SlideShare una empresa de Scribd logo
1 de 42
 Los computadores manipulan y almacenan
los datos usando interruptores electrónicos
que están ENCENDIDOS o APAGADOS.
 Los unos y los ceros se usan para representar
los dos estados posibles de un componente
electrónico de un computador. Se denominan
dígitos binarios o bits. Los 1 representan el
estado ENCENDIDO, y los 0 representan el
estado APAGADO.
 Un número binario 0 puede estar
representado por 0 voltios de electricidad
(0 = 0 voltios)
 Un número binario 1 puede estar
representado por +5 voltios de electricidad
(1 = +5 voltios)
 Los computadores están diseñados para usar
agrupaciones de ocho bits. Esta agrupación de
ocho bits se denomina byte.
 En un computador, un byte representa una sola
ubicación de almacenamiento direccionable.
 La cantidad total de combinaciones de los ocho
interruptores que se encienden y se apagan es de
256. El intervalo de valores de un byte es de 0 a
255. De modo que un byte es un concepto
importante que se debe entender si uno trabaja
con computadores y redes.
 El sistema numérico que se usa más a
menudo es el sistema numérico decimal, o de
Base 10.
 El sistema numérico de Base 10 usa diez
símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos
símbolos se pueden combinar para
representar todos los valores numéricos
posibles.
 Los computadores reconocen y procesan
datos utilizando el sistema numérico binario,
o de Base 2.
 El sistema numérico binario usa sólo dos
símbolos, 0 y 1, en lugar de los diez símbolos
que se utilizan en el sistema numérico
decimal.
Ejercicio de conversión
 Utilice el ejemplo siguiente para convertir el número decimal 168
en un número binario.
 128 entra en 168. De modo que el bit que se ubica más a la
izquierda del número binario es un 1.
 168 - 128 es igual a 40.
 64 no entra en 40. De modo que el segundo bit desde la
izquierda es un 0.
 32 entra en 40. De modo que el tercer bit desde la izquierda es
un 1. 40 - 32 es igual a 8.
 16 no entra en 8, de modo que el cuarto bit desde la izquierda
es un 0.
 8 entra en 8. De modo que el quinto bit desde la izquierda es un
1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la
derecha son todos ceros.
 Resultado: Decimal 168 = 10101000
 Ejemplo:
 Convierta el número binario 01110000 en decimal.
 NOTA:
 La operación debe realizarse de derecha a izquierda. Recuerde
que cualquier número elevado a la potencia
 0 es igual a 1. Por lo tanto, 20 = 1
 0 x 20 = 0
 0 x 21 = 0
 0 x 22 = 0
 0 x 23 = 0
 1 x 24 = 16
 1 x 25 = 32
 1 x 26 = 64
 0 x 27= 0
 =112
Actualmente, las direcciones que se asignan a
los computadores en Internet son números
binarios de 32 bits. Para facilitar el trabajo con
estas direcciones, el número binario de 32 bits
se divide en una serie de números decimales.
Para hacer esto, se divide el número binario en
cuatro grupos de ocho dígitos binarios.
Luego, se convierte cada grupo de ocho bits,
también denominados octetos, en su
equivalente decimal.
 El sistema numérico hexadecimal (hexa) se
usa frecuentemente cuando se trabaja con
computadores porque se puede usar para
representar números binarios de manera más
legible.
 El computador ejecuta cálculos en números
binarios, pero hay varios casos en los que el
resultado del computador en números
binarios se expresa en números
hexadecimales para facilitar su lectura
 La lógica booleana se basa en circuitos
digitales que aceptan uno o dos voltajes
entrantes.
 Para los fines de los computadores, la
diferencia de voltaje se asocia con dos
estados, activado (encendido) o desactivado
(apagado). Estos dos estados, a su vez, se
asocian como un 1 o un 0, que son los dos
dígitos del sistema numérico binario.
 La lógica booleana es una lógica binaria que
permite que se realice una comparación entre
dos números y que se genere una elección en
base a esos dos números.
 Estas elecciones son las operaciones lógicas
AND, OR y NOT. Con la excepción de NOT,
las operaciones booleanas tienen la misma
función. Aceptan dos números, que pueden
ser 1 ó 0, y generan un resultado basado en
la regla de lógica.
