EF VOB DPNVOJDBDJØO QBSB RVF MPT QSPEVDUPTEFEJTUJOUPTGBCSJDBOUFT MPHSFO MB JOUFSPQFSBCJMJEBE FOUSF FMMPT -PT FTUÈOEBSFT TF SFDPHFO FO EPDVNFOUPT RVF TF IBDFO PGJDJBMFT DVBOEP VOB BTPDJBDJØO EFFTUÈOEBSFTJOUFSOBDJPOBMFTMPT BQSVFCB Protocolo:FTFMDPOKVOUPEFSFHMBT RVF EPT PSEFOBEPSFT EFCFO TFHVJS ZRVFQPSUBOUPDPNQBSUFO QBSBRVFQVFEBOFOUFOEFSTF Vocabulario 7. 4PCSFVOBJOTUBMBDJØOEFSFESFBMJEFOUJGJDBMPTPSEFOBEPSFTRVFUJFOFOMBGVO DJØOEFTFSWJEPSFTZBRVFMMPTPUSPTRVFIBDFOEFDMJFOUFT-PDBMJ[BMBT[POBTEF MBJOTUBMBDJØORVFTPODMJFOUFTFSWJEPS MBTEJTUSJCVJEBTZ TJMBTIVCJFSB MBTJTMBT EFJOGPSNBDJØO1VFEFTSFBMJ[BSFTUBJEFOUJGJDBDJØOTPCSFMBSFEEFMBVMBPMBCP SBUPSJPPQSPHSBNBSVOBWJTJUBBMBTJOTUBMBDJPOFTEFVOBFNQSFTBRVFUFOHBVO EFTQMJFHVFJOGPSNÈUJDPFOSFE 8. 6OBJOUFSDPOFYJØOEFPSEFOBEPSFTFORVFDBEBVOPTFQVFEFDPNVOJDBSDPO DVBMRVJFSPUSPTJOJOUFSNFEJBSJPT {FTQSPQJPEFVOBSFEEFÈSFBMPDBMPEFVOB SFEEFÈSFBFYUFOTB 9. OVNFSBFOVOBEPCMFMJTUBVODPOKVOUPEFQSPUPDPMPTEFSFEZPUSPDPOKVOUPEF TFSWJDJPTEFSFE{5FBZVEBOFTUBTMJTUBTBDPNQSFOEFSMBTEJGFSFODJBTFOUSFTFS WJDJPZQSPUPDPMP Actividades TUVEJB BMHVOBT QÈHJOBT EF JOGPSNBDJØOTPCSFQSPUPDPMPTEF SFEQBSBRVFQVFEBTEFTDVCSJS TVTGVODJPOFTNÈTJNQPSUBOUFTZ BMHVOPTFKFNQMPTEFQSPUPDPMPT FTUÈOEBS RVF TF VUJMJ[BO FO MBT DPNVOJDBDJPOFT DPO SFEFT EF PSEFOBEPSFT 1VFEFT FNQF[BS UV CÞTRVFEB FO 8JLJQFEJB QPS MBWP[jQSPUPDPMPEFSFEx 0USBQÈHJOBEFJOUFSÏTFThttp:// fmc.axarnet.es/redes/tema_06. htmZhttp://vgg.uma.es/redes Investigación
  • 14. 13 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 6. Topologías de red -BUPQPMPHÓBEFVOBSFEFTMBQSPQJFEBERVFJOEJDBMBGPSNBGÓTJDBEFMBSFE FTEFDJS FM NPEP FO RVF TF EJTQPOFO MPT FRVJQPT Z FM TJTUFNB EF DBCMFBEP RVF MPT JOUFSDP OFDUBQBSBDVNQMJSTVGVODJØOVORVFFTQPTJCMFFTQFDJGJDBSUSFTUPQPMPHÓBTCÈTJDBT RVFEFTDSJCJSFNPTBDPOUJOVBDJØO FOMBTJOTUBMBDJPOFTSFBMFTTFTVFMFONF[DMBSWBSJBT UPQPMPHÓBT 6.1. Topología en estrella OMBTSFEFTRVFUJFOFOTVUPQPMPHÓBFOFTUSFMMB MBTFTUBDJPOFTTFDPOFDUBOFOUSFTÓB USBWÏTEFVOOPEPFTQFDJBMNFOUFQSJWJMFHJBEPRVFPDVQBMBQPTJDJØODFOUSBMEFMBSFE Z RVFGPSNBDPOFMSFTUPEFMBTFTUBDJPOFTVOBFTUSFMMB 'JH FTUFOPEPTFMFEFOP NJOBFTUBDJØODPODFOUSBEPSBEFMBFTUSFMMB 1VFTUPRVFBDBEBOPEPMFMMFHBVOÞOJDPDBCMFEFSFE MBTDPOFYJPOFTTVFMFOTFSNÈT FTUSVDUVSBEBTRVFFOFMDBTPEFMDBCMFBEPFOCVT4JOFNCBSHP FMQSPCMFNBEFMBUPQP MPHÓBFOFTUSFMMBTFQSFTFOUBFOFMFOUPSOPEFMDPODFOUSBEPSZBRVFUPEPTMPTTFHNFOUPT EFCFOUFSNJOBSFOÏM MPRVFQSPEVDFVOBJNQPSUBOUFNBEFKBEFDBCMFT 6.2. Topología en anillo 6OBSFEFOBOJMMPDPOFDUBUPEPTTVTFRVJQPTFOUPSOPBVOBOJMMPGÓTJDP 'JH 5BN QPDPQSFTFOUBQSPCMFNBTEFDPOHFTUJØOEFUSÈGJDPTJOFNCBSHP VOBSPUVSBEFMBOJMMP QSPEVDFFMGBMMPHFOFSBMEFMBSFE6OFKFNQMPDPODSFUPEFSFEFOBOJMMPFTMBSFEj5PLFO 3JOHx RVFTJHVFFMFTUÈOEBS*-BTSFEFTFOBOJMMPVUJMJ[BOQSPUPDPMPTMJCSFTEF DPMJTJPOFTDPOUÏDOJDBTEFQBTPQPSUFTUJHP 6.3. Topología en bus -PTQVFTUPTEFVOBSFEFOCVTTFDPOFDUBOBVOBÞOJDBMÓOFBEFUSBOTNJTJØO CVT RVF SFDPSSFMBVCJDBDJØOGÓTJDBEFUPEPTMPTPSEFOBEPSFT 'JH TUBSFEFTNVZTJNQMFFO TVGVODJPOBNJFOUP TJOFNCBSHPFTNVZTFOTJCMFBQSPCMFNBTEFUSÈGJDPPBMBTSPUVSBT EFMPTDBCMFTUIFSOFUTPCSFDBCMFDPBYJBMFTVOFKFNQMPEFSFEDPOUPQPMPHÓBFOCVT RVFTJHVFFMFTUÈOEBS* -BTSFEFTEFÈSFBMPDBMDPOUPQPMPHÓBFOCVTTPOMBTNÈTTFODJMMBTEFJOTUBMBS/PSF RVJFSFOEJTQPTJUJWPTDPNQMJDBEPTQBSBSFBMJ[BSMBTDPOFYJPOFTGÓTJDBTFOUSFOPEPT5PEPT MPTFRVJQPTRVFTFDPOFDUBOBMBSFEMPIBDFOBUSBWÏTEFDPNQPOFOUFTQBTJWPTPRVF SFRVJFSFOQPDBFMFDUSØOJDB MNFEJPEFUSBOTNJTJØORVFGPSNBMBSFEFTVOÞOJDPCVTNVMUJBDDFTPDPNQBSUJEPQPS UPEPTMPTOPEPT QPSMPRVFTFEFCFFTUBCMFDFSVOBDPOUJFOEBQBSBEFUFSNJOBSRVJÏO UJFOFEFSFDIPTEFBDDFTPBMPTSFDVSTPTEFDPNVOJDBDJØOFODBEBJOTUBOUFTUFTJTUFNB EFDPOUJFOEBEFUFSNJOBFMUJQPEFSFE Fig. 1.6. Topología de red en bus. Fig. 1.4. Esquema de topología de red en estrella. Nodo central Nodo periférico Fig. 1.5. Topología de red en anillo. Anillo Terminador de bus Bus 10. 4FHVJNPTUSBCBKBOEPTPCSF MB JOTUBMBDJØO EF SFE EF ÈSFB MPDBM EF FKFSDJDJPT BOUFSJPSFTIPSB JEFOUJGJDB MPTSBTHPTUPQPMØHJDPTEFMB SFE4JFTVOBSFEHSBOEF UFOFODVFOUBRVFQSPCB CMFNFOUFMBJOTUBMBDJØOOP TJHB VOB UPQPMPHÓB DPO DSFUBZQFSGFDUBNFOUFEFGJ OJEB TJOPRVFQBSUJDJQBSÈ EFVOBNF[DMBEFUPQPMP HÓBTCÈTJDBT 11. $PNFOUBRVÏQSPCMFNBT TF QVFEFO HFOFSBS FO VOBSFEEFDBEBUPQPMP HÓBFTUVEJBEBDVBOEPTF SPNQF VOP EF MPT TFH NFOUPTEFSFE QPSFKFN QMP MBDPOFYJØOFOUSFEPT FTUBDJPOFT DPOUJHVBT FO VO BOJMMP FM CVT EF VOB SFEFOÈSCPM FUD 12. {$ØNPTFMMBNBOMPTFT UÈOEBSFTEFMBSFEUIFS OFU {:FMEFMBSFE5PLFO 3JOH Actividades
