SlideShare una empresa de Scribd logo
1 de 40
Descargar para leer sin conexión
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación
Universidad Politécnica Territorial “Andrés Eloy Blanco”
Barquisimeto – Edo Lara
Redes de Computadoras
Integrantes:
Eliannys Vivas 27.666.857
Samuel Torrealba 27.736.916
Antoni Ramos 27.524.445
José Delgado 26.976543
IN 2111
1) Conceptos de transmisión de datos y sistema de transmisión de datos (STD).
Conceptos básicos
Los medios de transmisión son los caminos físicos por medio de los cuales viaja la
información y en los que usualmente lo hace por medio de ondas electromagnéticas.
Los medios de transmisión vienen divididos en guiados (por cable) y no guiados (sin
cable).
Normalmente los medios de transmisión vienen afectados por los factores de
fabricación, y encontramos entonces unas características básicas que los diferencian:
 Ancho de banda: mayor ancho de banda proporciona mayor velocidad de
transmisión.
 Problemas de transmisión: se les conoce como atenuación y se define como alta
en el cable coaxial y el par trenzado y baja en la fibra óptica.
 Interferencias: tanto en los guiados como en los no guiados y ocasionan la
distorsión o destrucción de los datos.
 Espectro electromagnético: que se encuentra definido como el rango en el cual se
mueven las señales que llevan los datos en ciertos tipos de medios no guiados.
Ancho de banda
El ancho de banda es el rango de frecuencias que se transmiten por un medio. Se
define como BW, y aquí encontramos como ejemplo que en BW telefónico se
encuentra entre 300 Hz y 3.400 Hz o el BW de audio perceptible al oído humano se
encuentra entre 20 Hz y 20.000 Hz. Por lo general al usar este término nos referimos a
la velocidad en que puedo transmitir.
Normalmente el termino BW es el más apropiado para designar velocidad que el de
Mbps ya que este último viene afectado por una serie de características que provocan
que el primero de un dato más acertado y real de la velocidad.
Dentro del ancho de banda encontramos las siguientes categorías:
 3: con velocidad de 16 Mhz.
 4: con velocidad de 20 Mhz.
 5: con velocidad de 100 Mhz.
 5e: con velocidad de 100 Mhz.
Atenuación
La atenuación depende del tipo de medio que se esté usando, la distancia entre el
transmisor y el receptor y la velocidad de transmisión. La atenuación se suele expresar
en forma de logaritmo (decibelio). Para ser más específico la atenuación consiste en la
disminución de la señal según las características antes dadas.
Interferencias
La interferencia está causada por señales de otros sistemas de comunicación que son
captadas conjuntamente a la señal propia. El ruido viene provocado normalmente por
causas naturales (ruido térmico) o por interferencias de otros sistemas eléctricos (ruido
impulsivo).
Espectro electromagnético
En la física se habla de espectro como la dispersión o descomposición de una
radiación electromagnética, que contiene radiaciones de distintas longitudes de onda,
en sus radiaciones componentes. Aunque no es una definición muy clara, dentro de
los espectros nos encontramos con lo que son las señales radiales, telefónicas,
microondas, infrarrojos y la luz visible, entonces el espectro es el campo
electromagnético en el cual se encuentran las señales de cada uno de ellas. Por
ejemplo la fibra óptica se encuentra en el campo de la luz visible o la transmisión
satelital en el de las microondas.
La distorsión de una señal depende del tipo de medio utilizado y de la anchura de los
pulsos. Para cuantificar sus efectos se utilizan los conceptos de ancho de banda de la
señal y de banda pasante del medio. Ahora, los problemas de interferencia, distorsión
y ruido pueden causar errores en la recepción de la información, normalmente
expresados como aparición de bits erróneos. Los medios de transmisión se
caracterizan por tener una velocidad de transmisión de la información máxima, a partir
de la cual la cantidad de errores que introducen es demasiado elevada (capacidad del
canal).
Sistemas de comunicación/transmisión de datos
Un sistema de comunicación de datos tiene como objetivo el transmitir información
desde una fuente a un destinatario a través de una canal.
El emisor o transmisor debe convertir la señal a un formato que sea
reconocible por el canal.
El canal conecta al emisor (E) y receptor (R) y puede ser cualquier medio de
transmisión (fibra óptica, cable coaxial, aire,...).
El receptor acepta la señal del canal y la procesa para permitir que el usuario
final la comprenda.
1. Elementos de un STD: emisor, mensaje, medio, receptor y protocolo de
comunicación
2. Elementos de un Sistema de Transmisión de Datos.
3. Es el módulo que transforma la señal eléctrica recibida del receptor para
transformarla en la onda adecuada.
4. Receptor RX
5. Transductor de Entrada.
6. Transmisor.
7. Canal
8. Receptor.
9. Transductor de Salida.
Transductor de Entrada
¿Qué son los sistemas de comunicación?
Es la transferencia física de datos (un flujo digital de bits) por un canal de
comunicación punto a punto o punto a multipunto.
El receptor recibe la señal, la decodifica y expulsa por el transductor de salida y
así entregar el mensaje Adecua la señal eléctrica de entrada a las
características del medio de transmisión. También hace la tarea de modulación
(modifica el parámetro de una portadora de acuerdo al mensaje) y codificación
(elimina la redundancia del mensaje).Todos los sistemas de transmisión de
datos están sujetos al mismo proceso y recorrer los elementos en el mismo
orden, independientemente del método de envío de información que se use
(Radio, banda ancha, cable duro y blando).
Transmisor TX
Transductor de Entrada y transmisor
10. Medios de Comunicación: Alámbricos – Inalámbricos
Los medios de transmisión guiados están constituidos por un cable que se encarga de
la conducción(o guiado) de las señales desde un extremo al otro. Así, la información
es transmitida a través de señales eléctricas u ópticas utilizando el canal de
comunicación o medio de transmisión. Las principales características de los medios
guiados son: el tipo de conductor utilizado, la velocidad máxima de transmisión, las
distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a
interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar
diferentes tecnologías de nivel de enlace.
La velocidad de transmisión depende directamente de la distancia entre los terminales,
y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto.
Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de
conexión que se adaptarán a utilizaciones dispares.
Según el tipo de cable se pueden agrupar en tres grupos principales, que conectan la
mayoría delas redes:
1. Cable de par trenzado (apantallado y no apantallado).
2. Cable coaxial.
3. Cable de fibra óptica.
 Medios Inalámbricos (no guiados):
Tanto la transmisión como la recepción de información se lleva a cabo mediante
antenas. A la hora de transmitir, la antena irradia energía electromagnética en el
medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas
del medio que la rodea.
La configuración para las transmisiones no guiadas puede ser direccional y
omnidireccional:
 En la direccional, la antena transmisora emite la energía electromagnética
concentrándola en un haz, por lo que las antenas emisora y receptora deben estar
alineadas
 En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en
todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente,
cuanto mayor es la frecuencia de la señal transmitida es más factible confinarla
energía en un haz direccional.
La transmisión de datos a través de medios no guiados, añade problemas adicionales
provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en
el medio. Resultando más importante el espectro de frecuencias de la señal
transmitida que el propio medio de transmisión en sí mismo.
4. Dispositivos de transmisión de datos DTE y DCE.
Los siguientes términos describen los tipos de dispositivos que mantienen el
enlace entre un dispositivo de envío y uno de recepción:
 Equipo de comunicación de datos (DCE): Un dispositivo que suministra los
servicios de temporización a otro dispositivo. Habitualmente, este dispositivo se
encuentra en el extremo del enlace que proporciona el acceso WAN.
 Equipo terminal de datos (DTE): Un dispositivo que recibe los servicios de
temporización desde otro dispositivo y se ajusta en consecuencia.
Habitualmente, este dispositivo se encuentra en el extremo del enlace del
cliente WAN o del usuario.
Imagen propiedad de Cisco
Configuración DTE-DCE en Packet Tracer
Para conectar dos routers se pueden usar las interfaces serie (s0, s1,….), (enlaces
WAN).
 Enlaces WAN: utilizan servicios de operadora.
 Los routers (DTE) se conectan a la WAN a través de un DCE: DTE se conecta al DCE
con un cable DTE.
 Por defecto, los routers cisco son dispositivos DTE, pero se pueden configurar como
dispositivos DCE.
 Las interfaces serie necesitan una señal de sincronización que controle la
comunicación: dispositivo que controle la comunicación.
 DCE: configurar señal de sincronización (clock rate).  Velocidades disponibles (en
bps): 1200, 2400, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000,
500000, 800000, 1000000, 1300000, 2000000, o 4000000.
5. Sistema Binario de numeración: Concepto, representación de letras, números y
caracteres especiales (Tabla ASCII).
ASCII (acrónimo inglés de American Standard Code for Information
Interchange —Código Estándar Estadounidense para el Intercambio de
Información—), pronunciado generalmente [áski]1:6 o (rara vez) [ásθi], es
un código de caracteres basado en el alfabeto latino, tal como se usa en inglés
moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares
(ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares
Nacionales, o ANSI) como una refundición o evolución de los conjuntos de
códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las
minúsculas, y se redefinieron algunos códigos de control para formar el código
conocido como US-ASCII.
El código ASCII utiliza 7 bits para representar los caracteres, aunque
inicialmente empleaba un bit adicional (bit de paridad) que se usaba para
detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a
varios códigos de caracteres de 8 bits que extienden el ASCII con caracteres
propios de idiomas distintos al inglés, como el estándar ISO/IEC 8859-1.1
ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por
última vez en 1986. En la actualidad define códigos para 32 caracteres no
imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto
sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les
siguen en la numeración (empezando por el carácter espacio).
Casi todos los sistemas informáticos actuales utilizan el código ASCII o una
extensión compatible para representar textos y para el control de dispositivos
que manejan texto como el teclado.
Las computadoras solamente entienden números. El código ASCII es una
representación numérica de un carácter como ‘a’ o ‘@’.2
Como otros códigos de formato de representación de caracteres, el ASCII es
un método para una correspondencia entre cadenas de bits y una serie de
símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación
entre dispositivos digitales así como su procesado y almacenamiento. El código
de caracteres ASCII34 —o una extensión compatible (ver más abajo)— se usa
casi en todas las computadoras, especialmente con computadoras
personales y estaciones de trabajo. El nombre más apropiado para este código
de
caracteres
es "US-
ASCII".5
ASCII es,
en sentido estricto, un código de siete bits, lo que significa que usa cadenas de
bits representables con siete dígitos binarios (que van de 0 a 127 en base
decimal) para representar información de caracteres. En el momento en el que
se introdujo el código ASCII muchas computadoras trabajaban con grupos de
ocho bits (bytes u octetos), como la unidad mínima de información; donde el
octavo bit se usaba habitualmente como bit de paridad con funciones de control
de errores en líneas de comunicación u otras funciones específicas del
dispositivo. Las máquinas que no usaban la comprobación de paridad
asignaban al octavo bit el valor cero en la mayoría de los casos, aunque otros
sistemas como las computadoras Prime, que ejecutaban PRIMOS ponían el
octavo bit del código ASCII a uno. El código ASCII define una relación entre
caracteres específicos y secuencias de bits; además de reservar unos cuantos
códigos de control para el procesador de textos, y no define ningún mecanismo
para describir la estructura o la apariencia del texto en un documento; estos
! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ?
@ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [  ] ^ _
` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~
asuntos están especificados por otros lenguajes como los lenguajes de
etiquetas.
6. Transmisión de datos: a. Unidades de transmisión: Bits por segundo, KBPS,
MBPS, GBPS, TBPS, otros. b. Paralelo y Serial (síncrona y asíncrona). c.
Modos: Simplex, Half-duplex, Full-duplex. d. Local y Remota
Unidades
La unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit
por segundo (bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir
la confusión con byte por segundo (B/s). Para convertir de bytes/s a bits/s, basta
simplemente con multiplicar por "8", en caso contrario, se divide por "8".
Que la unidad utilizada sea el bit/s, no implica que no puedan utilizarse múltiplos del
mismo:
 kbit/s o kbps (kb/s, kilobit/s o mil bits por segundo)
 Mbit/s o Mbps(Mb/s, Megabit/s o un millón de bits por segundo)
 Gbit/s o Gbps (Gb/s, Gigabit, mil millones de bits)
 byte/s (B/s u 8 bits por segundo)
 kilobyte/s (kB/s, mil bytes u ocho mil bits por segundo)
 megabyte/s (MB/s, un millón de bytes u 8 millones de bit por segundo)
 gigabyte/s (GB/s, mil millones de bytes u 8 mil millones de bits)
A la hora de transferir datos entre ordenadores, se utilizan dos métodos, la transmisión
en serie y la transmisión en paralelo. Hay algunas similitudes y diferencias entre ellos
que veremos en este post. Una de las principales diferencias entre ambas es que en la
transmisión en Serie, los datos se envían bit a bit mientras que en la Transmisión
Paralela o en Paralelo se envía un byte (8 bits). Sus similitudes son que ambos se
utilizan para conectarse y comunicarse con dispositivos periféricos. Ahora,
profundizaremos más en estos dos tipos.
Transmisión en Serie
En la transmisión serie, los datos se envían poco a poco de un ordenador a otro de
forma bidireccional. Cada bit tiene su frecuencia de pulso de reloj.
Ocho bits se transfieren a la vez con un bit de arranque y otro de parada (normalmente
conocido como bit de paridad), es decir, 0 y 1 respectivamente. Para la transmisión de
datos a una distancia mayor, se utilizan cables de datos. Consiste en un cable de 9
clavijas en forma de D que conecta los datos en serie.
La transmisión en Serie tiene dos subclases: síncrona y asíncrona.
En la transmisión asíncrona, se añade un bit adicional a cada byte para que el receptor
esté alerta sobre la llegada de nuevos datos. Normalmente, 0 es un bit de inicio y 1 es
el bit de parada. En la transmisión síncrona no se añade ningún bit adicional, sino los
datos transferido.
Transmisión en Paralelo
En la Transmisión Paralela, varios bits se envían simultáneamente con un solo pulso
de reloj. Es una manera rápida de transmitir ya que utiliza muchas líneas de
entrada/salida para transferir los datos.
La transmisión paralela utiliza un puerto de 25 pines que tiene 17 líneas de señal y 8
líneas de tierra. Las 17 líneas de señal se dividen a su vez en
4 líneas que inician la comunicación.
5 5 líneas de estado utilizadas para comunicar y notificar errores.
6 8 para transferir datos
Modos de Transmisión (Simplex, Half y Full Duplex)
Los sistemas se pueden clasificar según su direccionalidad y
momento en el que se efectúa la transmisión en los siguientes
tipos:
 Símplex
En este modo solo es posible la transmisión en un sentido, del
terminal que origina la información hacia el que la recibe y
procesa. Un ejemplo claro de este tipo son las emisoras de
radiodifusión.
 Semidúplex (half – dúplex)
Permite la transmisión en ambos sentidos de manera alterna.
Un ejemplo de este tipo son las transmisiones efectuadas por
radioaficionados.
 Dúplex (full – dúplex)
Consiste en la transmisión en ambos sentidos de manera
simultánea. Esta forma de trabajo es la más eficiente. Un
ejemplo son las comunicaciones telefónicas.
Transmisión de datos local. También denominada "en planta". Las distancias son
pequeñas. En este caso es la propia organización (empresa, universidad,
factoría,...) la que construye las líneas de comunicaciones.
Ej: un ordenador central al que se quiere conectar varias terminales en distintos puntos
de un edificio.
Transmisión de datos remota. La distancia entre los equipos que se quieren
comunicar es mucho mayor. Es necesario acceder a las líneas de
telecomunicaciones para que se realice. Normalmente se accede a las líneas
proporcionadas por el servicio telefónico.
7. Estructura de los protocolos de comunicación: Sintaxis, semántica y
temporización.
ESTRUCTURA DEL PROTOCOLO
 La función más importante de un tarea en la red es el transporte de datos, sin
errores.
 Esta función es parcialmente provista por la red de comunicaciones.
Niveles de los Procesos en Comunicación
 Un par de procesos no necesita conocer la estructura interna de su sistema de
comunicaciones, sólo se comunica con el , a través de una interfaz.
 P1 y P2 podrían ser capaces de soportar varios procesos simultáneamente,
proporcionando funciones de multiplexación.
 Si P3-P1 no están instalados en el mismo procesador, deberá usarse un
protocolo para implementar la interfaz.
 Además si existe una línea física (P3-P1), propensa a errores, se deberá usar
un protocolo a nivel de línea para asegurar la corrección de los mensajes
intercambiados por los procesos. Este protocolo no afectará la estructura
general, solo reemplazará una conexión directa.
 Los protocolos se organizan jerárquicamente o en capas (arquitectura de capas
de cebollas, encapsuladas...)

