SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ACTIVIDAD:
RESUMEN TEMA 1
NOMBRE (S):
JOSE ALEXIS CRUZ SOLAR
ASIGNATURA:
FUNDAMENTOS DE REDES
GRADO Y GRUPO:
V-E
CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
FACILITADOR:
MC. SUSANA MONICA ROMAN NAJERA
SALINA CRUZ, OAX. A 30 de agosto de 2017
RESUMEN DE INTRODUCCION AL NETWORKING
La Internet es la red de datos más importante del mundo. La Internet se compone
de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores
individuales son las fuentes y los destinos de la información a través de la Internet.
La conexión a Internet se puede dividir en conexión física, conexión lógica y
aplicaciones.
Los requisitos para la conexión a Internet:
 Conexión física
 Conexión lógica
 Aplicaciones que interpreten los datos y muestren la información
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un
módem o una NIC, desde un PC a una red. La conexión física se utiliza para
transferir las señales entre los distintos PC dentro de la red de área local (LAN) y
hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una
descripción formal de un conjunto de reglas y convenciones que rigen la manera en
que se comunican los dispositivos de una red; las conexiones a Internet pueden
utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo
Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet.
Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e
información.
La aplicación que interpreta los datos y muestra la información en un formato
comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con
los protocolos para enviar y recibir datos a través de Internet. Un navegador Web
muestra el código HTML como una página Web.
Como los computadores son importantes elementos básicos de desarrollo de redes,
es necesario poder reconocer y nombrar los principales componentes de un PC.
Muchos dispositivos de networking son de por sí computadores para fines
especiales, que poseen varios de los mismos componentes que los PC normales.
COMPONENTES DE PC:
• Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa
un conjunto discos rotatorios con cubierta magnética para almacenar datos o
programas. Los discos duros se pueden encontrar en distintas capacidades de
almacenamiento.
• Microprocesador: Un microprocesador es un procesador que consiste en un chip
de silicio diseñado con un propósito especial y físicamente muy pequeño. El
microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very
Large-Scale Integration) para integrar memoria , lógica y señales de control en un
solo chip. Un microprocesador contiene una CPU.
• Placa madre: La placa de circuito impreso más importante de un computador. La
placa madre contiene el bus, el microprocesador y los circuitos integrados usados
para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos,
puertos seriales y paralelos, joystick e interfaces para el mouse.
• Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador
para que se pueda conectar a la red.
• Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta
velocidad y servicios de datos isócronos de tiempo real.
TARJETA DE INTERFAZ DE RED
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de
comunicación en red desde y hacia un PC.
La NIC se comunica con la red a través de una conexión serial y con el computador
a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ),
una dirección de E/S y espacio de memoria superior para funcionar con el sistema
operativo. Un valor IRQ (petición de interrupción) es número asignado por medio
del cual donde el computador puede esperar que un dispositivo específico lo
interrumpa cuando dicho dispositivo envía al computador señales acerca de su
operación.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
• Tipo de bus de sistema: PCI o ISA
INSTALACIÓN DE NIC Y MÓDEM
La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un
módem o NIC.
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador
conectividad a una línea telefónica. El módem convierte (modula) los datos de una
señal digital en una señal analógica compatible con una línea telefónica estándar.
El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en
una señal digital. Los módems pueden ser internos o bien, pueden conectarse
externamente al computador una interfaz de puerto serie ó USB
Las situaciones que requieren la instalación de una NIC incluyen las siguientes:
• Instalación de una NIC en un PC que no tiene una.
• Reemplazo de una NIC defectuosa.
• Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps.
• Cambio a un tipo diferente de NIC tal como una tarjeta wireless.
• Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
DESCRIPCIÓN Y CONFIGURACIÓN TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de
protocolos o reglas desarrollados para permitir que los computadores que cooperan
entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la
estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema
operativo.
PROBAR LA CONECTIVIDAD CON PING
El comando ping funciona enviando paquetes IP especiales, llamados datagramas
de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes
de control de Internet) a un destino específico. Cada paquete que se envía es una
petición de respuesta. La pantalla de respuesta de un ping contiene la proporción
de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de
esta información, es posible determinar si existe conectividad a un destino. El
comando ping se utiliza para probar la función de transmisión/recepción de la NIC,
la configuración TCP/IP y la conectividad de red.
MATEMÁTICA DE REDES
Los computadores manipulan y almacenan los datos usando interruptores
electrónicos que están
ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar
datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros
se usan para representar los dos estados posibles de un componente electrónico
de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado
ENCENDIDO, y los 0 representan el estado APAGADO.
Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de
una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los
ceros.
Debido a que los computadores están diseñados para funcionar con los
interruptores
ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales.
Los seres humanos usan el sistema numérico decimal, que es relativamente simple
en comparación con las largas series de unos y ceros que usan los computadores.
De modo que los números binarios del computador se deben convertir en números
decimales.
Bits y bytes
Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0
voltios).
Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5
voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta
agrupación de ocho bits se denomina byte. En un computador, un byte representa
una sola ubicación de almacenamiento direccionable. Estas ubicaciones de
almacenamiento representan un valor o un solo carácter de datos como, por
ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho
interruptores que se encienden y se apagan es de 256. El intervalo de valores de
un byte es de 0 a 255.
REPRESENTACIÓN EN NOTACIÓN DECIMAL SEPARADA POR
PUNTOS DE CUATRO OCTETOS DE NÚMEROS BINARIOS DE 32
BITS
Actualmente, las direcciones que se asignan a los computadores en Internet son
números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número
binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se
divide el número binario en cuatro grupos de ocho dígitos binarios.
Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su
equivalente decimal.
Haga esta conversión exactamente como se indica en la explicación de conversión
de binario a decimal que aparece en la página anterior.
Una vez que está escrito, el número binario completo se representa como cuatro
grupos de dígitos decimales separados por puntos. Esto se denomina notación
decimal separada por puntos y ofrece una manera compacta y fácil de recordar para
referirse a las direcciones de 32 bits.
HEXADECIMAL
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja
con computadores porque se puede usar para representar números binarios de
manera más legible. El computador ejecuta cálculos en números binarios, pero hay
varios casos en los que el resultado del computador en números binarios se expresa
en números hexadecimales para facilitar su lectura.
Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el
uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal
son los números 0 - 9 y las letras A, B, C, D, E y F.
LÓGICA BOOLEANA O BINARIA
La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes
entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Para
los fines de los computadores, la diferencia de voltaje se asocia con dos estados,
activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se
asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.
La lógica booleana es una lógica binaria que permite que se realice una
comparación entre dos números y que se genere una elección en base a esos dos
números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la
excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan
dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de
lógica.
La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El
uno se transforma en cero, y el cero se transforma en uno. Recuerde que las
compuertas lógicas son dispositivos electrónicos creados específicamente con este
propósito. La regla de lógica que siguen es que cualquiera sea la entrada, el
resultado será lo opuesto.
La operación AND toma dos valores de entrada. Si ambos valores son 1, la
compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como
resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas
combinaciones generan un 0, y sólo una combinación genera un 1.
La operación OR también toma dos valores de entrada. Si por lo menos uno de los
valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro
combinaciones de valores de entrada. Esta vez tres combinaciones generan un
resultado de 1 y la cuarta genera un resultado de 0.
Las dos operaciones de networking que utilizan la lógica booleana son las máscaras
wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar
direcciones. Las direcciones identifican a los dispositivos de la red y permiten que
las direcciones se agrupen o sean controladas por otras operaciones de red.
DIRECCIONES IP Y MÁSCARAS DE RED
Las direcciones binarias de 32 bits que se usan en Internet se denominan
direcciones de Protocolo Internet (IP).
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado
izquierdo del número IP de 32 bits representan una red. La cantidad de bits
designados depende de la clase de dirección. Los bits restantes en la dirección IP
de 32 bits identifican un computador de la red en particular. El computador se
denomina host. La dirección IP de un computador está formada por una parte de
red y otra de host que representa a un computador en particular de una red en
particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa
un segundo número de 32 bits denominado máscara de subred. Esta máscara es
una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos
de los bits se utilizan para identificar la red del computador. La máscara de subred
completa los unos desde la parte izquierda de la máscara de forma secuencial. Una
máscara de subred siempre estará formada por unos hasta que se identifique la
dirección de red y luego estará formada por ceros desde ese punto hasta el extremo
derecho de la máscara. Los bits de la máscara de subred que son ceros identifican
al computador o host en esa red.
BIBLIOGRAFÍA
staky. (s.f.). CCNA 1 and 2. Recuperado el 30 de agosto de 2017

Más contenido relacionado

La actualidad más candente

Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de redEduardo J Onofre
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo OsiAlfonso
 
Registros de la cpu
Registros de la cpuRegistros de la cpu
Registros de la cpujomapuga
 
Codigo colores cables_utp
Codigo colores cables_utpCodigo colores cables_utp
Codigo colores cables_utpedwinalb
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesJarvey Gonzalez
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructuradoJose
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSIComdat4
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANliras loca
 
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2Isabel Jiménez Carranza
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Amagno Cardenas
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamientoStuart Guzman
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPluissuarez10
 

La actualidad más candente (20)

Protocolos de la capa de red
Protocolos de la capa de redProtocolos de la capa de red
Protocolos de la capa de red
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 
Grafico Modelo Osi
Grafico Modelo OsiGrafico Modelo Osi
Grafico Modelo Osi
 
Registros de la cpu
Registros de la cpuRegistros de la cpu
Registros de la cpu
 
Protocolo de capa 6
Protocolo de capa 6Protocolo de capa 6
Protocolo de capa 6
 
Codigo colores cables_utp
Codigo colores cables_utpCodigo colores cables_utp
Codigo colores cables_utp
 
Conmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetesConmutacion de circuitos y paquetes
Conmutacion de circuitos y paquetes
 
Normas para cableado estructurado
Normas para cableado estructuradoNormas para cableado estructurado
Normas para cableado estructurado
 
Investigación Enrutamiento
Investigación EnrutamientoInvestigación Enrutamiento
Investigación Enrutamiento
 
Voip
VoipVoip
Voip
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Cableado estructurado
Cableado estructuradoCableado estructurado
Cableado estructurado
 
Ensayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLANEnsayo. Enrutamiento entre las VLAN
Ensayo. Enrutamiento entre las VLAN
 
modelo osi CAPA 3
 modelo osi CAPA 3 modelo osi CAPA 3
modelo osi CAPA 3
 
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
Direccionamiento ip-y-subredes-ejercicios-resueltos-1194346207489436-2
 
Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.Unidad iii. configuración de redes inalámbricas.
Unidad iii. configuración de redes inalámbricas.
 
Protocolo de enrutamiento
Protocolo de enrutamientoProtocolo de enrutamiento
Protocolo de enrutamiento
 
NORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STPNORMAS PARA LOS CABLES UTP Y STP
NORMAS PARA LOS CABLES UTP Y STP
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Modelo osi
Modelo   osiModelo   osi
Modelo osi
 

Similar a Resumen del modulo 1 cisco networking academy program

Similar a Resumen del modulo 1 cisco networking academy program (20)

Clases de redes2.
Clases de redes2.Clases de redes2.
Clases de redes2.
 
Tarjeta de red
Tarjeta de redTarjeta de red
Tarjeta de red
 
Tarjetas de red
Tarjetas de redTarjetas de red
Tarjetas de red
 
TARJETAS DE RED
TARJETAS DE REDTARJETAS DE RED
TARJETAS DE RED
 
Networking
NetworkingNetworking
Networking
 
01 introducción
01 introducción01 introducción
01 introducción
 
Tarjetas de red
Tarjetas de redTarjetas de red
Tarjetas de red
 
Trabajo redes
Trabajo redesTrabajo redes
Trabajo redes
 
Redes modificado
Redes modificadoRedes modificado
Redes modificado
 
Presentación de Redes Gabriela y María
Presentación de Redes Gabriela y MaríaPresentación de Redes Gabriela y María
Presentación de Redes Gabriela y María
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Introducción a las redes de ordenadores
Introducción a las redes de ordenadores Introducción a las redes de ordenadores
Introducción a las redes de ordenadores
 
Redes modificado
Redes modificadoRedes modificado
Redes modificado
 
Redes itijf
Redes itijfRedes itijf
Redes itijf
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Jornada 6 Redes Locales
Jornada 6 Redes LocalesJornada 6 Redes Locales
Jornada 6 Redes Locales
 
Presentacion redes marta
Presentacion redes martaPresentacion redes marta
Presentacion redes marta
 
Presentación de daniel redes
Presentación de daniel redesPresentación de daniel redes
Presentación de daniel redes
 
Redes pablo
Redes pabloRedes pablo
Redes pablo
 
INTRODUCCION A LA RED DE COMPUTADORAS
INTRODUCCION A LA RED DE COMPUTADORASINTRODUCCION A LA RED DE COMPUTADORAS
INTRODUCCION A LA RED DE COMPUTADORAS
 

Más de José Alexis Cruz Solar

Practica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de redPractica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de redJosé Alexis Cruz Solar
 
Tabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioTabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioJosé Alexis Cruz Solar
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónJosé Alexis Cruz Solar
 
Investigación medios físicos para las redes
Investigación medios físicos para las redesInvestigación medios físicos para las redes
Investigación medios físicos para las redesJosé Alexis Cruz Solar
 
Investigación técnicas de codificación
Investigación técnicas de codificaciónInvestigación técnicas de codificación
Investigación técnicas de codificaciónJosé Alexis Cruz Solar
 
Investigación equipos de comunicaciones
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicacionesJosé Alexis Cruz Solar
 
Investigación tipos y clases de direcciones
Investigación tipos y clases de direccionesInvestigación tipos y clases de direcciones
Investigación tipos y clases de direccionesJosé Alexis Cruz Solar
 
Definiciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujoDefiniciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujoJosé Alexis Cruz Solar
 
Tabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udpTabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udpJosé Alexis Cruz Solar
 

Más de José Alexis Cruz Solar (20)

Configuración de equipos de red
Configuración de equipos de redConfiguración de equipos de red
Configuración de equipos de red
 
Cuadro sinoptico Ethernet
Cuadro sinoptico EthernetCuadro sinoptico Ethernet
Cuadro sinoptico Ethernet
 
Investigación Ethernet
Investigación EthernetInvestigación Ethernet
Investigación Ethernet
 
Practica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de redPractica 2 Identificación de los dispositivos y medios de red
Practica 2 Identificación de los dispositivos y medios de red
 
Practica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTPPractica 1 Ponchado de cables UTP
Practica 1 Ponchado de cables UTP
 
Exposición ALOHA
Exposición ALOHAExposición ALOHA
Exposición ALOHA
 
Tabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medioTabla comparativa de Métodos de Acceso al medio
Tabla comparativa de Métodos de Acceso al medio
 
Investigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisiónInvestigación Técnicas de detección de errores de transmisión
Investigación Técnicas de detección de errores de transmisión
 
Investigación medios físicos para las redes
Investigación medios físicos para las redesInvestigación medios físicos para las redes
Investigación medios físicos para las redes
 
Investigación técnicas de modulación
Investigación técnicas de modulaciónInvestigación técnicas de modulación
Investigación técnicas de modulación
 
Investigación técnicas de codificación
Investigación técnicas de codificaciónInvestigación técnicas de codificación
Investigación técnicas de codificación
 
Ejercicios de Subneteo
Ejercicios de SubneteoEjercicios de Subneteo
Ejercicios de Subneteo
 
Investigación mascara de subred
Investigación mascara de subredInvestigación mascara de subred
Investigación mascara de subred
 
Investigación equipos de comunicaciones
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicaciones
 
Investigación tipos y clases de direcciones
Investigación tipos y clases de direccionesInvestigación tipos y clases de direcciones
Investigación tipos y clases de direcciones
 
Investigación IPv4
Investigación IPv4Investigación IPv4
Investigación IPv4
 
Sintesis videos
Sintesis videosSintesis videos
Sintesis videos
 
Definiciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujoDefiniciones de control de flujo y mecanismos para el control de flujo
Definiciones de control de flujo y mecanismos para el control de flujo
 
Reporte de prácticas capítulo 2 cisco
Reporte de prácticas capítulo 2 ciscoReporte de prácticas capítulo 2 cisco
Reporte de prácticas capítulo 2 cisco
 
Tabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udpTabla comparativa entre los protocolos tcp y udp
Tabla comparativa entre los protocolos tcp y udp
 

Último

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.imejia2411
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxRodriguezLucero
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdfFernandaHernandez312615
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minasMirkaCBauer
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellajuancamilo3111391
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxssuser61dda7
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx241532171
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 

Último (14)

MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.MODELO CARACTERIZACION DE PROCESOS SENA.
MODELO CARACTERIZACION DE PROCESOS SENA.
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptxPRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
PRIMARIA 1. RESUELVE PROBLEMAS DE FORMA MOVIMIENTO Y LOCALIZACIÓN 2 (2).pptx
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf2º SOY LECTOR PART 2- MD  EDUCATIVO (6).pdf
2º SOY LECTOR PART 2- MD EDUCATIVO (6).pdf
 
locomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minaslocomotas v siclo.ppt de ingenieria de minas
locomotas v siclo.ppt de ingenieria de minas
 
Historia de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ellaHistoria de la Medicina y bases para desarrollo de ella
Historia de la Medicina y bases para desarrollo de ella
 
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptxrodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
rodriguez_DelAngel_MariaGPE_M1S3AL6.pptx
 
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsxactividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
actividad.06_crea_un_recurso_multimedia_M01_S03_M01.ppsx
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 

Resumen del modulo 1 cisco networking academy program

  • 1. TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ ACTIVIDAD: RESUMEN TEMA 1 NOMBRE (S): JOSE ALEXIS CRUZ SOLAR ASIGNATURA: FUNDAMENTOS DE REDES GRADO Y GRUPO: V-E CARRERA: ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES FACILITADOR: MC. SUSANA MONICA ROMAN NAJERA SALINA CRUZ, OAX. A 30 de agosto de 2017
  • 2. RESUMEN DE INTRODUCCION AL NETWORKING La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión lógica y aplicaciones. Los requisitos para la conexión a Internet:  Conexión física  Conexión lógica  Aplicaciones que interpreten los datos y muestren la información Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC, desde un PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet. La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red; las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información. La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet. Un navegador Web muestra el código HTML como una página Web. Como los computadores son importantes elementos básicos de desarrollo de redes, es necesario poder reconocer y nombrar los principales componentes de un PC.
  • 3. Muchos dispositivos de networking son de por sí computadores para fines especiales, que poseen varios de los mismos componentes que los PC normales. COMPONENTES DE PC: • Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se pueden encontrar en distintas capacidades de almacenamiento. • Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU. • Placa madre: La placa de circuito impreso más importante de un computador. La placa madre contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e interfaces para el mouse. • Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se pueda conectar a la red. • Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y servicios de datos isócronos de tiempo real. TARJETA DE INTERFAZ DE RED Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ),
  • 4. una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Al seleccionar una NIC, hay que tener en cuenta los siguientes factores: • Protocolos: Ethernet, Token Ring o FDDI • Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica • Tipo de bus de sistema: PCI o ISA INSTALACIÓN DE NIC Y MÓDEM La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o NIC. Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente al computador una interfaz de puerto serie ó USB Las situaciones que requieren la instalación de una NIC incluyen las siguientes: • Instalación de una NIC en un PC que no tiene una. • Reemplazo de una NIC defectuosa. • Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps. • Cambio a un tipo diferente de NIC tal como una tarjeta wireless. • Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
  • 5. DESCRIPCIÓN Y CONFIGURACIÓN TCP/IP El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema operativo. PROBAR LA CONECTIVIDAD CON PING El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. MATEMÁTICA DE REDES Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO. Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los ceros.
  • 6. Debido a que los computadores están diseñados para funcionar con los interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan el sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. De modo que los números binarios del computador se deben convertir en números decimales. Bits y bytes Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios). Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios). Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. REPRESENTACIÓN EN NOTACIÓN DECIMAL SEPARADA POR PUNTOS DE CUATRO OCTETOS DE NÚMEROS BINARIOS DE 32 BITS Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios.
  • 7. Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal. Haga esta conversión exactamente como se indica en la explicación de conversión de binario a decimal que aparece en la página anterior. Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitos decimales separados por puntos. Esto se denomina notación decimal separada por puntos y ofrece una manera compacta y fácil de recordar para referirse a las direcciones de 32 bits. HEXADECIMAL El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar números binarios de manera más legible. El computador ejecuta cálculos en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se expresa en números hexadecimales para facilitar su lectura. Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F. LÓGICA BOOLEANA O BINARIA La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Para los fines de los computadores, la diferencia de voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario. La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la
  • 8. excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica. La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El uno se transforma en cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos creados específicamente con este propósito. La regla de lógica que siguen es que cualquiera sea la entrada, el resultado será lo opuesto. La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas combinaciones generan un 0, y sólo una combinación genera un 1. La operación OR también toma dos valores de entrada. Si por lo menos uno de los valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres combinaciones generan un resultado de 1 y la cuarta genera un resultado de 0. Las dos operaciones de networking que utilizan la lógica booleana son las máscaras wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red. DIRECCIONES IP Y MÁSCARAS DE RED Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se
  • 9. denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular. Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red.
  • 10. BIBLIOGRAFÍA staky. (s.f.). CCNA 1 and 2. Recuperado el 30 de agosto de 2017