  • 15. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 14 7. Familias de protocolos MFTUVEJPEFMBTUFDOPMPHÓBTEFSFEFTTFTJNQMJGJDBFTUSVDUVSBOEPMBTEJTUJOUBTUFDOPMPHÓBT JOWPMVDSBEBTFOMBTDPNVOJDBDJPOFTFOGBNJMJBTEFQSPUPDPMPTEFDPNVOJDBDJØOFOMBT RVFTFEFGJOFOQFSGFDUBNFOUFMBTSFMBDJPOFTEFVOPTDPOPUSPT 7.1. Conceptos preliminares TIBCJUVBMRVFMPTQSPUPDPMPTFTUÏOFYQVFTUPTQÞCMJDBNFOUFDPNPOPSNBUJWBTPSFDP NFOEBDJPOFTEFMBTBTPDJBDJPOFTEFFTUÈOEBSFT-PTGBCSJDBOUFTRVFTFBKVTUBOBFTUBT OPSNBUJWBTUJFOFOMBTFHVSJEBEEFTFSDPNQBUJCMFTFOUSFTÓFOBRVFMMPTBTQFDUPTSFHVMB EPTQPSFMprotocolo. A. El concepto de capa o nivel $POFMGJOEFTJNQMJGJDBSMBDPNQMFKJEBEEFDVBMRVJFSSFE MPTEJTF×BEPSFTEFSFEFTIBO DPOWFOJEPFTUSVDUVSBSMBTEJGFSFOUFTGVODJPOFTRVFSFBMJ[BOZMPTTFSWJDJPTRVFQSPWFFO FOVOBTFSJFEFOJWFMFTPDBQBT EFNÈT FO FTUB FTUSVDUVSBDJØO UBNCJÏO TF DPOTJHVFO OPSNBMJ[BS P FTUBOEBSJ[BS MBT UÏDOJDBTEFDPNVOJDBDJØOGBWPSFDJFOEPMBDPOFDUJWJEBEFOUSFFRVJQPTEFEJWFSTPTGBCSJ DBOUFTRVFDPNQBSUFOFTUÈOEBS -BTDBQBTFTUÈOKFSBSRVJ[BEBT$BEBDBQBTFDPOTUSVZFTPCSFTVQSFEFDFTPSBMOÞNF SPEFDBQBTZ FODBEBVOBEFFMMBT TVTTFSWJDJPTZGVODJPOFTWBSÓBODPODBEBUJQPEF SFE4JOFNCBSHP FODVBMRVJFSSFE MBNJTJØOEFDBEBDBQBFTQSPWFFSTFSWJDJPTBMBT DBQBTTVQFSJPSFTIBDJÏOEPMFTUSBOTQBSFOUFTFMNPEPFORVFFTPTTFSWJDJPTTFMMFWBOB DBCP%FFTUBNBOFSB DBEBDBQBEFCFPDVQBSTFFYDMVTJWBNFOUFEFTVOJWFMJONFEJB UBNFOUFJOGFSJPS BRVJFOTPMJDJUBTFSWJDJPT ZEFMOJWFMJONFEJBUBNFOUFTVQFSJPS BRVJFO EFWVFMWFSFTVMUBEPT B. La interfaz entre capas )FNPTBTFOUBEPRVFEPTDBQBTDPOTFDVUJWBTFTUBCMFDFOSFMBDJPOFTEFDPNVOJDBDJØO 1PEFNPTBGJSNBSRVFFTUBTSFMBDJPOFTTPOMBTÞOJDBTRVFFYJTUFOFOMBTSFEFTFTUSVDUV SBEBTDPNPTVDFTJØOPSEFOBEBEFDBQBTTUPOPTMMFWBBEFGJOJSFMNPEPFORVFDBEB DBQBOFHPDJBMPTTFSWJDJPTZTFDPNVOJDBDPOMBTDBQBTBEZBDFOUFT-MBNBNPTJOUFSGB[ PinterfaceEFDBQBBMBTOPSNBTEFJOUFSDPNVOJDBDJØOFOUSFDBQBT C. La arquitectura de una red TUBPSHBOJ[BDJØOEFMBSFEEFCFFTUBSTVGJDJFOUFNFOUFDMBSBDPNPQBSBRVFMPTGBCSJ DBOUFTEFTPGUXBSFPIBSEXBSFQVFEBOEJTF×BSTVTQSPEVDUPTDPOMBHBSBOUÓBEFRVF GVODJPOBSÈOFODPNVOJDBDJØODPOPUSPTFRVJQPTRVFTJHBOMBTNJTNBTSFHMBT FTEFDJS QBSBRVFTFBOinteroperables. La arquitectura de redFTFMDPOKVOUPPSHBOJ[BEPEFDBQBTZQSPUPDPMPTRVFMBSFE VUJMJ[BQBSBQSPEVDJSTVTDPNVOJDBDJPOFTFOUSFOPEPT Protocolo: FT VO DPOKVOUP EF SFHMBT QFSGFDUBNFOUF PSHBOJ [BEBT Z DPOWFOJEBT EF NVUVP BDVFSEP FOUSF MPT QBSUJDJQBO UFT FO VOB DPNVOJDBDJØO DVZB NJTJØOFTSFHVMBSBMHÞOBTQFDUP EFFTUB Vocabulario *NBHJOFNPTVOWJBKFFOUSFOM WJBKFSPEFCFBERVJSJSVOCJMMFUF Z QBSB FMMP VUJMJ[B VO TFSWJDJP DPODSFUP1FSPQBSBMMFHBSBTV EFTUJOPOPCBTUBDPOBERVJSJSFM CJMMFUF -B DPNQB×ÓB GFSSPWJBSJB EFCFDPOEVDJSMFBMUSFOZTJUVBSMF FOTVBTJFOUPTVWF[ FMUSFO SFRVJFSFGMVJEPFMÏDUSJDPTVNJOJT USBEPQPSMBDPNQB×ÓBFMÏDUSJDB QBSB RVF TF QVFEB QSPEVDJS FM GFOØNFOP EFM USBOTQPSUF $BEB VOP EF FTUPT BDPOUFDJNJFOUPT QFSUFOFDF B VOB DBQB 4PMP QVFEFO TPMJDJUBSTF TFSWJDJPT B MBTDBQBTBEZBDFOUFT QPSFKFN QMP FMWJBKFSPOPQVFEFQFEJSB MB DPNQB×ÓB FMÏDUSJDB FM GMVJEP TPMPFMUSFOFTFMRVFFTUÈDBQB DJUBEP QBSB BMJNFOUBSTF FMÏD USJDBNFOUF EF MPT UFOEJEPT EF UFOTJØOFMÏDUSJDB Ejemplos OFMFKFNQMPEFMFQÓHSBGFBOUFSJPSFYJTUFVOBGPSNBDPODSFUBEFTPMJDJUBSVOCJMMFUFIBZ RVFEJSJHJSTFBMBWFOUBOJMMB FTQFSBSVOUVSOP TPMJDJUBSVOEFTUJOP FUD1BSBTVCJSTFBMUSFO IBZRVFBWFSJHVBSFMOÞNFSPEFBOEÏO EFTQMB[BSTFIBTUBFMNJTNP CVTDBSFMBTJFOUP FUD Ejemplos S M R _ R L _ A A b a d _ 0 1 _ OtrasTopologiasRed.doc %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØOTPCSF 5PQPMPHÓBT EF SFE NFOPT DPNVOFT 5PQPMPHÓBTNJYUBT CEO
  • 16. 15 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 4FEJDFRVFEPTFRVJQPTTPOinteroperablesDVBOEPTJFOEPEFEJTUJOUBUFDOPMPHÓBP EFEJGFSFOUFTGBCSJDBOUFTTPOGVODJPOBMNFOUFDPNQBUJCMFTFOUSFTÓ 0CTÏSWFTFRVFOPTFIBOJODMVJEPFOMBBSRVJUFDUVSBMPTJOUFSGBDFTMMPFTEFCJEPBRVF MBFTUSVDUVSBEFDBQBTMPTPDVMUBUPUBMNFOUF6OBJOUFSGB[DPODSFUPSFRVJFSFTFSDPOPDJEP FYDMVTJWBNFOUFQPSMBTEPTDBQBTBEZBDFOUFTBMBTRVFTFQBSB D. Los sistemas abiertos MDPODFQUPEFTJTUFNBBCJFSUPGVFQSPQVFTUPJOJDJBMNFOUFQPSMB*40(International Orga- nization for Standardization)DPNPjBRVFMTJTUFNBDPNQVFTUPQPSVOPPNÈTPSEFOBEP SFT FMTPGUXBSFBTPDJBEP MPTQFSJGÏSJDPT MPTQSPDFTPTGÓTJDPT MPTNFEJPTEFUSBOTNJTJØO EFMBJOGPSNBDJØO FUD RVFDPOTUJUVZFOVOUPEPBVUØOPNPDBQB[EFSFBMJ[BSVOUSBUB NJFOUPEFMBJOGPSNBDJØOx 7.2. Familias de protocolos usuales 04*EFGJOFVONPEFMPEFSFGFSFODJBQBSBFMFTUVEJPEFMBTSFEFTEFMRVFOPTPDVQBSF NPTNÈTBEFMBOUFFOQSPGVOEJEBE4JOFNCBSHP MBTSFEFTDPNFSDJBMFTOPTPOUPUBMNFO UF04* QBSUJDJQBOEFTVNPEPEFFTUSVDUVSBSMPTQSPUPDPMPT QFSPDBEBDPNQB×ÓBEJTF×B MBSFEEFBDVFSEPDPOMBTUFDOPMPHÓBTEFMBTRVFFTQSPQJFUBSJB RVÓWBNPTBSFHJTUSBSVOBTCSFWFTSFGFSFODJBTEFBMHVOBTEFFTUBTGBNJMJBTNÈTDPNV OFT BVORVFMBNÈTFYUFOEJEBEFTEFFMBEWFOJNJFOUPEF*OUFSOFUFT TJOEVEBBMHVOB MBGBNJMJB5$1*1 A. Familia NetWare NetWare,GBCSJDBEPQPS/PWFMM IBTJEPFMTJTUFNBPQFSBUJWPEFSFENÈTVUJMJ[BEPB OJWFMNVOEJBM4VBMUPSFOEJNJFOUP TVDBQBDJEBEEFDSFDJNJFOUP FTDBMBCJMJEBE Z GVOEB NFOUBMNFOUF MBPQUJNJ[BDJØOEFMPTSFDVSTPTSFRVFSJEPTUBOUPFOMBTFTUBDJPOFTDMJFOUFT DPNPFOMBTTFSWJEPSBT IBOQSPNPDJPOBEPTVVUJMJ[BDJØONBTJWB -PTTFSWJEPSFT/FU8BSFIBOTJEPUSBEJDJPOBMNFOUFEFEJDBEPT FTEFDJS OPQVFEFOBD UVBSDPNPDMJFOUFTMSFTUPEFMBTFTUBDJPOFTTPOFYDMVTJWBNFOUFDMJFOUFTEFFTUPTTFSWJ EPSFT/FU8BSFVUJMJ[BVOQSPUPDPMPQSPQJFUBSJPEFTBSSPMMBEPQPS/PWFMM EFOPNJOBEP IPX/SPX Internetwork Packet eXchange/Sequenced Packet eXchange *OUFSDBNCJPEF QBRVFUFTFOUSFSFEFT*OUFSDBNCJPTFDVFODJBMEFQBRVFUFT EFSJWBEPEFMBSFEEF9FSPY 9/4 Xerox Network Service 4FSWJDJPEFSFEEF9FSPY EF9FSPY MHVOPTTJTUFNBTPQFSBUJWPTDPNP8JOEPXT JODPSQPSBOQSPUPDPMPTDMØOJDPTEFM*19O DPODSFUPMPTTJTUFNBTEF.JDSPTPGUMPMMBNBO/8-JOL 'JH OMB'JH BSSJCB TFWFOJOTUBMBEPTMPTQSPUPDPMPT*19419QSPQJPTEFMBSFE/FU 8BSF /8-JOLFO.JDSPTPGU Z5$1*10CTÏSWFTFRVFBNCPTQSPUPDPMPTQVFEFODPO WJWJSQFSGFDUBNFOUFTPCSFMBNJTNBJOUFSGB[EFSFE FOOVFTUSPDBTPVOBUBSKFUBEFSFE #SPBEDPN/FU9USFNF CBKPDPOGJHVSBNPTVOOÞNFSPEFSFE RVFMBJEFOUJGJDBVOÓWPDBNFOUFZBEFNÈTFMFHJ NPTFMUJQPEFUSBNB OJWFMEF04* RVFFTDVDIBSÈOVFTUSBSFE Fig. 1.7. Instalación y configuración de los protocolos NetWare en una estación Windows XP. Protocolo NetWare sobre Windows Número que identifica la red Arquitectura de una red: FT FM DPOKVOUP PSHBOJ[BEP EF DBQBT Z QSPUPDPMPT RVF MB SFE VUJMJ[B QBSB QSPEVDJS TVT DPNVOJDBDJP OFTFOUSFOPEPT Vocabulario OMBQSÈDUJDBQSPGFTJPOBMFTNVZJNQPSUBOUFGJKBSOPTFODØNPMPTEJTUJOUPTFMFNFOUPTEFMB SFE QSPQPSDJPOBEPTQPSMPTGBCSJDBOUFT DVNQMFODPOMPTFTUÈOEBSFTJOUFSOBDJPOBMFTO PDBTJPOFTTFWFOEFOEJTQPTJUJWPTRVFJNQMFNFOUBOVOBGVODJPOBMJEBEOPSFDPHJEBFOVO FTUÈOEBSDPODSFUPRVFBÞOFTUÈFOGBTFEFBQSPCBDJØOOFTUFDBTP IBZRVFBTFHVSBSTFEF RVFFMEJTQPTJUJWPTFQPESÈBDUVBMJ[BSBMOVFWPFTUÈOEBSVOBWF[RVFIBZBTJEPUFSNJOBEP EFEFGJOJSZBQSPCBEPQPSMBTPSHBOJ[BDJPOFTJOUFSOBDJPOBMFTEFFTUÈOEBSFT Claves y consejos
  • 17. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 16 /8-JOLOPCBTUBQBSBCFOFGJDJBSTFEFMPTTFSWJDJPTQSPQPSDJPOBEPTQPSVOTFSWJEPS/FU 8BSF*19P/8-JOLTPOQSPUPDPMPTFRVJWBMFOUFTEFMBDBQBEFSFEFO04*1BSBDPOTF HVJSMBVUJMJ[BDJØOEFMPTTFSWJDJPTOFDFTJUBODSFBSTFTJPOFTCBTBEBTFOFTUPTTFSWJDJPT MP RVFTFDPOTJHVFJODPSQPSBOEPVOREDIRECTOR.OFTUBDJPOFT8JOEPXT FTUFSFEJSFDUPS TFEFOPNJOBj4FSWJDJPDMJFOUFEF/FU8BSFx 'JH BVORVFBQBSUJSEF8JOEPXT7JTUB .JDSPTPGUZBOPJODPSQPSBMPTQSPUPDPMPTEFMBSFE/FU8BSFEFNPEPOBUJWP B. Familia NetBeui .JDSPTPGUEJTQPOFEFEJWFSTPTTJTUFNBTPQFSBUJWPTQBSBSFTPMWFSMBTDPNVOJDBDJPOFTFO MBTSFEFTEFÈSFBMPDBM UPEPTFMMPTQFOTBEPTQBSBDPOWJWJSFOVOBSFE-PTTJTUFNBTPQF SBUJWPTEF.JDSPTPGUTPOVOBCBTFQBSBMBDPOTUSVDDJØOEFSFEFTFOUSFJHVBMFTVUJMJ[BOEP NetBeui,RVFFTVOQSPUPDPMPEFTBSSPMMBEPQPS*#.FO MHVOPTQSPUPDPMPTTFFODBSHBOFYDMVTJWBNFOUFEFMBNBOJQVMBDJØOEFEBUPT PUSPT FO DBNCJP TFPDVQBOEFMJOUFSDBNCJPEFNFOTBKFTFOUSFMBTBQMJDBDJPOFTEFSFE/FU#FVJ FT VO QSPUPDPMP RVF DPOUSPMB UBOUP MPT EBUPT DPNP MPT NFOTBKFT FOUSF BQMJDBDJPOFT $VBOEPVOTJTUFNBPQFSBUJWPEFSFEJNQMFNFOUBFMQSPUPDPMP/FU#FVJ MPTTFSWJDJPTTPO BMDBO[BEPTBUSBWÏTEFMBJOUFSGB[NetBIOSRVFBDUÞBDPNPTV3%*3$503OBUJWP Fig. 1.8. Instalación y configuración de redirectores de red para redes NetWare (a la izquierda) y para redes Microsoft (a la derecha) en una estación Windows conviviendo sobre la misma interfaz de red. DUVBMNFOUF BVORVF UPEPT MPT TJTUFNBT8JOEPXTEF.JDSPTPGU jIBCMBOx /FU#FVJ MP NÈT GSF DVFOUF BEFNÈT EF SFDPNFO EBEP FTDPOTUSVJSSFEFTEFTJT UFNBT EF .JDSPTPGU VUJMJ[BOEP 5$1*1 QSPUPDPMP RVF UBNCJÏO JODPSQPSBODPNPOBUJWP Truco Fig. 1.9. Instalación y configuración de la interfaz NetBIOS para redes NetWare y TCP/IP en Windows. $PNP /FU#*04 FT VOB JOUFS GB[ EF TPGUXBSF RVF TFQBSB EPTOJWFMFTEFSFE QVFEFSF DJCJSQFUJDJPOFTEFMBTDBQBT TVQFSJPSFTEFMBSFEZDPNV OJDBSDPOMPTOJWFMFTJOGFSJPSFT DPOJOEFQFOEFODJBEFMBUFD OPMPHÓB EF FTUBT DBQBT JOGF SJPSFT1PSFMMP TJFMGBCSJDBOUF EFMTPGUXBSFEFMBSFEMPIB QSPHSBNBEP QPESÈVUJMJ[BSTF MBJOUFSGB[/FU#*04FOTVSFE OFMDBTPEFMBGJHVSB TFIB DPOFDUBEP/FU#*04UBOUPBMB SFE/FU8BSF /8-JOL DPNP BMBSFE5$1*1
  • 18. 17 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT C. Familia AppleTalk AppleTalkFTFMOPNCSFEFMBSFEFOUSFJHVBMFTEJTF×BEBQPSQQMFQBSBTVT.BDJOUPTI MEJTF×PPSJHJOBMTFQFOTØQBSBDPNQBSUJSGJDIFSPTFJNQSFTPSBTFOUSFMPTVTVBSJPTEFMB SFEEFNPEPRVFTVDPOGJHVSBDJØOGVFSBUBOTFODJMMBRVFJODMVTPVOVTVBSJPOPFYQFSUP QVEJFSBSFBMJ[BSMB MQSJNFSEJTF×PEFQQMF5BMLGVFVOBTFODJMMBSFERVFSFTPMWÓBMBDPOFYJØOEFVO.BDJO UPTIBVOBJNQSFTPSB4JOFNCBSHP DPOQQMF5BMLTFQVFEFODPOGFDDJPOBSSFEFTNVZ BNQMJBTZDPNQMFKBT DUVBMNFOUFFMTJTUFNBPQFSBUJWPEFQQMFFTUÈGVOEBNFOUBEPFOVOOÞDMFP6/*9Z QPSUBOUP TJOBCBOEPOBSUPUBMNFOUFQQMF5BML MBSFEOBUJWBRVFJODPSQPSBFTVOBSFE 5$1ø *1 RVFFTMBFTQFDÓGJDBEFMPTTJTUFNBT6/*9 D. Familia TCP/IP MTJTUFNBPQFSBUJWP6/*9TFIBDPNVOJDBEPFOSFEVUJMJ[BOEPVODPOKVOUPEFQSPUPDPMPT RVFTFIBFYUFOEJEPNVOEJBMNFOUF%FIFDIP FTUBGBNJMJBEFQSPUPDPMPTTFIBDPOWFS UJEPFOVOFTUÈOEBSde facto -BUFDOPMPHÓB5$1*1 