 Que es una Dirección IP
 Protocolo que utiliza
 Para que sirve la mascara de subred
 Protocolo basado en la transmisión de
paquetes utilizado por el intercambio de
datos entre PC’s.
 Compuesto por 4 octetos de bits y estas son
cadenas de 32 bits
 Ej: 192.168.100.4
 Se dividen en DOS:
 NOMBRE DE LA RED
 NOMBRE DEL HOST
 El sistema separa las dos partes utilizando la
mascara de subred.
 Host = PC
 Bits del lado izquierdo representan una red.
 Bits restantes identifican un computador de la
red en particular.
 La dirección IP de un computador está formada
por una parte de red y otra de host que
representa a un computador en particular de una
red en particular.
 Indica que tipo de dirección IP se maneja.
DIRECCION IP
MASCARA DE SUBRED
DIRECCION DE RED
 Clase A
1.0.0.0 y 127.255.255.255
Gobiernos y Grandes Empresas
 Clase B
128.0.0.0 y 191.255.255.255
Grandes y Medianas Empresas
 Clase C
192.0.0.0 y 223.255.255.255
 La dirección 0.0.0.0 es reservada para
identificación local.
 La dirección que tiene los bits de host iguales a
cero sirve para definir la red en la que se ubica.
Se denomina dirección de red.
 La dirección que tiene los bits correspondientes a
host iguales a uno, sirve para enviar paquetes a
todos los hosts de la red en la que se ubica. Se
denomina dirección de broadcast.
 Las direcciones 127.x.x.x se reservan para
designar la propia máquina. Se
denomina dirección de bucle local o loopback.
 Una dirección IP publica es un número que
identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente un
ordenador) dentro de una red, en este caso el
numero identifica tu punto de enlace con
internet.
1. Si tienes varios ordenadores conectados en
red y a su vez a un router la IP Publica la
tiene el router sea de cable o adsl e
independiente de los ordenadores que
tengas conectados.
2. Si por el contrario solo tienes un equipo
conectado mediante un modem de cable o
adsl, la IP Publica es la que tendrá el
ordenador.
 Utilizadas por los host que usan el protocolo NAT
para conectarse a una red publica
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24
bits hosts).
Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red,
20 bits hosts). 16 redes clase B contiguas, uso en
universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits
red, 16 bits hosts). 256 redes clase C continuas,
uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).
 Provee comunicación en red desde y hacia un
PC.
 Al seleccionar una NIC, hay que tener en
cuenta los siguientes factores:
 • Protocolos: Ethernet, Token Ring o FDDI
 • Tipos de medios: Cable de par trenzado,
cable coaxial, inalámbrico o fibra óptica
 • Tipo de bus de sistema: PCI
 Cada NIC individual tiene un código único,
denominado dirección de control de acceso al
medio (MAC).
 Esta dirección se utiliza para controlar la
comunicación de datos para el host de la red.
 PING: programa básico que verifica que una
dirección IP particular existe y puede aceptar
solicitudes.
 Packet Internet or Inter-Network Groper
 El comando ping funciona enviando paquetes IP
especiales, llamados datagramas de petición de
eco ICMP (Internet Control Message
Protocol/Protocolo de mensajes de control de
Internet) a un destino específico.
 Cada paquete que se envía es una petición de
respuesta. La pantalla de respuesta de un ping
contiene la proporción de éxito y el tiempo de
ida y vuelta del envío hacia llegar a su destino. A
partir de esta información, es posible determinar
si existe conectividad a un destino.
ping 127.0.0.1: Este es un tipo especial de ping
que se conoce como prueba interna de loopback.
Se usa para verificar la configuración de red TCP/IP.
ping direcciónc IP del computador host: Un ping a
un PC host verifica la configuración de la dirección
TCP/IP para el host local y la conectividad al host.
ping dirección IP de gateway por defecto: Un ping
al gateway por defecto verifica si se puede alcanzar
el router que conecta la red local a las demás
redes.
ping dirección IP de destino remoto: Un ping a un
destino remoto verifica la conectividad a un host
remoto.