 La estructura de un mensaje es:
8. Red de computadoras
Red de computadoras
Ir a la navegación Ir a la búsqueda
Una red de computadoras (también llamada red de ordenadores, red de
comunicaciones de datos o red informática) es un conjunto de equipos
nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir información, recursos y
ofrecer servicios.1
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje,
un medio y un receptor. La finalidad principal para la creación de una red de
ordenadores es compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran
red de millones de ordenadores ubicados en distintos puntos del planeta
interconectados básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último,
concibe cada red como estructurada en siete capas con funciones concretas pero
relacionadas entre sí (en TCP/IP se habla de cuatro capas). Debe recordarse que el
modelo de referencia OSI es una abstracción teórica, que facilita la comprensión del
tema, si bien se permiten ciertos desvíos respecto a dicho modelo.
Existen multitud de protocolos repartidos por cada capa, los cuales también están
regidos por sus respectivos estándares.2
Se puede remontar a 1957 cuando Estados Unidos crearon la Advance Research
Projects Agency (ARPA), como organismo afiliado al departamento de defensa para
impulsar el desarrollo tecnológico.
La creación del ARPA, Leonard Kleinrock, investigador del MIT escribía el primer libro
sobre tecnología basadas en la transmisión por un mismo cable de más de una
comunicación.
En 1965, la ARPA patrocino un programa que trataba de analizar las redes de
comunicación usando computadoras. Mediante a este programa, la máquina TX-2 en
el laboratorio Lincoln del MIT y la AN/FSQ-32 del System Development Corporation de
Santa Mónica en California, se enlazaron directamente mediante una línea delicada
1200 bits por segundo.
En 1967, la ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten
por primera vez aspectos sobre la futura ARPANET.
En 1968 la ARPA no espera más y llama a empresas y universidades para que
propusieran diseños, con el objetivo de construir la futura red. La universidad de
California gana la propuesta para el diseño del centro de gestión de red y la empresa
BBN.
En 1969, año clave en las redes de computadoras, ya que se construye la primera red
de computadoras de la historia, denominada ARPANET estaba compuesta por 4
nodos situados en UCLA (Universidad de California de Santa Bárbara, L.A), SRI
(Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara,
L.A), UTA.
En 1970 la ARPANET comienza a utilizar para sus comunicaciones un protocolo Host-
to-host. Este protocolo se denomina NCP y es el predecesor del actual TCP/IP que se
utiliza en toda la Internet.
En 1971 la ARPANET estaba compuesta por 15 nodos y 23 máquinas que se unían
mediante conmutación de paquetes. Ese mismo año Ray Tomlinson realiza un
programa de e-mail para distribuir mensajes a usuarios concretos a través de
ARPANET.
En 1972 se elige el popular @ como tecla de puntuación para la separación del
nombre del usuario y de la máquina donde estaba dicho usuario. Hicieron una
demostración pública y en esa misma demostración se realiza el primer chat.
En 1973 se produce la primera conexión internacional de la ARPANET. Dicha
conexión se realiza con el colegio universitario de Londres. La ARPANET contaba ya
con 2000 usuarios y el 75% de su tráfico lo generaba el intercambio de correo
electrónico.
En 1974, Cerf y Kahn publican un artículo, protocolo para interconexión de redes de
paquetes, que especificaban con detalle el diseño del protocolo de control de
transmisión (TCP).
En 1975, prueban los primeros enlaces vía satélite cruzando dos océanos (Hawai a
Inglaterra) con las primeras pruebas de TCP de la mano de Stanford, UCLA y UCL.
El 27 de octubre de 1980 hubo una parada generalizada de la ARPANET da los
primeros avisos sobre los peligros de la misma. Ese mismo año se crea redes
particulares como la CSNET que proporciona servicios de red científicos sin acceso a
la ARPANET.
En 1982, la DCA y la ARPA nombran a TCP e IP como el conjunto de protocolos
TCP/IP de comunicación a través de la ARPANET.
En 1985 se establecen responsabilidades para el control de los nombres de dominio y
así el ISI asume la responsabilidad de ser la raíz para la resolución de los nombres de
dominio.
9. Elementos básicos de redes de computadora.
Servidor.- Es una computadora que, formando parte de una red, provee servicios a
otras computadoras denominadas clientes. También se suele denominar con la
palabra servidor a Una aplicación informática o programa que realiza algunas tareas
en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son
los servicios de archivos, que permiten a los usuarios almacenar y acceder a los
archivos de una computadora y los servicios de aplicaciones, que realizan tareas en
beneficio directo del usuario final.
Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la primera se
convierte en un nodo de la última y se puede tratar como una estación de trabajo o
cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan
de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el
equipo, mejor.
Tarjeta de conexión a la red.- Toda computadora que se conecta a una red necesita de
una tarjeta de interfaz de red que soporte un esquema de red especifico, como
Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la
tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante
cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la
tarjeta pueda funcionar en la estación deseada, y de que existen programas
controladores que permitan al sistema operativo enlazarlo con sus protocolos y
características a nivel físico.
Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y
la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir
distancias más largas sin degradación o con una degradación tolerable. El término
repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico
utilizado para regenerar las señales telegráficas. El uso del término ha continuado en
telefonía y transmisión de datos.
Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en la
capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de
red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia
otra, con base en la dirección física de destino de cada paquete.
Un bridge conecta dos segmentos de red como una sola red usando el mismo
protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es
que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos
conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada
segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico
inútil.
Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch.
Se distinguen dos tipos de bridge:
Locales: sirven para enlazar directamente dos redes físicamente cercanas.
Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes
locales, formando una red de área extensa, a través de líneas telefónicas.
Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a
que está conectado. Cuando detecta que un nodo de uno de los segmentos está
intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra
subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no
necesitan configuración manual.
Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder
ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal
emitiéndola por sus diferentes puertos.
Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que
cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen
acceso a los datos. También se encarga de enviar una señal de choque a todos los
puertos si detecta una colisión, son la base para las redes de topología tipo estrella,
existen 3 clases.
Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión.
Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la señal,
eliminan el ruido y amplifican la señal
Inteligente.-También llamados smart hubs son hubs activos que incluyen
microprocesador.
Switch.- Es un dispositivo digital de lógica de interconexión de redes de computadores
que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es
interconectar dos o más segmentos de red, de manera similar a los puentes (bridges),
pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de
las tramas en la red.
Routers.- Es un enrutador, elemento que marca el camino mas adecuado para la
transmisión de mensajes en una red completa, este toma el mejor camino para enviar
los datos dependiendo del tipo de protocolo que este cargado, cuenta con un
procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en
sus respectivas memorias, Sus características esenciales son
 Es un dispositivo Inteligente
 Procesa y toma decisiones
 Genera tabla de enrutamiento (conoce si sus Routers vecinos están en
funcionamiento).
 Siempre toma una dirección Lógica.
 Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros
Routers).
 Reconoce las redes que tiene directamente conectadas
 Mantiene una actualización constante de la topología (depende del protocolo).
 LOAD 1/255 entre menor sea el numerador esta mas ocupado.
 RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.
Brouters.- Es un dispositivo de interconexión de redes de computadores que funciona
como un bridge (puente de red) y como un enrutador. Un brouter puede ser
configurado para actuar como bridge para parte del tráfico de red, y como enrutador
para el resto.
Firewall .- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con
un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red
excepto de uno o varios que son los que nos interesa que puedan comunicarse con
él.
Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable
coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o
microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y
longitud se debe considerar el tipo de cable a utilizar
Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma
independiente y trenzados entre sí. El par está cubierto por una capa aislante externa.
Entre sus principales ventajas tenemos:
 Es una tecnología bien estudiada
 No requiere una habilidad especial para instalación
 La instalación es rápida y fácil
 La emisión de señales al exterior es mínima.
 Ofrece alguna inmunidad frente a interferencias, modulación cruzada y
corrosión.
Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla
trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay
una capa gruesa de material aislante, y todo el conjunto está protegido por una
cobertura externa, está disponible en dos espesores: grueso y fino.
El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser
más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes
ventajas:
 Soporta comunicaciones en banda ancha y en banda base.
 Es útil para varias señales, incluyendo voz, video y datos.
 Es una tecnología bien estudiada.
Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran
velocidad e impide la intervención de las líneas, como la señal es transmitida a través
de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal,
el cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz
de forma distinta. La fibra está encapsulada en un cable protector , ofrece las
siguientes ventajas:
 Alta velocidad de transmisión
 No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad
 Inmunidad frente a interferencias y modulación cruzada.
Mayor economía que el cable coaxial en algunas instalaciones.
 Soporta mayores distancias
Software.- :En el software de red se incluyen programas relacionados con la
interconexión de equipos informáticos, es decir, programas necesarios para que las
redes de computadoras funcionen. Entre otras cosas, los programas de red hacen
posible la comunicación entre las computadoras, permiten compartir recursos
(software y hardware) y ayudan a controlar la seguridad de dichos recursos.
Sistema operativo de red .- Después de cumplir todos los requerimientos de
hardware para instalar una RED, se necesita instalar un sistema operativo de
red (Network OperatingSystem, NOS), que administre y coordine todas las
operaciones de dicha red.Los sistemas operativos de red tienen una gran
variedad de formas y tamaños,debido a que cada organización que los emplea
tiene diferentes necesidades. Algunos sistemas operativos se comportan
excelentemente en redespequeñas, así como otros se especializan en conectar
muchas redes pequeñasen áreas bastante amplias.
Los servicios que el NOS realiza son:
Soporte para archivos.- Esto es, crear, compartir, almacenar y recuperar
archivos, actividades esenciales en que el NOS se especializa
proporcionandoun método rápido y seguro.
Comunicaciones.- Se refiere a todo lo que se envía a través del cable, la
comunicación se realiza cuando por ejemplo, alguien entra a la red, copia
unarchivo, envía correo electrónico, o imprime.
Servicios para el soporte de equipo.- Aquí se incluyen todos los
serviciosespeciales como impresiones, respaldos en cinta, detección de virus
en la red,etc.
10. . Identificación de los elementos de una red de computadoras: A. Nombre. B.
Dirección Hardware o física. C. Dirección lógica o de red: Dirección IP. a)
Formato o estructura IP. b) Conversión entre sistema binario y decimal. c)
Clases de direccionamiento IP. d) Mascara de red.
a) Red de computadoras
Ir a la navegación Ir a la búsqueda
Una red de computadoras (también llamada red de ordenadores, red de
comunicaciones de datos o red informática) es un conjunto de equipos
nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos
que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro
medio para el transporte de datos, con la finalidad de compartir información, recursos y
ofrecer servicios.1
Como en todo proceso de comunicación, se requiere de un emisor, un mensaje,
un medio y un receptor. La finalidad principal para la creación de una red de
ordenadores es compartir los recursos y la información en la distancia, asegurar
la confiabilidad y la disponibilidad de la información, aumentar la velocidad de
transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran
red de millones de ordenadores ubicados en distintos puntos del planeta
interconectados básicamente para compartir información y recursos.
La estructura y el modo de funcionamiento de las redes informáticas actuales están
definidos en varios estándares, siendo el más importante y extendido de todos ellos el
modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último,
concibe cada red como estructurada en siete capas con funciones concretas pero
relacionadas entre sí (en TCP/IP se habla de cuatro capas). Debe recordarse que el
modelo de referencia OSI es una abstracción teórica, que facilita la comprensión del
tema, si bien se permiten ciertos desvíos respecto a dicho modelo.
Existen multitud de protocolos repartidos por cada capa, los cuales también están
regidos por sus respectivos estándares.
b) Para poder formar una red se requieren
elementos: hardware, software y protocolos. Los elementos físicos se
clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y
dispositivos de red. Los dispositivos de usuario final incluyen los
computadores, impresoras, escáneres, y demás elementos que brindan
servicios directamente al usuario, y los segundos son todos aquellos que
conectan entre sí a los dispositivos de usuario final, posibilitando su
intercomunicación.
c)
La dirección IP es un número que identifica, de manera lógica y jerárquica,
a una Interfaz en red (elemento de comunicación/conexión) de un
dispositivo (computadora, tableta, portátil, smartphone) que utilice
el protocolo IP o (Internet Protocol), que corresponde al nivel de red
del modelo TCP/IP. La dirección IP no debe confundirse con la dirección
MAC, que es un identificador de 48 bits expresado en código hexadecimal,
para identificar de forma única la tarjeta de red y no depende del protocolo
de conexión utilizado en la red.
La dirección IP puede cambiar muy a menudo debido a cambios en la red,
o porque el dispositivo encargado dentro de la red de asignar las
direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP).
A esta forma de asignación de dirección IP se le denomina
también dirección IP dinámica (normalmente abreviado como IP dinámica).
Los sitios de Internet que por su naturaleza necesitan estar
permanentemente conectados, generalmente tienen la necesidad de
una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con
el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de
páginas web necesariamente deben contar con una dirección IP fija o
estática, ya que de esta forma se permite su localización en la red.
Los dispositivos se conectan entre sí mediante sus respectivas direcciones
IP. Sin embargo, para las personas es más fácil recordar un nombre de
dominio que los números de la dirección IP. Los servidores de nombres de
dominio DNS, "traducen" el nombre de dominio en una dirección IP. Si la
dirección IP dinámica cambia, es suficiente actualizar la información en el
servidor DNS. El resto de las personas seguirán accediendo al dispositivo
por el nombre de dominio.
d) Existen diversos protocolos, estándares y modelos que determinan el
funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP.
Cada modelo estructura el funcionamiento de una red de manera distinta.
El modelo OSI cuenta con siete capas muy definidas y con funciones
diferenciadas; el TCP/IP con cuatro capas diferenciadas pero que combinan
las funciones existentes en las siete capas del modelo OSI.3 Los protocolos
están repartidos por las diferentes capas pero no están definidos como
parte del modelo en sí sino como entidades diferentes de normativas
internacionales, de modo que el modelo OSI no puede ser considerado una
arquitectura de red4, y de hecho es sólo una abstracción teórica.
e) Se divide el número del sistema decimal entre 2, cuyo resultado entero se
vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea
menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la
división.
A continuación se ordena desde el último cociente hasta el primer resto,
simplemente se colocan en orden inverso a como aparecen en la división.
Este será el número binario que buscamos.
Ejemplo
Transformar el número decimal 131 en binario. El método es muy simple:
131 dividido entre 2 da 65 y el residuo es igual a 1
65 dividido entre 2 da 32 y el residuo es igual a 1
32 dividido entre 2 da 16 y el residuo es igual a 0
16 dividido entre 2 da 8 y el residuo es igual a 0
8 dividido entre 2 da 4 y el residuo es igual a 0
4 dividido entre 2 da 2 y el residuo es igual a 0
2 dividido entre 2 da 1 y el residuo es igual a 0
el último cociente es 1
-> Ordenamos los residuos, del último al primero: 10000011 En sistema binario,
131 se escribe 10000011.
Ejemplo
Transformar el número decimal 100 en binario.
Otra forma de conversión consiste en un método parecido a la factorización
en números primos. Es relativamente fácil dividir cualquier número entre 2.
Este método consiste también en divisiones sucesivas. Dependiendo de si el
número es par o impar, colocaremos un cero o un uno en la columna de la
derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos,
hasta que ya no sea posible y se coloca el número 1. Después solo nos queda
tomar el último resultado de la columna izquierda y todos los de la columna de
la derecha y ordenar los dígitos de abajo a arriba.
Ejemplo
100|0
50|0
25|1 --> 1, 25-1=24 y seguimos dividiendo entre 2
12|0
6|0
3|1
1|1 -->
Ejemplo3
Para convertir al sistema binario el número decimal 77 haremos una serie de
divisiones que arrojarán los siguientes resultados:
77 / 2 = 38 Residuo ==> 1
38 / 2 = 19 Residuo ==> 0
19 / 2 = 9 Residuo ==> 1
9 / 2 = 4 Residuo ==> 1
4 / 2 = 2 Residuo ==> 0
2 / 2 = 1 Residuo ==> 0
Último cociente ==> 1
Ahora tomando el último cociente y los residuos en orden inverso, el resultado
es: 1001101(binario)
Existe un último método denominado de distribución. Consiste en distribuir los
unos necesarios entre las potencias sucesivas de 2 de modo que su suma
resulte ser el número decimal a convertir. Sea por ejemplo el número 151, para
el que se necesitarán las 8 primeras potencias de 2, ya que la siguiente,
28=256, es superior al número a convertir. Se comienza poniendo un 1 en 128,
por lo que aún faltarán 23, 151-128 = 23, para llegar al 151. Este valor se
conseguirá distribuyendo unos entre las potencias cuya suma dé el resultado
buscado y poniendo ceros en el resto. En el ejemplo resultan ser las potencias
4, 2, 1 y 0, esto es, 16, 4, 2 y 1, respectivamente.
Ejemplo
20= 1|1
21= 2|1
22= 4|1
23= 8|0
24= 16|1
25= 32|0
26= 64|0
27= 128|1
Decimal (con decimales) a binario[editar]
Para transformar un número del sistema decimal al sistema binario:
1. Se transforma la parte entera a binario. (Si la parte entera es 0 en
binario será 0, si la parte entera es 1 en binario será 1, si la parte
entera es 5 en binario será 101 y así sucesivamente).
2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si
el resultado obtenido es mayor o igual a 1 se anota como un uno (1)
binario. Si es menor que 1 se anota como un 0 binario. (Por ejemplo, al
multiplicar 0.6 por 2 obtenemos como resultado 1.2 lo cual indica que
nuestro resultado es un uno (1) en binario, solo se toma la parte
decimal del resultado).
3. Después de realizar cada multiplicación, se colocan los números
obtenidos en el orden de su obtención.
4. Algunos números se transforman en dígitos periódicos, por ejemplo: el
0.1.
Ejemplo
0,3125 (decimal) => 0,0101 (binario).
Proceso:
0,3125 * 2 = 0,625 => 0
0,625 * 2 = 1,25 => 1
0,25 * 2 = 0,5 => 0
0,5 * 2 = 1 => 1
En orden: 0101 -> 0,0101 (binario)
Ejemplo
0,1 (decimal) => 0,0 0011 0011 ... (binario).
Proceso:
0,1 * 2 = 0,2 ==> 0
0,2 * 2 = 0,4 ==> 0
0,4 * 2 = 0,8 ==> 0
0,8 * 2 = 1,6 ==> 1
0,6 * 2 = 1,2 ==> 1
0,2 * 2 = 0,4 ==> 0 <--se repiten las cuatro cifras, periódicamente
0,4 * 2 = 0,8 ==> 0 <-
0,8 * 2 = 1,6 ==> 1 <-
0,6 * 2 = 1,2 ==> 1 <- ...
En orden: 0 0011 0011 ... => 0,0 0011 0011 ... (binario periódico)
Ejemplo4
Convertir 0.2 (decimal) a binario.
Proceso:
0.2 * 2 = 0.4 ==> 0
0.4 * 2 = 0.8 ==> 0
0.8 * 2 = 1.6 ==> 1
0.6 * 2 = 1.2 ==> 1
0.2 * 2 = 0.4 ==> 0
como se repiten los valores indefinidamente, el resultado es:
En orden: 0.001100110011...(decimal)
Ejemplo
5.5 = 5,5
5,5 (decimal) => 101,1 (binario).
Proceso:
5 => 101
0,5 * 2 = 1 => 1
En orden: 1 (un solo dígito fraccionario) -> 101,1 (binario)
Ejemplo
6,83 (decimal) => 110,110101000111 (binario).
Proceso:
6 => 110
0,83 * 2 = 1,66 => 1
0,66 * 2 = 1,32 => 1
0,32 * 2 = 0,64 => 0
0,64 * 2 = 1,28 => 1
0,28 * 2 = 0,56 => 0
0,56 * 2 = 1,12 => 1
0,12 * 2 = 0,24 => 0
0,24 * 2 = 0,48 => 0
0,48 * 2 = 0,96 => 0
0,96 * 2 = 1,92 => 1
0,92 * 2 = 1,84 => 1
0,84 * 2 = 1,68 => 1
En orden: 110101000111 (binario)
Parte entera: 110 (binario)
Encadenando parte entera y fraccionaria: 110,110101000111 (binario)
f) Las direcciones IPV4 se expresan mediante un número binario de 32 bits
permitiendo un espacio de direcciones de hasta 4.294.967.296 (232)
direcciones posibles. Las direcciones IP se pueden expresar como números
de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos.
El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255
[el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a
izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que
suma 255].
En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter
único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.
 Ejemplo de representación de dirección IPv4: 10.128.1.253, 192.168.255.254/18
En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de
Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para
designar la dirección de red y el resto para individualizar la computadora dentro de la
red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar
nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y
se introdujo la arquitectura de clases. (classful network architecture).2 En esta
arquitectura hay tres clases de direcciones IP que una organización puede recibir de
parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A,
clase B y clase C.3
 En una red de clase A, se asigna el primer octeto para identificar la red,
reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts,
de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección
reservada para broadcast (últimos octetos a 1) y de red (últimos octetos a 0)), es
decir, 16 777 214 hosts.
 En una red de clase B, se asignan los dos primeros octetos para identificar la red,
reservando los dos octetos finales (16 bits) para que sean asignados a los hosts,
de modo que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.
 En una red de clase C, se asignan los tres primeros octetos para identificar la red,
reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que
la cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts.
Clase
Bits
inicial
es
Intervalo (*)
N.º de
redes
N.º de
direccio
nes por
red
N.º
de
host
s
por
red(
‡)
Máscara
de red
Dirección
de broadc
ast
A 0
0.0.0.0 (**) -
127.255.255.
255
126 (†)
16 777 2
16
16
777
214
255.0.0.0
x.255.255.
255
B 10
128.0.0.0 -
191.255.255.
255
16 384 65 536
65
534
255.255.0.
0
x.x.255.25
5
C 110
192.0.0.0 -
223.255.255.
255
2 097 1
52
256 254
255.255.2
55.0
x.x.x.255
D
(Multicast)
1110
224.0.0.0 -
239.255.255.
255
E
(experime
ntal)
1111
240.0.0.0 -
255.255.255.
255
 (*) La dirección que tiene los bits de host iguales a 0 sirve para definir la red en la
que se ubica. Se denomina dirección de red. La dirección que tiene los bits
correspondientes a host iguales a 1, sirve para enviar paquetes a todos
los hosts de la red en la que se ubica. Se denomina dirección de broadcast.
 (**) La dirección 0.0.0.0 es reservada por la IANA para identificación local.
 (†) Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se
denomina dirección de bucle local o loopback.
 (‡) La primera dirección se reserva para identificar la red (p.ej. 18.0.0.0), mientras
que la última dirección se emplea como dirección de difusión o broadcast (p.ej.
18.255.255.255). Ese es el motivo por el que el número máximo de hosts en una
red es siempre igual al número de direcciones disponibles en un rango específico
menos dos.
El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin
embargo este diseño no era escalable y frente a una gran expansión de las redes en la
década de los noventa, el sistema de espacio de direcciones de clases fue
reemplazado por una arquitectura de redes sin clases Classless Inter-Domain
Routing (CIDR)4 en el año 1993. CIDR está basada en redes de longitud de máscara
de subred variable (variable-length subnet masking VLSM), lo que permite asignar
redes de longitud de prefijo arbitrario. Permitiendo por tanto una distribución de
direcciones más fina y granulada, calculando las direcciones necesarias y
"desperdiciando" las mínimas posibles.
Direcciones privadas
Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y
que se denominan direcciones privadas. Las direcciones privadas pueden ser
utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse
a una red pública o por los hostsque no se conectan a Internet. En una misma red no
pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes
privadas que no tengan conexión directa entre sí o que se conecten a través de un
tercero que haga NAT. Las direcciones privadas son:
 Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).
 Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B
contiguas, uso en universidades y grandes compañías.
 Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 253 redes clase
C continuas, uso de compañías medias y pequeñas además de pequeños
proveedores de internet (ISP).5
Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan
conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por
ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que
no se conectan a la red pública, de manera que las direcciones privadas son ideales
para estas circunstancias. Las direcciones privadas también se pueden utilizar en una
red en la que no hay suficientes direcciones públicas disponibles.
Las direcciones privadas se pueden utilizar junto con la traducción de direcciones de
red (NAT) para suministrar conectividad a todos los hostsde una red que tiene
relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier
tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones
privadas no se enrutará a través de Internet.
Máscara de red
La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a
la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que
se tienen en total, se definen por defecto para una dirección clase A, que los primeros
ocho (8) bits son para la red y los restantes 24 para host, en una dirección de clase B,
los primeros 16 bits son la parte de red y la de host son los siguientes 16, y para una
dirección de clase C, los primeros 24 bits son la parte de red y los ocho (8) restantes
son la parte de host. Por ejemplo, de la dirección de clase A 10.2.1.2 sabemos que
pertenece a la red 10.0.0.0 y el anfitrión o host al que se refiere es el 2.1.2 dentro de la
misma.
La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que
identifican al host.6 De esta forma una dirección de clase A tendrá una máscara por
defecto de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0 :los
dispositivos de red realizan un AND entre la dirección IP y la máscara de red para
obtener la dirección de red a la que pertenece el host identificado por la dirección IP
dada. Por ejemplo:
Dirección IP: 196.5.4.44
Máscara de red (por defecto): 255.255.255.0
AND (en binario):
11000100.00000101.00000100.00101100 (196.5.4.44) Dirección ip
11111111.11111111.11111111.00000000 (255.255.255.0) Máscara de red
11000100.00000101.00000100.00000000 (196.5.4.0) Resultado del AND
Esta información la requiere conocer un router ya que necesita saber cuál es la red a
la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de
encaminamiento y poder enviar el datagrama por la interfaz de salida. La máscara
también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica
que los 8 bits más significativos de máscara que están destinados a redes o número
de bits en 1, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 =
255.255.255.0).
Las máscaras de red por defecto se refieren a las que no contienen subredes, pero
cuando estas se crean, las máscaras por defecto cambian, dependiendo de cuántos
bits se tomen para crear las subredes.
Creación de subredes
El espacio de direcciones de una red puede ser subdividido a su vez
creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos
agrupar todos los empleados pertenecientes a un departamento de una empresa. En
este caso crearíamos una subred que englobara las direcciones IP de estos. Para
conseguirlo hay que reservar bits del campo host para identificar la subred
estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección
173.17.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos
identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred
(a 1 los bits en la máscara) y el cuarto identifica el host(a 0 los bits correspondientes
dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas:
aquella que identifica la subred (campo host a 0) y la dirección para
realizar broadcast en la subred (todos los bits del campo host en 1).
Las redes se pueden dividir en redes más pequeñas para un mejor aprovechamiento
de las direcciones IP que se tienen disponibles para los hosts, ya que estas a veces se
desperdician cuando se crean subredes con una sola máscara de subred.
La división en subredes le permite al administrador de red contener los broadcast que
se generan dentro de una LAN, lo que redunda en un mejor desempeño del ancho de
banda.
Para comenzar la creación de subredes, se comienza pidiendo “prestados” bits a la
parte de host de una dirección dada, dependiendo de la cantidad de subredes que se
deseen crear, así como del número de hosts necesarios en cada subred.
IP dinámica
Una dirección IP dinámica es una IP asignada al usuario, mediante un
servidor DHCP (Dynamic Host Configuration Protocol). La IP que se obtiene tiene una
duración máxima determinada. El servidor DHCP provee parámetros de configuración
específicos para cada cliente que desee participar en la red IP. Entre estos parámetros
se encuentra la dirección IP del cliente.
DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC
2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al
protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de
DHCP, muy pocas redes continúan usando BOOTP puro.
Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El
servidor del servicio DHCP puede ser configurado para que renueve las direcciones
asignadas cada tiempo determinado.
Ventajas
 Reduce los costos de operación a los proveedores de servicios de Internet (ISP).
 Reduce la cantidad de IP asignadas (de forma fija) inactivas.
 El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así
evitar las restricciones que muchas webs ponen a sus servicios gratuitos de
descarga o visionado multimedia en línea.
Desventajas
 Obliga a depender de servicios que redirigen un host a una IP.
Asignación de direcciones IP
Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos
para asignar las direcciones IP:
 manualmente, cuando el servidor tiene a su disposición una tabla que
empareja direcciones MAC con direcciones IP, creada manualmente por el
administrador de la red. Solo clientes con una dirección MAC válida recibirán una
dirección IP del servidor.
 automáticamente, donde el servidor DHCP asigna por un tiempo preestablecido ya
por el administrador una dirección IP libre, tomada de un intervalo prefijado
también por el administrador, a cualquier cliente que solicite una.
 dinámicamente, el único método que permite la reutilización de direcciones IP. El
administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada
ordenador cliente de la LAN tiene su software de
comunicación TCP/IP configurado para solicitar una dirección IP del servidor
DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente
para el usuario y tiene un periodo de validez limitado.
IP fija
Una dirección IP fija o IP estática es una dirección IP asignada por el usuario de
manera manual, o por el servidor de la red, con base en la dirección MAC del cliente.
Muchas personas confunden IP fija con IP pública e IP dinámica con IP privada.
Una IP puede ser privada ya sea dinámica o fija como puede ser IP pública dinámica o
fija.
Una IP pública se utiliza generalmente para montar servidores en internet y
necesariamente se desea que la IP no cambie. Por eso la IP pública se la configura,
habitualmente, de manera fija y no dinámica.
En el caso de la IP privada es, generalmente, dinámica y está asignada por un
servidor DHCP, pero en algunos casos se configura IP privada fija para poder controlar
el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del
número de IP que tenemos. Si esta cambiara (si se asignase de manera fuera
dinámica) sería más complicado controlar estos privilegios (pero no imposible).
g) La máscara de red es una combinación de bits que sirve para delimitar el
ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos
qué parte de la dirección IP es el número de la red, incluyendo la subred, y
qué parte es la correspondiente al host.
Mediante la máscara de red, un sistema (ordenador, puerta de
enlace, router, etc.) podrá saber si debe enviar un paquete dentro o fuera
de la subred en la que está conectado. Por ejemplo, si el router tiene la
dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que
todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía
hacia la red local, mientras que direcciones con distinto formato de
dirección IP serán enviadas hacia afuera (internet, otra red local mayor,
entre otros.)

Más contenido relacionado

La actualidad más candente

Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisionVictor Zapata
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Cesar Portanova
 
TRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.A
TRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.ATRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.A
TRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.Aopereira2705
 
Transmisión de información
Transmisión de informaciónTransmisión de información
Transmisión de informaciónAlex Campiño
 
REDES DE TRANSMISION
REDES DE TRANSMISION REDES DE TRANSMISION
REDES DE TRANSMISION LORENAJUYAR
 
Exposicion redes1
Exposicion redes1Exposicion redes1
Exposicion redes1Fer Rondal
 
Redes de TIC de 1º de bach.
Redes de TIC de 1º de bach.Redes de TIC de 1º de bach.
Redes de TIC de 1º de bach.angelaclaudia1
 
Trabajo De Redes Norma
Trabajo De Redes NormaTrabajo De Redes Norma
Trabajo De Redes Normamariaaa_3
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2Enrique Gómez
 
Actividad individual fase 2
Actividad individual fase 2Actividad individual fase 2
Actividad individual fase 2Luis Ruiz
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA REDYare Zarco
 
Conceptos de redes internet-2012
Conceptos de redes internet-2012Conceptos de redes internet-2012
Conceptos de redes internet-2012DenisAbraham
 
Redes locales 2
Redes locales 2Redes locales 2
Redes locales 2gelalways
 
Medios De Transmicion
Medios De TransmicionMedios De Transmicion
Medios De Transmicionjesus
 

La actualidad más candente (20)

Redes
RedesRedes
Redes
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Transmision de datos y sus componentes.
Transmision de datos y sus componentes.Transmision de datos y sus componentes.
Transmision de datos y sus componentes.
 
TRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.A
TRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.ATRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.A
TRANSMISION DE DATOS Resumen UNIDAD I UFT OPM 1.A
 
Transmisión de información
Transmisión de informaciónTransmisión de información
Transmisión de información
 
Componentes de redes
Componentes de redesComponentes de redes
Componentes de redes
 
Portafolio nticsii
Portafolio nticsiiPortafolio nticsii
Portafolio nticsii
 
Redes
RedesRedes
Redes
 
REDES DE TRANSMISION
REDES DE TRANSMISION REDES DE TRANSMISION
REDES DE TRANSMISION
 
Presentación1
Presentación1Presentación1
Presentación1
 
Exposicion redes1
Exposicion redes1Exposicion redes1
Exposicion redes1
 
Redes de TIC de 1º de bach.
Redes de TIC de 1º de bach.Redes de TIC de 1º de bach.
Redes de TIC de 1º de bach.
 
Trabajo De Redes Norma
Trabajo De Redes NormaTrabajo De Redes Norma
Trabajo De Redes Norma
 
Cuestionario redes locales 2
Cuestionario redes locales 2Cuestionario redes locales 2
Cuestionario redes locales 2
 
Redes informáticas
Redes informáticasRedes informáticas
Redes informáticas
 
Actividad individual fase 2
Actividad individual fase 2Actividad individual fase 2
Actividad individual fase 2
 
COMPONENTES DE UNA RED
COMPONENTES DE UNA REDCOMPONENTES DE UNA RED
COMPONENTES DE UNA RED
 
Conceptos de redes internet-2012
Conceptos de redes internet-2012Conceptos de redes internet-2012
Conceptos de redes internet-2012
 
Redes locales 2
Redes locales 2Redes locales 2
Redes locales 2
 
Medios De Transmicion
Medios De TransmicionMedios De Transmicion
Medios De Transmicion
 

Similar a Redes presentación Equipo 4

Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basicoJuan Pablo
 
Tc 1 fase 1
Tc 1 fase 1Tc 1 fase 1
Tc 1 fase 1V y R
 
Trabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes localesTrabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes localesJuan Carlos Ortiz Leon
 
Introducción a las redes
Introducción a las redesIntroducción a las redes
Introducción a las redesclaudiamayrena
 
Medios De Transmision
Medios De TransmisionMedios De Transmision
Medios De Transmisionguest82f16469
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisiónwonderstruck
 
Trabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes localesTrabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes localesjuankarlos000
 
TRABAJO INDIVIDUAL 1 REDES LOCALES BASICO
TRABAJO INDIVIDUAL 1 REDES LOCALES BASICOTRABAJO INDIVIDUAL 1 REDES LOCALES BASICO
TRABAJO INDIVIDUAL 1 REDES LOCALES BASICOBreeiner Sierra Salgado
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.Alison Mendoza
 
Tc 1 fase 1
Tc 1 fase 1Tc 1 fase 1
Tc 1 fase 1V y R
 
Medios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosMedios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosMiguel Angel
 
Medios De Transmision
Medios De TransmisionMedios De Transmision
Medios De TransmisionLugoe
 
Medios de transmision danielz ft alan
Medios de transmision  danielz ft alan Medios de transmision  danielz ft alan
Medios de transmision danielz ft alan Daniiz Zp
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmisionBrenda Vieyra
 
Señales y caracteristicas de las señales
Señales y caracteristicas de las señalesSeñales y caracteristicas de las señales
Señales y caracteristicas de las señalesMilklost Pereira
 

Similar a Redes presentación Equipo 4 (20)

Redes locales basico
Redes locales basicoRedes locales basico
Redes locales basico
 
Tc 1 fase 1
Tc 1 fase 1Tc 1 fase 1
Tc 1 fase 1
 
Trabajo
TrabajoTrabajo
Trabajo
 
Trabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes localesTrabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes locales
 
Introducción a las redes
Introducción a las redesIntroducción a las redes
Introducción a las redes
 
Medios De Transmision
Medios De TransmisionMedios De Transmision
Medios De Transmision
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Trabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes localesTrabajo colaborativo fase 1 redes locales
Trabajo colaborativo fase 1 redes locales
 
TRABAJO INDIVIDUAL 1 REDES LOCALES BASICO
TRABAJO INDIVIDUAL 1 REDES LOCALES BASICOTRABAJO INDIVIDUAL 1 REDES LOCALES BASICO
TRABAJO INDIVIDUAL 1 REDES LOCALES BASICO
 
Construccion de una red.
Construccion de una red.Construccion de una red.
Construccion de una red.
 
Tc 1 fase 1
Tc 1 fase 1Tc 1 fase 1
Tc 1 fase 1
 
Medios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No GuiadosMedios de Transmision Guiados y No Guiados
Medios de Transmision Guiados y No Guiados
 
Medios De Transmision
Medios De TransmisionMedios De Transmision
Medios De Transmision
 
Medios de transmision danielz ft alan
Medios de transmision  danielz ft alan Medios de transmision  danielz ft alan
Medios de transmision danielz ft alan
 
Medios de transmision
Medios de transmisionMedios de transmision
Medios de transmision
 
Carlos
CarlosCarlos
Carlos
 
Señales y caracteristicas de las señales
Señales y caracteristicas de las señalesSeñales y caracteristicas de las señales
Señales y caracteristicas de las señales
 
Medios de transmisión
Medios de transmisiónMedios de transmisión
Medios de transmisión
 
Manual de redes
Manual de redes Manual de redes
Manual de redes
 
Manual de redes yoselin
Manual de redes  yoselinManual de redes  yoselin
Manual de redes yoselin
 

Más de AlexisDorante

Más de AlexisDorante (13)

Hardware para multimedia
Hardware para multimediaHardware para multimedia
Hardware para multimedia
 
Componentes de una red
Componentes  de una redComponentes  de una red
Componentes de una red
 
Dispositivos de almacenamiento
Dispositivos de almacenamientoDispositivos de almacenamiento
Dispositivos de almacenamiento
 
Subnete
SubneteSubnete
Subnete
 
Subneteo
Subneteo Subneteo
Subneteo
 
Par trenzado
Par trenzadoPar trenzado
Par trenzado
 
Modulo osi 2
Modulo osi 2Modulo osi 2
Modulo osi 2
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Dispositivos Finales
Dispositivos FinalesDispositivos Finales
Dispositivos Finales
 
Microprocesador
MicroprocesadorMicroprocesador
Microprocesador
 
Tipos de memoria
Tipos de memoriaTipos de memoria
Tipos de memoria
 
Tipos de computadores
Tipos de computadoresTipos de computadores
Tipos de computadores
 
Tarjeta madre
Tarjeta madreTarjeta madre
Tarjeta madre
 

Último

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSjlorentemartos
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...JonathanCovena1
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxPryhaSalam
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoFundación YOD YOD
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptxFelicitasAsuncionDia
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAEl Fortí
 

Último (20)

TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOSTEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
TEMA 13 ESPAÑA EN DEMOCRACIA:DISTINTOS GOBIERNOS
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...La empresa sostenible: Principales Características, Barreras para su Avance y...
La empresa sostenible: Principales Características, Barreras para su Avance y...
 
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptxEXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
EXPANSIÓN ECONÓMICA DE OCCIDENTE LEÓN.pptx
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Heinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativoHeinsohn Privacidad y Ciberseguridad para el sector educativo
Heinsohn Privacidad y Ciberseguridad para el sector educativo
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Registro Auxiliar - Primaria 2024 (1).pptx
Registro Auxiliar - Primaria  2024 (1).pptxRegistro Auxiliar - Primaria  2024 (1).pptx
Registro Auxiliar - Primaria 2024 (1).pptx
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 2do Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 2do Grado Educacion Primaria 2024 Ccesa007.pdf
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURAFORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
FORTI-MAYO 2024.pdf.CIENCIA,EDUCACION,CULTURA
 

Redes presentación Equipo 4

  • 1. República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Universidad Politécnica Territorial “Andrés Eloy Blanco” Barquisimeto – Edo Lara Redes de Computadoras Integrantes: Eliannys Vivas 27.666.857 Samuel Torrealba 27.736.916 Antoni Ramos 27.524.445 José Delgado 26.976543 IN 2111
  • 2. 1) Conceptos de transmisión de datos y sistema de transmisión de datos (STD). Conceptos básicos Los medios de transmisión son los caminos físicos por medio de los cuales viaja la información y en los que usualmente lo hace por medio de ondas electromagnéticas. Los medios de transmisión vienen divididos en guiados (por cable) y no guiados (sin cable). Normalmente los medios de transmisión vienen afectados por los factores de fabricación, y encontramos entonces unas características básicas que los diferencian:  Ancho de banda: mayor ancho de banda proporciona mayor velocidad de transmisión.  Problemas de transmisión: se les conoce como atenuación y se define como alta en el cable coaxial y el par trenzado y baja en la fibra óptica.  Interferencias: tanto en los guiados como en los no guiados y ocasionan la distorsión o destrucción de los datos.  Espectro electromagnético: que se encuentra definido como el rango en el cual se mueven las señales que llevan los datos en ciertos tipos de medios no guiados. Ancho de banda El ancho de banda es el rango de frecuencias que se transmiten por un medio. Se define como BW, y aquí encontramos como ejemplo que en BW telefónico se encuentra entre 300 Hz y 3.400 Hz o el BW de audio perceptible al oído humano se encuentra entre 20 Hz y 20.000 Hz. Por lo general al usar este término nos referimos a la velocidad en que puedo transmitir. Normalmente el termino BW es el más apropiado para designar velocidad que el de Mbps ya que este último viene afectado por una serie de características que provocan que el primero de un dato más acertado y real de la velocidad. Dentro del ancho de banda encontramos las siguientes categorías:  3: con velocidad de 16 Mhz.  4: con velocidad de 20 Mhz.  5: con velocidad de 100 Mhz.  5e: con velocidad de 100 Mhz.
  • 3. Atenuación La atenuación depende del tipo de medio que se esté usando, la distancia entre el transmisor y el receptor y la velocidad de transmisión. La atenuación se suele expresar en forma de logaritmo (decibelio). Para ser más específico la atenuación consiste en la disminución de la señal según las características antes dadas. Interferencias La interferencia está causada por señales de otros sistemas de comunicación que son captadas conjuntamente a la señal propia. El ruido viene provocado normalmente por causas naturales (ruido térmico) o por interferencias de otros sistemas eléctricos (ruido impulsivo). Espectro electromagnético En la física se habla de espectro como la dispersión o descomposición de una radiación electromagnética, que contiene radiaciones de distintas longitudes de onda, en sus radiaciones componentes. Aunque no es una definición muy clara, dentro de los espectros nos encontramos con lo que son las señales radiales, telefónicas, microondas, infrarrojos y la luz visible, entonces el espectro es el campo electromagnético en el cual se encuentran las señales de cada uno de ellas. Por ejemplo la fibra óptica se encuentra en el campo de la luz visible o la transmisión satelital en el de las microondas. La distorsión de una señal depende del tipo de medio utilizado y de la anchura de los pulsos. Para cuantificar sus efectos se utilizan los conceptos de ancho de banda de la señal y de banda pasante del medio. Ahora, los problemas de interferencia, distorsión y ruido pueden causar errores en la recepción de la información, normalmente expresados como aparición de bits erróneos. Los medios de transmisión se caracterizan por tener una velocidad de transmisión de la información máxima, a partir de la cual la cantidad de errores que introducen es demasiado elevada (capacidad del canal). Sistemas de comunicación/transmisión de datos Un sistema de comunicación de datos tiene como objetivo el transmitir información desde una fuente a un destinatario a través de una canal.
  • 4. El emisor o transmisor debe convertir la señal a un formato que sea reconocible por el canal. El canal conecta al emisor (E) y receptor (R) y puede ser cualquier medio de transmisión (fibra óptica, cable coaxial, aire,...). El receptor acepta la señal del canal y la procesa para permitir que el usuario final la comprenda. 1. Elementos de un STD: emisor, mensaje, medio, receptor y protocolo de comunicación 2. Elementos de un Sistema de Transmisión de Datos. 3. Es el módulo que transforma la señal eléctrica recibida del receptor para transformarla en la onda adecuada. 4. Receptor RX 5. Transductor de Entrada. 6. Transmisor. 7. Canal 8. Receptor. 9. Transductor de Salida. Transductor de Entrada ¿Qué son los sistemas de comunicación? Es la transferencia física de datos (un flujo digital de bits) por un canal de comunicación punto a punto o punto a multipunto. El receptor recibe la señal, la decodifica y expulsa por el transductor de salida y así entregar el mensaje Adecua la señal eléctrica de entrada a las características del medio de transmisión. También hace la tarea de modulación (modifica el parámetro de una portadora de acuerdo al mensaje) y codificación (elimina la redundancia del mensaje).Todos los sistemas de transmisión de datos están sujetos al mismo proceso y recorrer los elementos en el mismo orden, independientemente del método de envío de información que se use (Radio, banda ancha, cable duro y blando).
  • 5. Transmisor TX Transductor de Entrada y transmisor 10. Medios de Comunicación: Alámbricos – Inalámbricos Los medios de transmisión guiados están constituidos por un cable que se encarga de la conducción(o guiado) de las señales desde un extremo al otro. Así, la información es transmitida a través de señales eléctricas u ópticas utilizando el canal de comunicación o medio de transmisión. Las principales características de los medios guiados son: el tipo de conductor utilizado, la velocidad máxima de transmisión, las distancias máximas que puede ofrecer entre repetidores, la inmunidad frente a interferencias electromagnéticas, la facilidad de instalación y la capacidad de soportar diferentes tecnologías de nivel de enlace. La velocidad de transmisión depende directamente de la distancia entre los terminales, y de si el medio se utiliza para realizar un enlace punto a punto o un enlace multipunto. Debido a esto los diferentes medios de transmisión tendrán diferentes velocidades de conexión que se adaptarán a utilizaciones dispares. Según el tipo de cable se pueden agrupar en tres grupos principales, que conectan la mayoría delas redes: 1. Cable de par trenzado (apantallado y no apantallado). 2. Cable coaxial. 3. Cable de fibra óptica.  Medios Inalámbricos (no guiados): Tanto la transmisión como la recepción de información se lleva a cabo mediante antenas. A la hora de transmitir, la antena irradia energía electromagnética en el medio. Por el contrario en la recepción la antena capta las ondas electromagnéticas del medio que la rodea. La configuración para las transmisiones no guiadas puede ser direccional y omnidireccional:
  • 6.  En la direccional, la antena transmisora emite la energía electromagnética concentrándola en un haz, por lo que las antenas emisora y receptora deben estar alineadas  En la omnidireccional, la radiación se hace de manera dispersa, emitiendo en todas direcciones pudiendo la señal ser recibida por varias antenas. Generalmente, cuanto mayor es la frecuencia de la señal transmitida es más factible confinarla energía en un haz direccional. La transmisión de datos a través de medios no guiados, añade problemas adicionales provocados por la reflexión que sufre la señal en los distintos obstáculos existentes en el medio. Resultando más importante el espectro de frecuencias de la señal transmitida que el propio medio de transmisión en sí mismo. 4. Dispositivos de transmisión de datos DTE y DCE. Los siguientes términos describen los tipos de dispositivos que mantienen el enlace entre un dispositivo de envío y uno de recepción:  Equipo de comunicación de datos (DCE): Un dispositivo que suministra los servicios de temporización a otro dispositivo. Habitualmente, este dispositivo se encuentra en el extremo del enlace que proporciona el acceso WAN.  Equipo terminal de datos (DTE): Un dispositivo que recibe los servicios de temporización desde otro dispositivo y se ajusta en consecuencia. Habitualmente, este dispositivo se encuentra en el extremo del enlace del cliente WAN o del usuario. Imagen propiedad de Cisco Configuración DTE-DCE en Packet Tracer
  • 7. Para conectar dos routers se pueden usar las interfaces serie (s0, s1,….), (enlaces WAN).  Enlaces WAN: utilizan servicios de operadora.  Los routers (DTE) se conectan a la WAN a través de un DCE: DTE se conecta al DCE con un cable DTE.  Por defecto, los routers cisco son dispositivos DTE, pero se pueden configurar como dispositivos DCE.  Las interfaces serie necesitan una señal de sincronización que controle la comunicación: dispositivo que controle la comunicación.  DCE: configurar señal de sincronización (clock rate).  Velocidades disponibles (en bps): 1200, 2400, 9600, 19200, 38400, 56000, 64000, 72000, 125000, 148000, 500000, 800000, 1000000, 1300000, 2000000, o 4000000. 5. Sistema Binario de numeración: Concepto, representación de letras, números y caracteres especiales (Tabla ASCII). ASCII (acrónimo inglés de American Standard Code for Information Interchange —Código Estándar Estadounidense para el Intercambio de Información—), pronunciado generalmente [áski]1:6 o (rara vez) [ásθi], es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares (ASA, conocido desde 1969 como el Instituto Estadounidense de Estándares Nacionales, o ANSI) como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII. El código ASCII utiliza 7 bits para representar los caracteres, aunque inicialmente empleaba un bit adicional (bit de paridad) que se usaba para detectar errores en la transmisión. A menudo se llama incorrectamente ASCII a varios códigos de caracteres de 8 bits que extienden el ASCII con caracteres propios de idiomas distintos al inglés, como el estándar ISO/IEC 8859-1.1 ASCII fue publicado como estándar por primera vez en 1967 y fue actualizado por última vez en 1986. En la actualidad define códigos para 32 caracteres no imprimibles, de los cuales la mayoría son caracteres de control que tienen efecto
  • 8. sobre cómo se procesa el texto, más otros 95 caracteres imprimibles que les siguen en la numeración (empezando por el carácter espacio). Casi todos los sistemas informáticos actuales utilizan el código ASCII o una extensión compatible para representar textos y para el control de dispositivos que manejan texto como el teclado. Las computadoras solamente entienden números. El código ASCII es una representación numérica de un carácter como ‘a’ o ‘@’.2 Como otros códigos de formato de representación de caracteres, el ASCII es un método para una correspondencia entre cadenas de bits y una serie de símbolos (alfanuméricos y otros), permitiendo de esta forma la comunicación entre dispositivos digitales así como su procesado y almacenamiento. El código de caracteres ASCII34 —o una extensión compatible (ver más abajo)— se usa casi en todas las computadoras, especialmente con computadoras personales y estaciones de trabajo. El nombre más apropiado para este código de caracteres es "US- ASCII".5 ASCII es, en sentido estricto, un código de siete bits, lo que significa que usa cadenas de bits representables con siete dígitos binarios (que van de 0 a 127 en base decimal) para representar información de caracteres. En el momento en el que se introdujo el código ASCII muchas computadoras trabajaban con grupos de ocho bits (bytes u octetos), como la unidad mínima de información; donde el octavo bit se usaba habitualmente como bit de paridad con funciones de control de errores en líneas de comunicación u otras funciones específicas del dispositivo. Las máquinas que no usaban la comprobación de paridad asignaban al octavo bit el valor cero en la mayoría de los casos, aunque otros sistemas como las computadoras Prime, que ejecutaban PRIMOS ponían el octavo bit del código ASCII a uno. El código ASCII define una relación entre caracteres específicos y secuencias de bits; además de reservar unos cuantos códigos de control para el procesador de textos, y no define ningún mecanismo para describir la estructura o la apariencia del texto en un documento; estos ! " # $ % & ' ( ) * + , - . / 0 1 2 3 4 5 6 7 8 9 : ; < = > ? @ A B C D E F G H I J K L M N O P Q R S T U V W X Y Z [ ] ^ _ ` a b c d e f g h i j k l m n o p q r s t u v w x y z { | } ~
  • 9. asuntos están especificados por otros lenguajes como los lenguajes de etiquetas. 6. Transmisión de datos: a. Unidades de transmisión: Bits por segundo, KBPS, MBPS, GBPS, TBPS, otros. b. Paralelo y Serial (síncrona y asíncrona). c. Modos: Simplex, Half-duplex, Full-duplex. d. Local y Remota Unidades La unidad con que el Sistema Internacional de Unidades expresa el bit rate es el bit por segundo (bit/s, b/s, bps). La b debe escribirse siempre en minúscula, para impedir la confusión con byte por segundo (B/s). Para convertir de bytes/s a bits/s, basta simplemente con multiplicar por "8", en caso contrario, se divide por "8". Que la unidad utilizada sea el bit/s, no implica que no puedan utilizarse múltiplos del mismo:  kbit/s o kbps (kb/s, kilobit/s o mil bits por segundo)
  • 10.  Mbit/s o Mbps(Mb/s, Megabit/s o un millón de bits por segundo)  Gbit/s o Gbps (Gb/s, Gigabit, mil millones de bits)  byte/s (B/s u 8 bits por segundo)  kilobyte/s (kB/s, mil bytes u ocho mil bits por segundo)  megabyte/s (MB/s, un millón de bytes u 8 millones de bit por segundo)  gigabyte/s (GB/s, mil millones de bytes u 8 mil millones de bits) A la hora de transferir datos entre ordenadores, se utilizan dos métodos, la transmisión en serie y la transmisión en paralelo. Hay algunas similitudes y diferencias entre ellos que veremos en este post. Una de las principales diferencias entre ambas es que en la transmisión en Serie, los datos se envían bit a bit mientras que en la Transmisión Paralela o en Paralelo se envía un byte (8 bits). Sus similitudes son que ambos se utilizan para conectarse y comunicarse con dispositivos periféricos. Ahora, profundizaremos más en estos dos tipos. Transmisión en Serie En la transmisión serie, los datos se envían poco a poco de un ordenador a otro de forma bidireccional. Cada bit tiene su frecuencia de pulso de reloj. Ocho bits se transfieren a la vez con un bit de arranque y otro de parada (normalmente conocido como bit de paridad), es decir, 0 y 1 respectivamente. Para la transmisión de datos a una distancia mayor, se utilizan cables de datos. Consiste en un cable de 9 clavijas en forma de D que conecta los datos en serie. La transmisión en Serie tiene dos subclases: síncrona y asíncrona. En la transmisión asíncrona, se añade un bit adicional a cada byte para que el receptor esté alerta sobre la llegada de nuevos datos. Normalmente, 0 es un bit de inicio y 1 es el bit de parada. En la transmisión síncrona no se añade ningún bit adicional, sino los datos transferido. Transmisión en Paralelo En la Transmisión Paralela, varios bits se envían simultáneamente con un solo pulso de reloj. Es una manera rápida de transmitir ya que utiliza muchas líneas de entrada/salida para transferir los datos.
  • 11. La transmisión paralela utiliza un puerto de 25 pines que tiene 17 líneas de señal y 8 líneas de tierra. Las 17 líneas de señal se dividen a su vez en 4 líneas que inician la comunicación. 5 5 líneas de estado utilizadas para comunicar y notificar errores. 6 8 para transferir datos Modos de Transmisión (Simplex, Half y Full Duplex) Los sistemas se pueden clasificar según su direccionalidad y momento en el que se efectúa la transmisión en los siguientes tipos:  Símplex En este modo solo es posible la transmisión en un sentido, del terminal que origina la información hacia el que la recibe y procesa. Un ejemplo claro de este tipo son las emisoras de radiodifusión.  Semidúplex (half – dúplex) Permite la transmisión en ambos sentidos de manera alterna. Un ejemplo de este tipo son las transmisiones efectuadas por radioaficionados.  Dúplex (full – dúplex) Consiste en la transmisión en ambos sentidos de manera simultánea. Esta forma de trabajo es la más eficiente. Un ejemplo son las comunicaciones telefónicas.
  • 12. Transmisión de datos local. También denominada "en planta". Las distancias son pequeñas. En este caso es la propia organización (empresa, universidad, factoría,...) la que construye las líneas de comunicaciones. Ej: un ordenador central al que se quiere conectar varias terminales en distintos puntos de un edificio. Transmisión de datos remota. La distancia entre los equipos que se quieren comunicar es mucho mayor. Es necesario acceder a las líneas de telecomunicaciones para que se realice. Normalmente se accede a las líneas proporcionadas por el servicio telefónico.
  • 13. 7. Estructura de los protocolos de comunicación: Sintaxis, semántica y temporización. ESTRUCTURA DEL PROTOCOLO  La función más importante de un tarea en la red es el transporte de datos, sin errores.  Esta función es parcialmente provista por la red de comunicaciones. Niveles de los Procesos en Comunicación  Un par de procesos no necesita conocer la estructura interna de su sistema de comunicaciones, sólo se comunica con el , a través de una interfaz.  P1 y P2 podrían ser capaces de soportar varios procesos simultáneamente, proporcionando funciones de multiplexación.  Si P3-P1 no están instalados en el mismo procesador, deberá usarse un protocolo para implementar la interfaz.  Además si existe una línea física (P3-P1), propensa a errores, se deberá usar un protocolo a nivel de línea para asegurar la corrección de los mensajes intercambiados por los procesos. Este protocolo no afectará la estructura general, solo reemplazará una conexión directa.
  • 14.  Los protocolos se organizan jerárquicamente o en capas (arquitectura de capas de cebollas, encapsuladas...)   La estructura de un mensaje es: 8. Red de computadoras Red de computadoras Ir a la navegación Ir a la búsqueda Una red de computadoras (también llamada red de ordenadores, red de comunicaciones de datos o red informática) es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar
  • 15. la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del planeta interconectados básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último, concibe cada red como estructurada en siete capas con funciones concretas pero relacionadas entre sí (en TCP/IP se habla de cuatro capas). Debe recordarse que el modelo de referencia OSI es una abstracción teórica, que facilita la comprensión del tema, si bien se permiten ciertos desvíos respecto a dicho modelo. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.2 Se puede remontar a 1957 cuando Estados Unidos crearon la Advance Research Projects Agency (ARPA), como organismo afiliado al departamento de defensa para impulsar el desarrollo tecnológico. La creación del ARPA, Leonard Kleinrock, investigador del MIT escribía el primer libro sobre tecnología basadas en la transmisión por un mismo cable de más de una comunicación. En 1965, la ARPA patrocino un programa que trataba de analizar las redes de comunicación usando computadoras. Mediante a este programa, la máquina TX-2 en el laboratorio Lincoln del MIT y la AN/FSQ-32 del System Development Corporation de Santa Mónica en California, se enlazaron directamente mediante una línea delicada 1200 bits por segundo. En 1967, la ARPA convoca una reunión en Ann Arbor (Michigan), donde se discuten por primera vez aspectos sobre la futura ARPANET. En 1968 la ARPA no espera más y llama a empresas y universidades para que propusieran diseños, con el objetivo de construir la futura red. La universidad de
  • 16. California gana la propuesta para el diseño del centro de gestión de red y la empresa BBN. En 1969, año clave en las redes de computadoras, ya que se construye la primera red de computadoras de la historia, denominada ARPANET estaba compuesta por 4 nodos situados en UCLA (Universidad de California de Santa Bárbara, L.A), SRI (Stanford Research Institute), UCBS (Universidad de California de Santa Bárbara, L.A), UTA. En 1970 la ARPANET comienza a utilizar para sus comunicaciones un protocolo Host- to-host. Este protocolo se denomina NCP y es el predecesor del actual TCP/IP que se utiliza en toda la Internet. En 1971 la ARPANET estaba compuesta por 15 nodos y 23 máquinas que se unían mediante conmutación de paquetes. Ese mismo año Ray Tomlinson realiza un programa de e-mail para distribuir mensajes a usuarios concretos a través de ARPANET. En 1972 se elige el popular @ como tecla de puntuación para la separación del nombre del usuario y de la máquina donde estaba dicho usuario. Hicieron una demostración pública y en esa misma demostración se realiza el primer chat. En 1973 se produce la primera conexión internacional de la ARPANET. Dicha conexión se realiza con el colegio universitario de Londres. La ARPANET contaba ya con 2000 usuarios y el 75% de su tráfico lo generaba el intercambio de correo electrónico. En 1974, Cerf y Kahn publican un artículo, protocolo para interconexión de redes de paquetes, que especificaban con detalle el diseño del protocolo de control de transmisión (TCP).
  • 17. En 1975, prueban los primeros enlaces vía satélite cruzando dos océanos (Hawai a Inglaterra) con las primeras pruebas de TCP de la mano de Stanford, UCLA y UCL. El 27 de octubre de 1980 hubo una parada generalizada de la ARPANET da los primeros avisos sobre los peligros de la misma. Ese mismo año se crea redes particulares como la CSNET que proporciona servicios de red científicos sin acceso a la ARPANET. En 1982, la DCA y la ARPA nombran a TCP e IP como el conjunto de protocolos TCP/IP de comunicación a través de la ARPANET. En 1985 se establecen responsabilidades para el control de los nombres de dominio y así el ISI asume la responsabilidad de ser la raíz para la resolución de los nombres de dominio. 9. Elementos básicos de redes de computadora. Servidor.- Es una computadora que, formando parte de una red, provee servicios a otras computadoras denominadas clientes. También se suele denominar con la palabra servidor a Una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final.
  • 18. Estaciones de Trabajo.- Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la última y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales, se encargan de sus propias tareas de procesamiento, así que cuanto mayor y más rápido sea el equipo, mejor. Tarjeta de conexión a la red.- Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta, la compatibilidad a nivel físico y lógico se convierte en una cuestión relevante cuando se considera el uso de cualquier tarjeta de red. Hay que asegurarse que la tarjeta pueda funcionar en la estación deseada, y de que existen programas controladores que permitan al sistema operativo enlazarlo con sus protocolos y características a nivel físico. Repetidores.- Es un dispositivo electrónico que recibe una señal débil o de bajo nivel y la retransmite a una potencia o nivel más alto, de tal modo que se puedan cubrir distancias más largas sin degradación o con una degradación tolerable. El término repetidor se creó con la telegrafía y se refería a un dispositivo electromecánico utilizado para regenerar las señales telegráficas. El uso del término ha continuado en telefonía y transmisión de datos.
  • 19. Bridges.- Es un dispositivo de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Este interconecta dos segmentos de red (o divide una red en segmentos) haciendo el pasaje de datos de una red hacia otra, con base en la dirección física de destino de cada paquete. Un bridge conecta dos segmentos de red como una sola red usando el mismo protocolo de establecimiento de red, la principal diferencia entre un bridge y un hub es que el segundo pasa cualquier trama con cualquier destino para todos los otros nodos conectados, en cambio el primero sólo pasa las tramas pertenecientes a cada segmento. Esta característica mejora el rendimiento de las redes al disminuir el tráfico inútil. Para hacer el bridging o interconexión de más de 2 redes, se utilizan los switch. Se distinguen dos tipos de bridge: Locales: sirven para enlazar directamente dos redes físicamente cercanas. Remotos o de área extensa: se conectan en parejas, enlazando dos o más redes locales, formando una red de área extensa, a través de líneas telefónicas. Funciona a través de una tabla de direcciones MAC detectadas en cada segmento a que está conectado. Cuando detecta que un nodo de uno de los segmentos está intentando transmitir datos a un nodo del otro, el bridge copia la trama para la otra subred. Por utilizar este mecanismo de aprendizaje automático, los bridges no necesitan configuración manual.
  • 20. Hubs.- es un dispositivo que permite centralizar el cableado de una red y poder ampliarla. Esto significa que dicho dispositivo recibe una señal y repite esta señal emitiéndola por sus diferentes puertos. Funciona repitiendo cada paquete de datos en cada uno de los puertos con los que cuenta, excepto en el que ha recibido el paquete, de forma que todos los puntos tienen acceso a los datos. También se encarga de enviar una señal de choque a todos los puertos si detecta una colisión, son la base para las redes de topología tipo estrella, existen 3 clases. Pasivo.- No necesita energía eléctrica. Se dedica a la interconexión. Activo.- Necesita alimentación. Además de concentrar el cableado, regeneran la señal, eliminan el ruido y amplifican la señal Inteligente.-También llamados smart hubs son hubs activos que incluyen microprocesador.
  • 21. Switch.- Es un dispositivo digital de lógica de interconexión de redes de computadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI. Su función es interconectar dos o más segmentos de red, de manera similar a los puentes (bridges), pasando datos de un segmento a otro de acuerdo con la dirección MAC de destino de las tramas en la red. Routers.- Es un enrutador, elemento que marca el camino mas adecuado para la transmisión de mensajes en una red completa, este toma el mejor camino para enviar los datos dependiendo del tipo de protocolo que este cargado, cuenta con un procesador es el mas robusto, tiene mas procesadores y mucha mas capacidad en sus respectivas memorias, Sus características esenciales son  Es un dispositivo Inteligente  Procesa y toma decisiones  Genera tabla de enrutamiento (conoce si sus Routers vecinos están en funcionamiento).  Siempre toma una dirección Lógica.  Tiene varias interfaces (sirven para interconectarse con las redes LAN u otros Routers).  Reconoce las redes que tiene directamente conectadas  Mantiene una actualización constante de la topología (depende del protocolo).  LOAD 1/255 entre menor sea el numerador esta mas ocupado.  RALY 255/255 entre mayor sea el numerador es mas confiable y seguro.
  • 22. Brouters.- Es un dispositivo de interconexión de redes de computadores que funciona como un bridge (puente de red) y como un enrutador. Un brouter puede ser configurado para actuar como bridge para parte del tráfico de red, y como enrutador para el resto. Firewall .- Es un elemento de seguridad que filtra el tráfico de red que a él llega, con un cortafuegos se puede aislar un ordenador de todos los otros ordenadores de la red excepto de uno o varios que son los que nos interesa que puedan comunicarse con él.
  • 23. Cableado.- Los tipos de cableado de red más populares son: par trenzado, cable coaxial y fibra óptica, además se pueden realizar conexiones a través de radio o microondas, dependiendo el tipo de red y los requerimientos de la misma, velocidad y longitud se debe considerar el tipo de cable a utilizar Par Trenzado.- Consiste en dos hilos de cobre trenzado, aislados de forma independiente y trenzados entre sí. El par está cubierto por una capa aislante externa. Entre sus principales ventajas tenemos:  Es una tecnología bien estudiada  No requiere una habilidad especial para instalación  La instalación es rápida y fácil  La emisión de señales al exterior es mínima.  Ofrece alguna inmunidad frente a interferencias, modulación cruzada y corrosión. Cable Coaxial.- Se compone de un hilo conductor de cobre envuelto por una malla trenzada plana que hace las funciones de tierra. entre el hilo conductor y la malla hay una capa gruesa de material aislante, y todo el conjunto está protegido por una cobertura externa, está disponible en dos espesores: grueso y fino. El cable grueso soporta largas distancias, pero es más caro, el cable fino puede ser más práctico para conectar puntos cercanos, el cable coaxial ofrece las siguientes ventajas:  Soporta comunicaciones en banda ancha y en banda base.  Es útil para varias señales, incluyendo voz, video y datos.
  • 24.  Es una tecnología bien estudiada. Conexión fibra óptica.- Esta conexión es cara, permite transmitir la información a gran velocidad e impide la intervención de las líneas, como la señal es transmitida a través de luz, existen muy pocas posibilidades de interferencias eléctrica o emisión de señal, el cable consta de dos núcleos ópticos, uno interno y otro externo, que refractan la luz de forma distinta. La fibra está encapsulada en un cable protector , ofrece las siguientes ventajas:  Alta velocidad de transmisión  No emite señales eléctricas o magnéticas, lo cual redunda en la seguridad  Inmunidad frente a interferencias y modulación cruzada. Mayor economía que el cable coaxial en algunas instalaciones.  Soporta mayores distancias Software.- :En el software de red se incluyen programas relacionados con la interconexión de equipos informáticos, es decir, programas necesarios para que las redes de computadoras funcionen. Entre otras cosas, los programas de red hacen posible la comunicación entre las computadoras, permiten compartir recursos (software y hardware) y ayudan a controlar la seguridad de dichos recursos.
  • 25. Sistema operativo de red .- Después de cumplir todos los requerimientos de hardware para instalar una RED, se necesita instalar un sistema operativo de red (Network OperatingSystem, NOS), que administre y coordine todas las operaciones de dicha red.Los sistemas operativos de red tienen una gran variedad de formas y tamaños,debido a que cada organización que los emplea tiene diferentes necesidades. Algunos sistemas operativos se comportan excelentemente en redespequeñas, así como otros se especializan en conectar muchas redes pequeñasen áreas bastante amplias. Los servicios que el NOS realiza son: Soporte para archivos.- Esto es, crear, compartir, almacenar y recuperar archivos, actividades esenciales en que el NOS se especializa proporcionandoun método rápido y seguro. Comunicaciones.- Se refiere a todo lo que se envía a través del cable, la comunicación se realiza cuando por ejemplo, alguien entra a la red, copia unarchivo, envía correo electrónico, o imprime. Servicios para el soporte de equipo.- Aquí se incluyen todos los serviciosespeciales como impresiones, respaldos en cinta, detección de virus en la red,etc.
  • 26. 10. . Identificación de los elementos de una red de computadoras: A. Nombre. B. Dirección Hardware o física. C. Dirección lógica o de red: Dirección IP. a) Formato o estructura IP. b) Conversión entre sistema binario y decimal. c) Clases de direccionamiento IP. d) Mascara de red. a) Red de computadoras Ir a la navegación Ir a la búsqueda Una red de computadoras (también llamada red de ordenadores, red de comunicaciones de datos o red informática) es un conjunto de equipos nodos y software conectados entre sí por medio de dispositivos físicos o inalámbricos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información, recursos y ofrecer servicios.1 Como en todo proceso de comunicación, se requiere de un emisor, un mensaje, un medio y un receptor. La finalidad principal para la creación de una red de ordenadores es compartir los recursos y la información en la distancia, asegurar la confiabilidad y la disponibilidad de la información, aumentar la velocidad de transmisión de los datos y reducir el costo. Un ejemplo es Internet, el cual es una gran red de millones de ordenadores ubicados en distintos puntos del planeta interconectados básicamente para compartir información y recursos. La estructura y el modo de funcionamiento de las redes informáticas actuales están definidos en varios estándares, siendo el más importante y extendido de todos ellos el modelo TCP/IP utilizado como base para el modelo de referencia OSI. Este último, concibe cada red como estructurada en siete capas con funciones concretas pero relacionadas entre sí (en TCP/IP se habla de cuatro capas). Debe recordarse que el modelo de referencia OSI es una abstracción teórica, que facilita la comprensión del tema, si bien se permiten ciertos desvíos respecto a dicho modelo. Existen multitud de protocolos repartidos por cada capa, los cuales también están regidos por sus respectivos estándares.
  • 27. b) Para poder formar una red se requieren elementos: hardware, software y protocolos. Los elementos físicos se clasifican en dos grandes grupos: dispositivos de usuario final (hosts) y dispositivos de red. Los dispositivos de usuario final incluyen los computadores, impresoras, escáneres, y demás elementos que brindan servicios directamente al usuario, y los segundos son todos aquellos que conectan entre sí a los dispositivos de usuario final, posibilitando su intercomunicación. c) La dirección IP es un número que identifica, de manera lógica y jerárquica, a una Interfaz en red (elemento de comunicación/conexión) de un dispositivo (computadora, tableta, portátil, smartphone) que utilice el protocolo IP o (Internet Protocol), que corresponde al nivel de red del modelo TCP/IP. La dirección IP no debe confundirse con la dirección MAC, que es un identificador de 48 bits expresado en código hexadecimal, para identificar de forma única la tarjeta de red y no depende del protocolo de conexión utilizado en la red. La dirección IP puede cambiar muy a menudo debido a cambios en la red, o porque el dispositivo encargado dentro de la red de asignar las direcciones IP, decida asignar otra IP (por ejemplo, con el protocolo DHCP). A esta forma de asignación de dirección IP se le denomina también dirección IP dinámica (normalmente abreviado como IP dinámica). Los sitios de Internet que por su naturaleza necesitan estar permanentemente conectados, generalmente tienen la necesidad de una dirección IP fija (comúnmente, IP fija o IP estática). Esta no cambia con el tiempo. Los servidores de correo, DNS, FTP públicos y servidores de páginas web necesariamente deben contar con una dirección IP fija o estática, ya que de esta forma se permite su localización en la red. Los dispositivos se conectan entre sí mediante sus respectivas direcciones IP. Sin embargo, para las personas es más fácil recordar un nombre de dominio que los números de la dirección IP. Los servidores de nombres de dominio DNS, "traducen" el nombre de dominio en una dirección IP. Si la dirección IP dinámica cambia, es suficiente actualizar la información en el
  • 28. servidor DNS. El resto de las personas seguirán accediendo al dispositivo por el nombre de dominio. d) Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta. El modelo OSI cuenta con siete capas muy definidas y con funciones diferenciadas; el TCP/IP con cuatro capas diferenciadas pero que combinan las funciones existentes en las siete capas del modelo OSI.3 Los protocolos están repartidos por las diferentes capas pero no están definidos como parte del modelo en sí sino como entidades diferentes de normativas internacionales, de modo que el modelo OSI no puede ser considerado una arquitectura de red4, y de hecho es sólo una abstracción teórica. e) Se divide el número del sistema decimal entre 2, cuyo resultado entero se vuelve a dividir entre 2, y así sucesivamente hasta que el dividendo sea menor que el divisor, 2. Es decir, cuando el número a dividir sea 1 finaliza la división. A continuación se ordena desde el último cociente hasta el primer resto, simplemente se colocan en orden inverso a como aparecen en la división. Este será el número binario que buscamos. Ejemplo Transformar el número decimal 131 en binario. El método es muy simple: 131 dividido entre 2 da 65 y el residuo es igual a 1 65 dividido entre 2 da 32 y el residuo es igual a 1 32 dividido entre 2 da 16 y el residuo es igual a 0 16 dividido entre 2 da 8 y el residuo es igual a 0 8 dividido entre 2 da 4 y el residuo es igual a 0 4 dividido entre 2 da 2 y el residuo es igual a 0 2 dividido entre 2 da 1 y el residuo es igual a 0
  • 29. el último cociente es 1 -> Ordenamos los residuos, del último al primero: 10000011 En sistema binario, 131 se escribe 10000011. Ejemplo Transformar el número decimal 100 en binario. Otra forma de conversión consiste en un método parecido a la factorización en números primos. Es relativamente fácil dividir cualquier número entre 2. Este método consiste también en divisiones sucesivas. Dependiendo de si el número es par o impar, colocaremos un cero o un uno en la columna de la derecha. Si es impar, le restaremos uno y seguiremos dividiendo entre dos, hasta que ya no sea posible y se coloca el número 1. Después solo nos queda tomar el último resultado de la columna izquierda y todos los de la columna de la derecha y ordenar los dígitos de abajo a arriba. Ejemplo 100|0 50|0 25|1 --> 1, 25-1=24 y seguimos dividiendo entre 2 12|0 6|0 3|1 1|1 --> Ejemplo3
  • 30. Para convertir al sistema binario el número decimal 77 haremos una serie de divisiones que arrojarán los siguientes resultados: 77 / 2 = 38 Residuo ==> 1 38 / 2 = 19 Residuo ==> 0 19 / 2 = 9 Residuo ==> 1 9 / 2 = 4 Residuo ==> 1 4 / 2 = 2 Residuo ==> 0 2 / 2 = 1 Residuo ==> 0 Último cociente ==> 1 Ahora tomando el último cociente y los residuos en orden inverso, el resultado es: 1001101(binario) Existe un último método denominado de distribución. Consiste en distribuir los unos necesarios entre las potencias sucesivas de 2 de modo que su suma resulte ser el número decimal a convertir. Sea por ejemplo el número 151, para el que se necesitarán las 8 primeras potencias de 2, ya que la siguiente, 28=256, es superior al número a convertir. Se comienza poniendo un 1 en 128, por lo que aún faltarán 23, 151-128 = 23, para llegar al 151. Este valor se conseguirá distribuyendo unos entre las potencias cuya suma dé el resultado buscado y poniendo ceros en el resto. En el ejemplo resultan ser las potencias 4, 2, 1 y 0, esto es, 16, 4, 2 y 1, respectivamente. Ejemplo 20= 1|1 21= 2|1 22= 4|1 23= 8|0 24= 16|1 25= 32|0 26= 64|0 27= 128|1
  • 31. Decimal (con decimales) a binario[editar] Para transformar un número del sistema decimal al sistema binario: 1. Se transforma la parte entera a binario. (Si la parte entera es 0 en binario será 0, si la parte entera es 1 en binario será 1, si la parte entera es 5 en binario será 101 y así sucesivamente). 2. Se sigue con la parte fraccionaria, multiplicando cada número por 2. Si el resultado obtenido es mayor o igual a 1 se anota como un uno (1) binario. Si es menor que 1 se anota como un 0 binario. (Por ejemplo, al multiplicar 0.6 por 2 obtenemos como resultado 1.2 lo cual indica que nuestro resultado es un uno (1) en binario, solo se toma la parte decimal del resultado). 3. Después de realizar cada multiplicación, se colocan los números obtenidos en el orden de su obtención. 4. Algunos números se transforman en dígitos periódicos, por ejemplo: el 0.1. Ejemplo 0,3125 (decimal) => 0,0101 (binario). Proceso: 0,3125 * 2 = 0,625 => 0 0,625 * 2 = 1,25 => 1 0,25 * 2 = 0,5 => 0 0,5 * 2 = 1 => 1 En orden: 0101 -> 0,0101 (binario) Ejemplo 0,1 (decimal) => 0,0 0011 0011 ... (binario). Proceso: 0,1 * 2 = 0,2 ==> 0 0,2 * 2 = 0,4 ==> 0 0,4 * 2 = 0,8 ==> 0 0,8 * 2 = 1,6 ==> 1 0,6 * 2 = 1,2 ==> 1
  • 32. 0,2 * 2 = 0,4 ==> 0 <--se repiten las cuatro cifras, periódicamente 0,4 * 2 = 0,8 ==> 0 <- 0,8 * 2 = 1,6 ==> 1 <- 0,6 * 2 = 1,2 ==> 1 <- ... En orden: 0 0011 0011 ... => 0,0 0011 0011 ... (binario periódico) Ejemplo4 Convertir 0.2 (decimal) a binario. Proceso: 0.2 * 2 = 0.4 ==> 0 0.4 * 2 = 0.8 ==> 0 0.8 * 2 = 1.6 ==> 1 0.6 * 2 = 1.2 ==> 1 0.2 * 2 = 0.4 ==> 0 como se repiten los valores indefinidamente, el resultado es: En orden: 0.001100110011...(decimal) Ejemplo 5.5 = 5,5 5,5 (decimal) => 101,1 (binario). Proceso: 5 => 101 0,5 * 2 = 1 => 1 En orden: 1 (un solo dígito fraccionario) -> 101,1 (binario) Ejemplo 6,83 (decimal) => 110,110101000111 (binario). Proceso: 6 => 110 0,83 * 2 = 1,66 => 1 0,66 * 2 = 1,32 => 1
  • 33. 0,32 * 2 = 0,64 => 0 0,64 * 2 = 1,28 => 1 0,28 * 2 = 0,56 => 0 0,56 * 2 = 1,12 => 1 0,12 * 2 = 0,24 => 0 0,24 * 2 = 0,48 => 0 0,48 * 2 = 0,96 => 0 0,96 * 2 = 1,92 => 1 0,92 * 2 = 1,84 => 1 0,84 * 2 = 1,68 => 1 En orden: 110101000111 (binario) Parte entera: 110 (binario) Encadenando parte entera y fraccionaria: 110,110101000111 (binario) f) Las direcciones IPV4 se expresan mediante un número binario de 32 bits permitiendo un espacio de direcciones de hasta 4.294.967.296 (232) direcciones posibles. Las direcciones IP se pueden expresar como números de notación decimal: se dividen los 32 bits de la dirección en cuatro octetos. El valor decimal de cada octeto está comprendido en el intervalo de 0 a 255 [el número binario de 8 bits más alto es 11111111 y esos bits, de derecha a izquierda, tienen valores decimales de 1, 2, 4, 8, 16, 32, 64 y 128, lo que suma 255]. En la expresión de direcciones IPv4 en decimal se separa cada octeto por un carácter único ".". Cada uno de estos octetos puede estar comprendido entre 0 y 255.  Ejemplo de representación de dirección IPv4: 10.128.1.253, 192.168.255.254/18 En las primeras etapas del desarrollo del Protocolo de Internet,1 los administradores de Internet interpretaban las direcciones IP en dos partes, los primeros 8 bits para designar la dirección de red y el resto para individualizar la computadora dentro de la red. Este método pronto probó ser inadecuado, cuando se comenzaron a agregar nuevas redes a las ya asignadas. En 1981 el direccionamiento internet fue revisado y se introdujo la arquitectura de clases. (classful network architecture).2 En esta
  • 34. arquitectura hay tres clases de direcciones IP que una organización puede recibir de parte de la Internet Corporation for Assigned Names and Numbers (ICANN): clase A, clase B y clase C.3  En una red de clase A, se asigna el primer octeto para identificar la red, reservando los tres últimos octetos (24 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts es 224 - 2 (se excluyen la dirección reservada para broadcast (últimos octetos a 1) y de red (últimos octetos a 0)), es decir, 16 777 214 hosts.  En una red de clase B, se asignan los dos primeros octetos para identificar la red, reservando los dos octetos finales (16 bits) para que sean asignados a los hosts, de modo que la cantidad máxima de hosts por cada red es 216 - 2, o 65 534 hosts.  En una red de clase C, se asignan los tres primeros octetos para identificar la red, reservando el octeto final (8 bits) para que sea asignado a los hosts, de modo que la cantidad máxima de hosts por cada red es 28 - 2, o 254 hosts. Clase Bits inicial es Intervalo (*) N.º de redes N.º de direccio nes por red N.º de host s por red( ‡) Máscara de red Dirección de broadc ast A 0 0.0.0.0 (**) - 127.255.255. 255 126 (†) 16 777 2 16 16 777 214 255.0.0.0 x.255.255. 255 B 10 128.0.0.0 - 191.255.255. 255 16 384 65 536 65 534 255.255.0. 0 x.x.255.25 5
  • 35. C 110 192.0.0.0 - 223.255.255. 255 2 097 1 52 256 254 255.255.2 55.0 x.x.x.255 D (Multicast) 1110 224.0.0.0 - 239.255.255. 255 E (experime ntal) 1111 240.0.0.0 - 255.255.255. 255  (*) La dirección que tiene los bits de host iguales a 0 sirve para definir la red en la que se ubica. Se denomina dirección de red. La dirección que tiene los bits correspondientes a host iguales a 1, sirve para enviar paquetes a todos los hosts de la red en la que se ubica. Se denomina dirección de broadcast.  (**) La dirección 0.0.0.0 es reservada por la IANA para identificación local.  (†) Las direcciones 127.x.x.x se reservan para designar la propia máquina. Se denomina dirección de bucle local o loopback.  (‡) La primera dirección se reserva para identificar la red (p.ej. 18.0.0.0), mientras que la última dirección se emplea como dirección de difusión o broadcast (p.ej. 18.255.255.255). Ese es el motivo por el que el número máximo de hosts en una red es siempre igual al número de direcciones disponibles en un rango específico menos dos. El diseño de redes de clases (classful) sirvió durante la expansión de internet, sin embargo este diseño no era escalable y frente a una gran expansión de las redes en la década de los noventa, el sistema de espacio de direcciones de clases fue reemplazado por una arquitectura de redes sin clases Classless Inter-Domain Routing (CIDR)4 en el año 1993. CIDR está basada en redes de longitud de máscara de subred variable (variable-length subnet masking VLSM), lo que permite asignar redes de longitud de prefijo arbitrario. Permitiendo por tanto una distribución de
  • 36. direcciones más fina y granulada, calculando las direcciones necesarias y "desperdiciando" las mínimas posibles. Direcciones privadas Existen ciertas direcciones en cada clase de dirección IP que no están asignadas y que se denominan direcciones privadas. Las direcciones privadas pueden ser utilizadas por los hosts que usan traducción de dirección de red (NAT) para conectarse a una red pública o por los hostsque no se conectan a Internet. En una misma red no pueden existir dos direcciones iguales, pero sí se pueden repetir en dos redes privadas que no tengan conexión directa entre sí o que se conecten a través de un tercero que haga NAT. Las direcciones privadas son:  Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts).  Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). 16 redes clase B contiguas, uso en universidades y grandes compañías.  Clase C: 192.168.0.0 a 192.168.255.255 (24 bits red, 8 bits hosts). 253 redes clase C continuas, uso de compañías medias y pequeñas además de pequeños proveedores de internet (ISP).5 Muchas aplicaciones requieren conectividad dentro de una sola red, y no necesitan conectividad externa. En las redes de gran tamaño a menudo se usa TCP/IP. Por ejemplo, los bancos pueden utilizar TCP/IP para conectar los cajeros automáticos que no se conectan a la red pública, de manera que las direcciones privadas son ideales para estas circunstancias. Las direcciones privadas también se pueden utilizar en una red en la que no hay suficientes direcciones públicas disponibles. Las direcciones privadas se pueden utilizar junto con la traducción de direcciones de red (NAT) para suministrar conectividad a todos los hostsde una red que tiene relativamente pocas direcciones públicas disponibles. Según lo acordado, cualquier tráfico que posea una dirección destino dentro de uno de los intervalos de direcciones privadas no se enrutará a través de Internet. Máscara de red La máscara de red permite distinguir dentro de la dirección IP, los bits que identifican a la red y los bits que identifican al host. En una dirección IP versión 4, de los 32 bits que se tienen en total, se definen por defecto para una dirección clase A, que los primeros ocho (8) bits son para la red y los restantes 24 para host, en una dirección de clase B, los primeros 16 bits son la parte de red y la de host son los siguientes 16, y para una
  • 37. dirección de clase C, los primeros 24 bits son la parte de red y los ocho (8) restantes son la parte de host. Por ejemplo, de la dirección de clase A 10.2.1.2 sabemos que pertenece a la red 10.0.0.0 y el anfitrión o host al que se refiere es el 2.1.2 dentro de la misma. La máscara se forma poniendo en 1 los bits que identifican la red y en 0 los bits que identifican al host.6 De esta forma una dirección de clase A tendrá una máscara por defecto de 255.0.0.0, una de clase B 255.255.0.0 y una de clase C 255.255.255.0 :los dispositivos de red realizan un AND entre la dirección IP y la máscara de red para obtener la dirección de red a la que pertenece el host identificado por la dirección IP dada. Por ejemplo: Dirección IP: 196.5.4.44 Máscara de red (por defecto): 255.255.255.0 AND (en binario): 11000100.00000101.00000100.00101100 (196.5.4.44) Dirección ip 11111111.11111111.11111111.00000000 (255.255.255.0) Máscara de red 11000100.00000101.00000100.00000000 (196.5.4.0) Resultado del AND Esta información la requiere conocer un router ya que necesita saber cuál es la red a la que pertenece la dirección IP del datagrama destino para poder consultar la tabla de encaminamiento y poder enviar el datagrama por la interfaz de salida. La máscara también puede ser representada de la siguiente forma 10.2.1.2/8 donde el /8 indica que los 8 bits más significativos de máscara que están destinados a redes o número de bits en 1, es decir /8 = 255.0.0.0. Análogamente (/16 = 255.255.0.0) y (/24 = 255.255.255.0). Las máscaras de red por defecto se refieren a las que no contienen subredes, pero cuando estas se crean, las máscaras por defecto cambian, dependiendo de cuántos bits se tomen para crear las subredes. Creación de subredes El espacio de direcciones de una red puede ser subdividido a su vez creando subredes autónomas separadas. Un ejemplo de uso es cuando necesitamos agrupar todos los empleados pertenecientes a un departamento de una empresa. En este caso crearíamos una subred que englobara las direcciones IP de estos. Para conseguirlo hay que reservar bits del campo host para identificar la subred
  • 38. estableciendo a uno los bits de red-subred en la máscara. Por ejemplo la dirección 173.17.1.1 con máscara 255.255.255.0 nos indica que los dos primeros octetos identifican la red (por ser una dirección de clase B), el tercer octeto identifica la subred (a 1 los bits en la máscara) y el cuarto identifica el host(a 0 los bits correspondientes dentro de la máscara). Hay dos direcciones de cada subred que quedan reservadas: aquella que identifica la subred (campo host a 0) y la dirección para realizar broadcast en la subred (todos los bits del campo host en 1). Las redes se pueden dividir en redes más pequeñas para un mejor aprovechamiento de las direcciones IP que se tienen disponibles para los hosts, ya que estas a veces se desperdician cuando se crean subredes con una sola máscara de subred. La división en subredes le permite al administrador de red contener los broadcast que se generan dentro de una LAN, lo que redunda en un mejor desempeño del ancho de banda. Para comenzar la creación de subredes, se comienza pidiendo “prestados” bits a la parte de host de una dirección dada, dependiendo de la cantidad de subredes que se deseen crear, así como del número de hosts necesarios en cada subred. IP dinámica Una dirección IP dinámica es una IP asignada al usuario, mediante un servidor DHCP (Dynamic Host Configuration Protocol). La IP que se obtiene tiene una duración máxima determinada. El servidor DHCP provee parámetros de configuración específicos para cada cliente que desee participar en la red IP. Entre estos parámetros se encuentra la dirección IP del cliente. DHCP apareció como protocolo estándar en octubre de 1993. El estándar RFC 2131 especifica la última definición de DHCP (marzo de 1997). DHCP sustituye al protocolo BOOTP, que es más antiguo. Debido a la compatibilidad retroactiva de DHCP, muy pocas redes continúan usando BOOTP puro. Las IP dinámicas son las que actualmente ofrecen la mayoría de operadores. El servidor del servicio DHCP puede ser configurado para que renueve las direcciones asignadas cada tiempo determinado. Ventajas  Reduce los costos de operación a los proveedores de servicios de Internet (ISP).  Reduce la cantidad de IP asignadas (de forma fija) inactivas.
  • 39.  El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia en línea. Desventajas  Obliga a depender de servicios que redirigen un host a una IP. Asignación de direcciones IP Dependiendo de la implementación concreta, el servidor DHCP tiene tres métodos para asignar las direcciones IP:  manualmente, cuando el servidor tiene a su disposición una tabla que empareja direcciones MAC con direcciones IP, creada manualmente por el administrador de la red. Solo clientes con una dirección MAC válida recibirán una dirección IP del servidor.  automáticamente, donde el servidor DHCP asigna por un tiempo preestablecido ya por el administrador una dirección IP libre, tomada de un intervalo prefijado también por el administrador, a cualquier cliente que solicite una.  dinámicamente, el único método que permite la reutilización de direcciones IP. El administrador de la red asigna un intervalo de direcciones IP para el DHCP y cada ordenador cliente de la LAN tiene su software de comunicación TCP/IP configurado para solicitar una dirección IP del servidor DHCP cuando su tarjeta de interfaz de red se inicie. El proceso es transparente para el usuario y tiene un periodo de validez limitado. IP fija Una dirección IP fija o IP estática es una dirección IP asignada por el usuario de manera manual, o por el servidor de la red, con base en la dirección MAC del cliente. Muchas personas confunden IP fija con IP pública e IP dinámica con IP privada. Una IP puede ser privada ya sea dinámica o fija como puede ser IP pública dinámica o fija. Una IP pública se utiliza generalmente para montar servidores en internet y necesariamente se desea que la IP no cambie. Por eso la IP pública se la configura, habitualmente, de manera fija y no dinámica. En el caso de la IP privada es, generalmente, dinámica y está asignada por un servidor DHCP, pero en algunos casos se configura IP privada fija para poder controlar
  • 40. el acceso a internet o a la red local, otorgando ciertos privilegios dependiendo del número de IP que tenemos. Si esta cambiara (si se asignase de manera fuera dinámica) sería más complicado controlar estos privilegios (pero no imposible). g) La máscara de red es una combinación de bits que sirve para delimitar el ámbito de una red de ordenadores.1 Su función es indicar a los dispositivos qué parte de la dirección IP es el número de la red, incluyendo la subred, y qué parte es la correspondiente al host. Mediante la máscara de red, un sistema (ordenador, puerta de enlace, router, etc.) podrá saber si debe enviar un paquete dentro o fuera de la subred en la que está conectado. Por ejemplo, si el router tiene la dirección IP 192.168.1.1 y máscara de red 255.255.255.0, entiende que todo lo que se envía a una dirección IP con formato 192.168.1.X, se envía hacia la red local, mientras que direcciones con distinto formato de dirección IP serán enviadas hacia afuera (internet, otra red local mayor, entre otros.)