Transmission Control Protocol/Internet Protocol 1SPUPDPMPEFDPO USPMEFMBUSBOTNJTJØO1SPUPDPMPEF*OUFSOFU FTUÈEFGJOJEBFOVODPOKVOUPEFEPDVNFOUPT EFOPNJOBEPTRFC(Request For Comments)P1FUJDJØOEFDPNFOUBSJPT -BJNQPSUBODJBEF5$1*1FTUBOHSBOEFRVFMBNBZPSQBSUFEFMBTSFEFTIBCMBO5$1 *1 TJOQFSKVJDJPEFRVFBEFNÈTQVFEBOJODPSQPSBSPUSBTGBNJMJBTOBUJWBTEFQSPUPDPMPT OFTUFMJCSPMBNBZPSQBSUFEFMPTFKFNQMPTTPCSFDPOGJHVSBDJØOEFSFEFTTFMMFWBSÈO BDBCPTJHVJFOEPMBUFDOPMPHÓBQSPQVFTUBQPSFTUBGBNJMJBEFQSPUPDPMPT QPSFMMP MF QSFTUBSFNPTNVDIBNÈTBUFODJØO Fig. 1.10. Instalación y configuración de la red TCP/IP en Windows (arriba) y en Linux (abajo). Interfaz de red Dirección IP, máscara de red y puerta de enlace Dirección IP, máscara de red y puerta de enlace Elección del protocolo TCP/IP Interfaz de red $VBOEPFOMBQSÈDUJDBQSPGFTJP OBM TF EFCFO BERVJSJS EJTQPTJUJ WPT EF SFE P EFDJEJS TPCSF MPT TJTUFNBTPQFSBUJWPTRVFTFJOTUB MBSÈOFOMPTFRVJQPTFTGSFDVFOUF UFOFS RVF UPNBS MBT EFDJTJPOFT FO GVODJØO EF MPT QSPUPDPMPT RVF BENJUFO 5PEPT FTUPT QSP UPDPMPT FTUÈO SFDPHJEPT FO MPT 3'$ QPS FTP FT DPOWFOJFOUF RVFUFGBNJMJBSJDFTDPOFTUFUJQP EFEPDVNFOUPTMFZFOEPBMHVOPT EFFMMPT1VFEFTFODPOUSBSJOGPS NBDJØO QPS MB WP[ jSFRVFTU GPS DPNNFOUTxFO8JLJQFEJBOMB XFC http://www.faqs.org/rfcs/ QVFEFT FODPOUSBS NVDIPT EF FTUPT EPDVNFOUPT 1PS FKFNQMP FM DPNFOUBSJP 3'$ RVF QVFEFT MFFS FO MB XFC BOUF SJPS (http://www.faqs.org/rfcs/ rfc821.html)ZRVFGVFQVCMJDBEP FOFYQMJDBDØNPFTFMQSP UPDPMP4.51VUJMJ[BEPFOFMFOWÓP EFDPSSFPFMFDUSØOJDP Investigación 13. 4PCSFMBSFEEFÈSFBMPDBM PCKFUPEFOVFTUSPFTUVEJP FO FTUPT FKFSDJDJPT JEFO UJGJDB MBT GBNJMJBT EF QSP UPDPMPTRVFTFVUJMJ[BOFO MBT DPNVOJDBDJPOFT FOUSF OPEPT 1BSB FMMP EFCFSÈT JOJDJBSVOBTFTJØOFODBEB PSEFOBEPS FTQFDJBMNFOUF FO MPT TFSWJEPSFT QBSB BWFSJHVBS MPT QSPUPDPMPT EFSFEJOTUBMBEPTBQBSUJS EFMBTGJDIBTEFDBSBDUFSÓT UJDBTEFDPOFYJPOFTEFSFE 14. {$VÈMFTMBGBNJMJBEFQSP UPDPMPT EF SFE NÈT VUJMJ [BEBFOMBBDUVBMJEBE 15. {2VÏFTZQBSBRVÏTJSWF VO3'$ 16. {$VÈMFTFMQSPUPDPMPEF SFEOBUJWPQBSBMBTSFEFT EFPSEFOBEPSFTEF.JDSP TPGU {1VFEFDPOWJWJSFTUF QSPUPDPMP DPO PUSPT EF PUSBTGBNJMJBT Actividades
  • 19. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 18 8. El modelo de referencia OSI 04*FTFMOPNCSFEFMNPEFMPEFSFGFSFODJBEFVOBBSRVJUFDUVSBEFDBQBTQBSBSFEFT EFPSEFOBEPSFTZTJTUFNBTEJTUSJCVJEPT QSPQVFTUBQPSMB*40DPNPFTUÈOEBSEFJOUFSDP OFYJØOEFTJTUFNBTBCJFSUPT 8.1. Descripción básica de OSI 04*SFBMNFOUFOPFTVOBBSRVJUFDUVSBEFSFETJOPVONPEFMPEFSFGFSFODJB FTEFDJS VO QVOUPEFNJSBEFTEFFMRVFDBMJCSBSDØNPEFCFOSFMBDJPOBSTFVOBTSFEFTDPOPUSBTQPS DPOUSBTUFDPOVONPEFMPUFØSJDP RVFFT04*MNPEFMPQSPQVFTUPQPS04*FTUSVDUVSBMPT TFSWJDJPTEFSFEFOTJFUFDBQBTPOJWFMFT -BQSJNFSBDBQBFTMBNÈTDFSDBOBBMNFEJPGÓTJDPEFUSBOTNJTJØONJFOUSBTRVFMBTÏQUJ NBDBQBFTMBNÈTDFSDBOBBMBTBQMJDBDJPOFTEFVTVBSJP $VBOEPVOVTVBSJPOFDFTJUBUSBOTNJUJSEBUPTBVOEFTUJOP FMTJTUFNBEFSFEWBB×BEJFO EPJOGPSNBDJØOEFDPOUSPM DBCFDFSBT QBSBDBEBVOPEFMPTTFSWJDJPTRVFVUJMJ[BSÈMB SFEQBSBFKFDVUBSMBPSEFOEFUSBOTNJTJØO -BTDBCFDFSBTRVFDBEBDBQBB×BEFBMPTEBUPTRVFMFMMFHBOEFTVDBQBJONFEJB UBNFOUFTVQFSJPSMMFWBOMBJOGPSNBDJØOEFDPOUSPMOFDFTBSJBQBSBMBJOUFSGB[ZQBSBMB QSPQJBDBQB TUBTDBCFDFSBT RVFTPOFTQFDÓGJDBTFODBEBOJWFM SFDJCFOMPTOPNCSFTEF)(Appli- cation header),1)(Presentation header),FUDMOJWFMJODPSQPSBEPTDBNQPT VOPEF JOJDJP%)ZPUSPEFGJOBM%5 RVFEFMJNJUBOMBUSBNB 4JEFTFBNPTFOWJBSVONFOTBKFFOQBQFMZFTOFDFTBSJPTFHNFOUBSMPFOEJWFSTBTQPSDJPOFT DBEBUSP[PEFCFSÈJSBDPNQB×BEPEFVOBFUJRVFUBJEFOUJGJDBUJWBDPOFMGJOEFQPEFSSFDPOT USVJSFOFMEFTUJOPFMNFOTBKFPSJHJOBM-BJOGPSNBDJØOEFOVNFSBDJØOEFFTUBTFUJRVFUBT QPESÓBTFSMBDBCFDFSBEFDBEBQPSDJØO 'JH J[RVJFSEB Ejemplos Fig. 1.11. Cabeceras asociadas a cada nivel OSI (a la izquierda) y su correspondencia en la jerarquía de niveles del modelo OSI (a la derecha). 7 Nivel de aplicación 6 Nivel de presentación 5 Nivel de sesión 4 Nivel de transporte 3 Nivel de red 2 Nivel de enlace 1 Nivel físico Bits Trama Paquete Segmento o TPDU SPDU PPDU APDU Datos de usuario AH 7 PH 6 SH 5 TH 4 NH 3 DH 2 DT Bits 1
