SlideShare una empresa de Scribd logo
1 de 42
 Los computadores manipulan y almacenan
los datos usando interruptores electrónicos
que están ENCENDIDOS o APAGADOS.
 Los unos y los ceros se usan para representar
los dos estados posibles de un componente
electrónico de un computador. Se denominan
dígitos binarios o bits. Los 1 representan el
estado ENCENDIDO, y los 0 representan el
estado APAGADO.
 Un número binario 0 puede estar
representado por 0 voltios de electricidad
(0 = 0 voltios)
 Un número binario 1 puede estar
representado por +5 voltios de electricidad
(1 = +5 voltios)
 Los computadores están diseñados para usar
agrupaciones de ocho bits. Esta agrupación de
ocho bits se denomina byte.
 En un computador, un byte representa una sola
ubicación de almacenamiento direccionable.
 La cantidad total de combinaciones de los ocho
interruptores que se encienden y se apagan es de
256. El intervalo de valores de un byte es de 0 a
255. De modo que un byte es un concepto
importante que se debe entender si uno trabaja
con computadores y redes.
 El sistema numérico que se usa más a
menudo es el sistema numérico decimal, o de
Base 10.
 El sistema numérico de Base 10 usa diez
símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos
símbolos se pueden combinar para
representar todos los valores numéricos
posibles.
 Los computadores reconocen y procesan
datos utilizando el sistema numérico binario,
o de Base 2.
 El sistema numérico binario usa sólo dos
símbolos, 0 y 1, en lugar de los diez símbolos
que se utilizan en el sistema numérico
decimal.
Ejercicio de conversión
 Utilice el ejemplo siguiente para convertir el número decimal 168
en un número binario.
 128 entra en 168. De modo que el bit que se ubica más a la
izquierda del número binario es un 1.
 168 - 128 es igual a 40.
 64 no entra en 40. De modo que el segundo bit desde la
izquierda es un 0.
 32 entra en 40. De modo que el tercer bit desde la izquierda es
un 1. 40 - 32 es igual a 8.
 16 no entra en 8, de modo que el cuarto bit desde la izquierda
es un 0.
 8 entra en 8. De modo que el quinto bit desde la izquierda es un
1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la
derecha son todos ceros.
 Resultado: Decimal 168 = 10101000
 Ejemplo:
 Convierta el número binario 01110000 en decimal.
 NOTA:
 La operación debe realizarse de derecha a izquierda. Recuerde
que cualquier número elevado a la potencia
 0 es igual a 1. Por lo tanto, 20 = 1
 0 x 20 = 0
 0 x 21 = 0
 0 x 22 = 0
 0 x 23 = 0
 1 x 24 = 16
 1 x 25 = 32
 1 x 26 = 64
 0 x 27= 0
 =112
Actualmente, las direcciones que se asignan a
los computadores en Internet son números
binarios de 32 bits. Para facilitar el trabajo con
estas direcciones, el número binario de 32 bits
se divide en una serie de números decimales.
Para hacer esto, se divide el número binario en
cuatro grupos de ocho dígitos binarios.
Luego, se convierte cada grupo de ocho bits,
también denominados octetos, en su
equivalente decimal.
 El sistema numérico hexadecimal (hexa) se
usa frecuentemente cuando se trabaja con
computadores porque se puede usar para
representar números binarios de manera más
legible.
 El computador ejecuta cálculos en números
binarios, pero hay varios casos en los que el
resultado del computador en números
binarios se expresa en números
hexadecimales para facilitar su lectura
 La lógica booleana se basa en circuitos
digitales que aceptan uno o dos voltajes
entrantes.
 Para los fines de los computadores, la
diferencia de voltaje se asocia con dos
estados, activado (encendido) o desactivado
(apagado). Estos dos estados, a su vez, se
asocian como un 1 o un 0, que son los dos
dígitos del sistema numérico binario.
 La lógica booleana es una lógica binaria que
permite que se realice una comparación entre
dos números y que se genere una elección en
base a esos dos números.
 Estas elecciones son las operaciones lógicas
AND, OR y NOT. Con la excepción de NOT,
las operaciones booleanas tienen la misma
función. Aceptan dos números, que pueden
ser 1 ó 0, y generan un resultado basado en
la regla de lógica.
 Que es una Dirección IP