Más contenido relacionado

La actualidad más candente

Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
aeross
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salida
Deisy Johana Rocha
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
cesartg65
 
Conversiones entre sistemas de numeración
Conversiones entre sistemas de numeraciónConversiones entre sistemas de numeración
Conversiones entre sistemas de numeración
Johnny Montenegro Molina
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
Jûän Êztêbânn R
 
Sistema Binario
Sistema BinarioSistema Binario
Sistema Binario
gonzdanie
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IP
Comdat4
 

La actualidad más candente (20)

Capas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capaCapas del modelo OSI y Protocolos que intervienen en cada capa
Capas del modelo OSI y Protocolos que intervienen en cada capa
 
Interrupciones
InterrupcionesInterrupciones
Interrupciones
 
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IPCUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
 
Resumen de los guerreros de la red
Resumen de los guerreros de la redResumen de los guerreros de la red
Resumen de los guerreros de la red
 
Diferencias entre una PC y un Servidor
Diferencias entre una PC y un Servidor Diferencias entre una PC y un Servidor
Diferencias entre una PC y un Servidor
 
Dispositivo de entrada y salida
Dispositivo de entrada y salidaDispositivo de entrada y salida
Dispositivo de entrada y salida
 
Ejercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidrEjercicio de subneteo vlsm y cidr
Ejercicio de subneteo vlsm y cidr
 
Conectividad de la red lan
Conectividad de la red lanConectividad de la red lan
Conectividad de la red lan
 
REGISTRO DE BANDERAS
REGISTRO DE BANDERASREGISTRO DE BANDERAS
REGISTRO DE BANDERAS
 
Conversiones entre sistemas de numeración
Conversiones entre sistemas de numeraciónConversiones entre sistemas de numeración
Conversiones entre sistemas de numeración
 
Dispositivos activos y pasivos redes
Dispositivos activos y pasivos redesDispositivos activos y pasivos redes
Dispositivos activos y pasivos redes
 
Gestion de Entradas y Salidas
Gestion de Entradas y SalidasGestion de Entradas y Salidas
Gestion de Entradas y Salidas
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Modos de direccionamiento y formatos
Modos de direccionamiento y formatosModos de direccionamiento y formatos
Modos de direccionamiento y formatos
 
Sistema Binario
Sistema BinarioSistema Binario
Sistema Binario
 
Unidad 4 graficación
Unidad 4 graficaciónUnidad 4 graficación
Unidad 4 graficación
 
Analisis Semantico
Analisis Semantico Analisis Semantico
Analisis Semantico
 
OSI vs. TCP/IP
OSI vs. TCP/IPOSI vs. TCP/IP
OSI vs. TCP/IP
 
Matemáticas Discretas - Unidad 1 Sistemas numericos
Matemáticas Discretas - Unidad 1 Sistemas numericosMatemáticas Discretas - Unidad 1 Sistemas numericos
Matemáticas Discretas - Unidad 1 Sistemas numericos
 
Ciclo de instrucciones CPU
Ciclo de instrucciones CPUCiclo de instrucciones CPU
Ciclo de instrucciones CPU
 

Similar a Sistemas de numeracion y direcciones ip (20)

El sistema binario
El sistema binarioEl sistema binario
El sistema binario
 
Sistema binario
Sistema binarioSistema binario
Sistema binario
 
Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Matematica de redes
Matematica de redesMatematica de redes
Matematica de redes
 
Tutorial De Comunicacion De Datos
Tutorial De Comunicacion De DatosTutorial De Comunicacion De Datos
Tutorial De Comunicacion De Datos
 
Direcciones ip ilustración y aplicación
Direcciones ip ilustración y aplicaciónDirecciones ip ilustración y aplicación
Direcciones ip ilustración y aplicación
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Compu deber
Compu deberCompu deber
Compu deber
 
Compu deber
Compu deberCompu deber
Compu deber
 
Compu deber
Compu deberCompu deber
Compu deber
 
Documento tecnico de computacion
Documento tecnico de computacionDocumento tecnico de computacion
Documento tecnico de computacion
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
18.Redes Protocolos
18.Redes Protocolos18.Redes Protocolos
18.Redes Protocolos
 
Ud6 1 direccionesip
Ud6 1 direccionesipUd6 1 direccionesip
Ud6 1 direccionesip
 
Codigos binarios
Codigos binariosCodigos binarios
Codigos binarios
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Digitalización – código binario
Digitalización – código binarioDigitalización – código binario
Digitalización – código binario
 