  • 20. 19 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT $BEBOJWFMNBOFKBVOBVOJEBEEFEBUPTRVFDPJODJEFDPOMBJOGPSNBDJØORVFMFQBTBMB DBQBJONFEJBUBNFOUFTVQFSJPSKVOUPDPOMBTDBCFDFSBTRVFMBQSPQJBDBQBJOTFSUBQBSB FMHPCJFSOPEFMBDPNVOJDBDJØODPOTVDBQBIPNØMPHBFOFMPSEFOBEPSEFEFTUJOPOMB 'JHEFSFDIB TFFOVNFSBOMPTOPNCSFTFTQFDÓGJDPTRVFSFDJCFOBMHVOBTEFFTUBTVOJEB EFTEFEBUPT$BEBOJWFMUJFOFTVQSPQJBVOJEBEEFEBUPTEFQSPUPDPMP1%6 (Application Protocol Data Unit)FOFMOJWFMEFBQMJDBDJØO 11%6(Presentation Protocol Data Unit), FUD 8.2. Niveles OSI orientados a la red -PTOJWFMFTJOGFSJPSFTFTUÈONÈTQSØYJNPTBMBSFE EFIFDIPMBDBQBGÓTJDBTFPDVQBEFM IBSEXBSF4FEJDFRVFMBTDBQBTGÓTJDB EFFOMBDFZEFSFEFTUÈOPSJFOUBEBTBMBSFEM TVCDPOKVOUPEFFTUBTUSFTDBQBTJOGFSJPSFTTFMFMMBNBTVCSFE A. El nivel físico o nivel 1 -BDBQBGÓTJDBTFPDVQBEFEFGJOJSMBTDBSBDUFSÓTUJDBTNFDÈOJDBT FMÏDUSJDBT GVODJPOBMFT ZEFQSPDFEJNJFOUPQBSBQPEFSFTUBCMFDFSZMJCFSBSDPOFYJPOFTFOUSFEPTFRVJQPTEF MBSFETMBDBQBEFNÈTCBKPOJWFM QPSUBOUP TFPDVQBEFMBTUSBOTNJTJPOFTEFMPT CJUTFYQSFTBEPTDPNPTF×BMFTGÓTJDBT B. El nivel de enlace de datos o nivel 2 -BNJTJØOEFMBDBQBEFFOMBDFFTFTUBCMFDFSVOBMÓOFBEFDPNVOJDBDJØOMJCSFEFFSSPSFT RVFQVFEBTFSVUJMJ[BEBQPSMBDBQBJONFEJBUBNFOUFTVQFSJPSMBDBQBEFSFE $PNPFMOJWFMGÓTJDPPQFSBDPOCJUT MBDBQBEFFOMBDFEFCFGSBDDJPOBSFMNFOTBKFFO CMPRVFTEFEBUPTEFOJWFMPUSBNBT(frames).TUBTUSBNBTTFSÈOFOWJBEBTFOTFDVFODJB QPSMBMÓOFBEFUSBOTNJTJØOBUSBWÏTEFMPTTFSWJDJPTEFUSBOTNJTJØORVFPGSFDFMBDBQB GÓTJDB ZRVFEBSÈBMBFTDVDIBEFMBTUSBNBTEFDPOGJSNBDJØORVFHFOFSFMBDBQBEF FOMBDFEFMSFDFQUPS MOJWFMEFFOMBDFUBNCJÏOTFPDVQBSÈEFMUSBUBNJFOUPEFMPTFSSPSFTRVFTFQSPEV[DBO FOMBSFDFQDJØOEFMBTUSBNBT EFFMJNJOBSUSBNBTFSSØOFBT TPMJDJUBSSFUSBOTNJTJPOFT EFTDBSUBSUSBNBTEVQMJDBEBT BEFDVBSFMGMVKPEFEBUPTFOUSFFNJTPSFTSÈQJEPTZSFDFQ UPSFTMFOUPT FUD 1BSBVOFTUVEJPNÈTFYIBVTUJWPEFMBTGVODJPOFTEFFTUBDBQB FTDPTUVNCSFTVCEJWJEJS FTUBDBQBFOEPTTVCOJWFMFT SFQBSUJFOEPMBTGVODJPOFTFOUSFFMMPTTUPTTVCOJWFMFTTPO MPTTJHVJFOUFT t Subnivel de Control de Acceso al Medio (MAC o Medium Access Control). TUFTVCOJWFM TFFODBSHBEFBWFSJHVBSTJFMDBOBMEFDPNVOJDBDJPOFTFTUÈMJCSFQBSBQSPDFEFSB FGFDUVBSMBUSBOTNJTJØOOFMDBTPEFRVFMPTDBOBMFTUFOHBORVFTFSDPNQBSUJEPT QPSNÞMUJQMFTDPNVOJDBDJPOFT FTUBTVCDBQBTFFODBSHBSÈEFMSFQBSUPEFSFDVSTPT EFUSBOTNJTJØOFOUSFUPEPTMPTOPEPTEFMBSFE QPSFKFNQMP SFQBSUJFOEPDBOBMFT BTJHOBOEPUJFNQPTEFVTPFYDMVTJWPEFMDBOBM FUD0CWJBNFOUFMBTDBSBDUFSÓTUJDBTEF FTUFOJWFMEFQFOEFSÈOEFMUJQPEFSFE QPSFKFNQMP OPFTMPNJTNPBDDFEFSBMDBOBM HVJBEPEFVODBCMFEFSFE BMHPUÓQJDPEFMBTSFEFTDBCMFBEBT RVFFMBDDFTPBVO DBOBMJOBMÈNCSJDPQSPQJPEFMBTSFEFT8J'JOFTUFTVCOJWFM.$TFEFGJOFMBEJSFD DJØOGÓTJDBPEJSFDDJØO.$ RVFJEFOUJGJDBBDBEBEJTQPTJUJWPEFSFEVOÓWPDBNFOUF t Control Lógico de Enlace (LLC o Logical Link Control). OFTUBDBQBTFTJUÞBOMPTTFSWJ DJPTRVFHFTUJPOBOFMFOMBDFEFDPNVOJDBDJPOFT QPSFKFNQMP FMDPOUSPMEFFSSPSFT MBGPSNBDJØOEFMBTUSBNBT FMDPOUSPMEFEJÈMPHPFOUSFFNJTPSZSFDFQUPSZFMEJSFDDJP OBNJFOUPEFMBTVCDBQB.$ Los siete niveles de OSI SFDJCFOMPTTJHVJFOUFTOPNCSFTEFNFOPSBNBZPSGÓTJDP FOMBDF SFE USBOTQPSUF TFTJØO QSFTFOUBDJØOZBQMJDBDJØO S M R _ R L _ A A b a d _ 0 1 _ TiposServiciosOSI.docx %PDVNFOUP RVF DPOUJFOF JOGPS NBDJØOTPCSF 4FSWJDJPT PSJFOUBEPT B MB DPOFYJØO 4FSWJDJPT TJO DPOFYJØO P EF EBUBHSBNBT CEO %FCF HBSBOUJ[BS MB DPNQBUJCJMJ EBE EF MPT DPOFDUPSFT DVÈOUPT QJOFT UJFOF DBEB DPOFDUPS Z MB GVODJØO EF DBEB VOP EF FMMPT FMUJQPEFTJTUFNBEFDBCMFBEP RVFVUJMJ[BSÈ MBEVSBDJØOEFMPT QVMTPTFMÏDUSJDPT MBNPEVMBDJØO TJMBIVCJFSB FMOÞNFSPEFWPM UJPTEFDBEBTF×BM FMNPEPEF FYQMPUBDJØOEFMDJSDVJUP FUD Ejemplos
  • 21. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 20 C. El nivel de red o nivel 3 -BDBQBEFSFETFPDVQBEFMDPOUSPMEFMBTVCSFE-BQSJODJQBMGVODJØOEFFTUFOJWFMFTMB EFMencaminamiento,FTEFDJS FMUSBUBNJFOUPEFDØNPFMFHJSMBSVUBNÈTBEFDVBEBQBSB RVFFMCMPRVFEFEBUPTEFMOJWFMEFSFE QBRVFUF MMFHVFBTVEFTUJOP$BEBEFTUJOPFTUÈ JEFOUJGJDBEPVOÓWPDBNFOUFFOMBTVCSFEQPSVOBEJSFDDJØO 0USBGVODJØOJNQPSUBOUFEFFTUBDBQBFTFMUSBUBNJFOUPEFMBDPOHFTUJØO$VBOEPIBZ NVDIPTQBRVFUFTFOMBSFE VOPTPCTUSVZFOBMPTPUSPTHFOFSBOEPDVFMMPTEFCPUFMMBFO MPTQVOUPTNÈTTFOTJCMFT6OTJTUFNBEFHFTUJØOEFSFEBWBO[BEPFWJUBSÈPQBMJBSÈFTUPT QSPCMFNBTEFDPOHFTUJØO 8.3. La capa de transporte -BDBQBEFUSBOTQPSUFFTVOBDBQBEFUSBOTJDJØOFOUSFMPTOJWFMFTPSJFOUBEPTBMBSFE TVCSFE ZMPTOJWFMFTPSJFOUBEPTBMBTBQMJDBDJPOFT -BDBQBEFUSBOTQPSUFMMFWBBDBCPMBTDPNVOJDBDJPOFTFOUSFPSEFOBEPSFTpeer to peer FTEFDJS FTFMQVOUPFOEPOEFFNJTPSZSFDFQUPSDPCSBOUPEPTVTFOUJEPVOQSPHSBNB FNJTPSQVFEFDPOWFSTBSDPOPUSPSFDFQUPSOMBTDBQBTJOGFSJPSFTFTUPOPTFDVNQMF 1PSFKFNQMP FOFMOJWFMJOGFSJPSIBZUSBOTQPSUFEFUSBNBT QFSPQVFEFTFSRVFQBSB MMFHBSBMSFDFQUPSIBZBRVFQBTBSQPSWBSJPTPSEFOBEPSFTJOUFSNFEJPT RVFSFEJSJKBOMBT DPNVOJDBDJPOFTPRVFDBNCJFOEFSFEMPTEJGFSFOUFTQBRVFUFT FUDOFMOJWFMEFUSBOT QPSUFFTUPTTVDFTPTTFIBDFOUSBOTQBSFOUFTTPMPTFDPOTJEFSBOGVFOUF EFTUJOPZUJQPEF TFSWJDJPTPMJDJUBEP Encaminamiento P enrutamien- to: FT MB UÏDOJDB QPS MB RVF TF FWBMÞBO Z EFDJEFO MBT SVUBT EJTQPOJCMFT QBSB USBOTQPSUBS VO QBRVFUFEFEBUPTEFTEFTVPSJ HFOFOVOBSFEIBTUBTVEFTUJOP FOPUSBSFEEJTUJOUBOMBKFSHB QSPGFTJPOBMTFTVFMFEFDJSj{QPS EØOEFTBMFFMQBRVFUF x Vocabulario OUSFFMFNJTPSZFMSFDFQUPSTFFTUBCMFDFODPNVOJDBDJPOFTVUJMJ[BOEPQSPUPDPMPT EFUFSNJOBEPTMNJTNPQSPUPDPMPEFCFFTUBSSFQSFTFOUBEPUBOUPFOFMFNJTPSDPNP FOFMSFDFQUPS 6OQSPUPDPMPFTUÈFOFMNJT NP OJWFM EF SFE UBOUP FO FM FNJTPS DPNP FO FM SFDFQUPS TUPTVQPOFRVFMBDPNVOJDB DJØOFOFMOJWFMGÓTJDPFTWJTUB QPSFMOJWFMEFSFE/DPNPTJ MBDPNVOJDBDJØOTFMMFWBSBB DBCP NFEJBOUF VO QSPUPDPMP EF DPNVOJDBDJØO WJSUVBM EF OJWFM/TÓQPSFKFNQMP FO MBDBQBEFSFE FMFNJTPSJO UFSQSFUB RVF FTUÈ VUJMJ[BOEP VOB DPNVOJDBDJØO NFEJBOUF VOQSPUPDPMPEFSFE BVORVF MBÞOJDBDPNVOJDBDJØOSFBMFT MBUSBOTNJTJØOGÓTJDB Fig. 1.12. Modelo de comunicaciones entre capas para los niveles OSI orientados a la red. Capa física Interfaz capas 2/1 Capa de enlace Interfaz capas 3/2 Capa de red Capa física Interfaz capas 2/1 Capa de enlace Interfaz capas 3/2 Capa de red Protocolo de red Protocolo de enlace Protocolo físico EMISOR RECEPTOR