 Protocolo que utiliza
 Para que sirve la mascara de subred
 Protocolo basado en la transmisión de
paquetes utilizado por el intercambio de
datos entre PC’s.
 Compuesto por 4 octetos de bits y estas son
cadenas de 32 bits
 Ej: 192.168.100.4
 Se dividen en DOS:
 NOMBRE DE LA RED
 NOMBRE DEL HOST
 El sistema separa las dos partes utilizando la
mascara de subred.
 Host = PC
 Bits del lado izquierdo representan una red.
 Bits restantes identifican un computador de la
red en particular.
 La dirección IP de un computador está formada
por una parte de red y otra de host que
representa a un computador en particular de una
red en particular.
 Indica que tipo de dirección IP se maneja.
DIRECCION IP
MASCARA DE SUBRED
DIRECCION DE RED
 Clase A
1.0.0.0 y 127.255.255.255
Gobiernos y Grandes Empresas
 Clase B
128.0.0.0 y 191.255.255.255
Grandes y Medianas Empresas
 Clase C
192.0.0.0 y 223.255.255.255
 La dirección 0.0.0.0 es reservada para
identificación local.
 La dirección que tiene los bits de host iguales a
cero sirve para definir la red en la que se ubica.
Se denomina dirección de red.
 La dirección que tiene los bits correspondientes a
host iguales a uno, sirve para enviar paquetes a
todos los hosts de la red en la que se ubica. Se
denomina dirección de broadcast.
 Las direcciones 127.x.x.x se reservan para
designar la propia máquina. Se
denomina dirección de bucle local o loopback.
 Una dirección IP publica es un número que
identifica de manera lógica y jerárquica a una
interfaz de un dispositivo (habitualmente un
ordenador) dentro de una red, en este caso el
numero identifica tu punto de enlace con
internet.
1. Si tienes varios ordenadores conectados en
red y a su vez a un router la IP Publica la
tiene el router sea de cable o adsl e
independiente de los ordenadores que
tengas conectados.
2. Si por el contrario solo tienes un equipo
conectado mediante un modem de cable o
adsl, la IP Publica es la que tendrá el
ordenador.
 Utilizadas por los host que usan el protocolo NAT
para conectarse a una red publica
Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24
bits hosts).
Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red,
20 bits hosts). 16 redes clase B contiguas, uso en
universidades y grandes compañías.
Clase C: 192.168.0.0 a 192.168.255.255 (16 bits
red, 16 bits hosts). 256 redes clase C continuas,
uso de compañías medias y pequeñas además de
pequeños proveedores de internet (ISP).
 Provee comunicación en red desde y hacia un
PC.
 Al seleccionar una NIC, hay que tener en
cuenta los siguientes factores:
 • Protocolos: Ethernet, Token Ring o FDDI
 • Tipos de medios: Cable de par trenzado,
cable coaxial, inalámbrico o fibra óptica
 • Tipo de bus de sistema: PCI
 Cada NIC individual tiene un código único,
denominado dirección de control de acceso al
medio (MAC).
 Esta dirección se utiliza para controlar la
comunicación de datos para el host de la red.
 PING: programa básico que verifica que una
dirección IP particular existe y puede aceptar
solicitudes.
 Packet Internet or Inter-Network Groper
 El comando ping funciona enviando paquetes IP
especiales, llamados datagramas de petición de
eco ICMP (Internet Control Message
Protocol/Protocolo de mensajes de control de
Internet) a un destino específico.
 Cada paquete que se envía es una petición de
respuesta. La pantalla de respuesta de un ping
contiene la proporción de éxito y el tiempo de
ida y vuelta del envío hacia llegar a su destino. A
partir de esta información, es posible determinar
si existe conectividad a un destino.
ping 127.0.0.1: Este es un tipo especial de ping
que se conoce como prueba interna de loopback.
Se usa para verificar la configuración de red TCP/IP.
ping direcciónc IP del computador host: Un ping a
un PC host verifica la configuración de la dirección
TCP/IP para el host local y la conectividad al host.
ping dirección IP de gateway por defecto: Un ping
al gateway por defecto verifica si se puede alcanzar
el router que conecta la red local a las demás
redes.
ping dirección IP de destino remoto: Un ping a un
destino remoto verifica la conectividad a un host
remoto.

Más contenido relacionado

La actualidad más candente

Direccionamiento de red
Direccionamiento de redDireccionamiento de red
Direccionamiento de redElvin Fortin
 
Evaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbbEvaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbbBrayan Ayala
 
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01Laura Yaalnda
 
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01Daniela Jimenez
 
Solucionevaluacion4periodo 111117123348-phpapp02
Solucionevaluacion4periodo 111117123348-phpapp02Solucionevaluacion4periodo 111117123348-phpapp02
Solucionevaluacion4periodo 111117123348-phpapp02paola galvis
 
Evaluacion 4 periodo n
Evaluacion 4 periodo nEvaluacion 4 periodo n
Evaluacion 4 periodo nBrayan Ayala
 
Solucion evaluacion 4 periodo
Solucion evaluacion 4 periodoSolucion evaluacion 4 periodo
Solucion evaluacion 4 periodoJoHan TofiÑo
 
Evaluacion 4 perido angelica daza
Evaluacion 4 perido angelica dazaEvaluacion 4 perido angelica daza
Evaluacion 4 perido angelica dazaangelicad
 

La actualidad más candente (11)

74 ls148
74 ls14874 ls148
74 ls148
 
Direccionamiento de red
Direccionamiento de redDireccionamiento de red
Direccionamiento de red
 
Evaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbbEvaluacion 4 periodo bbbbb
Evaluacion 4 periodo bbbbb
 
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
 
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
Solucionevaluacion4periodo 111117123348-phpapp02-111121170042-phpapp01
 
Solucionevaluacion4periodo 111117123348-phpapp02
Solucionevaluacion4periodo 111117123348-phpapp02Solucionevaluacion4periodo 111117123348-phpapp02
Solucionevaluacion4periodo 111117123348-phpapp02
 
Yuliana
YulianaYuliana
Yuliana
 
Evaluacion 4 periodo n
Evaluacion 4 periodo nEvaluacion 4 periodo n
Evaluacion 4 periodo n
 
Solucion evaluacion 4 periodo
Solucion evaluacion 4 periodoSolucion evaluacion 4 periodo
Solucion evaluacion 4 periodo
 
Ejercicios vlsm
Ejercicios vlsmEjercicios vlsm
Ejercicios vlsm
 
Evaluacion 4 perido angelica daza
Evaluacion 4 perido angelica dazaEvaluacion 4 perido angelica daza
Evaluacion 4 perido angelica daza
 

Destacado

SSP l Integrated Marketing Case Study
SSP l Integrated Marketing Case StudySSP l Integrated Marketing Case Study
SSP l Integrated Marketing Case StudyStacy Sims
 
23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...
23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...
23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...Organización política
 
Linked-In_LSSe64 Master Guide for implementation and Use with Appendix
Linked-In_LSSe64 Master Guide for implementation and Use with AppendixLinked-In_LSSe64 Master Guide for implementation and Use with Appendix
Linked-In_LSSe64 Master Guide for implementation and Use with AppendixLori A Mingus
 
Threaths and risks
Threaths and risksThreaths and risks
Threaths and risksHHSome
 
OPNFV Use Case: VPN in the Cloud
OPNFV Use Case: VPN in the CloudOPNFV Use Case: VPN in the Cloud
OPNFV Use Case: VPN in the CloudOPNFV
 
#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015
#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015
#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015NeXt Nuova Economia per Tutti
 
IAAP_RPearson_AODayLife_09-18
IAAP_RPearson_AODayLife_09-18IAAP_RPearson_AODayLife_09-18
IAAP_RPearson_AODayLife_09-18Robert Pearson
 
Access Knowledge Technologies
Access Knowledge TechnologiesAccess Knowledge Technologies
Access Knowledge TechnologiesRahul Bhalerao
 
Коды-ОКПО-ОКВЭД-ОКФС ОАО Стройфарфор
Коды-ОКПО-ОКВЭД-ОКФС ОАО СтройфарфорКоды-ОКПО-ОКВЭД-ОКФС ОАО Стройфарфор
Коды-ОКПО-ОКВЭД-ОКФС ОАО Стройфарфорunitile
 
International law-int-150314014942-conversion-gate01
International law-int-150314014942-conversion-gate01International law-int-150314014942-conversion-gate01
International law-int-150314014942-conversion-gate01Kedir Bade
 
Excelente empreendimento na Rêgo Lopes, entrega Julho/16.
Excelente empreendimento na Rêgo Lopes, entrega Julho/16.Excelente empreendimento na Rêgo Lopes, entrega Julho/16.
Excelente empreendimento na Rêgo Lopes, entrega Julho/16.Marcelo Maia
 
Project Success 'Orange Paper'
 Project Success 'Orange Paper' Project Success 'Orange Paper'
Project Success 'Orange Paper'Edward Gould
 
Tutorial Sobre el entorno visual Microsoft Word
Tutorial Sobre el entorno visual Microsoft WordTutorial Sobre el entorno visual Microsoft Word
Tutorial Sobre el entorno visual Microsoft Wordsergioaaguilara
 
LLM Webinar_final_publish
LLM Webinar_final_publishLLM Webinar_final_publish
LLM Webinar_final_publishBrett Fritz
 
Slideshare
SlideshareSlideshare
Slidesharealexao26
 
ROLLINGDICE BUSINESS PROFILE
ROLLINGDICE BUSINESS PROFILEROLLINGDICE BUSINESS PROFILE
ROLLINGDICE BUSINESS PROFILErolllingdice
 

Destacado (20)

SSP l Integrated Marketing Case Study
SSP l Integrated Marketing Case StudySSP l Integrated Marketing Case Study
SSP l Integrated Marketing Case Study
 
23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...
23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...
23 07 2013- Inauguración de las Obras de Pavimentación de la Avenida Atenas V...
 
Linked-In_LSSe64 Master Guide for implementation and Use with Appendix
Linked-In_LSSe64 Master Guide for implementation and Use with AppendixLinked-In_LSSe64 Master Guide for implementation and Use with Appendix
Linked-In_LSSe64 Master Guide for implementation and Use with Appendix
 
Threaths and risks
Threaths and risksThreaths and risks
Threaths and risks
 
Marilyn monroe
Marilyn monroeMarilyn monroe
Marilyn monroe
 
OPNFV Use Case: VPN in the Cloud
OPNFV Use Case: VPN in the CloudOPNFV Use Case: VPN in the Cloud
OPNFV Use Case: VPN in the Cloud
 
#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015
#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015
#1 laboratorio Prepararsi al Futuro Napoli - 5 novembre 2015
 
IAAP_RPearson_AODayLife_09-18
IAAP_RPearson_AODayLife_09-18IAAP_RPearson_AODayLife_09-18
IAAP_RPearson_AODayLife_09-18
 
Access Knowledge Technologies
Access Knowledge TechnologiesAccess Knowledge Technologies
Access Knowledge Technologies
 
Коды-ОКПО-ОКВЭД-ОКФС ОАО Стройфарфор
Коды-ОКПО-ОКВЭД-ОКФС ОАО СтройфарфорКоды-ОКПО-ОКВЭД-ОКФС ОАО Стройфарфор
Коды-ОКПО-ОКВЭД-ОКФС ОАО Стройфарфор
 
TIAS MMO
TIAS MMOTIAS MMO
TIAS MMO
 
International law-int-150314014942-conversion-gate01
International law-int-150314014942-conversion-gate01International law-int-150314014942-conversion-gate01
International law-int-150314014942-conversion-gate01
 
Excelente empreendimento na Rêgo Lopes, entrega Julho/16.
Excelente empreendimento na Rêgo Lopes, entrega Julho/16.Excelente empreendimento na Rêgo Lopes, entrega Julho/16.
Excelente empreendimento na Rêgo Lopes, entrega Julho/16.
 
Project Success 'Orange Paper'
 Project Success 'Orange Paper' Project Success 'Orange Paper'
Project Success 'Orange Paper'
 
Tutorial Sobre el entorno visual Microsoft Word
Tutorial Sobre el entorno visual Microsoft WordTutorial Sobre el entorno visual Microsoft Word
Tutorial Sobre el entorno visual Microsoft Word
 
Innovaciones
InnovacionesInnovaciones
Innovaciones
 
LLM Webinar_final_publish
LLM Webinar_final_publishLLM Webinar_final_publish
LLM Webinar_final_publish
 
Slideshare
SlideshareSlideshare
Slideshare
 
ROLLINGDICE BUSINESS PROFILE
ROLLINGDICE BUSINESS PROFILEROLLINGDICE BUSINESS PROFILE
ROLLINGDICE BUSINESS PROFILE
 
Estatuto sobrames mg registrado
Estatuto sobrames mg registradoEstatuto sobrames mg registrado
Estatuto sobrames mg registrado
 

Similar a Sistemas de numeracion y direcciones ip (20)

Direccionamiento IP
Direccionamiento IPDireccionamiento IP
Direccionamiento IP
 
Matematica de redes
Matematica de redesMatematica de redes
Matematica de redes
 
Tutorial De Comunicacion De Datos
Tutorial De Comunicacion De DatosTutorial De Comunicacion De Datos
Tutorial De Comunicacion De Datos
 
Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Compu deber
Compu deberCompu deber
Compu deber
 
Compu deber
Compu deberCompu deber
Compu deber
 
Compu deber
Compu deberCompu deber
Compu deber
 
Documento tecnico de computacion
Documento tecnico de computacionDocumento tecnico de computacion
Documento tecnico de computacion
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
18.Redes Protocolos
18.Redes Protocolos18.Redes Protocolos
18.Redes Protocolos
 
Ud6 1 direccionesip
Ud6 1 direccionesipUd6 1 direccionesip
Ud6 1 direccionesip
 
Direcciones ip
Direcciones ipDirecciones ip
Direcciones ip
 
Digitalización – código binario
Digitalización – código binarioDigitalización – código binario
Digitalización – código binario
 
Unidad competecia 1
Unidad competecia 1Unidad competecia 1
Unidad competecia 1
 
Unidad competecia 1
Unidad competecia 1Unidad competecia 1
Unidad competecia 1
 
Unidad competecia 1
Unidad competecia 1Unidad competecia 1
Unidad competecia 1
 
Direccionamiento IPv4
Direccionamiento IPv4Direccionamiento IPv4
Direccionamiento IPv4
 
Solucion evaluacion 4 periodo
Solucion evaluacion 4 periodoSolucion evaluacion 4 periodo
Solucion evaluacion 4 periodo
 
Solucion evaluacion 4 periodo
Solucion evaluacion 4 periodoSolucion evaluacion 4 periodo
Solucion evaluacion 4 periodo
 
Resumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy programResumen del modulo 1 cisco networking academy program
Resumen del modulo 1 cisco networking academy program
 

Más de Luis Bello

Taller 1 redes
Taller 1 redesTaller 1 redes
Taller 1 redesLuis Bello
 
Los sistemas electronicos
Los sistemas electronicosLos sistemas electronicos
Los sistemas electronicosLuis Bello
 
Fundamentos de electricidad
Fundamentos de electricidadFundamentos de electricidad
Fundamentos de electricidadLuis Bello
 
Introduccion a networking
Introduccion a networkingIntroduccion a networking
Introduccion a networkingLuis Bello
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networkingLuis Bello
 
Diseno de redes utilizando simuladores
Diseno de redes utilizando simuladoresDiseno de redes utilizando simuladores
Diseno de redes utilizando simuladoresLuis Bello
 
Taller 2 redes
Taller 2 redesTaller 2 redes
Taller 2 redesLuis Bello
 

Más de Luis Bello (10)

Taller 1 redes
Taller 1 redesTaller 1 redes
Taller 1 redes
 
Los sistemas electronicos
Los sistemas electronicosLos sistemas electronicos
Los sistemas electronicos
 
Fundamentos de electricidad
Fundamentos de electricidadFundamentos de electricidad
Fundamentos de electricidad
 
El multimetro
El multimetroEl multimetro
El multimetro
 
Medios tx
Medios txMedios tx
Medios tx
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Introduccion a networking
Introduccion a networkingIntroduccion a networking
Introduccion a networking
 
Dispositivos de networking
Dispositivos de networkingDispositivos de networking
Dispositivos de networking
 
Diseno de redes utilizando simuladores
Diseno de redes utilizando simuladoresDiseno de redes utilizando simuladores
Diseno de redes utilizando simuladores
 
Taller 2 redes
Taller 2 redesTaller 2 redes
Taller 2 redes
 

Último

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdfFAUSTODANILOCRUZCAST
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenadanielaerazok
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMcespitiacardales
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenajuniorcuellargomez
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAdanielaerazok
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webDecaunlz
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfOscarBlas6
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfisrael garcia
 

Último (10)

libro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdflibro de Ciencias Sociales_6to grado.pdf
libro de Ciencias Sociales_6to grado.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 
Institucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalenaInstitucion educativa la esperanza sede la magdalena
Institucion educativa la esperanza sede la magdalena
 
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COMCOMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
COMOGANARAMIGODPARACRISTOIGLESIAADVENTISTANECOCLI,COM
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
institucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalenainstitucion educativa la esperanza sede magdalena
institucion educativa la esperanza sede magdalena
 
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENAINSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
INSTITUCION EDUCATIVA LA ESPERANZA SEDE MAGDALENA
 
Buscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la webBuscadores, SEM SEO: el desafío de ser visto en la web
Buscadores, SEM SEO: el desafío de ser visto en la web
 
COMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdfCOMPETENCIAS CIUDADANASadadadadadadada .pdf
COMPETENCIAS CIUDADANASadadadadadadada .pdf
 
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdfNUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
NUVO PROGRAMAS DE ESCUELAS NUEVO-ACUERDO-CTE.pdf
 

Sistemas de numeracion y direcciones ip

  • 1.
  • 2.  Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS.  Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.
  • 3.  Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios)  Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios)
  • 4.  Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte.  En un computador, un byte representa una sola ubicación de almacenamiento direccionable.  La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es un concepto importante que se debe entender si uno trabaja con computadores y redes.
  • 5.
  • 6.  El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10.  El sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden combinar para representar todos los valores numéricos posibles.
  • 7.  Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2.  El sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el sistema numérico decimal.
  • 8.
  • 9. Ejercicio de conversión  Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario.  128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1.  168 - 128 es igual a 40.  64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0.  32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8.  16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0.  8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que, los bits restantes hacia la derecha son todos ceros.  Resultado: Decimal 168 = 10101000
  • 10.  Ejemplo:  Convierta el número binario 01110000 en decimal.  NOTA:  La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia  0 es igual a 1. Por lo tanto, 20 = 1  0 x 20 = 0  0 x 21 = 0  0 x 22 = 0  0 x 23 = 0  1 x 24 = 16  1 x 25 = 32  1 x 26 = 64  0 x 27= 0  =112
  • 11. Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios. Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal.
  • 12.
  • 13.  El sistema numérico hexadecimal (hexa) se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar números binarios de manera más legible.  El computador ejecuta cálculos en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se expresa en números hexadecimales para facilitar su lectura
  • 14.
  • 15.
  • 16.
  • 17.  La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes.  Para los fines de los computadores, la diferencia de voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.
  • 18.
  • 19.  La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos números.  Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica.
  • 20.
  • 21.
  • 22.
  • 23.  Que es una Dirección IP  Protocolo que utiliza  Para que sirve la mascara de subred
  • 24.
  • 25.  Protocolo basado en la transmisión de paquetes utilizado por el intercambio de datos entre PC’s.  Compuesto por 4 octetos de bits y estas son cadenas de 32 bits  Ej: 192.168.100.4
  • 26.  Se dividen en DOS:  NOMBRE DE LA RED  NOMBRE DEL HOST  El sistema separa las dos partes utilizando la mascara de subred.  Host = PC
  • 27.
  • 28.  Bits del lado izquierdo representan una red.  Bits restantes identifican un computador de la red en particular.  La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular.
  • 29.  Indica que tipo de dirección IP se maneja. DIRECCION IP MASCARA DE SUBRED DIRECCION DE RED
  • 30.  Clase A 1.0.0.0 y 127.255.255.255 Gobiernos y Grandes Empresas  Clase B 128.0.0.0 y 191.255.255.255 Grandes y Medianas Empresas  Clase C 192.0.0.0 y 223.255.255.255
  • 31.
  • 32.  La dirección 0.0.0.0 es reservada para identificación local.  La dirección que tiene los bits de host iguales a cero sirve para definir la red en la que se ubica. Se denomina dirección de red.  La dirección que tiene los bits correspondientes a host iguales a uno, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.  Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.
  • 33.  Una dirección IP publica es un número que identifica de manera lógica y jerárquica a una interfaz de un dispositivo (habitualmente un ordenador) dentro de una red, en este caso el numero identifica tu punto de enlace con internet.
  • 34. 1. Si tienes varios ordenadores conectados en red y a su vez a un router la IP Publica la tiene el router sea de cable o adsl e independiente de los ordenadores que tengas conectados. 2. Si por el contrario solo tienes un equipo conectado mediante un modem de cable o adsl, la IP Publica es la que tendrá el ordenador.
  • 35.  Utilizadas por los host que usan el protocolo NAT para conectarse a una red publica Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (12 bits red, 20 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías. Clase C: 192.168.0.0 a 192.168.255.255 (16 bits red, 16 bits hosts). 256 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).
  • 36.
  • 37.  Provee comunicación en red desde y hacia un PC.  Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:  • Protocolos: Ethernet, Token Ring o FDDI  • Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica  • Tipo de bus de sistema: PCI
  • 38.  Cada NIC individual tiene un código único, denominado dirección de control de acceso al medio (MAC).  Esta dirección se utiliza para controlar la comunicación de datos para el host de la red.
  • 39.  PING: programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.  Packet Internet or Inter-Network Groper
  • 40.  El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico.  Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino.
  • 41.
  • 42. ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback. Se usa para verificar la configuración de red TCP/IP. ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la dirección TCP/IP para el host local y la conectividad al host. ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede alcanzar el router que conecta la red local a las demás redes. ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host remoto.