Unidad competecia 1
Unidad competecia 1Unidad competecia 1
Unidad competecia 1
 
Unidad competecia 1
Unidad competecia 1Unidad competecia 1
Unidad competecia 1
 

Más de Yimmy Bernal

Introduccion a networking
Introduccion a networkingIntroduccion a networking
Introduccion a networking
Yimmy Bernal
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
Yimmy Bernal
 
Diseno de redes utilizando simuladores
Diseno de redes utilizando simuladoresDiseno de redes utilizando simuladores
Diseno de redes utilizando simuladores
Yimmy Bernal
 
Los Sistemas Electronicos
Los Sistemas ElectronicosLos Sistemas Electronicos
Los Sistemas Electronicos
Yimmy Bernal
 
Fundamentos de Electricidad
Fundamentos de ElectricidadFundamentos de Electricidad
Fundamentos de Electricidad
Yimmy Bernal
 
Cortesia en Atencion al Cliente
Cortesia en Atencion al ClienteCortesia en Atencion al Cliente
Cortesia en Atencion al Cliente
Yimmy Bernal
 
Comandos Para el Simbolo del Sistema(CMD)
Comandos Para el Simbolo del Sistema(CMD)Comandos Para el Simbolo del Sistema(CMD)
Comandos Para el Simbolo del Sistema(CMD)
Yimmy Bernal
 
Como Utilizar El Simbolo del Sistema(CMD)
Como Utilizar El Simbolo del Sistema(CMD)Como Utilizar El Simbolo del Sistema(CMD)
Como Utilizar El Simbolo del Sistema(CMD)
Yimmy Bernal
 
Actividad microprocesadores
Actividad microprocesadoresActividad microprocesadores
Actividad microprocesadores
Yimmy Bernal
 
Practica herramientas de diagnostico software
Practica herramientas de diagnostico softwarePractica herramientas de diagnostico software
Practica herramientas de diagnostico software
Yimmy Bernal
 

Más de Yimmy Bernal (20)

Medios TX
Medios TXMedios TX
Medios TX
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Introduccion a networking
Introduccion a networkingIntroduccion a networking
Introduccion a networking
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Diseno de redes utilizando simuladores
Diseno de redes utilizando simuladoresDiseno de redes utilizando simuladores
Diseno de redes utilizando simuladores
 
Los Sistemas Electronicos
Los Sistemas ElectronicosLos Sistemas Electronicos
Los Sistemas Electronicos
 
El Multimetro
El MultimetroEl Multimetro
El Multimetro
 
Fundamentos de Electricidad
Fundamentos de ElectricidadFundamentos de Electricidad
Fundamentos de Electricidad
 
Taller 2 Redes
Taller 2 RedesTaller 2 Redes
Taller 2 Redes
 
Taller 1 Redes
Taller 1 RedesTaller 1 Redes
Taller 1 Redes
 
Osi bernal yimy_661398
Osi bernal yimy_661398Osi bernal yimy_661398
Osi bernal yimy_661398
 
Cómo Mejorar el Servicio al Cliente
Cómo Mejorar el Servicio al ClienteCómo Mejorar el Servicio al Cliente
Cómo Mejorar el Servicio al Cliente
 
Cortesia en Atencion al Cliente
Cortesia en Atencion al ClienteCortesia en Atencion al Cliente
Cortesia en Atencion al Cliente
 
Comandos Para el Simbolo del Sistema(CMD)
Comandos Para el Simbolo del Sistema(CMD)Comandos Para el Simbolo del Sistema(CMD)
Comandos Para el Simbolo del Sistema(CMD)
 
Como Utilizar El Simbolo del Sistema(CMD)
Como Utilizar El Simbolo del Sistema(CMD)Como Utilizar El Simbolo del Sistema(CMD)
Como Utilizar El Simbolo del Sistema(CMD)
 
Instalacion Desatendida Win-xp
Instalacion Desatendida Win-xpInstalacion Desatendida Win-xp
Instalacion Desatendida Win-xp
 
Taller Asesoria Para Clientes
Taller Asesoria Para ClientesTaller Asesoria Para Clientes
Taller Asesoria Para Clientes
 