  • 22. 21 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 8.4. Niveles OSI orientados a la aplicación -BTDBQBTTJUVBEBTQPSFODJNBEFFTUFOJWFMEFBCTUSBDDJØOEFMUSBOTQPSUFFTUÈOPSJFO UBEBTBMBTBQMJDBDJPOFTZ QPSUBOUP MBUFSNJOPMPHÓBVUJMJ[BEBFTUÈFYFOUBEFUPEPMP RVFUJFOFRVFWFSDPOFMUSBOTQPSUFEFEBUPT TFDFOUSBNÈTCJFOFOMBTGVODJPOFTEF BQMJDBDJØO A. El nivel de sesión o nivel 5 TUBDBQBQFSNJUFFMEJÈMPHPFOUSFFNJTPSZSFDFQUPSFTUBCMFDJFOEPVOBTFTJØO RVFFT FMOPNCSFRVFSFDJCFOMBTDPOFYJPOFTFOFTUBDBQBUSBWÏTEFVOBTFTJØOTFQVFEF MMFWBSBDBCPVOUSBOTQPSUFEFEBUPTPSEJOBSJP DBQBEFUSBOTQPSUF -BDBQBEFTFTJØO NFKPSBFMTFSWJDJPEFMBDBQBEFUSBOTQPSUF B. El nivel de presentación o nivel 6 -BDBQBEFQSFTFOUBDJØOTFPDVQBEFMBTJOUBYJTZEFMBTFNÈOUJDBEFMBJOGPSNBDJØORVF TFQSFUFOEFUSBOTNJUJS FTEFDJS JOWFTUJHBFOFMDPOUFOJEPJOGPSNBUJWPEFMPTEBUPTTUP FTVOJOEJDBUJWPEFTVBMUPOJWFMFOMBKFSBSRVÓBEFDBQBT 0USBGVODJØOEFMBDBQBEFQSFTFOUBDJØOQVFEFTFSMBEFDPNQSJNJSMPTEBUPTQBSBRVF MBTDPNVOJDBDJPOFTTFBONFOPTDPTUPTBT PMBEFFODSJQUBDJØOEFMBJOGPSNBDJØORVFHB SBOUJ[BMBQSJWBDJEBEEFMBNJTNB Fig. 1.13. Ficha de configuración para que una transmisión de datos por teléfono comprima las cabeceras del protocolo PPP, servicio típico del nivel de presentación en el modelo de red OSI. La elección de la puerta de enlace es una función utilizada por la capa 4 de red, que deberá ser resuelta por el nivel 3. 4JEFTFBNPTUSBOTGFSJSVOGJDIFSP QPSVOBMÓOFBUFMFGØOJDBRVFQPS TVFYDFTJWPWPMVNFOUBSEBSÈVOB IPSB FO FGFDUVBS FM USBOTQPSUF Z MB MÓOFB UFMFGØOJDB UJFOF DBÓ EBT DBEB RVJODF NJOVUPT TFSÈ JNQPTJCMFUSBOTGFSJSFMGJDIFSP-B DBQBEFTFTJØOTFQPESÓBFODBS HBSEFMBSFTJODSPOJ[BDJØOEFMB USBOTGFSFODJB EF NPEP RVF FO MBTJHVJFOUFDPOFYJØOTFUSBOTNJ UJFSBO EBUPT B QBSUJS EFM ÞMUJNP CMPRVFUSBOTNJUJEPTJOFSSPS Ejemplos 4JFMPSEFOBEPSFNJTPSVUJMJ[BFMDØEJHP4$**QBSBMBSFQSFTFOUBDJØOEFJOGPSNBDJØOBMGBOV NÏSJDBZFMPSEFOBEPSSFDFQUPSVUJMJ[B#$%*$ OPIBCSÈGPSNBEFFOUFOEFSTFTBMWPRVF MBSFEQSPWFBBMHÞOTFSWJDJPEFDPOWFSTJØOZEFJOUFSQSFUBDJØOEFEBUPTTUFFTVOTFSWJDJP QSPQJPEFMBDBQBEFQSFTFOUBDJØO Ejemplos Función de nivel OSI 3 (transporte) Función de nivel OSI 6 (presentación)
  • 23. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 22 C. El nivel de aplicación o nivel 7 TMBDBQBTVQFSJPSEFMBKFSBSRVÓB04*OFTUBDBQBTFEFGJOFOMPTQSPUPDPMPTRVFVUJ MJ[BSÈOMBTBQMJDBDJPOFTZQSPDFTPTEFMPTVTVBSJPT-BDPNVOJDBDJØOTFSFBMJ[BVUJMJ[BO EPQSPUPDPMPTEFEJÈMPHPBQSPQJBEPT$VBOEPEPTQSPDFTPTRVFEFTFBODPNVOJDBSTF SFTJEFOFOFMNJTNPPSEFOBEPSVUJMJ[BOQBSBFMMPMBTGVODJPOFTRVFMFCSJOEBFMTJTUFNB PQFSBUJWP4JOFNCBSHP TJMPTQSPDFTPTSFTJEFOFOPSEFOBEPSFTEJTUJOUPT MBDBQBEF BQMJDBDJØOEJTQBSBSÈMPTNFDBOJTNPTOFDFTBSJPTQBSBQSPEVDJSMBDPOFYJØOFOUSFFMMPT TJSWJÏOEPTFEFMPTTFSWJDJPTEFMBTDBQBTJOGFSJPSFT 4JVOVTVBSJPEFMBSFERVJFSFDPNVOJDBSTFDPOPUSPFOMBNJTNBPEJTUJOUBSFE FMFHJSÈ VOTJTUFNBEFDPNVOJDBDJØODPODSFUPTPCSFFMRVFQVFEBJOUFSDBNCJBSNFOTBKFT1PS FKFNQMP QPESÓBIBDFSMPNFEJBOUFFMDPSSFPFMFDUSØOJDPPBUSBWÏTEFVOTJTUFNBEFNFO TBKFSÓBFMFDUSØOJDBJOTUBOUÈOFBUBNCJÏOQPESÓBFMFHJSVOBBQMJDBDJØOEFUSBOTNJTJØOEF WP[TJUVWJFSBRVFUSBOTNJUJSJOGPSNBDJØOHSÈGJDBQPESÓBODPNQBSUJSVOBQJ[BSSBEJHJUBM FUD$BEBVOPEFFTUPTTJTUFNBTVUJMJ[BSÈTVQSPQJPDPOKVOUPEFQSPUPDPMPEFBQMJDBDJØO EFOJWFM MDPODFQUPEFBQMJDBDJØOBRVFTFSFGJFSFFTUBDBQBOPFTFMNJTNPRVFFMEFVUJMJEBE EFTPGUXBSFODPNVOJDBDJPOFTTFFOUJFOEFQPSBQMJDBDJØOBVONPEPFTQFDÓGJDPEF DPNVOJDBSTF1PSFKFNQMP VOBBQMJDBDJØOFTFMDPSSFPFMFDUSØOJDP PUSPFTMBDBSHB EFTDBSHBEFGJDIFSPT PUSBMBDPOTVMUBEFVOBQÈHJOBXFC FUD $BEBVOBEFFTUBTBQMJDBDJPOFTEBPSJHFOBVOPPWBSJPTQSPUPDPMPT IBCJUVBMNFOUF VOBGBNJMJBEFQSPUPDPMPT EFMOJWFM1PSFKFNQMP MPTQSPUPDPMPT4.51 101F*.1 DPOTUJUVZFOVOBGBNJMJBEFQSPUPDPMPTEFOJWFMEFBQMJDBDJØOQBSBMBHFTUJØOEFMDPSSFP FMFDUSØOJDP TFSWJEPSFTEFDPSSFP )551FTVOQSPUPDPMPEFOJWFMQBSBVTPEFMBXFC TFSWJEPSXFC '51FTFMQSPUPDPMPEFBQMJDBDJØOFTQFDÓGJDPQBSBMBDBSHBZEFTDBSHBEF GJDIFSPT TFSWJEPS'51 FUDTFWJEFOUFRVFFMOÞNFSPEFQSPUPDPMPTEFOJWFMFTNVZ FMFWBEPZOPEFKBEFDSFDFSDBEBBQMJDBDJØOOVFWBSFRVJFSFMPTQSPUPDPMPTJOEJTQFOTB CMFTQBSBTVGVODJPOBNJFOUPOMBTTJHVJFOUFTVOJEBEFTTFJSÈOEFTDSJCJFOEPBMHVOPTEF FTUPTQSPUPDPMPTEFVTPGSFDVFOUF 1PSPUSBQBSUF MBTBQMJDBDJPOFTEFTPGUXBSFRVFNBOFKBOMPTVTVBSJPTEFMPTTFSWJDJPTEF SFETFDPSSFTQPOEFODPOFTUPTQSPUPDPMPTEFOJWFMEFBQMJDBDJØO1PSFKFNQMP VOQSP HSBNBRVFMFBZFOWÓFDPSSFPTFMFDUSØOJDPTUFOESÈRVFTFSDBQB[EFNBOFKBS4.51 101 F*.1 VOOBWFHBEPSXFCUFOESÈRVFVUJMJ[BSFMQSPUPDPMP)551ZBTÓTVDFTJWBNFOUF Comprensión de algunos procesos sobre protocolos de red O MBT TJHVJFOUFT QÈHJOBT QVFEFT FODPOUSBS BOJNBDJPOFT RVF UFBZVEBSÈOBBDMBSBSBMHVOPTDPODFQUPTSFMBDJPOBEPTDPOMPT QSPUPDPMPTZMBBSRVJUFDUVSB04* 7JTVBMJ[BDBEBQÈHJOB JOUFOUBDPNQSFOEFSDØNPGVODJPOBZEFT DSJCFCSFWFNFOUFFMGVODJPOBNJFOUPEFMQSPDFTPRVFSFQSFTFOUB 1BSBSFBMJ[BSVOCVFOUSBCBKPQVFEFRVFUFOHBTRVFDPNQMFUBSMB JOGPSNBDJØOVUJMJ[BOEPVOCVTDBEPSEFQÈHJOBTXFC thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ Archivos/Flashes/FlashFOR-Anillo.swf thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ Archivos/Flashes/FlashCisco-CapasOSI.swf thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ Archivos/Flashes/FlashFOR-IntercambioOSI.swf thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ Archivos/Flashes/FlashCisco-EncapsulamientoOSI.swf thttp://www.iesjuanantoniocastro.es/Profesores/JASORTIZ/ Archivos/Flashes/FlashFOR-ColisionCSMA-CD.swf Laboratorio 17. 4J04*FTVONPEFMPEFBSRVJUFDUVSBRVFOPTFVUJMJ[B DPNFSDJBMNFOUF {QPSRVÏFTUBOJNQPSUBOUFDPOPDFS FTUFNPEFMPDPODJFSUBQSPGVOEJEBE 18. {$ØNPTFMMBNBOMPTTJFUFOJWFMFT04* 19. %FTDSJCFVOBDBSBDUFSÓTUJDBDPODSFUBEFDBEBVOPEF MPTOJWFMFT04* 20. {2VÏFTVOBUSBNBEFSFE {:VOQBRVFUFEFSFE {: VOB/1%6 Actividades
  • 24. 23 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT Analogía del modelo OSI con una operación de distribución logística TUFFKFNQMPQSFUFOEFEFTDSJCJSDPOMBNBZPSQSFDJTJØOMBTGVODJP OBMJEBEFTEFMPTOJWFMFT04*DPOVOBBOBMPHÓBEFMBBDUJWJEBE IVNBOBPSEJOBSJBMFKFNQMPDPOTJTUJSÈFOEFTDPNQPOFSFOGBTFT FM USBOTQPSUF EF VOB NFSDBODÓB EFTEF FM MVHBS EF QSPEVDDJØO IBTUBFMMVHBSEFWFOUB4VQPOHBNPTRVFVOBDPPQFSBUJWBBHSÓ DPMBUJFOFDPNPDMJFOUFIBCJUVBMVONFSDBEPEFBCBTUPTEFGSVUB TJUVBEPFOVOBDJVEBEEFPUSPQBÓT-BTGSVUBTEFCFOTFSSFDP HJEBTFOMBDPPQFSBUJWBZUSBTMBEBEBTBMNFSDBEPEFBCBTUPT 7BNPTBEFTDPNQPOFSFMQSPDFTPEFUSBOTQPSUFUBMZDPNPFT WJTUPQPSMBDPPQFSBUJWBDMBTJGJDBOEPMPTFWFOUPTQSPEVDJEPTQPS BOBMPHÓBFOMBTEJGFSFOUFTDBQBTEF04*-PTEBUPTRVFBQBSF DFSÈO BVORVF TPO PSJFOUBUJWPT Z UJFOFO VO GJO FYDMVTJWBNFOUF EJEÈDUJDP QVFEFO TFSOPT ÞUJMFT QBSB DMBSJGJDBS MPT DPODFQUPT BCTUSBDUPT Ejemplos Eventos Observaciones Nivel 7 o de aplicación -BDPPQFSBUJWBSFDPHFMPTGSVUPTRVFBQPS UBOMPTBHSJDVMUPSFT OFHPDJBVOQSFDJPEF WFOUBDPOFMNFSDBEPEFBCBTUPTZEFDJEF QSPDFEFSBMUSBOTQPSUFEFMBNFSDBODÓB TUFFWFOUPFTUÈFODPOUBDUPEJSFDUPDPOMPT VTVBSJPTEFMBDPNVOJDBDJØOFMDPNQSBEPS ZFMWFOEFEPS-BBQMJDBDJØOTFSÓBVOBPQF SBDJØODPNFSDJBMEFDPNQSBWFOUB RVFOP TFQVFEFMMFWBSBDBCPTJOVOGFOØNFOPEF USBOTQPSUF Nivel 6 o de presentación 6OBWF[SFDPHJEBTMBTGSVUBTEFCFOFNQB RVFUBSTFZQSFTFOUBSTFDPNPDFTUBTDPOVO QFTPCSVUPEFUFSNJOBEPEFNÈT IBZRVF DPMPDBS MBT DFTUBT EF NPEP RVF PDVQFO VOFTQBDJPNÓOJNPDPOFMGJOEFGBDJMJUBSFM USBOTQPSUF-BTDBKBTDPOMBTDFTUBTWBOQSF DJOUBEBT TUFFWFOUPTFPDVQBEFRVFMBTGSVUBTUFO HBOVOBTQFDUP QSFTFOUBDJØO EFUFSNJOBEP DBSBBMDPOTVNJEPSEFNÈT MMFWBJODPSQP SBEPVOQSPDFTPEFDPNQSFTJØOQBSBGBDJ MJUBSFMUSBOTQPSUFMQSFDJOUPEFDBEBDBKB TJSWF EF FODSJQUBDJØO IBDF RVF MB DBSHB UFOHBQSJWBDJEBE Nivel 5 o de sesión M DPNQSBEPS Z FM WFOEFEPS TF QPOFO EF BDVFSEPQBSBFOWJBSUPEPTMPTMVOFT NJÏS DPMFT Z WJFSOFT UPOFMBEBT EF GSVUB TJO FNCBSHP MBTFNBOBRVFWJFOFIBCSÈVOB FYDFQDJØOFMWJFSOFTFTGFTUJWPZMBGSVUBTF USBOTQPSUBSÈ FO MVOFT NJÏSDPMFT Z KVFWFT -PTQBHPTTFIBSÈODPOMFUSBTEFDBNCJP DPOVOWFODJNJFOUPBUSFJOUBEÓBT OFTUFFWFOUPTFBCSFVOBTFTJØOFOMBRVF TFFTQFDJGJDBDØNPTFSÈOMPTFOWÓPT FTEF DJS TFFTUBCMFDFFMEJÈMPHPTPCSFDØNPQSP DFEFSQBSBFGFDUVBSFMUSBOTQPSUFEFNÈT TFOFHPDJBFMTJTUFNBEFQBHP Nivel 4 o de transporte :BFTMVOFT)PZIBZRVFFGFDUVBSVOUSBOT QPSUF EF GSVUB -MBNBNPT B MB DPNQB×ÓB EFUSBOTQPSUFTQBSBRVFSFDPKBMBGSVUB4F DPNQSPNFUFBFOUSFHBSMBFOFMNFSDBEPEF BCBTUPTFOFMQMB[PGJKBEPEFBOUFNBOPZ FOMBTEFCJEBTDPOEJDJPOFTEFTBMVCSJEBE $PNQSVFCB RVF FM UFSNJOBM EF EFTDBSHB EFMNFSDBEPEFBCBTUPTUJFOFQSFWJTUPRVF MMFHBSÈVOBDBSHBEFGSVUBEFEJF[UPOFMB EBTFOQPDBTIPSBT OFTUFFWFOUPTFFGFDUÞBVOBDPOFYJØO4F OFHPDJBMBDBMJEBEEFTFSWJDJPDPOQBSÈNF USPTDPNPFMQMB[PEFFOUSFHBEFMBDBSHB FMCVFOFTUBEPEFMBNJTNB FUD1BSBDVN QMJSFMQMB[PEFFOUSFHBMBDBQBJONFEJB UBNFOUF JOGFSJPS EFCFSÈ FMFHJS NFEJPT EF DPNVOJDBDJØO BQSPQJBEPT TVGJDJFOUFNFOUF SÈQJEPT BWJØO P WÓBT UFSSFTUSFT BNQMJBT Z QPDPDPOHFTUJPOBEBT FUD EFNÈT DPN QSVFCB RVF FM EFTUJOBUBSJP QVFEF PGSFDFS FTUFTFSWJDJPFOFMNFSDBEPIBZVOMVHBS QBSBMBGSVUB Continúa…
  • 25. $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 1 24 Ejemplos ... Continuación Eventos Observaciones Nivel 3 o de red -BDPNQB×ÓBEFUSBOTQPSUFTEFUFSNJOBMBTSV UBTQPTJCMFTQBSBFGFDUVBSFMUSBTMBEPEFMB DBSHB BTÓDPNPMBUFDOPMPHÓBEFUSBOTQPSUF NÈTBEFDVBEBMJHFFMTJHVJFOUFTJTUFNBDJODP UPOFMBEBT WJBKBSÈO FO BWJØO Z MBT PUSBT DJO DPUPOFMBEBTQPSDBSSFUFSBFODBNJØOEF NÈTTFEFDJEFFMSVNCPRVFEFCFTFHVJSFM BWJØOQBSBFWJUBSVOB[POBEFCPSSBTDBZ MBTDBSSFUFSBTBQSPQJBEBTQBSBFWJUBSBUBT DPT EF USÈGJDP -B DBSHB RVF JSÈ FO BWJØO EFCFFNQBRVFUBSTFFOVODPOUFOFEPSFTQF DJBMQBSBMBCPEFHBEFMBWJØO-BDBSHBRVF WJBKBQPSDBSSFUFSBTFFNQBRVFUBFODBKBT EFDBSUØOBDJOUVSBEBTDPOQMÈTUJDP5BOUPFM DPOUFOFEPSBÏSFPDPNPDBEBVOBEFMBTDB KBTMMFWBOBEIFSJEBTMBTFUJRVFUBTRVFJEFO UJGJDBOBMBFSPQVFSUPEFEFTUJOP PMBEJSFD DJØOEFMUFSNJOBMEFEFTDBSHBEFTUJOBUBSJP OFTUFFWFOUPTFFTUVEJBOMBTSVUBTQBSUJS EFFTUBDBQBZBTFUJFOFOFODVFOUBMBTUFD OPMPHÓBTGÓTJDBTPMØHJDBTEFCBKPOJWFMRVF TFSÈOVUJMJ[BEBTQBSBQSPEVDJSFMGFOØNFOP EFUSBOTQPSUF4FTFMFDDJPOBOMBTSVUBTNÈT BEFDVBEBT )BZ VO GSBDDJPOBNJFOUP EF MB DBSHBQPSOFDFTJEBEFTEFMTFSWJDJPEFUSBOT QPSUF-BDBSHBTFFODBQTVMBEFVONPEP BQSPQJBEPQBSBMBUFDOPMPHÓBEFUSBOTQPSUF $BEBVOJEBEEFDBSHB DPOUFOFEPSPDBKB MMFWB MB EJSFDDJØO EF PSJHFO Z EFTUJOP BF SPQVFSUP P NFSDBEP RVF FT EPOEF MMFHBO MPTNFEJPTEFUSBOTQPSUF EFNÈT MBTSVUBT IBO TJEP FMFHJEBT EF BDVFSEP DPO DJFSUPT DSJUFSJPTEFFGJDBDJBQPDBDPOHFTUJØOEFUSÈ GJDP NFKPSBFOMBTDPOEJDJPOFTEFWVFMP FUD Nivel 2 o de enlace MDPOUFOFEPSEFBWJØOTFMFB×BEFVODPO USPMEFTFHVSJEBE TFPCTFSWBRVFUJFOFVO QFTPFYDFTJWPZTFSFQBSUFFOEPTDPOUFOF EPSFTNÈTQFRVF×PT4FJOTUBMBOVOPBDBEB MBEPEFMBCPEFHBEFMBBFSPOBWFQBSBEJT USJCVJSQSPQPSDJPOBMNFOUFMBDBSHBMBPUSB NJUBEEFMBDBSHB MBRVFWJBKBQPSDBSSFUF SB TFMBEJTUSJCVZFFOEJF[DBNJPOFTGSJHPSÓ GJDPT$BEBVOPTFQSFDJOUBQPSTFHVSJEBE $BEBVOJEBEEFDBSHBMMFWBTVFUJRVFUBEP EFPSJHFOZEFTUJOP$BEBDBNJØOSFHJTUSBMB UFNQFSBUVSBIBCJEBFOFMWJBKF4JOPFTMB QSFWJTUB FMUFSNØNFUSPEFMDBNJØOGSJHPSÓGJDP TFSWJSÈEFQSVFCBQBSBEFDMBSBSJOTFSWJCMF MBDBSHBZQFEJSVOBOVFWBDBSHB OFTUFFWFOUPTFFYQSFTBFMFRVJWBMFOUFB MPTDPOUSPMFTEFFSSPSFTFMUFSNØNFUSP MPT QSFDJOUPTEFTFHVSJEBE FUD-BDBSHBIBEF SFQBSUJSTF QBSB IBDFS QPTJCMF FM USBOTQPSUF FOFTFBWJØODPODSFUPFOFMRVFWJBKBSÈP FOMPTDBNJPOFTGSJHPSÓGJDPT RVFUJFOFOVOB UBSBZVOQFTPNÈYJNPBVUPSJ[BEP FTEFDJS EFCFNPTBKVTUBSOPTBMBUFDOPMPHÓBDPODSF UB EF CBKP OJWFM RVF TF VUJMJ[BSÈ 4J TF IB QSPEVDJEPFSSPSTFQFEJSÈVOBEFWPMVDJØOZ SFQPTJDJØOEFMBDBSHB SFUSBOTNJTJØO Nivel 1 o físico 5BOUPFMBWJØOQPSWÓBBÏSFBDPNPMPTDBNJP OFTQPSWÓBUFSSFTUSF USBOTQPSUBSÈOMBDBSHB BMMVHBSEFEFTUJOP RVÓFTEPOEFTFQSPEVDFSFBMNFOUFFMUSBOT QPSUFEFMBDBSHB
  • 26. 25 1 $BSBDUFSJ[BDJØOEFSFEFTMPDBMFT 9. Elementos de la red $POFTUFFQÓHSBGFWBNPTBUFSNJOBSEFDPNQPOFSFMNBQBEFDPOPDJNJFOUPTOFDFTBSJPT QBSBFMUÏDOJDPEFSFEFT:BTFIBFTUVEJBEPMBOFDFTJEBEEFMBSFEZMPTQSPCMFNBTRVF WJFOFBSFTPMWFS MPTFTUÈOEBSFTBMPTRVFTFBDPHFOFTUBTSFEFT TVTUJQPTZUPQPMPHÓBT /PTGBMUBQPSDPNQMFUBSVOBMJTUBDPOMPTFMFNFOUPTRVFDPNQPOFOFTUBTSFEFTZRVFTF JSÈOFTUVEJBOEPDPOEFUBMMFFOMBTTJHVJFOUFTVOJEBEFT 9.1. El cableado, la conectorización y los espacios en los que se localiza físicamente la red TFMFMFNFOUPNÈTFTQFDÓGJDPEFMBSFEBVORVFFOPDBTJPOFT DPNPFOFMDBTPEFMBT SFEFTJOBMÈNCSJDBT FTJOFYJTUFOUFZTFTVTUJUVZFQPSBOUFOBTEFSBEJBDJØO MDBCMFBEPQVFEFTFSEFDPCSFPEFGJCSBØQUJDB QFSPOPTPMPOPTIFNPTEFGJKBS FOMPTDBCMFT TJOPUBNCJÏOFOMPTDPOFDUPSFT/PUPEPTMPTDPOFDUPSFTQVFEFOTFS UFSNJOBEPSFTEFDVBMRVJFSDBCMF$BEBUJQPEFDBCMFBEPMMFWBTVQSPQJPTJTUFNBEF DPOFDUPSJ[BDJØO 9.2. Los dispositivos específicos de red 4PONÈRVJOBTBMUBNFOUFFTQFDJBMJ[BEBTFOBMHVOBGVODJØOEFSFEMHVOPTEFFTUPT EJTQPTJUJWPTUSBCBKBOFOBMHVOPEFMPTOJWFMFTEFSFE QFSPPUSPTBCTPSCFOGVODJPOFTEF NÈTEFVOBDBQB OUSFFTUPTEJTQPTJUJWPTFTUÈOMPTNØEFNTQBSBSFBMJ[BSDPOFYJPOFTSFNPUBTNFEJBOUF MÓOFBTUFMFGØOJDBT DPODFOUSBEPSFTZSFQFUJEPSFTQBSBSFHFOFSBSMBTF×BMFMÏDUSJDBFOEJT UJOUPTTFHNFOUPTEFSFE DPONVUBEPSFTQBSBFMJOUFSDBNCJPTFMFDUJWPEFUSBNBTEFEBUPT FOUSFEJGFSFOUFTTFHNFOUPTEFMBSFE FODBNJOBEPSFTQBSBUSBOTQPSUBSQBRVFUFTFOUSF SFEFTZ QPSÞMUJNP MBTQBTBSFMBT RVFTPOMPTEJTQPTJUJWPTRVFPQFSBOFOMPTOJWFMFTNÈT BMUPTEF04*MHVOPTFKFNQMPTEFQBTBSFMBTQPESÓBOTFSMPTEJTQPTJUJWPTEFGJMUSBEPEF DPOUFOJEPTEF*OUFSOFU BOBMJ[BEPSFTEFBOUJWJSVT QBTBSFMBTEFUFMFGPOÓB DPSUBGVFHPT BOBMJ[BEPSFTEFJOUSVTJPOFT FUD MTJTUFNBEFDBCMFBEPUJFOFRVF SFDPSSFSMPTSFDJOUPTTPCSFMPTRVF TF VCJDBO MPT PSEFOBEPSFT RVF EFCFODPNVOJDBSTFFOUSFTÓTUP EFGJOF VO DPOKVOUP EF FTQBDJPT BSNBSJPT Z DVBSUPT EF DPNVOJ DBDJPOFT FO MPT RVF TF JOTUBMBO BMHVOPTEJTQPTJUJWPTEFSFEFTQF DJBMJ[BEPTZTFQSBDUJDBQBSUFEF MB DPOFDUPSJ[BDJØO FTUSVDUVSBOEP FMTJTUFNBEFDBCMFBEP Ampliación Fig. 1.14. Esquema de una red doméstica real en la que se significan los diferentes elementos de la red. Servidor Web, FTP, Correo, MySQL y Jabber Servidor AntiSpam y AntiVirus Equipo salón Multifunción Portátil de Gemma Punto de acceso inalámbrico Router Internet Portátil de Sergio