Actividad microprocesadores
Actividad microprocesadoresActividad microprocesadores
Actividad microprocesadores
 
Practica herramientas de diagnostico software
Practica herramientas de diagnostico softwarePractica herramientas de diagnostico software
Practica herramientas de diagnostico software
 
Practica BIOS
Practica BIOSPractica BIOS
Practica BIOS
 

Sistemas de numeracion y direcciones ip

  • 1.
  • 2.  Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.  Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.
  • 3.  Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios)  Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios)
  • 4.  Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte.  En un computador, un byte representa una sola ubicación de almacenamiento direccionable.  La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que se debe entender si uno trabaja con computadores y redes.
  • 5.
  • 6.  El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10.  El sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para representar todos los valores numéricos posibles.
  • 7.  Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2.  El sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el sistema numérico decimal.
  • 8.
  • 9. Ejercicio de conversión  Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario.  128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1.  168 - 128 es igual a 40.  64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0.  32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8.  16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0.  8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros.  Resultado: Decimal 168 = 10101000
  • 10.  Ejemplo:  Convierta el número binario 01110000 en decimal.  NOTA:  La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia  0 es igual a 1. Por lo tanto, 20 = 1  0 x 20 = 0  0 x 21 = 0  0 x 22 = 0  0 x 23 = 0  1 x 24 = 16  1 x 25 = 32  1 x 26 = 64  0 x 27= 0  =112
  • 11. Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal.
  • 12.
  • 13.  El sistema numérico hexadecimal (hexa) se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar números binarios de manera más legible.  El computador ejecuta cálculos en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se expresa en números hexadecimales para facilitar su lectura
  • 14.
  • 15.
  • 16.
  • 17.  La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes.  Para los fines de los computadores, la diferencia de voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.
  • 18.
  • 19.  La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos números.  Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica.
  • 20.
  • 21.
  • 22.
  • 23.  Que es una Dirección IP  Protocolo que utiliza  Para que sirve la mascara de subred
  • 24.
  • 25.  Protocolo basado en la transmisión de paquetes utilizado por el intercambio de datos entre PC’s.  Compuesto por 4 octetos de bits y estas son cadenas de 32 bits  Ej: 192.168.100.4
  • 26.  Se dividen en DOS:  NOMBRE DE LA RED  NOMBRE DEL HOST  El sistema separa las dos partes utilizando la mascara de subred.  Host = PC
  • 27.
  • 28.  Bits del lado izquierdo representan una red.  Bits restantes identifican un computador de la red en particular.  La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular.
  • 29.  Indica que tipo de dirección IP se maneja. DIRECCION IP MASCARA DE SUBRED DIRECCION DE RED
  • 30.  Clase A 1.0.0.0 y 127.255.255.255 Gobiernos y Grandes Empresas  Clase B 128.0.0.0 y 191.255.255.255 Grandes y Medianas Empresas  Clase C 192.0.0.0 y 223.255.255.255
  • 31.
  • 32.  La dirección 0.0.0.0 es reservada para identificación local.  La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.  La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.  Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.
  • 33.  Una dirección IP publica es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red, en este caso el numero identifica tu punto de enlace con internet.
  • 34. 1. Si tienes varios ordenadores conectados en red y a su vez a un router la IP Publica la tiene el router sea de cable o adsl e independiente de los ordenadores que tengas conectados. 2. Si por el contrario solo tienes un equipo conectado mediante un modem de cable o adsl, la IP Publica es la que tendrá el ordenador.
  • 35.  Utilizadas por los host que usan el protocolo NAT para conectarse a una red publica Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
  • 36.
  • 37.  Provee comunicación en red desde y hacia un PC.  Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:  • Protocolos: Ethernet, Token Ring o FDDI  • Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica  • Tipo de bus de sistema: PCI
  • 38.  Cada NIC individual tiene un código único, denominado dirección de control de acceso al medio (MAC).  Esta dirección se utiliza para controlar la comunicación de datos para el host de la red.
  • 39.  PING: programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.  Packet Internet or Inter-Network Groper
  • 40.  El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico.  Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino.
  • 41.
  • 42. ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback. Se usa para verificar la configuración de red TCP/IP. ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host. ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede alcanzar el router que conecta la red local a las demás redes. ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto.