SlideShare una empresa de Scribd logo
1 de 38
Descargar para leer sin conexión
1
República Bolivariana de Venezuela
Ministerio del Poder Popular para la Educación Superior
Instituto universitario “Juan Pablo Pérez Alfonzo”
I.U.T.E.P.A.L Puerto Cabello
Profesora: Alumno:
Yelmin Pérez José Ortiz C.I 27.140.500
2
Índice de Contenido
Índice de contenido........................................................................................... 2
Básico ................................................................................................................ 7
Comunicación de Datos......................................................................... 7
Emisor ..................................................................................................... 7
Receptor.................................................................................................. 7
Mensaje ................................................................................................... 7
Medio ....................................................................................................... 7
Trama....................................................................................................... 7
Paquetes.................................................................................................. 7
Bit............................................................................................................. 8
Byte.......................................................................................................... 8
DTE(Data Terminal Equipment)............................................................. 8
DCE(Data Communications Equipment) .............................................. 8
Interface................................................................................................... 8
Código ..................................................................................................... 8
Paridad .................................................................................................... 8
Modulación.............................................................................................. 9
Tipos de Medios- Formas ...................................................................... 9
Medios .......................................................................................... 9
Formas.......................................................................................... 9
Tipos ...........................................................................................9-10
Protocolos.............................................................................................. 10
Características ............................................................................ 10
Estándares................................................................................... 10
Modelo OSI...........................................................................................10-11
Capas.........................................................................................10-11
Modelo 802 (IEEE)................................................................................11-12
Introducción...................................................................................................... 12
El problema de Diseño de Redes ......................................................... 12
Criterios para seleccionar una red LAN .............................................. 12
Métodos de Procesamiento.................................................................. 12
Procesamiento Centralizado...................................................... 12
3
Procesamiento Distribuido ........................................................ 12
Transmisión de Datos...................................................................................... 12
Conceptos y Terminologías.................................................................. 13
Datos y señales........................................................................... 13
Señales ........................................................................................ 13
Señales analógicas..................................................................... 13
Dominios del tiempo y de la frecuencia.................................... 13
Señales digitales.......................................................................13-14
Transmisión Analógica y Digital .......................................................... 14
Problema de Transmisión..................................................................... 14
Atenuación .................................................................................. 14
Distinción..................................................................................... 15
Ruido............................................................................................ 15
Tipo de ruido ............................................................................... 15
Medios de Transmisión......................................................................... 15
Técnicas de Comunicación Digital ................................................................. 15
Transmisión Asíncrona y Síncrona....................................................15-16
Técnicas de Detención de Errores....................................................... 16
Técnica del eco ........................................................................... 16
Técnicas de detección automática de errores ......................... 16
Codificación de Datos.........................................................................16-17
Motivación de las técnicas......................................................... 17
Data Link Control ............................................................................................. 17
Control de flujo ...................................................................................... 17
Control de errores ................................................................................. 17
Protocolos de enlaces de datos........................................................... 17
Protocolos a nivel MAC.............................................................. 17
Protocolos de acceso al medio ...............................................17-18
Protocolos......................................................................................................... 18
Modelo OSI............................................................................................. 18
Protocolo TSP/IP.................................................................................... 18
Protocolo IP................................................................................. 18
Esquema de Direccionamiento IP ........................................................ 19
Internetworking ................................................................................................ 19
4
El modelo OSi y su relación con otros dispositivos en la red........... 19
Dispositivos de interconexión de red.................................................. 19
Repetidor ..................................................................................... 19
Ruteador ...................................................................................... 19
Switch .......................................................................................... 19
Circuitos Comunicacionales ........................................................................... 20
Redes Comunicacionales ..................................................................... 20
Circuitos Conmutados .......................................................................... 20
Digital Switsheing.................................................................................. 20
Packet Switsheing............................................................................................ 20
Circuitos Virtuales................................................................................. 20
Datagrama.............................................................................................. 21
Estructura.................................................................................... 21
Principios de Enrutamiento .................................................................. 21
Rutas estáticas............................................................................ 21
Rutas dinámicas ......................................................................... 21
Control de Tráfico y Congestión .......................................................... 21
Principios de Frame Relay y AMT ........................................................ 22
Frame Relay................................................................................. 22
AMT .............................................................................................. 22
Introduccion a Local Area Networks .............................................................. 22
Topologias ............................................................................................. 22
Bus............................................................................................... 23
Tree .............................................................................................. 23
Star............................................................................................... 23
Protocolos.............................................................................................. 23
MAC.............................................................................................. 23
Ethernet ....................................................................................... 23
5
Token Ring .................................................................................. 24
FDDI ............................................................................................. 24
Estandares LAN/MAN............................................................................ 24
Analisis de la Red.................................................................................. 24
Servicios de Seguridad en Redes.................................................................24-25
Privacidad .............................................................................................. 25
Autentificacion....................................................................................... 25
Control de acceso.................................................................................. 25
Algoritmo de Encriptamiento ............................................................... 25
Firewalls ...............................................................................................25-26
Proxy....................................................................................................... 26
Beneficios de las Redes .................................................................................. 26
Areas de aplicación de las redes ......................................................... 27
Topologia ............................................................................................... 27
Tipos ............................................................................................ 27
Punto a Punto(Estrella – Anillo)...................................... 27
Por difusión (Broadcast) ................................................. 27
Hibridas (Bus – Estrella).................................................. 27
Tipos de Redes ...................................................................................... 28
Red de Area Personal o PAN ( Personal Area Network).......... 28
Red de Area Local o LAN (Local Area Network) ...................... 28
Red de Area Metropolitana o MAN (Metropolitan Area Network.
...................................................................................................... 28
Red de Area Amplia o WAN ( Wide Area Network) .................. 28
Red de Área Local Inalámbrica o WLAN (Wireless Local Area
Network) ...................................................................................... 28
Componentes de una red...................................................................... 29
Servidor ....................................................................................... 29
Estaciones de Trabajo................................................................ 29
Tarjetas o Placas de Interfaz de Red......................................... 29
Sistema de Cableado.................................................................. 29
Recursos y Perifericos Compartidos ........................................ 29
Terminios asociados............................................................................. 29
Capas (Layers) ............................................................................ 29
Pares (Peers) y Protocolos ........................................................ 29
6
Pila de protocolos ................................................................................. 30
Interfaz.................................................................................................... 30
Modelo OSI........................................................................................................ 30
Modelo TCP/IP ....................................................................................... 30
Comparaciones entre OSI y TCP.......................................................... 31
Familias de protocolos.......................................................................... 31
Direcciones de Broadcast ............................................................................... 31
Direcciones IP........................................................................................ 31
Categorias de Direcciones IP .............................................................32-33
Notacion decimal punteada .................................................................. 33
Rango de Direcciones IP....................................................................... 34
Ventajas de Direcciones IP................................................................... 34
La Sub Red........................................................................................................ 34
Tipos de Sub Red .................................................................................. 34
 La longitud estatica .................................................................... 34
 La longitud variable .................................................................... 35
¿Cómo se crean Subredes? ................................................................. 35
Direcciones IP privadas ........................................................................ 35
IPv4 VS IPv6 .........................................................................................35-36
El Protocolo de Internet versión 4 (IPv4) .................................. 36
El Protocolo de Internet versión 6 (IPv6) .................................. 36
Enrutamiento entre dominios sin clases (CIDR) ........................................... 37
Datagrama.............................................................................................. 37
Formato de un datagrama..................................................................... 37
7
Básico
Beginner’s All-Purpose Symbolic Intruction Code: Código de Instrucción
Simbólica Multipropósito para principiantes. Lenguaje de programación,
creado en 1963, sencillo y muy difundido.
Comunicación de datos
Es el proceso de comunicar información en forma binaria entre dos o más
puntos.
Emisor
Dispositivo que transmite los datos
Receptor
Dispositivo de destino de los datos
Mensaje
Lo conforman los datos a ser transmitidos
Medio
Consiste en el recorrido de los datos desde el origen hasta su destino
Trama
Tira de bits con un formato predefinido usado en protocolos orientados a
bit.
Paquete
Fracciones de un mensaje de tamaño predefinido, donde cada fracción o
paquete contiene información de procedencia y de destino, así como
información requerida para el re ensamblado del mensaje.
8
BIT
Es la unidad más pequeña de información y la unidad base en
comunicaciones.
BYTE
Conjunto de bits continuos mínimos que hacen posible, un direccionamiento
de información en un sistema computarizado. Está formado por 8 bits.
DTE
(Data Terminal Equipment): equipos que son la fuente y destino de los datos.
Comprenden equipos de computación (Host, Microcomputadores y
Terminales).
DCE
(Data Communications Equipment): equipos de conversión entre el DTE y el
canal de transmisión, es decir, los equipos a través de los cuales
conectamos los DTE a las líneas de comunicación.
Interfaces
Conexión que permite la comunicación entre dos o más dispositivos.
Códigos
Acuerdo previo sobre un conjunto de significados que definen una serie de
símbolos y caracteres. Toda combinación de bits representa un carácter
dentro de la tabla de códigos. las tablas de códigos más reconocidas son las
del código ASCII y la del código EBCDIC.
Paridad
Técnica que consiste en la adición de un bit a un carácter o a un bloque de
caracteres para forzar al conjunto de unos (1) a ser par o impar. Se utiliza
para el chequeo de errores en la validación de los datos. El bit de paridad
será cero (0=SPACE) o uno (1=MARK).
9
Modulación
Proceso de manipular de manera controlada las propiedades de una señal
portadora para que contenga la información que se va a transmitir
Tipos de Medios-Formas
Medios
 Aéreos: basados en señales radio-eléctricas (utilizan la atmósfera
como medio de transmisión), en señales de rayos láser o rayos
infrarrojos.
 Sólidos: principalmente el cobre en par trenzado o cable coaxial y la
fibra óptica.
Formas
 Transmisión en Serie: los bits se transmiten de uno a uno sobre una
línea única. Se utiliza para transmitir a larga distancia.
 Transmisión en Paralelo: los bits se transmiten en grupo sobre varias
líneas al mismo tiempo. Es utilizada dentro del computador.
La transmisión en paralela es más rápida que la transmisión en serie pero en
la medida que la distancia entre equipos se incrementa (no debe
sobrepasarse la distancia de 100 pies), no solo se encarecen los cables sino
que además aumenta la complejidad de los transmisores y los receptores de
la línea a causa de la dificultad de transmitir y recibir señales de pulsos a
través de cables largos.
Tipos
 Transmisión Simplex: la transmisión de datos se produce en un solo
sentido. siempre existen un nodo emisor y un nodo receptor que no
cambian sus funciones.
 Transmisión Half-Duplex: la transmisión de los datos se produce en
ambos sentidos pero alternativamente, en un solo sentido a la vez. Si
se está recibiendo datos no se puede transmitir.
 Transmisión Full-Duplex: la transmisión de los datos se produce en
ambos sentidos al mismo tiempo. un extremo que esta recibiendo
datos puede, al mismo tiempo, estar transmitiendo otros datos.
 Transmisión Asincrona: cada byte de datos incluye señales de
arranque y parada al principio y al final. La misión de estas señales
consiste en:
 Avisar al receptor de que está llegando un dato.
10
 Darle suficiente tiempo al receptor de realizar funciones de
sincronismo antes de que llegue el siguiente byte.
 Transmisión Síncrona: se utilizan canales separados de reloj que
administran la recepción y transmisión de los datos. Al inicio de cada
transmisión se emplean unas señales preliminares llamadas:
 Bytes de sincronización en los protocolos orientados a byte.
 Flags en los protocolos orientados a bit.
Protocolo
Conjunto de reglas que posibilitan la transferencia de datos entre dos o más
computadores.
Características
 Cada nivel provee servicios al nivel superior y recibe servicios del
nivel inferior.
 Un mensaje proveniente de un nivel superior contiene una cabecera
con información a ser usada en el nodo receptor.
 El conjunto de servicios que provee un nivel es llamado Entidad y
cada entidad consiste en un manejador (manager) y un elemento
(worker).
Estándares
 OSI ( International Standards Organization)
 IEEE (Institute of Electrical and Electronic Engineers)
 OSI ( International Standards Organization)
El modelo OSI se estructura en 7 niveles:
1. En este nivel se define la forma de conectarse el cable a las tarjetas de
red, cuanto pines debe tener cada conector y el uso funcional de cada
uno de ellos. Define también la técnica de transmisión a emplear para
el envío de los datos sobre el medio empleado. Se encarga de activar,
mantener y desactivar un circuito físico. Este nivel trata la codificación
y sincronización de los bits y es el responsable de hacer llegar los bits
desde un computador a otro.
2. Nivel Fisico: este nivel dirige la transmisión de flujos de bits, sin
estructura aparente, sobre un medio de conexión. Se encuentra
relacionado con condiciones elécricas-ópticas, mecánicas y
funcionales del interfaz al medio de transmisión. A su vez esta
11
encargado de aportar la señal empleada para la transmisión de los
datos generados por los niveles superiores.
3. Nivel de Enlace de Datos: este nivel se encarga, en el computador de
origen, de alojar en una estructura lógica de agrupación de bits,
llamada Trama (Frame), los datos provenientes de los niveles
superiores. En el computador de destino, se encarga de agrupar los
bits provenientes del nivel físico en tramas de datos (Frames) que
serán entregadas al nivel de red. Este nivel es el responsable de
garantizar la transferencia de tramas libres de errores de un
computador a otro a través del nivel físico.
4. Nivel de Red: es responsable del direccionamiento de mensajes y de
la conversión de las direcciones lógicas y nombres, en direcciones
físicas. Esta encargado también de determinar la ruta adecuada para el
trayecto de los datos, basándose en condiciones de la red, prioridad
del servicio, etc. El nivel de red agrupa pequeños fragmentos de
mensajes para ser enviados juntos a través de la red.
5. Nivel de Transporte: se encarga de la recuperación y detección de
errores. Garantiza también, la entrega de los mensajes del computador
originados en el nivel de aplicación. Es el nivel encargado de informar
a los niveles superiores del estatus de la red.
6. Nivel de Sesión: permite que dos aplicaciones residentes en
computadoras diferentes establezcan, usen y terminen una conexión
llamada sesión. Este nivel realiza reconocimientos de nombres y las
funciones necesarias para que dos aplicaciones se comuniquen a
través de la red, como en el caso de funciones de seguridad.
7. Nivel de Presentación: determina el formato a usar para el intercambio
de datos en la red. Puede ser llamado el traductor de la red. Este nivel
también maneja la seguridad de emisión pues, provee a la red
servicios como el de encriptacion de datos.
8. Nivel de Aplicación: sirve como ventana para los procesos que
requieren acceder a los servicios de red.
Modelo 802 (IEEE)
El modelo desarrollado por IEEE, también conocido como el proyecto 802,
fue orientado a las redes locales. Este estándar esta de acuerdo, en general
con el modelo ISO, difieren principalmente en el nivel de enlace de datos.
Para IEEE este nivel está dividido en dos subniveles:
MAC (Medium Access Control): subnivel inferior, provee el acceso
compartido de las tarjetas de red al medio físico, es decir, define la forma en
que se va a acceder al medio físico empleado en la red para el intercambio
de datos.
LLC (Logical Link Control): subnivel superior, maneja la comunicación de
enlace de datos y define el uso de puntos de interfaz lógico, llamado SAP
(Service Access Points) de manera que otros computadores puedan emplear
12
el mismo formato para la comunicación con los niveles superiores
independientemente del MAC empleado.
Introducción
Problema de diseño de redes
Este problema se presenta consiste en el proceso de adecuar las señales de
información para su transmisión, incompatible que existe entre el equipo
físico, como el caso de dos equipos que deben de trabajar en forma
compatible, porque debe existir entre el emisor y el receptor
El minimizar los costos de diseño. Para esto es necesario seguir una buena
estrategia de diseño, y logrando así una optima creación sin riesgos.
Criterios para seleccionar una LAN:
Para decidir qué tipo de red se instala, hay que analizar los requerimientos
del sistema, entre otros la cantidad de puestos de trabajo, los departamentos
que la usaran, las aplicaciones necesarias, la seguridad de los datos, la
dependencia que tiene la organización de los mismos conociendo el
ambiente físico donde se instalaran los equipos de red para optimizar su
rendimiento
Métodos de Procesamiento
Procesamiento Centralizado
En la década de los años 50’s las computadoras eran maquinas del tamaño
de todo un cuarto con un amplio servidor pero con poca cantidad de
memoria RAM, almacenamiento, velocidad de procesamiento, entre otras
cosas
Procesamiento Distribuido
El procesamiento centralizado tenía varios inconvenientes, entre los que
podemos mencionar que un número limitado de personas controlaba el
acceso a la información y a los reportes, se requería un grupo muy caro de
desarrolladores de sistemas para crear las aplicaciones, y los costos de
mantenimiento y soporte eran extremadamente altos
Transmisión de Datos
la transmisión de datos es la acción de cursar datos, a través de un medio
de telecomunicaciones, desde un lugar en que son originados hasta otro en
el que son recibidos.
13
Conceptos y Terminologías
Es un programa de software compuesto de una base de datos extensible que
permite la gestión creación, extracción y modificación de los datos por parte
de los usuarios
Los gestores terminológicos profesionales mayoritariamente dan soporte a
un modelo de categorías con una orientación onomasiológica a diferencia de
los diccionarios electrónicos de léxico común cuyas unidades se organizan
con una orientación semasiológica
Datos y Señales
 Los datos contienen o son la información
 Son producidos por algún proceso, que puede ser
 continuo: una señal de voz, movimiento de un pistón, etc.
 discreto: una nómina, una base de datos de un computador, un
telegrama, etc.
Señales
 Una señal es una función que describe los valores de un
determinado fenómeno o proceso (temperatura, presión), en
función del tiempo
 Una señal puede ser continua o discreta
Cuando tenemos datos que varían con el tiempo, como es el caso del voltaje
generado por un texto de computador transmitido a través de un cable, o de
los valores recogidos por un sensor de temperatura, diremos que los datos
están representados o contenidos en la señal.
Señales analógicas
Las señales analógicas pueden tener un número infinito de valores dentro de
un rango
Dominios del tiempo y de la frecuencia
 Para representar gráficamente la amplitud de una onda seno se utiliza
una traza en el dominio del tiempo
 La fase no se mide explícitamente en el dominio del tiempo.
 Para representar gráficamente la relación entre amplitud y frecuencia
se utiliza una traza en el dominio de frecuencia
14
Una onda seno completa en el dominio del tiempo de puede representar
mediante una única barra en el dominio de frecuencia.
Señales digitales
 Una señal digital puede tener más de dos niveles.
 En general, si una señal tiene L niveles, cada nivel necesita log2Lbits
Transmisión Analógica y Digital:
 La transmisión analógica: consiste en el envió de información en
forma de ondas, a través de un medio de transmisión físico. Los datos
se transmiten a través de una onda portadora: una onda simple cuyo
único objetivo es transportar datos modificando una de sus
características (amplitud, frecuencia o fase)
 La transmisión digital: Se basa en el intercambio de información entre
dos o más puntos, dicha información se compone de valores discretos
en lugar de variables continuas por ejemplo un interruptor de luz solo
tiene dos valores, encendido o apagado, además dicha información se
codifica de tal forma que solo puede ser interpretada por un receptor
que maneje su mismo “lenguaje”
Problemas de transmisión
Atenuación
 Cuando una señal viaja a través de un medio, pierde energía para
vencer la resistencia del medio.
 Para compensar esta pérdida se usan amplificadores de señal.
 Decibelios (dB)
Concepto que mide las potencias relativas de dos señales o de una señal en
dos puntos.
𝑫𝑩 = 𝟏𝟎 𝐥𝐨𝐠 𝟏𝟎
𝒑𝟐
𝒑𝟏
𝑺𝑰 𝑷𝒙 𝒆𝒔 𝒍𝒂 𝒑𝒐𝒕𝒆𝒏𝒄𝒊𝒂 𝒆𝒏 𝒆𝒍 𝒑𝒖𝒏𝒕𝒐 𝑿
𝑫𝑩 = 𝟐𝟎 𝐥𝐨𝐠 𝟏𝟎
𝒗𝟐
𝒗𝟏
𝑺𝑰 𝑽𝒙 𝒆𝒔 𝒍𝒂 𝒗𝒐𝒍𝒕𝒂𝒋𝒆 𝒆𝒏 𝒆𝒍 𝒑𝒖𝒏𝒕𝒐 𝑿
Distorsión
 Significa que la señal cambia su forma de onda.
 Ocurre en una señal compuesta formada por distintas frecuencias,
debido a desfases en los armónicos en el receptor
15
Ruido
 Térmico: Debido al movimiento aleatorio de electrones en un cable
que crea una señal extra no enviada originalmente por el transmisor.
 Inducido: Debido a fuentes externas como motores o
electrodomésticos, actuando como antenas emisoras y el medio de
transmisión como antenas receptoras.
 Cruces: Igual que el inducido, pero debido al efecto de un cable sobre
otro.
 Impulso: Es un pico que viene de líneas de potencia, iluminación, etc.
Medios de transmisión
Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la
transmisión se realiza por medio de ondas electromagnéticas. Los medios
guiados conducen (guían) las ondas a través de un camino físico, ejemplos
de estos medios son el cable coaxial, la fibra óptica y el par trenzado
Técnicas de Comunicación Digital
Transmisión asíncrona
Esta se desarrolló para solucionar el problema de la sincronía y la
incomodidad de los equipos.
En este caso la temporización empieza al comienzo de un carácter y termina
al final, se añaden dos elementos de señal a cada carácter para indicar al
dispositivo receptor el comienzo de este y su terminación.
Opera de la siguiente forma:
La estrategia consiste en evitar el problema de la temporización mediante el
envío ininterrumpido de cadenas de bits que no sean muy largas.
Los datos se envían carácter a carácter, con 5 a 8 bits por carácter, según el
código utilizado (ebcdic, ascii, etc.).
Transmisión síncrona
Este tipo de transmisión se caracteriza porque antes de la transmisión de
propia de datos, se envían señales para la identificación de lo que va a venir
por la línea, es mucho mas eficiente que la asíncrona pero su uso se limita a
líneas especiales para la comunicación de ordenadores, porque en líneas
telefónicas deficientes pueden aparecer problemas. Se transmite un bloque
de bits como una cadena estacionaria sin utilizar códigos de comienzo o
parada.
16
El bloque puede tener muchos bits.
Se deben sincronizar los relojes del emisor y del receptor para evitar la
desincronización.
Una forma de sincronización es proporcionar la señal de reloj a través de
una línea independiente:
 el receptor o el transmisor enviará regularmente un pulso de corta
duración.
 el otro extremo utiliza esta señal a modo de reloj.
 funciona bien a cortas distancias.
 a distancias superiores presenta los mismos problemas que las
señales de datos, pudiendo aparecer errores de sincronización.
Técnicas de Detención de Errores
Técnica del eco
Es una forma simple de detección de errores usada en situaciones
interactivas. Cuando una estación recibe una transmisión, la almacena y
retransmite de nuevo a la estación emisora (eco), ésta compara el eco con el
mensaje original y de esta forma se puede determinar si se presentó un error
y corregirlo. Esta técnica tiene la desventaja de requerir al menos el doble de
transmisiones, y además está la posibilidad de una "corrección" espontánea
durante la retransmisión.
Técnicas de detección automática de errores
Estas técnicas consisten en la adición al dato por enviar de un marco de
verificación de secuencia o FCS (frame check sequence), el cual es obtenido
a partir de los datos a transmitir por medio de un algoritmo. Una vez recibido
el mensaje, la estación receptora aplica el mismo algoritmo a los datos
recibidos y compara el FCS obtenido de esta forma con el que se adicionó a
los datos originales. Si son iguales se toma el mensaje, de lo contrario se
supone un error.
Codificación de Datos
Una señal digital es una secuencia de pulsos de tensión discretos y
discontinuos, donde cada pulso es un elemento de señal. Los datos
binarios se transmiten codificando cada bit de datos en cada elemento de
señal. Esta transmisión es la menos complicada y costosa con referencia a
los demás. Las tareas involucradas al interpretar las señales digitales en el
receptor son:
17
1. El receptor debe conocer o determinar la duración de cada bit (cuando
comienza y termina cada bit)
2. El receptor debe determinar si el nivel para cada bit es alto o bajo.
Los factores que determinan el éxito o fracaso del receptor al interpretar la
señal de entrada son:
 La relación señal ruido
 La velocidad de transmisión y
 El ancho de banda
Motivación de las técnicas
Data Link Control
Control de flujo
Es la manera que tiene un lenguaje de programación de provocar que el flujo
de la ejecución avance y se ramifique en función de los cambios de estado
de los datos.
Control de errores
Proporciona detección y corrección de errores en el envío de tramas entre
computadores, y provee el control de la capa física. Sus funciones, en
general, son: Identificar Trama de datos Códigos detectores y correctores de
error Control de flujo Gestión y coordinación de la comunicación.
Protocolo de enlaces de datos
Protocolo a nivel MAC
se encargan en líneas generales de repartir el uso del medio. Por tanto,
deben garantizar que el medio esté libre si alguno de los dispositivos que lo
comparte ha de transmitir alguna información, e igualmente deben evitar las
colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo
el uso eficaz de la capacidad de transmisión disponible.
Existen varios tipos de Protocolos MAC: con reserva y sin ella.
Protocolo de acceso al medio
es el conjunto de mecanismos y protocolos de comunicaciones a través de
los cuales varios "interlocutores" (dispositivos en una red, como
computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para
compartir un medio de transmisión común (por lo general, un cable eléctrico
18
o fibra óptica, o en comunicaciones inalámbricas el rango de frecuencias
asignado a su sistema).
Protocolos
Modelo OSI
El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más
conocido como “modelo OSI”, (en inglés, Open System Interconnection) es
un modelo de referencia para los protocolos de la red de arquitectura en
capas, creado en el año 1980 por la Organización Internacional de
Normalización (ISO, International Organization for Standardization).1 Se ha
publicado desde 1983 por la Unión Internacional de Telecomunicaciones
(UIT) y, desde 1984, la Organización Internacional de Normalización (ISO)
también lo publicó con estándar.2 Su desarrollo comenzó en 1977.3
Modelo TCP/IP
es una descripción de protocolos de red desarrollado por Vinton Cerf y
Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una
agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para
permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.
Protocolo IP
Es un protocolo de comunicación de datos digitales clasificado
funcionalmente en la capa de red según el modelo internacional OSI.
Su función principal es el uso bidireccional en origen o destino de
comunicación para transmitir datos mediante un protocolo no orientado a
conexión que transfiere paquetes conmutados a través de distintas redes
físicas previamente enlazadas según la norma OSI de enlace de datos.
19
Esquema de direccionamiento de IP
InternetWorking
es la práctica de la conexión de una red de ordenadores con otras redes a
través de la utilización de puertas de enlace que proporcionan un método
común de encaminamiento de información de paquetes entre las redes.
EL modelo OSI y su relación con otros dispositivos en la red
Dispositivos de interconexión de red
Son dispositivos que sirven para ampliar la longitud de una red existente, lo
hay en varios tipos:
 Repetidores: Es un elemento que permite la conexión de dos tramos
de red, interconectada múltiples segmentos de red en el nivel físico en
el modelo de referencia OSI, solo se pueden utilizar para unir dos
redes que tengan los mismos protocolos de nivel físico
 Ruteador: Es un dispositivo de hardware para interconexión de red de
ordenadores que opera en la capa de tres. Un enrutador es un
dispositivo para la interconexión de redes informáticas que permiten
asegurar el enrutamiento de paquetes entre redes o determinar la ruta
que debe tomar el paquete de datos
 Switch: Es un dispositivo de networking situado en la capa 2 del
modelo de referencia OSI (no confundir con ISO:organización
internacional para la normalización). En esta capa además se
encuentran las NIC(Network Interface Card: Placa de Red) pueden ser
inalámbricas y los bridges (puentes).
20
Circuitos comunicacionales
Redes Comunicacionales
Una Red de Comunicación (Network) es una conexión de diferentes
computadoras que pueden comunicarse e intercambiar información,
utilizando sus propios recursos o recursos ajenos. Cuando las
computadoras conectadas están próximas unas a otras, la red se llama red
local (local network). Las redes de comunicaciones están compuestas por
nodos, estos son los puntos de conexión en la red que contienen las
fronteras comunes entre las diferentes computadoras y terminales de
usuarios dentro de una red
Circuitos conmutados
es un tipo de conexión que realizan los diferentes nodos de una red para
lograr un camino apropiado para conectar dos usuarios de una red de
telecomunicaciones. A diferencia de lo que ocurre en la conmutación de
paquetes, en este tipo de conmutación se establece un canal de
comunicaciones dedicado entre dos estaciones. Se reservan recursos de
transmisión y de conmutación de la red para su uso exclusivo en el circuito
durante la conexión. Ésta es transparente: una vez establecida parece como
si los dispositivos estuvieran realmente conectados
Packet Switching
Paradigma de comunicaciones mediante el cual cada paquete de un mensaje
recorre una ruta entre sistemas anfitriones (hosts), sin que esa ruta (path)
esté previamente definida. Ver también: "host", "packet ". [Fuente:
INETUSER].
Circuitos Virtuales
Un circuito virtual (VC por sus siglas en inglés) es un sistema de
comunicación por el cual los datos de un usuario origen pueden ser
transmitidos a otro usuario destino a través de más de un circuito de
comunicaciones real durante un cierto periodo de tiempo, pero en el que la
conmutación es transparente para el usuario VC-3, VC-4 y VC-12. Un ejemplo
de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo
de Control de Transmisión).
21
Datagrama
es un paquete de datos que constituye el mínimo bloque de información en
una red de conmutación por datagramas, la cual es uno de los dos tipos de
protocolo de comunicación por conmutación de paquetes usados para
encaminar por rutas diversas dichas unidades de información entre nodos
de una red, por lo que se dice que no está orientado a conexión. La
alternativa a esta conmutación de paquetes es el circuito virtual, orientado a
conexión.
Estructura
Los datagramas se componen de:
 una cabecera con información de control y los propios datos que se
desean transmitir.
Principios de enrutamiento
 Rutas estáticas: Sé definen administrativamente y establecen rutas
específicas que han de seguir los paquetes para pasar de un puerto de
origen hasta un puerto de destino. Se establece un control preciso del
enrutamiento según los parámetros del administrador.
Las rutas estáticas por default especifican un gateway (puerta de
enlace) de último recurso, a la que el router debe enviar un paquete
destinado a una red que no aparece en su tabla de enrutamiento, es
decir que desconoce.
 Rutas dinámicas: Un router con encaminamiento dinámico; es capaz
de entender la red y pasar las rutas entre routers vecinos. Con esto
quiero decir que es la propia red gracias a los routers con routing
dinámico los que al agregar nuevos nodos o perderse algún enlace es
capaz de poner/quitar la ruta del nodo en cuestión en la tabla de rutas
del resto de la red o de buscar un camino alternativo o más óptimo en
caso que fuese posible.
Control de Tráfico y Congestión
La función principal de los procedimientos de control de tráfico y de control
de congestión es la protección de la red IP y del trafico que accede a la red a
fin de alcanzar los objetivos de calidad de funcionamiento de la red IP y
cumplir los compromisos de QoS
22
Principios de Frame Relay y ATM
 Frame Relay :Frame Relay constituye un método de comunicación
orientado a paquetes para la conexión de sistemas informáticos. Se
utiliza principalmente para la interconexión de redes de área local
(LANs, local area networks) y redes de área extensa (WANs, wide area
networks) sobre redes públicas o privadas. La mayoría de compañías
públicas de telecomunicaciones ofrecen los servicios Frame Relay
como una forma de establecer conexiones virtuales de área extensa
que ofrezcan unas prestaciones relativamente altas. Frame Relay es
una interfaz de usuario dentro de una red de conmutación de paquetes
de área extensa, que típicamente ofrece un ancho de banda
comprendida en el rango de 56
 ATM: ATM (Asynchronous Transfer Mode) una red ATM transfiere
datos de manera asíncrona, lo que significa que transmitirá los datos
cuando pueda. Mientras que las redes sincrónicas no transmiten nada
si el usuario no tiene nada para transmitir, la red ATM usará estos
vacíos para transmitir otros datos, ¡lo que garantiza un ancho de
banda más óptimo
Introducción a Local Area NetWork
Topologías
Por lo general, las empresas que acuden a la informática para satisfacer sus
necesidades de información suelen empezar con unas pocas computadoras
y unos cuantos periféricos. Pero poco a poco se van ampliando tanto los
recursos hardware como recursos software para gestión de la información.
Esta ampliación suele llevar asociado un problema de redundancias, tanto
de software, datos, hardware, etc. La Red de Área Local (LAN), permite la
interconexión de cierto número de ordenadores y periféricos de este modo
pueden estar interconectados y compartir recursos.
Bus
En arquitectura de computadores, el bus (o canal) es un sistema digital que
transfiere datos entre los componentes de una computadora o entre varias
computadoras. Está formado por cables o pistas en un circuito impreso,
dispositivos como resistores y condensadores además de circuitos
integrados.
23
Tree
Estructura de datos en la cual los registros son almacenados de manera
jerárquica
Star
conecta todos los nodos con un nodo central. El nodo central conecta
directamente con los nodos, enviándoles la información del nodo de origen,
constituyendo una red punto a punto. Si falla un nodo, la red sigue
funcionando, excepto si falla el nodo central, que las transmisiones quedan
interrumpidas.
Protocolos
MAC
En las redes de computadoras, la dirección MAC (siglas en inglés de Media
Access Control) es un identificador de 48 bits (6 bloques hexadecimales) que
corresponde de forma única a una tarjeta o dispositivo de red.
Ethernet
es un estándar de redes de área local para computadores con acceso al
medio por detección de la onda portadora y con detección de colisiones
(CSMA/CD). Su nombre viene del concepto físico de ether.
24
Token ring
es una arquitectura de red desarrollada por IBM en los años 1970 con
topología física en anillo y técnica de acceso de paso de testigo, usando un
frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se
recoge en el estándar IEEE 802.5.
FDDI
La Interfaz de Datos Distribuida por Fibra, Fiber Distributed Data Interface
(FDDI ), es un conjunto de estándares ISO y ANSI para la transmisión de
datos en redes de computadoras de área extendida (WAN) o de área local
(LAN), mediante cables de fibra óptica.
Estándares LAN/MAN
EEE 802 es una familia de estándares referentes a redes de área local (LAN)
y metropolitanas (MAN). Por definición los estándares IEEE 802 se restringen
a redes que transportan paquetes de tamaño variable (en contraste con las
redes basadas en celdas de tamaño uniforme como ATM“Asynchronous
Transfer Mode”).Todos los servicios y protocolos especificados en IEEE 802
se relacionan con las dos capas más baja del modelo OSI, la capa física y la
capa de enlace de datos (ver la unidad avanzada de redes inalámbricas).
La familia de estándares IEEE 802 es mantenida por el comité de estándares
LAN/MAN (LMSC) del IEEE que establece un grupo de trabajo individual para
cada una de las 22 áreas que incluye. El IEE802.11 (LAN inalámbricas) y el
IEEE 802.16 (Acceso Inalámbrico de Banda Ancha) son dos de esas áreas
Análisis de la Red
es el área encargada de analizar las redes mediante la teoría de redes
(conocida más genéricamente como teoría de grafos). Las redes pueden ser
de diversos tipos: social, transporte, eléctrica, biológica, internet,
información, epidemiología, etc.
Servicio de Seguridad en Redes
consiste en las políticas adoptadas para prevenir y monitorear el acceso no
autorizado, el mal uso, la modificación o la denegación de una red de
computadoras y recursos de acceso de red. La seguridad de redes involucra
la autorización del acceso a datos en la red, que es controlado por el
administrador de red. Los usuarios escogen o son asignados con un ID y
una contraseña u otra información de autenticación que les de acceso a la
información y programas dentro de su autoridad. La seguridad de redes
cubre una variedad de redes, ya sean públicas o privadas, que se usan en
25
los trabajos de todos los días; llevando a cabo transacciones y
comunicación entre negocios, organismos gubernamentales e individuos.
Las redes pueden ser privadas, como dentro de una compañía y otras que
pueden estar abiertas a todo público. La seguridad de redes está involucrada
en organizaciones, empresas y otro tipo de instituciones. Hace lo que su
título explica: asegura la red, además, protege y vigila operaciones que se
están llevando a cabo. La forma más simple y común de proteger un recurso
de red es asignando un nombre único y una contraseña correspondiente.
Privacidad
se refiere al control de la información que posee un determinado usuario que
se conecta a Internet, interactuando de diversos servicios en línea con los
que intercambia datos durante la navegación. Hay que tener en cuenta que
actualmente no existe una privacidad real en Internet, debido a que aún hay
una estructura primitiva informática.
Autentificación
es el acto o proceso para el establecimiento o confirmación de algo (o
alguien) como real. La autenticación de un objeto puede significar (pensar) la
confirmación de su procedencia, mientras que la autenticación de una
persona a menudo consiste en verificar su identidad. Todo ello en función de
uno o varios factores.
Control de acceso
El control de acceso informático o control de acceso a sistemas
informáticos, en seguridad informática, consiste en la autorización,
autenticación, autorización de acceso y auditoría.
Algoritmo de Encriptamiento
es el proceso mediante el cual cierta información o texto sin formato es
cifrado de forma que el resultado sea ilegible a menos que se conozcan los
datos necesarios para su interpretación
Firewalls
es una parte de un sistema o una red que está diseñada para bloquear el
acceso no autorizado, permitiendo al mismo tiempo comunicaciones
autorizadas.
26
Se trata de un dispositivo o conjunto de dispositivos configurados para
permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre
la base de un conjunto de normas y otros criterios.
Proxy
Un proxy (representante) es un agente o sustituto autorizado para actuar en
nombre de otra persona (máquina o entidad) o un documento que lo autoriza
a hacerlo y puede utilizarse en los siguientes contextos:
 Servidor proxy.
o Polipo (proxy).
o Privoxy.
o Proxychains-ng.
 Proxy ARP, técnica de enrutamiento.
 Proxy climático.
 Proxy (estadística), variable estadística.
 Proxy (patrón de diseño), patrón estructural.
 Proxys (Ergo Proxy), personajes del anime Ergo Proxy.
Beneficios de la redes
La interconexión de equipos en redes proporciona beneficios en las
siguientes áreas: compartición de información, compartición de hardware y
software, y soporte administrativo. Estos beneficios ayudan a incrementar la
productividad.
• Compartición de información
La capacidad de compartir información y datos rápida y económicamente es
uno de los beneficios más habituales de las redes. El correo electrónico y la
agenda basados en red son algunas de las actividades por las que las
organizaciones utilizan actualmente las redes.
• Compartición de hardware y software
Antes de la llegada de las redes, los usuarios de estaciones de trabajo
necesitaban tener sus propias impresoras y otros periféricos, lo que
constituía un factor caro para las grandes empresas. La revolución de las
redes redujo drásticamente estos costes haciendo posible que varios
usuarios compartieran hardware y software simultáneamente.
• Administración y soporte centralizados
27
Área de aplicación de las redes
En los últimos años las redes de área local/inalámbricas (WLAN, Wireless
Local Area Network) están ganando muchapopularidad, que se ve
acrecentada conforme sus prestaciones aumentan yse descubren nuevas
aplicaciones para ellas.
Topología
Tipos
Punto a Punto (Estrella-Anillo)
Las redes punto a punto son aquellas que responden a un tipo de
arquitectura de red en las que cada canal de datos se usa para comunicar
únicamente dos nodos, en clara oposición a las redes multipunto, en las
cuales cada canal de datos se puede usar para comunicarse con diversos
nodos.
Por Difusión (Broadcast)
tienen un solo canal de comunicación compartido por todas las máquinas de
la red. Los paquetes cortos ( llamados paquetes ) que envía una máquina
son recibidos por todas las demás. Un campo de dirección dentro del
paquete especifica a quién se dirige. Al recibir el paquete, la máquina verifica
el campo de dirección, si el paquete está dirigido a ella, lo procesa; si está
dirigido a otra máquina lo ignora.
Hibridas (Bus-Estrella)
El bus lineal, la estrella y el anillo se combinan algunas veces para formar
combinaciones de redes híbridas.
28
Tipos de redes
Red de Área Personal O PAN (Personal Area Network)
Es una red conformada por una pequeña cantidad de equipos, establecidos
a una corta distancia uno de otro. Esta configuración permite que la
comunicación que se establezca sea rápida y efectiva.
RED DE ÁREA LOCAL o LAN (local area network).
Esta red conecta equipos en un área geográfica limitada, tal como una
oficina o edificio. De esta manera se logra una conexión rápida, sin
inconvenientes, donde todos tienen acceso a la misma información y
dispositivos de manera sencilla.
RED DE ÁREA METROPOLITANA o MAN (metropolitan area network).
Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza
por utilizar una tecnología análoga a las redes LAN, y se basa en la
utilización de dos buses de carácter unidireccional, independientes entre sí
en lo que se refiere a la transmisión de datos.
RED DE ÁREA AMPLIA o WAN (wide area network).
Estas redes se basan en la conexión de equipos informáticos ubicados en
un área geográfica extensa, por ejemplo entre distintos continentes. Al
comprender una distancia tan grande la transmisión de datos se realiza a
una velocidad menor en relación con las redes anteriores. Sin embargo,
tienen la ventaja de trasladar una cantidad de información mucho mayor. La
conexión es realizada a través de fibra óptica o satélites.
RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area
Network).
Es un sistema de transmisión de información de forma inalámbrica, es decir,
por medio de satélites, microondas, etc. Nace a partir de la creación y
posterior desarrollo de los dispositivos móviles y los equipos portátiles, y
significan una alternativa a la conexión de equipos a través de cableado.
29
Componentes de una red
 Servidor: este ejecuta el sistema operativo de red y ofrece los
servicios de red a las estaciones de trabajo.
 Estaciones de Trabajo: Cuando una computadora se conecta a una
red, la primera se convierte en un nodo de la ultima y se puede tratar
como una estación de trabajo o cliente. Las estaciones de trabajos
pueden ser computadoras personales con el DOS, Macintosh, Unix,
OS/2 o estaciones de trabajos sin discos.
 Tarjetas o Placas de Interfaz de Red: Toda computadora que se
conecta a una red necesita de una tarjeta de interfaz de red que
soporte un esquema de red especifico, como Ethernet, ArcNet o Token
Ring. El cable de red se conectara a la parte trasera de la tarjeta.
 Sistema de Cableado: El sistema de la red esta constituido por el cable
utilizado para conectar entre si el servidor y las estaciones de trabajo.
 Recursos y Periféricos Compartidos: Entre los recursos compartidos
se incluyen los dispositivos de almacenamiento ligados al servidor,
las unidades de discos ópticos, las impresoras, los trazadores y el
resto de equipos que puedan ser utilizados por cualquiera en la red.
Términos asociados
 Capas (Layers): Las capas (layers) son como láminas transparentes
que sobreponemos una con otra. Si pintamos en la capa de la parte de
abajo de color verde, y en la segunda capa dibujamos un círculo rojo,
veremos a través de todas las láminas un rectángulo verde, con un
círculo rojo. Esto será de gran ayuda para nuestras presentaciones o
películas. Es posible nombrar, agregar, eliminar o mover capas como
también ocultarlas y / o bloquearlas. Para poder trabajar en nuestras
técnicas, debemos tener presente que debemos añadir objetos en
capas o layers diferentes. De lo contrario, todos los objetos en una
capa se convierten en una entidad. Flash proporciona la opción de
administrar nuestras capas en folderes, con contenidos similares.
Pares (Peers) y protocolos
Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P,
por sus siglas en inglés) es una red de ordenadores en la que todos o
algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de
nodos que se comportan como iguales entre sí. Es decir, actúan
simultáneamente como clientes y servidores respecto a los demás nodos de
la red. Las redes P2P permiten el intercambio directo de información, en
cualquier formato, entre los ordenadores interconectados.
30
Pila de protocolos
Es una colección ordenada de protocolos organizados en capas que se
ponen unas encima de otras y en donde cada protocolo implementa una
abstracción encuadrada en la abstracción que proporciona la capa sobre la
que está encuadrada. Los protocolos encuadrados en la capa inferior
proporcionan sus servicios a los protocolos de la capa superior para que
estos puedan realizar su propia funcionalidad.
Interfaz
se utiliza para nombrar a la conexión funcional entre dos sistemas,
dispositivos o componentes de cualquier tipo, que proporciona una
comunicación de distintos niveles permitiendo el intercambio de
información. Su plural es interfaces
Modelo OSI
Más conocido como “modelo OSI”, (en inglés, Open System Interconnection)
es un modelo de referencia para los protocolos de la red de arquitectura en
capas, creado en el año 1980 por la Organización Internacional de
Normalización (ISO, International Organization for Standardization).1 Se ha
publicado desde 1983 por la Unión Internacional de Telecomunicaciones
(UIT) y, desde 1984, la Organización Internacional de Normalización (ISO)
también lo publicó con estándar.2 Su desarrollo comenzó en 1977
Modelo TCP/IP
es una descripción de protocolos de red desarrollado por Vinton Cerf y
Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la
primera red de área amplia (WAN), desarrollada por encargo de DARPA, una
agencia del Departamento de Defensa de los Estados Unidos, y predecesora
de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”.
El modelo TCP/IP es usado para comunicaciones en redes y, como todo
protocolo, describe un conjunto de guías generales de operación para
permitir que un equipo pueda comunicarse en una red. TCP/IP provee
conectividad de extremo a extremo especificando cómo los datos deberían
ser formateados, direccionados, transmitidos, enrutados y recibidos por el
destinatario.
31
Familia de protocolos
es un conjunto de protocolos de red que implementa la pila de protocolos en
la que se basa Internet y que permiten la transmisión de datos entre redes de
computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP,
en referencia a los dos protocolos más importantes que la componen:
Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que
fueron los dos primeros en definirse, y que son los más utilizados de la
familia. Existen tantos protocolos en este conjunto que llegan a ser más de
100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer
Protocol), que es el que se utiliza para acceder a las páginas web, además de
otros como el ARP (Address Resolution Protocol) para la resolución de
direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y
el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para
correo electrónico, TELNET para acceder a equipos remotos, entre otros.
Direcciones de Broadcast
Este último se encarga de hacerlo llegar a todos los nodos que se
encuentran en la subred. Aquella dirección que tiene todos y cada uno de los
bits de la parte de dirección de máquina con valor 1 es una dirección de
multidifusión. Por ejemplo, en una red 192.168.11.0 /24, la dirección de
broadcast es 192.168.11.255
Direcciones IP
es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un
interfaz (elemento de comunicación/conexión) de un dispositivo
(habitualmente una computadora) dentro de una red que utilice el protocolo
IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
32
Categorías de Direcciones de IP
 Clase A: 1.0.0.1 a 127.255.255.254 (8 bits red, 24 bits hosts) Mascara de
subred: 255.0.0.0
 Clase B: 128.0.0.1 a 191.255.255.254 (16 bits red, 16 bits hosts)
Mascara de subred: 255.255.0.0
 Clase C: 192.0.0.1 a 223.255.255.254 (24 bits red, 8 bits hosts) Mascara
de subred: 255.255.255.0
Para comprender las clases de direcciones IP, necesitamos entender que
cada dirección IP consiste en 4 octetos de 8 bits cada uno.
Existen 756 tipos de clases de IP, más ciertas direcciones especiales:
Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por
defecto.
 Clase A - Esta clase es para las redes muy grandes, tales como las de
una gran compañía internacional. Del IP con un primer octeto a partir
de 0 al 127 son parte de esta clase. Los otros tres octetos son usados
para identificar cada anfitrión. Esto significa que hay 126 redes de la
clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de
2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A
totalizan la mitad de las direcciones disponibles totales del IP.
En redes de la clase A, el valor del bit *(el primer número binario) en el
primer octeto es siempre 0000.
 Loopback - La dirección IP se utiliza como la dirección del loopback.
Esto significa que es utilizada por el ordenador huésped para enviar
un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar
averías y pruebas de la red.
 Clase B - La clase B se utiliza para las redes de tamaño mediano. Un
buen ejemplo es un campus grande de la universidad. Las direcciones
del IP con un primer octeto a partir del 128 al 191 son parte de esta
clase. Las direcciones de la clase B también incluyen el segundo
octeto como parte del identificador neto. Utilizan a los otros dos
octetos para identificar cada anfitrión (host). Esto significa que hay
16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones
posibles cada uno para un total de 1,073,741,824 (2^30) direcciones
únicas del IP. Las redes de la clase B totalizan un cuarto de las
direcciones disponibles totales del IP y tienen un primer bit con valor
de 1 y un segundo bit con valor de 0 en el primer octeto.
 Clase C - Las direcciones de la clase C se utilizan comúnmente para
los negocios pequeños a medianos de tamaño. Las direcciones del IP
con un primer octeto a partir del 192 al 223 son parte de esta clase.
Las direcciones de la clase C también incluyen a segundos y terceros
33
octetos como parte del identificador neto. Utilizan al último octeto para
identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes
de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un
total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la
clase C totalizan un octavo de las direcciones disponibles totales del
IP. Las redes de la clase C tienen un primer bit con valor de 1,
segundo bit con valor de 1 y de un tercer bit con valor de 0 en el
primer octeto.
 Clase D - Utilizado para los multicast, la clase D es levemente diferente
de las primeras tres clases. Tiene un primer bit con valor de 1,
segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con
valor de 0. Los otros 28 bits se utilizan para identificar el grupo de
computadoras al que el mensaje del multicast está dirigido. La clase D
totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del
IP.
 Clase E - La clase E se utiliza para propósitos experimentales
solamente. Como la clase D, es diferente de las primeras tres clases.
Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer
bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se
utilizan para identificar el grupo de computadoras que el mensaje del
multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28)
de las direcciones disponibles del IP.
 Broadcast - los mensajes que se dirigen a todas las computadoras en
una red se envían como broadcast. Estos mensajes utilizan siempre
La dirección IP 255.255.255.255.
Notación decimal punteada
Son muchas las formas de resolver un problema. Además, existen varias
formas de convertir números decimales en números binarios. Uno de los
métodos se presenta a continuación, sin embargo no es el único. Es posible
que el estudiante encuentre que otros métodos son más fáciles. Es cuestión
de preferencia personal.
34
Rango de Direcciones IP
Clase IP Inicial IP Final Redes Host Máscara
A 0.0.0.0 127.255.255.255 128
2^24=16777216-
2=16777214
255.0.0.0
B 128.0.0.0 191.255.255.255 16.384
2^8 - 2^16=de 256 a
65534
255.255.0.0
C 192.0.0.0 223.255.255.255 2.097.152
2^1 - 2^8=de 2 a
254
255.255.255.0
D 224.0.0.0 239.255.255.255 224 a 239 255.255.255.255
E 240.0.0.0 255.255.255.255 255.255.255.255
Ventajas de Direcciones IP
 Reduce los costos de operación a los proveedores de servicios de
Internet (ISP).
 Reduce la cantidad de IP asignadas (de forma fija) inactivas.
 El usuario puede reiniciar el modem o router para que le sea asignada
otra IP y así evitar las restricciones que muchas webs ponen a sus
servicios gratuitos de descarga o visionado multimedia en línea.
La Sub Red
En redes de computadoras, una subred es un rango de direcciones lógicas.
Cuando una red de computadoras se vuelve muy grande, conviene dividirla
en subredes, por los siguientes motivos:
 Reducir el tamaño de los dominios de broadcast.
 Hacer la red más manejable, administrativamente. Entre otros, se
puede controlar el tráfico entre diferentes subredes mediante ACLs.
Tipos de Sub Red
 La longitud: Estática implica que todas las subredes deben tener la
misma máscara lo que obligará a poner la que necesite la que tenga
más ordenadores. La longitud variable permite que no haya que variar
las direcciones de red caso de cambios en una de sus subredes. Una
subred que necesita dividirse en otras dos puede hacerlo a añadiendo
un bit a su máscara sin afectar al resto. No todos los routers y host
soportan la longitud variable de máscaras. Si un host no soporta este
método deberá encaminarse hacia un router que si lo soporte.
35
 La longitud variable: El diseño de redes consta del diseño físico y el
diseño lógico. El diseño físico de la red consiste en representar como
estará estructurada la red, tomando en cuenta los sitios locales y
sitios remotos que la conforman, y las formas o topologías físicas de
interconexión. Parte del diseño lógico tiene que ver con el
direccionamiento a utilizar en la red. Y aquí es importante enfatizar
que cuando el diseño de red no contemple routers por considerarse
una red relativamente pequeña, se le estará asociando sólo una
dirección de red típicamente de clase C. Pero si en el diseño aparecen
uno o más routers, es necesario el uso de una o más redes o
subredes. La utilización de subredes es más justificable cuando se
cuenta con una dirección de red pública que haya sido asignada por
alguna entidad de Internet autorizada (puede ser un proveedor de
Internet o el NIC de México).
¿Cómo se crean Subredes?
 Piense en binarios
 Encuentre la máscara adecuada para la cantidad de subredes que le
solicitan, independientemente de la dirección IP lo que nos importa es
la clase de red.
 Razone, red clase C, el primer octeto, el segundo y el tercero
corresponden a la dirección de red por lo tanto trabaje con el cuarto
octeto correspondiente a los host. De izquierda a derecha tome la
cantidad de bits necesarios de la máscara para la cantidad de
subredes
Direcciones IP Privadas
Son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B:
172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts).
IPV4 VS IPV6
Una dirección IP es como un número telefónico o una dirección de una calle.
Cuando te conectas a Internet, tu dispositivo (computadora, teléfono celular,
tableta) es asignado con una dirección IP, así como también cada sitio que
visites tiene una dirección IP. El sistema de direccionamiento que hemos
usado desde que nació Internet es llamado IPv4, y el nuevo sistema de
direccionamiento es llamado IPv6. La razón por la cual tenemos que
reemplazar el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es
porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6
provee una exponencialmente larga cantidad de direcciones IP... Veamos los
números:
36
 Total de espacio IPv4: 4, 294, 967,296 direcciones.
 Total de espacio
IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456
direcciones.
Incluso diciendo que IPv6 es "exponencialmente largo" realmente no se
compara en diferencia de tamaños.
El protocolo de Internet versión 4 (IPv4)
El Protocolo de Internet versión 4, en inglés: Internet Protocol version 4
(IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los
protocolos centrales de los métodos estándares de interconexión de redes
basados en Internet, y fue la primera versión implementada para la
producción de ARPANET, en 1983. Definida en el RFC 791. IPv4 usa
direcciones de 32 bits, limitándola a = 4 294 967 296 direcciones únicas,
muchas de las cuales están dedicadas a redes locales (LAN).1 Por el
crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba,
cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de
direcciones en muchos casos (ver abajo), ya hace varios años se vio que
escaseaban las direcciones IPv4. Esta limitación ayudó a estimular el
impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y
se espera que termine reemplazando a IPv4.Las direcciones disponibles en
la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron
oficialmente el lunes 31 de enero de 2011.2 Los Registros Regionales de
Internet deben, desde ahora, manejarse con sus propias reservas, que se
estima, alcanzaran hasta el 2020.
El Protocolo de Internet versión 6(IPv6)
El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6
(IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y
diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a
2016 se está implementado en la gran mayoría de dispositivos que acceden a
Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6
sujeto a todas las normativas que fuera configurado –está destinado a
sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles
está empezando a restringir el crecimiento de Internet y su uso,
especialmente en China, India, y otros países asiáticos densamente
poblados–. El nuevo estándar mejorará el servicio globalmente; por ejemplo,
proporcionará a futuras celdas telefónicas y dispositivos móviles sus
direcciones propias y permanentes.
37
Enrutamiento entre dominios sin clase (CIDR)
Los protocolos de enrutamiento sin clase incluyen la máscara de subred con
la dirección de red en las actualizaciones de enrutamiento. Las redes de la
actualidad ya no se asignan en función de las clases y la máscara de subred
no puede determinarse según el valor del primer octeto. La mayoría de las
redes de la actualidad requieren protocolos de enrutamiento sin clase
porque admiten VLSM. Los protocolos de enrutamiento sin clase son RIPv2,
EIGRP, OSPF, IS-IS y BGP.
Datagrama
Un datagrama es un paquete de datos que constituye el mínimo bloque de
información en una red de conmutación por datagramas, la cual es uno de
los dos tipos de protocolo de comunicación por conmutación de paquetes
usados para encaminar por rutas diversas dichas unidades de información
entre nodos de una red, por lo que se dice que no está orientado a conexión.
La alternativa a esta conmutación de paquetes es el circuito virtual,
orientado a conexión.
Formato de un Datagrama
La cabecera del datagrama IP está formada por los campos que se muestran
en la figura
38

Más contenido relacionado

La actualidad más candente

Informatica grupo g 39 trabajo completo 2
Informatica grupo g 39  trabajo completo 2 Informatica grupo g 39  trabajo completo 2
Informatica grupo g 39 trabajo completo 2 laro0377
 
Secciones,indice, tabla de contenido e ilustraciones
Secciones,indice, tabla de contenido e ilustracionesSecciones,indice, tabla de contenido e ilustraciones
Secciones,indice, tabla de contenido e ilustracionesVanessa Yumisaca
 
MANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓN
MANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓNMANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓN
MANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓNSayuri CM
 
Planeación estratégica digital
Planeación estratégica digitalPlaneación estratégica digital
Planeación estratégica digitalOswaldoGonzalez82
 
Jenny navas -informatica-2
Jenny navas -informatica-2Jenny navas -informatica-2
Jenny navas -informatica-2Mary Navas
 
secciones , tabla de contenidos , tabla de ilustraciones
 secciones , tabla de contenidos , tabla de ilustraciones secciones , tabla de contenidos , tabla de ilustraciones
secciones , tabla de contenidos , tabla de ilustracionesLucyespin18
 
Secciones,tabla de contenidos, indices
Secciones,tabla de contenidos, indicesSecciones,tabla de contenidos, indices
Secciones,tabla de contenidos, indicesAngel Cuno
 
Caracterización psicología
Caracterización psicologíaCaracterización psicología
Caracterización psicologíaLucia Arbeláez
 
Fb4 s matematicas4
Fb4 s matematicas4Fb4 s matematicas4
Fb4 s matematicas4Byron Daniel
 
Guia cuaderno historia universal3-def10022020
Guia cuaderno historia universal3-def10022020Guia cuaderno historia universal3-def10022020
Guia cuaderno historia universal3-def10022020lyzzy78
 
Manual de Tutoría y Orientación Educativa
Manual de Tutoría y Orientación EducativaManual de Tutoría y Orientación Educativa
Manual de Tutoría y Orientación EducativaMarly Rodriguez
 

La actualidad más candente (13)

Word 2010
Word 2010Word 2010
Word 2010
 
INFORMÁTICA 2
INFORMÁTICA 2INFORMÁTICA 2
INFORMÁTICA 2
 
Informatica grupo g 39 trabajo completo 2
Informatica grupo g 39  trabajo completo 2 Informatica grupo g 39  trabajo completo 2
Informatica grupo g 39 trabajo completo 2
 
Secciones,indice, tabla de contenido e ilustraciones
Secciones,indice, tabla de contenido e ilustracionesSecciones,indice, tabla de contenido e ilustraciones
Secciones,indice, tabla de contenido e ilustraciones
 
MANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓN
MANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓNMANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓN
MANUAL DE TECNOLOGÍA, INFORMACIÓN Y COMUNICACIÓN
 
Planeación estratégica digital
Planeación estratégica digitalPlaneación estratégica digital
Planeación estratégica digital
 
Jenny navas -informatica-2
Jenny navas -informatica-2Jenny navas -informatica-2
Jenny navas -informatica-2
 
secciones , tabla de contenidos , tabla de ilustraciones
 secciones , tabla de contenidos , tabla de ilustraciones secciones , tabla de contenidos , tabla de ilustraciones
secciones , tabla de contenidos , tabla de ilustraciones
 
Secciones,tabla de contenidos, indices
Secciones,tabla de contenidos, indicesSecciones,tabla de contenidos, indices
Secciones,tabla de contenidos, indices
 
Caracterización psicología
Caracterización psicologíaCaracterización psicología
Caracterización psicología
 
Fb4 s matematicas4
Fb4 s matematicas4Fb4 s matematicas4
Fb4 s matematicas4
 
Guia cuaderno historia universal3-def10022020
Guia cuaderno historia universal3-def10022020Guia cuaderno historia universal3-def10022020
Guia cuaderno historia universal3-def10022020
 
Manual de Tutoría y Orientación Educativa
Manual de Tutoría y Orientación EducativaManual de Tutoría y Orientación Educativa
Manual de Tutoría y Orientación Educativa
 

Destacado

Pertengahan tahun 2015 t3 - bi kertas 1
Pertengahan tahun 2015   t3 - bi kertas 1Pertengahan tahun 2015   t3 - bi kertas 1
Pertengahan tahun 2015 t3 - bi kertas 1norafidah ramli
 
Introduccion a-los-´so
Introduccion a-los-´soIntroduccion a-los-´so
Introduccion a-los-´sosquall3800
 
The new UK & Ireland Furniture Manufacturing Collection 2017-2019 Brochure
The new UK & Ireland Furniture Manufacturing Collection 2017-2019 BrochureThe new UK & Ireland Furniture Manufacturing Collection 2017-2019 Brochure
The new UK & Ireland Furniture Manufacturing Collection 2017-2019 BrochureEGGER UK
 
Abigail Milne - LinkedIn
Abigail Milne - LinkedInAbigail Milne - LinkedIn
Abigail Milne - LinkedInAbigail Milne
 
Me gusta aprender jugando correcciones
Me gusta aprender jugando correccionesMe gusta aprender jugando correcciones
Me gusta aprender jugando correccionesmariedina
 
Best_Practice_Digital_Signage_Content
Best_Practice_Digital_Signage_ContentBest_Practice_Digital_Signage_Content
Best_Practice_Digital_Signage_ContentGreg Weaver
 
Aqsiq certificate
Aqsiq certificateAqsiq certificate
Aqsiq certificatePPS System
 
Gujarat General Information Part - 2
Gujarat General Information Part - 2Gujarat General Information Part - 2
Gujarat General Information Part - 2Gujarat1960
 
3 Mapping of Intracellular
3 Mapping of Intracellular3 Mapping of Intracellular
3 Mapping of IntracellularMary Mullen
 
EGGER Building Solutions Brochure
EGGER Building Solutions BrochureEGGER Building Solutions Brochure
EGGER Building Solutions BrochureEGGER UK
 

Destacado (18)

Pertengahan tahun 2015 t3 - bi kertas 1
Pertengahan tahun 2015   t3 - bi kertas 1Pertengahan tahun 2015   t3 - bi kertas 1
Pertengahan tahun 2015 t3 - bi kertas 1
 
Introduccion a-los-´so
Introduccion a-los-´soIntroduccion a-los-´so
Introduccion a-los-´so
 
The new UK & Ireland Furniture Manufacturing Collection 2017-2019 Brochure
The new UK & Ireland Furniture Manufacturing Collection 2017-2019 BrochureThe new UK & Ireland Furniture Manufacturing Collection 2017-2019 Brochure
The new UK & Ireland Furniture Manufacturing Collection 2017-2019 Brochure
 
cuanta tecnologia
cuanta tecnologiacuanta tecnologia
cuanta tecnologia
 
Telemedicina
TelemedicinaTelemedicina
Telemedicina
 
Abigail Milne - LinkedIn
Abigail Milne - LinkedInAbigail Milne - LinkedIn
Abigail Milne - LinkedIn
 
Me gusta aprender jugando correcciones
Me gusta aprender jugando correccionesMe gusta aprender jugando correcciones
Me gusta aprender jugando correcciones
 
TFA_Oct_2016
TFA_Oct_2016TFA_Oct_2016
TFA_Oct_2016
 
Чайный магазин
Чайный магазинЧайный магазин
Чайный магазин
 
Final Resume
Final ResumeFinal Resume
Final Resume
 
Best_Practice_Digital_Signage_Content
Best_Practice_Digital_Signage_ContentBest_Practice_Digital_Signage_Content
Best_Practice_Digital_Signage_Content
 
Aqsiq certificate
Aqsiq certificateAqsiq certificate
Aqsiq certificate
 
Bio.psu
Bio.psuBio.psu
Bio.psu
 
Gujarat General Information Part - 2
Gujarat General Information Part - 2Gujarat General Information Part - 2
Gujarat General Information Part - 2
 
3 Mapping of Intracellular
3 Mapping of Intracellular3 Mapping of Intracellular
3 Mapping of Intracellular
 
EGGER Building Solutions Brochure
EGGER Building Solutions BrochureEGGER Building Solutions Brochure
EGGER Building Solutions Brochure
 
Informatica
 Informatica Informatica
Informatica
 
TFA_2016_Nov
TFA_2016_NovTFA_2016_Nov
TFA_2016_Nov
 

Similar a Teleprocesos

La evaluacion de la escritura
La evaluacion de la escrituraLa evaluacion de la escritura
La evaluacion de la escrituraKelly1220
 
Estudio sobre conciertos
Estudio sobre conciertosEstudio sobre conciertos
Estudio sobre conciertossoypublica
 
Ejercicios_EpiInfo7_basico.pdf
Ejercicios_EpiInfo7_basico.pdfEjercicios_EpiInfo7_basico.pdf
Ejercicios_EpiInfo7_basico.pdfLeonelRuano
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andesEmilymoncayo
 
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...Jesús Alfonso Beltrán Sánchez
 
Universidad autonoma regional de los andes
Universidad autonoma regional de los andesUniversidad autonoma regional de los andes
Universidad autonoma regional de los andesUNIANDES
 
Universidad Autonoma Regional de los Andes
Universidad Autonoma Regional de los AndesUniversidad Autonoma Regional de los Andes
Universidad Autonoma Regional de los AndesUNIANDES
 
Comunicación educativa
Comunicación educativaComunicación educativa
Comunicación educativamanueltapiamx
 
Artefactos digitales ei y ep
Artefactos digitales ei y epArtefactos digitales ei y ep
Artefactos digitales ei y epBeatriz Docabo
 
Tarea informatica 1
Tarea informatica 1Tarea informatica 1
Tarea informatica 1Julio Banda
 
Tarea informatica 1
Tarea informatica 1Tarea informatica 1
Tarea informatica 1Julio Banda
 
Alianza Efectiva Escuela Familia Blog
Alianza Efectiva Escuela Familia BlogAlianza Efectiva Escuela Familia Blog
Alianza Efectiva Escuela Familia Blogplacido andrades
 

Similar a Teleprocesos (20)

La evaluacion de la escritura
La evaluacion de la escrituraLa evaluacion de la escritura
La evaluacion de la escritura
 
42826830 pnads441
42826830 pnads44142826830 pnads441
42826830 pnads441
 
Manual para lecto escritura...
Manual para lecto escritura...Manual para lecto escritura...
Manual para lecto escritura...
 
Estudio sobre conciertos
Estudio sobre conciertosEstudio sobre conciertos
Estudio sobre conciertos
 
21222
2122221222
21222
 
Tic 1504
Tic 1504Tic 1504
Tic 1504
 
Ejercicios_EpiInfo7_basico.pdf
Ejercicios_EpiInfo7_basico.pdfEjercicios_EpiInfo7_basico.pdf
Ejercicios_EpiInfo7_basico.pdf
 
Tito rojas roxana
Tito rojas roxanaTito rojas roxana
Tito rojas roxana
 
Universidad regional autonoma de los andes
Universidad regional autonoma de los andesUniversidad regional autonoma de los andes
Universidad regional autonoma de los andes
 
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
Dotación de equipos de cómputo portátiles para niños de quinto y sexto grados...
 
Dotacion de tabletas
Dotacion de tabletasDotacion de tabletas
Dotacion de tabletas
 
Universidad autonoma regional de los andes
Universidad autonoma regional de los andesUniversidad autonoma regional de los andes
Universidad autonoma regional de los andes
 
Universidad Autonoma Regional de los Andes
Universidad Autonoma Regional de los AndesUniversidad Autonoma Regional de los Andes
Universidad Autonoma Regional de los Andes
 
Comunicación educativa
Comunicación educativaComunicación educativa
Comunicación educativa
 
Artefactos digitales ei y ep
Artefactos digitales ei y epArtefactos digitales ei y ep
Artefactos digitales ei y ep
 
Tarea informatica 1
Tarea informatica 1Tarea informatica 1
Tarea informatica 1
 
Tarea informatica 1
Tarea informatica 1Tarea informatica 1
Tarea informatica 1
 
Alianza Efectiva Escuela Familia Blog
Alianza Efectiva Escuela Familia BlogAlianza Efectiva Escuela Familia Blog
Alianza Efectiva Escuela Familia Blog
 
Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)Tesis fulgencio sanchezvera (2)
Tesis fulgencio sanchezvera (2)
 
INFORMATICA
INFORMATICAINFORMATICA
INFORMATICA
 

Último

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.José Luis Palma
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónLourdes Feria
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadAlejandrino Halire Ccahuana
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Carlos Muñoz
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...JAVIER SOLIS NOYOLA
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docxAleParedes11
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfMaryRotonda1
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdfDemetrio Ccesa Rayme
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuaDANNYISAACCARVAJALGA
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptxJunkotantik
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxzulyvero07
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinavergarakarina022
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticosisabeltrejoros
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 

Último (20)

Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.Clasificaciones, modalidades y tendencias de investigación educativa.
Clasificaciones, modalidades y tendencias de investigación educativa.
 
Estrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcciónEstrategia de prompts, primeras ideas para su construcción
Estrategia de prompts, primeras ideas para su construcción
 
Lecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdadLecciones 04 Esc. Sabática. Defendamos la verdad
Lecciones 04 Esc. Sabática. Defendamos la verdad
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
ACERTIJO DE LA BANDERA OLÍMPICA CON ECUACIONES DE LA CIRCUNFERENCIA. Por JAVI...
 
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docxGLOSAS  Y PALABRAS ACTO 2 DE ABRIL 2024.docx
GLOSAS Y PALABRAS ACTO 2 DE ABRIL 2024.docx
 
Manual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdfManual - ABAS II completo 263 hojas .pdf
Manual - ABAS II completo 263 hojas .pdf
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Neurociencias para Educadores NE24 Ccesa007.pdf
Neurociencias para Educadores  NE24  Ccesa007.pdfNeurociencias para Educadores  NE24  Ccesa007.pdf
Neurociencias para Educadores NE24 Ccesa007.pdf
 
cortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahuacortes de luz abril 2024 en la provincia de tungurahua
cortes de luz abril 2024 en la provincia de tungurahua
 
La Función tecnológica del tutor.pptx
La  Función  tecnológica  del tutor.pptxLa  Función  tecnológica  del tutor.pptx
La Función tecnológica del tutor.pptx
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptxACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
ACUERDO MINISTERIAL 078-ORGANISMOS ESCOLARES..pptx
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
codigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karinacodigos HTML para blogs y paginas web Karina
codigos HTML para blogs y paginas web Karina
 
texto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticostexto argumentativo, ejemplos y ejercicios prácticos
texto argumentativo, ejemplos y ejercicios prácticos
 
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdfPlanificacion Anual 4to Grado Educacion Primaria   2024   Ccesa007.pdf
Planificacion Anual 4to Grado Educacion Primaria 2024 Ccesa007.pdf
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 

Teleprocesos

  • 1. 1 República Bolivariana de Venezuela Ministerio del Poder Popular para la Educación Superior Instituto universitario “Juan Pablo Pérez Alfonzo” I.U.T.E.P.A.L Puerto Cabello Profesora: Alumno: Yelmin Pérez José Ortiz C.I 27.140.500
  • 2. 2 Índice de Contenido Índice de contenido........................................................................................... 2 Básico ................................................................................................................ 7 Comunicación de Datos......................................................................... 7 Emisor ..................................................................................................... 7 Receptor.................................................................................................. 7 Mensaje ................................................................................................... 7 Medio ....................................................................................................... 7 Trama....................................................................................................... 7 Paquetes.................................................................................................. 7 Bit............................................................................................................. 8 Byte.......................................................................................................... 8 DTE(Data Terminal Equipment)............................................................. 8 DCE(Data Communications Equipment) .............................................. 8 Interface................................................................................................... 8 Código ..................................................................................................... 8 Paridad .................................................................................................... 8 Modulación.............................................................................................. 9 Tipos de Medios- Formas ...................................................................... 9 Medios .......................................................................................... 9 Formas.......................................................................................... 9 Tipos ...........................................................................................9-10 Protocolos.............................................................................................. 10 Características ............................................................................ 10 Estándares................................................................................... 10 Modelo OSI...........................................................................................10-11 Capas.........................................................................................10-11 Modelo 802 (IEEE)................................................................................11-12 Introducción...................................................................................................... 12 El problema de Diseño de Redes ......................................................... 12 Criterios para seleccionar una red LAN .............................................. 12 Métodos de Procesamiento.................................................................. 12 Procesamiento Centralizado...................................................... 12
  • 3. 3 Procesamiento Distribuido ........................................................ 12 Transmisión de Datos...................................................................................... 12 Conceptos y Terminologías.................................................................. 13 Datos y señales........................................................................... 13 Señales ........................................................................................ 13 Señales analógicas..................................................................... 13 Dominios del tiempo y de la frecuencia.................................... 13 Señales digitales.......................................................................13-14 Transmisión Analógica y Digital .......................................................... 14 Problema de Transmisión..................................................................... 14 Atenuación .................................................................................. 14 Distinción..................................................................................... 15 Ruido............................................................................................ 15 Tipo de ruido ............................................................................... 15 Medios de Transmisión......................................................................... 15 Técnicas de Comunicación Digital ................................................................. 15 Transmisión Asíncrona y Síncrona....................................................15-16 Técnicas de Detención de Errores....................................................... 16 Técnica del eco ........................................................................... 16 Técnicas de detección automática de errores ......................... 16 Codificación de Datos.........................................................................16-17 Motivación de las técnicas......................................................... 17 Data Link Control ............................................................................................. 17 Control de flujo ...................................................................................... 17 Control de errores ................................................................................. 17 Protocolos de enlaces de datos........................................................... 17 Protocolos a nivel MAC.............................................................. 17 Protocolos de acceso al medio ...............................................17-18 Protocolos......................................................................................................... 18 Modelo OSI............................................................................................. 18 Protocolo TSP/IP.................................................................................... 18 Protocolo IP................................................................................. 18 Esquema de Direccionamiento IP ........................................................ 19 Internetworking ................................................................................................ 19
  • 4. 4 El modelo OSi y su relación con otros dispositivos en la red........... 19 Dispositivos de interconexión de red.................................................. 19 Repetidor ..................................................................................... 19 Ruteador ...................................................................................... 19 Switch .......................................................................................... 19 Circuitos Comunicacionales ........................................................................... 20 Redes Comunicacionales ..................................................................... 20 Circuitos Conmutados .......................................................................... 20 Digital Switsheing.................................................................................. 20 Packet Switsheing............................................................................................ 20 Circuitos Virtuales................................................................................. 20 Datagrama.............................................................................................. 21 Estructura.................................................................................... 21 Principios de Enrutamiento .................................................................. 21 Rutas estáticas............................................................................ 21 Rutas dinámicas ......................................................................... 21 Control de Tráfico y Congestión .......................................................... 21 Principios de Frame Relay y AMT ........................................................ 22 Frame Relay................................................................................. 22 AMT .............................................................................................. 22 Introduccion a Local Area Networks .............................................................. 22 Topologias ............................................................................................. 22 Bus............................................................................................... 23 Tree .............................................................................................. 23 Star............................................................................................... 23 Protocolos.............................................................................................. 23 MAC.............................................................................................. 23 Ethernet ....................................................................................... 23
  • 5. 5 Token Ring .................................................................................. 24 FDDI ............................................................................................. 24 Estandares LAN/MAN............................................................................ 24 Analisis de la Red.................................................................................. 24 Servicios de Seguridad en Redes.................................................................24-25 Privacidad .............................................................................................. 25 Autentificacion....................................................................................... 25 Control de acceso.................................................................................. 25 Algoritmo de Encriptamiento ............................................................... 25 Firewalls ...............................................................................................25-26 Proxy....................................................................................................... 26 Beneficios de las Redes .................................................................................. 26 Areas de aplicación de las redes ......................................................... 27 Topologia ............................................................................................... 27 Tipos ............................................................................................ 27 Punto a Punto(Estrella – Anillo)...................................... 27 Por difusión (Broadcast) ................................................. 27 Hibridas (Bus – Estrella).................................................. 27 Tipos de Redes ...................................................................................... 28 Red de Area Personal o PAN ( Personal Area Network).......... 28 Red de Area Local o LAN (Local Area Network) ...................... 28 Red de Area Metropolitana o MAN (Metropolitan Area Network. ...................................................................................................... 28 Red de Area Amplia o WAN ( Wide Area Network) .................. 28 Red de Área Local Inalámbrica o WLAN (Wireless Local Area Network) ...................................................................................... 28 Componentes de una red...................................................................... 29 Servidor ....................................................................................... 29 Estaciones de Trabajo................................................................ 29 Tarjetas o Placas de Interfaz de Red......................................... 29 Sistema de Cableado.................................................................. 29 Recursos y Perifericos Compartidos ........................................ 29 Terminios asociados............................................................................. 29 Capas (Layers) ............................................................................ 29 Pares (Peers) y Protocolos ........................................................ 29
  • 6. 6 Pila de protocolos ................................................................................. 30 Interfaz.................................................................................................... 30 Modelo OSI........................................................................................................ 30 Modelo TCP/IP ....................................................................................... 30 Comparaciones entre OSI y TCP.......................................................... 31 Familias de protocolos.......................................................................... 31 Direcciones de Broadcast ............................................................................... 31 Direcciones IP........................................................................................ 31 Categorias de Direcciones IP .............................................................32-33 Notacion decimal punteada .................................................................. 33 Rango de Direcciones IP....................................................................... 34 Ventajas de Direcciones IP................................................................... 34 La Sub Red........................................................................................................ 34 Tipos de Sub Red .................................................................................. 34  La longitud estatica .................................................................... 34  La longitud variable .................................................................... 35 ¿Cómo se crean Subredes? ................................................................. 35 Direcciones IP privadas ........................................................................ 35 IPv4 VS IPv6 .........................................................................................35-36 El Protocolo de Internet versión 4 (IPv4) .................................. 36 El Protocolo de Internet versión 6 (IPv6) .................................. 36 Enrutamiento entre dominios sin clases (CIDR) ........................................... 37 Datagrama.............................................................................................. 37 Formato de un datagrama..................................................................... 37
  • 7. 7 Básico Beginner’s All-Purpose Symbolic Intruction Code: Código de Instrucción Simbólica Multipropósito para principiantes. Lenguaje de programación, creado en 1963, sencillo y muy difundido. Comunicación de datos Es el proceso de comunicar información en forma binaria entre dos o más puntos. Emisor Dispositivo que transmite los datos Receptor Dispositivo de destino de los datos Mensaje Lo conforman los datos a ser transmitidos Medio Consiste en el recorrido de los datos desde el origen hasta su destino Trama Tira de bits con un formato predefinido usado en protocolos orientados a bit. Paquete Fracciones de un mensaje de tamaño predefinido, donde cada fracción o paquete contiene información de procedencia y de destino, así como información requerida para el re ensamblado del mensaje.
  • 8. 8 BIT Es la unidad más pequeña de información y la unidad base en comunicaciones. BYTE Conjunto de bits continuos mínimos que hacen posible, un direccionamiento de información en un sistema computarizado. Está formado por 8 bits. DTE (Data Terminal Equipment): equipos que son la fuente y destino de los datos. Comprenden equipos de computación (Host, Microcomputadores y Terminales). DCE (Data Communications Equipment): equipos de conversión entre el DTE y el canal de transmisión, es decir, los equipos a través de los cuales conectamos los DTE a las líneas de comunicación. Interfaces Conexión que permite la comunicación entre dos o más dispositivos. Códigos Acuerdo previo sobre un conjunto de significados que definen una serie de símbolos y caracteres. Toda combinación de bits representa un carácter dentro de la tabla de códigos. las tablas de códigos más reconocidas son las del código ASCII y la del código EBCDIC. Paridad Técnica que consiste en la adición de un bit a un carácter o a un bloque de caracteres para forzar al conjunto de unos (1) a ser par o impar. Se utiliza para el chequeo de errores en la validación de los datos. El bit de paridad será cero (0=SPACE) o uno (1=MARK).
  • 9. 9 Modulación Proceso de manipular de manera controlada las propiedades de una señal portadora para que contenga la información que se va a transmitir Tipos de Medios-Formas Medios  Aéreos: basados en señales radio-eléctricas (utilizan la atmósfera como medio de transmisión), en señales de rayos láser o rayos infrarrojos.  Sólidos: principalmente el cobre en par trenzado o cable coaxial y la fibra óptica. Formas  Transmisión en Serie: los bits se transmiten de uno a uno sobre una línea única. Se utiliza para transmitir a larga distancia.  Transmisión en Paralelo: los bits se transmiten en grupo sobre varias líneas al mismo tiempo. Es utilizada dentro del computador. La transmisión en paralela es más rápida que la transmisión en serie pero en la medida que la distancia entre equipos se incrementa (no debe sobrepasarse la distancia de 100 pies), no solo se encarecen los cables sino que además aumenta la complejidad de los transmisores y los receptores de la línea a causa de la dificultad de transmitir y recibir señales de pulsos a través de cables largos. Tipos  Transmisión Simplex: la transmisión de datos se produce en un solo sentido. siempre existen un nodo emisor y un nodo receptor que no cambian sus funciones.  Transmisión Half-Duplex: la transmisión de los datos se produce en ambos sentidos pero alternativamente, en un solo sentido a la vez. Si se está recibiendo datos no se puede transmitir.  Transmisión Full-Duplex: la transmisión de los datos se produce en ambos sentidos al mismo tiempo. un extremo que esta recibiendo datos puede, al mismo tiempo, estar transmitiendo otros datos.  Transmisión Asincrona: cada byte de datos incluye señales de arranque y parada al principio y al final. La misión de estas señales consiste en:  Avisar al receptor de que está llegando un dato.
  • 10. 10  Darle suficiente tiempo al receptor de realizar funciones de sincronismo antes de que llegue el siguiente byte.  Transmisión Síncrona: se utilizan canales separados de reloj que administran la recepción y transmisión de los datos. Al inicio de cada transmisión se emplean unas señales preliminares llamadas:  Bytes de sincronización en los protocolos orientados a byte.  Flags en los protocolos orientados a bit. Protocolo Conjunto de reglas que posibilitan la transferencia de datos entre dos o más computadores. Características  Cada nivel provee servicios al nivel superior y recibe servicios del nivel inferior.  Un mensaje proveniente de un nivel superior contiene una cabecera con información a ser usada en el nodo receptor.  El conjunto de servicios que provee un nivel es llamado Entidad y cada entidad consiste en un manejador (manager) y un elemento (worker). Estándares  OSI ( International Standards Organization)  IEEE (Institute of Electrical and Electronic Engineers)  OSI ( International Standards Organization) El modelo OSI se estructura en 7 niveles: 1. En este nivel se define la forma de conectarse el cable a las tarjetas de red, cuanto pines debe tener cada conector y el uso funcional de cada uno de ellos. Define también la técnica de transmisión a emplear para el envío de los datos sobre el medio empleado. Se encarga de activar, mantener y desactivar un circuito físico. Este nivel trata la codificación y sincronización de los bits y es el responsable de hacer llegar los bits desde un computador a otro. 2. Nivel Fisico: este nivel dirige la transmisión de flujos de bits, sin estructura aparente, sobre un medio de conexión. Se encuentra relacionado con condiciones elécricas-ópticas, mecánicas y funcionales del interfaz al medio de transmisión. A su vez esta
  • 11. 11 encargado de aportar la señal empleada para la transmisión de los datos generados por los niveles superiores. 3. Nivel de Enlace de Datos: este nivel se encarga, en el computador de origen, de alojar en una estructura lógica de agrupación de bits, llamada Trama (Frame), los datos provenientes de los niveles superiores. En el computador de destino, se encarga de agrupar los bits provenientes del nivel físico en tramas de datos (Frames) que serán entregadas al nivel de red. Este nivel es el responsable de garantizar la transferencia de tramas libres de errores de un computador a otro a través del nivel físico. 4. Nivel de Red: es responsable del direccionamiento de mensajes y de la conversión de las direcciones lógicas y nombres, en direcciones físicas. Esta encargado también de determinar la ruta adecuada para el trayecto de los datos, basándose en condiciones de la red, prioridad del servicio, etc. El nivel de red agrupa pequeños fragmentos de mensajes para ser enviados juntos a través de la red. 5. Nivel de Transporte: se encarga de la recuperación y detección de errores. Garantiza también, la entrega de los mensajes del computador originados en el nivel de aplicación. Es el nivel encargado de informar a los niveles superiores del estatus de la red. 6. Nivel de Sesión: permite que dos aplicaciones residentes en computadoras diferentes establezcan, usen y terminen una conexión llamada sesión. Este nivel realiza reconocimientos de nombres y las funciones necesarias para que dos aplicaciones se comuniquen a través de la red, como en el caso de funciones de seguridad. 7. Nivel de Presentación: determina el formato a usar para el intercambio de datos en la red. Puede ser llamado el traductor de la red. Este nivel también maneja la seguridad de emisión pues, provee a la red servicios como el de encriptacion de datos. 8. Nivel de Aplicación: sirve como ventana para los procesos que requieren acceder a los servicios de red. Modelo 802 (IEEE) El modelo desarrollado por IEEE, también conocido como el proyecto 802, fue orientado a las redes locales. Este estándar esta de acuerdo, en general con el modelo ISO, difieren principalmente en el nivel de enlace de datos. Para IEEE este nivel está dividido en dos subniveles: MAC (Medium Access Control): subnivel inferior, provee el acceso compartido de las tarjetas de red al medio físico, es decir, define la forma en que se va a acceder al medio físico empleado en la red para el intercambio de datos. LLC (Logical Link Control): subnivel superior, maneja la comunicación de enlace de datos y define el uso de puntos de interfaz lógico, llamado SAP (Service Access Points) de manera que otros computadores puedan emplear
  • 12. 12 el mismo formato para la comunicación con los niveles superiores independientemente del MAC empleado. Introducción Problema de diseño de redes Este problema se presenta consiste en el proceso de adecuar las señales de información para su transmisión, incompatible que existe entre el equipo físico, como el caso de dos equipos que deben de trabajar en forma compatible, porque debe existir entre el emisor y el receptor El minimizar los costos de diseño. Para esto es necesario seguir una buena estrategia de diseño, y logrando así una optima creación sin riesgos. Criterios para seleccionar una LAN: Para decidir qué tipo de red se instala, hay que analizar los requerimientos del sistema, entre otros la cantidad de puestos de trabajo, los departamentos que la usaran, las aplicaciones necesarias, la seguridad de los datos, la dependencia que tiene la organización de los mismos conociendo el ambiente físico donde se instalaran los equipos de red para optimizar su rendimiento Métodos de Procesamiento Procesamiento Centralizado En la década de los años 50’s las computadoras eran maquinas del tamaño de todo un cuarto con un amplio servidor pero con poca cantidad de memoria RAM, almacenamiento, velocidad de procesamiento, entre otras cosas Procesamiento Distribuido El procesamiento centralizado tenía varios inconvenientes, entre los que podemos mencionar que un número limitado de personas controlaba el acceso a la información y a los reportes, se requería un grupo muy caro de desarrolladores de sistemas para crear las aplicaciones, y los costos de mantenimiento y soporte eran extremadamente altos Transmisión de Datos la transmisión de datos es la acción de cursar datos, a través de un medio de telecomunicaciones, desde un lugar en que son originados hasta otro en el que son recibidos.
  • 13. 13 Conceptos y Terminologías Es un programa de software compuesto de una base de datos extensible que permite la gestión creación, extracción y modificación de los datos por parte de los usuarios Los gestores terminológicos profesionales mayoritariamente dan soporte a un modelo de categorías con una orientación onomasiológica a diferencia de los diccionarios electrónicos de léxico común cuyas unidades se organizan con una orientación semasiológica Datos y Señales  Los datos contienen o son la información  Son producidos por algún proceso, que puede ser  continuo: una señal de voz, movimiento de un pistón, etc.  discreto: una nómina, una base de datos de un computador, un telegrama, etc. Señales  Una señal es una función que describe los valores de un determinado fenómeno o proceso (temperatura, presión), en función del tiempo  Una señal puede ser continua o discreta Cuando tenemos datos que varían con el tiempo, como es el caso del voltaje generado por un texto de computador transmitido a través de un cable, o de los valores recogidos por un sensor de temperatura, diremos que los datos están representados o contenidos en la señal. Señales analógicas Las señales analógicas pueden tener un número infinito de valores dentro de un rango Dominios del tiempo y de la frecuencia  Para representar gráficamente la amplitud de una onda seno se utiliza una traza en el dominio del tiempo  La fase no se mide explícitamente en el dominio del tiempo.  Para representar gráficamente la relación entre amplitud y frecuencia se utiliza una traza en el dominio de frecuencia
  • 14. 14 Una onda seno completa en el dominio del tiempo de puede representar mediante una única barra en el dominio de frecuencia. Señales digitales  Una señal digital puede tener más de dos niveles.  En general, si una señal tiene L niveles, cada nivel necesita log2Lbits Transmisión Analógica y Digital:  La transmisión analógica: consiste en el envió de información en forma de ondas, a través de un medio de transmisión físico. Los datos se transmiten a través de una onda portadora: una onda simple cuyo único objetivo es transportar datos modificando una de sus características (amplitud, frecuencia o fase)  La transmisión digital: Se basa en el intercambio de información entre dos o más puntos, dicha información se compone de valores discretos en lugar de variables continuas por ejemplo un interruptor de luz solo tiene dos valores, encendido o apagado, además dicha información se codifica de tal forma que solo puede ser interpretada por un receptor que maneje su mismo “lenguaje” Problemas de transmisión Atenuación  Cuando una señal viaja a través de un medio, pierde energía para vencer la resistencia del medio.  Para compensar esta pérdida se usan amplificadores de señal.  Decibelios (dB) Concepto que mide las potencias relativas de dos señales o de una señal en dos puntos. 𝑫𝑩 = 𝟏𝟎 𝐥𝐨𝐠 𝟏𝟎 𝒑𝟐 𝒑𝟏 𝑺𝑰 𝑷𝒙 𝒆𝒔 𝒍𝒂 𝒑𝒐𝒕𝒆𝒏𝒄𝒊𝒂 𝒆𝒏 𝒆𝒍 𝒑𝒖𝒏𝒕𝒐 𝑿 𝑫𝑩 = 𝟐𝟎 𝐥𝐨𝐠 𝟏𝟎 𝒗𝟐 𝒗𝟏 𝑺𝑰 𝑽𝒙 𝒆𝒔 𝒍𝒂 𝒗𝒐𝒍𝒕𝒂𝒋𝒆 𝒆𝒏 𝒆𝒍 𝒑𝒖𝒏𝒕𝒐 𝑿 Distorsión  Significa que la señal cambia su forma de onda.  Ocurre en una señal compuesta formada por distintas frecuencias, debido a desfases en los armónicos en el receptor
  • 15. 15 Ruido  Térmico: Debido al movimiento aleatorio de electrones en un cable que crea una señal extra no enviada originalmente por el transmisor.  Inducido: Debido a fuentes externas como motores o electrodomésticos, actuando como antenas emisoras y el medio de transmisión como antenas receptoras.  Cruces: Igual que el inducido, pero debido al efecto de un cable sobre otro.  Impulso: Es un pico que viene de líneas de potencia, iluminación, etc. Medios de transmisión Distinguimos dos tipos de medios: guiados y no guiados. En ambos casos la transmisión se realiza por medio de ondas electromagnéticas. Los medios guiados conducen (guían) las ondas a través de un camino físico, ejemplos de estos medios son el cable coaxial, la fibra óptica y el par trenzado Técnicas de Comunicación Digital Transmisión asíncrona Esta se desarrolló para solucionar el problema de la sincronía y la incomodidad de los equipos. En este caso la temporización empieza al comienzo de un carácter y termina al final, se añaden dos elementos de señal a cada carácter para indicar al dispositivo receptor el comienzo de este y su terminación. Opera de la siguiente forma: La estrategia consiste en evitar el problema de la temporización mediante el envío ininterrumpido de cadenas de bits que no sean muy largas. Los datos se envían carácter a carácter, con 5 a 8 bits por carácter, según el código utilizado (ebcdic, ascii, etc.). Transmisión síncrona Este tipo de transmisión se caracteriza porque antes de la transmisión de propia de datos, se envían señales para la identificación de lo que va a venir por la línea, es mucho mas eficiente que la asíncrona pero su uso se limita a líneas especiales para la comunicación de ordenadores, porque en líneas telefónicas deficientes pueden aparecer problemas. Se transmite un bloque de bits como una cadena estacionaria sin utilizar códigos de comienzo o parada.
  • 16. 16 El bloque puede tener muchos bits. Se deben sincronizar los relojes del emisor y del receptor para evitar la desincronización. Una forma de sincronización es proporcionar la señal de reloj a través de una línea independiente:  el receptor o el transmisor enviará regularmente un pulso de corta duración.  el otro extremo utiliza esta señal a modo de reloj.  funciona bien a cortas distancias.  a distancias superiores presenta los mismos problemas que las señales de datos, pudiendo aparecer errores de sincronización. Técnicas de Detención de Errores Técnica del eco Es una forma simple de detección de errores usada en situaciones interactivas. Cuando una estación recibe una transmisión, la almacena y retransmite de nuevo a la estación emisora (eco), ésta compara el eco con el mensaje original y de esta forma se puede determinar si se presentó un error y corregirlo. Esta técnica tiene la desventaja de requerir al menos el doble de transmisiones, y además está la posibilidad de una "corrección" espontánea durante la retransmisión. Técnicas de detección automática de errores Estas técnicas consisten en la adición al dato por enviar de un marco de verificación de secuencia o FCS (frame check sequence), el cual es obtenido a partir de los datos a transmitir por medio de un algoritmo. Una vez recibido el mensaje, la estación receptora aplica el mismo algoritmo a los datos recibidos y compara el FCS obtenido de esta forma con el que se adicionó a los datos originales. Si son iguales se toma el mensaje, de lo contrario se supone un error. Codificación de Datos Una señal digital es una secuencia de pulsos de tensión discretos y discontinuos, donde cada pulso es un elemento de señal. Los datos binarios se transmiten codificando cada bit de datos en cada elemento de señal. Esta transmisión es la menos complicada y costosa con referencia a los demás. Las tareas involucradas al interpretar las señales digitales en el receptor son:
  • 17. 17 1. El receptor debe conocer o determinar la duración de cada bit (cuando comienza y termina cada bit) 2. El receptor debe determinar si el nivel para cada bit es alto o bajo. Los factores que determinan el éxito o fracaso del receptor al interpretar la señal de entrada son:  La relación señal ruido  La velocidad de transmisión y  El ancho de banda Motivación de las técnicas Data Link Control Control de flujo Es la manera que tiene un lenguaje de programación de provocar que el flujo de la ejecución avance y se ramifique en función de los cambios de estado de los datos. Control de errores Proporciona detección y corrección de errores en el envío de tramas entre computadores, y provee el control de la capa física. Sus funciones, en general, son: Identificar Trama de datos Códigos detectores y correctores de error Control de flujo Gestión y coordinación de la comunicación. Protocolo de enlaces de datos Protocolo a nivel MAC se encargan en líneas generales de repartir el uso del medio. Por tanto, deben garantizar que el medio esté libre si alguno de los dispositivos que lo comparte ha de transmitir alguna información, e igualmente deben evitar las colisiones debidas a la transmisión simultánea, permitiendo al mismo tiempo el uso eficaz de la capacidad de transmisión disponible. Existen varios tipos de Protocolos MAC: con reserva y sin ella. Protocolo de acceso al medio es el conjunto de mecanismos y protocolos de comunicaciones a través de los cuales varios "interlocutores" (dispositivos en una red, como computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico
  • 18. 18 o fibra óptica, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). Protocolos Modelo OSI El modelo de interconexión de sistemas abiertos (ISO/IEC 7498-1), más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization).1 Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar.2 Su desarrollo comenzó en 1977.3 Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario. Protocolo IP Es un protocolo de comunicación de datos digitales clasificado funcionalmente en la capa de red según el modelo internacional OSI. Su función principal es el uso bidireccional en origen o destino de comunicación para transmitir datos mediante un protocolo no orientado a conexión que transfiere paquetes conmutados a través de distintas redes físicas previamente enlazadas según la norma OSI de enlace de datos.
  • 19. 19 Esquema de direccionamiento de IP InternetWorking es la práctica de la conexión de una red de ordenadores con otras redes a través de la utilización de puertas de enlace que proporcionan un método común de encaminamiento de información de paquetes entre las redes. EL modelo OSI y su relación con otros dispositivos en la red Dispositivos de interconexión de red Son dispositivos que sirven para ampliar la longitud de una red existente, lo hay en varios tipos:  Repetidores: Es un elemento que permite la conexión de dos tramos de red, interconectada múltiples segmentos de red en el nivel físico en el modelo de referencia OSI, solo se pueden utilizar para unir dos redes que tengan los mismos protocolos de nivel físico  Ruteador: Es un dispositivo de hardware para interconexión de red de ordenadores que opera en la capa de tres. Un enrutador es un dispositivo para la interconexión de redes informáticas que permiten asegurar el enrutamiento de paquetes entre redes o determinar la ruta que debe tomar el paquete de datos  Switch: Es un dispositivo de networking situado en la capa 2 del modelo de referencia OSI (no confundir con ISO:organización internacional para la normalización). En esta capa además se encuentran las NIC(Network Interface Card: Placa de Red) pueden ser inalámbricas y los bridges (puentes).
  • 20. 20 Circuitos comunicacionales Redes Comunicacionales Una Red de Comunicación (Network) es una conexión de diferentes computadoras que pueden comunicarse e intercambiar información, utilizando sus propios recursos o recursos ajenos. Cuando las computadoras conectadas están próximas unas a otras, la red se llama red local (local network). Las redes de comunicaciones están compuestas por nodos, estos son los puntos de conexión en la red que contienen las fronteras comunes entre las diferentes computadoras y terminales de usuarios dentro de una red Circuitos conmutados es un tipo de conexión que realizan los diferentes nodos de una red para lograr un camino apropiado para conectar dos usuarios de una red de telecomunicaciones. A diferencia de lo que ocurre en la conmutación de paquetes, en este tipo de conmutación se establece un canal de comunicaciones dedicado entre dos estaciones. Se reservan recursos de transmisión y de conmutación de la red para su uso exclusivo en el circuito durante la conexión. Ésta es transparente: una vez establecida parece como si los dispositivos estuvieran realmente conectados Packet Switching Paradigma de comunicaciones mediante el cual cada paquete de un mensaje recorre una ruta entre sistemas anfitriones (hosts), sin que esa ruta (path) esté previamente definida. Ver también: "host", "packet ". [Fuente: INETUSER]. Circuitos Virtuales Un circuito virtual (VC por sus siglas en inglés) es un sistema de comunicación por el cual los datos de un usuario origen pueden ser transmitidos a otro usuario destino a través de más de un circuito de comunicaciones real durante un cierto periodo de tiempo, pero en el que la conmutación es transparente para el usuario VC-3, VC-4 y VC-12. Un ejemplo de protocolo de circuito virtual es el ampliamente utilizado TCP (Protocolo de Control de Transmisión).
  • 21. 21 Datagrama es un paquete de datos que constituye el mínimo bloque de información en una red de conmutación por datagramas, la cual es uno de los dos tipos de protocolo de comunicación por conmutación de paquetes usados para encaminar por rutas diversas dichas unidades de información entre nodos de una red, por lo que se dice que no está orientado a conexión. La alternativa a esta conmutación de paquetes es el circuito virtual, orientado a conexión. Estructura Los datagramas se componen de:  una cabecera con información de control y los propios datos que se desean transmitir. Principios de enrutamiento  Rutas estáticas: Sé definen administrativamente y establecen rutas específicas que han de seguir los paquetes para pasar de un puerto de origen hasta un puerto de destino. Se establece un control preciso del enrutamiento según los parámetros del administrador. Las rutas estáticas por default especifican un gateway (puerta de enlace) de último recurso, a la que el router debe enviar un paquete destinado a una red que no aparece en su tabla de enrutamiento, es decir que desconoce.  Rutas dinámicas: Un router con encaminamiento dinámico; es capaz de entender la red y pasar las rutas entre routers vecinos. Con esto quiero decir que es la propia red gracias a los routers con routing dinámico los que al agregar nuevos nodos o perderse algún enlace es capaz de poner/quitar la ruta del nodo en cuestión en la tabla de rutas del resto de la red o de buscar un camino alternativo o más óptimo en caso que fuese posible. Control de Tráfico y Congestión La función principal de los procedimientos de control de tráfico y de control de congestión es la protección de la red IP y del trafico que accede a la red a fin de alcanzar los objetivos de calidad de funcionamiento de la red IP y cumplir los compromisos de QoS
  • 22. 22 Principios de Frame Relay y ATM  Frame Relay :Frame Relay constituye un método de comunicación orientado a paquetes para la conexión de sistemas informáticos. Se utiliza principalmente para la interconexión de redes de área local (LANs, local area networks) y redes de área extensa (WANs, wide area networks) sobre redes públicas o privadas. La mayoría de compañías públicas de telecomunicaciones ofrecen los servicios Frame Relay como una forma de establecer conexiones virtuales de área extensa que ofrezcan unas prestaciones relativamente altas. Frame Relay es una interfaz de usuario dentro de una red de conmutación de paquetes de área extensa, que típicamente ofrece un ancho de banda comprendida en el rango de 56  ATM: ATM (Asynchronous Transfer Mode) una red ATM transfiere datos de manera asíncrona, lo que significa que transmitirá los datos cuando pueda. Mientras que las redes sincrónicas no transmiten nada si el usuario no tiene nada para transmitir, la red ATM usará estos vacíos para transmitir otros datos, ¡lo que garantiza un ancho de banda más óptimo Introducción a Local Area NetWork Topologías Por lo general, las empresas que acuden a la informática para satisfacer sus necesidades de información suelen empezar con unas pocas computadoras y unos cuantos periféricos. Pero poco a poco se van ampliando tanto los recursos hardware como recursos software para gestión de la información. Esta ampliación suele llevar asociado un problema de redundancias, tanto de software, datos, hardware, etc. La Red de Área Local (LAN), permite la interconexión de cierto número de ordenadores y periféricos de este modo pueden estar interconectados y compartir recursos. Bus En arquitectura de computadores, el bus (o canal) es un sistema digital que transfiere datos entre los componentes de una computadora o entre varias computadoras. Está formado por cables o pistas en un circuito impreso, dispositivos como resistores y condensadores además de circuitos integrados.
  • 23. 23 Tree Estructura de datos en la cual los registros son almacenados de manera jerárquica Star conecta todos los nodos con un nodo central. El nodo central conecta directamente con los nodos, enviándoles la información del nodo de origen, constituyendo una red punto a punto. Si falla un nodo, la red sigue funcionando, excepto si falla el nodo central, que las transmisiones quedan interrumpidas. Protocolos MAC En las redes de computadoras, la dirección MAC (siglas en inglés de Media Access Control) es un identificador de 48 bits (6 bloques hexadecimales) que corresponde de forma única a una tarjeta o dispositivo de red. Ethernet es un estándar de redes de área local para computadores con acceso al medio por detección de la onda portadora y con detección de colisiones (CSMA/CD). Su nombre viene del concepto físico de ether.
  • 24. 24 Token ring es una arquitectura de red desarrollada por IBM en los años 1970 con topología física en anillo y técnica de acceso de paso de testigo, usando un frame de 3 bytes llamado token que viaja alrededor del anillo. Token Ring se recoge en el estándar IEEE 802.5. FDDI La Interfaz de Datos Distribuida por Fibra, Fiber Distributed Data Interface (FDDI ), es un conjunto de estándares ISO y ANSI para la transmisión de datos en redes de computadoras de área extendida (WAN) o de área local (LAN), mediante cables de fibra óptica. Estándares LAN/MAN EEE 802 es una familia de estándares referentes a redes de área local (LAN) y metropolitanas (MAN). Por definición los estándares IEEE 802 se restringen a redes que transportan paquetes de tamaño variable (en contraste con las redes basadas en celdas de tamaño uniforme como ATM“Asynchronous Transfer Mode”).Todos los servicios y protocolos especificados en IEEE 802 se relacionan con las dos capas más baja del modelo OSI, la capa física y la capa de enlace de datos (ver la unidad avanzada de redes inalámbricas). La familia de estándares IEEE 802 es mantenida por el comité de estándares LAN/MAN (LMSC) del IEEE que establece un grupo de trabajo individual para cada una de las 22 áreas que incluye. El IEE802.11 (LAN inalámbricas) y el IEEE 802.16 (Acceso Inalámbrico de Banda Ancha) son dos de esas áreas Análisis de la Red es el área encargada de analizar las redes mediante la teoría de redes (conocida más genéricamente como teoría de grafos). Las redes pueden ser de diversos tipos: social, transporte, eléctrica, biológica, internet, información, epidemiología, etc. Servicio de Seguridad en Redes consiste en las políticas adoptadas para prevenir y monitorear el acceso no autorizado, el mal uso, la modificación o la denegación de una red de computadoras y recursos de acceso de red. La seguridad de redes involucra la autorización del acceso a datos en la red, que es controlado por el administrador de red. Los usuarios escogen o son asignados con un ID y una contraseña u otra información de autenticación que les de acceso a la información y programas dentro de su autoridad. La seguridad de redes cubre una variedad de redes, ya sean públicas o privadas, que se usan en
  • 25. 25 los trabajos de todos los días; llevando a cabo transacciones y comunicación entre negocios, organismos gubernamentales e individuos. Las redes pueden ser privadas, como dentro de una compañía y otras que pueden estar abiertas a todo público. La seguridad de redes está involucrada en organizaciones, empresas y otro tipo de instituciones. Hace lo que su título explica: asegura la red, además, protege y vigila operaciones que se están llevando a cabo. La forma más simple y común de proteger un recurso de red es asignando un nombre único y una contraseña correspondiente. Privacidad se refiere al control de la información que posee un determinado usuario que se conecta a Internet, interactuando de diversos servicios en línea con los que intercambia datos durante la navegación. Hay que tener en cuenta que actualmente no existe una privacidad real en Internet, debido a que aún hay una estructura primitiva informática. Autentificación es el acto o proceso para el establecimiento o confirmación de algo (o alguien) como real. La autenticación de un objeto puede significar (pensar) la confirmación de su procedencia, mientras que la autenticación de una persona a menudo consiste en verificar su identidad. Todo ello en función de uno o varios factores. Control de acceso El control de acceso informático o control de acceso a sistemas informáticos, en seguridad informática, consiste en la autorización, autenticación, autorización de acceso y auditoría. Algoritmo de Encriptamiento es el proceso mediante el cual cierta información o texto sin formato es cifrado de forma que el resultado sea ilegible a menos que se conozcan los datos necesarios para su interpretación Firewalls es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.
  • 26. 26 Se trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar, descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros criterios. Proxy Un proxy (representante) es un agente o sustituto autorizado para actuar en nombre de otra persona (máquina o entidad) o un documento que lo autoriza a hacerlo y puede utilizarse en los siguientes contextos:  Servidor proxy. o Polipo (proxy). o Privoxy. o Proxychains-ng.  Proxy ARP, técnica de enrutamiento.  Proxy climático.  Proxy (estadística), variable estadística.  Proxy (patrón de diseño), patrón estructural.  Proxys (Ergo Proxy), personajes del anime Ergo Proxy. Beneficios de la redes La interconexión de equipos en redes proporciona beneficios en las siguientes áreas: compartición de información, compartición de hardware y software, y soporte administrativo. Estos beneficios ayudan a incrementar la productividad. • Compartición de información La capacidad de compartir información y datos rápida y económicamente es uno de los beneficios más habituales de las redes. El correo electrónico y la agenda basados en red son algunas de las actividades por las que las organizaciones utilizan actualmente las redes. • Compartición de hardware y software Antes de la llegada de las redes, los usuarios de estaciones de trabajo necesitaban tener sus propias impresoras y otros periféricos, lo que constituía un factor caro para las grandes empresas. La revolución de las redes redujo drásticamente estos costes haciendo posible que varios usuarios compartieran hardware y software simultáneamente. • Administración y soporte centralizados
  • 27. 27 Área de aplicación de las redes En los últimos años las redes de área local/inalámbricas (WLAN, Wireless Local Area Network) están ganando muchapopularidad, que se ve acrecentada conforme sus prestaciones aumentan yse descubren nuevas aplicaciones para ellas. Topología Tipos Punto a Punto (Estrella-Anillo) Las redes punto a punto son aquellas que responden a un tipo de arquitectura de red en las que cada canal de datos se usa para comunicar únicamente dos nodos, en clara oposición a las redes multipunto, en las cuales cada canal de datos se puede usar para comunicarse con diversos nodos. Por Difusión (Broadcast) tienen un solo canal de comunicación compartido por todas las máquinas de la red. Los paquetes cortos ( llamados paquetes ) que envía una máquina son recibidos por todas las demás. Un campo de dirección dentro del paquete especifica a quién se dirige. Al recibir el paquete, la máquina verifica el campo de dirección, si el paquete está dirigido a ella, lo procesa; si está dirigido a otra máquina lo ignora. Hibridas (Bus-Estrella) El bus lineal, la estrella y el anillo se combinan algunas veces para formar combinaciones de redes híbridas.
  • 28. 28 Tipos de redes Red de Área Personal O PAN (Personal Area Network) Es una red conformada por una pequeña cantidad de equipos, establecidos a una corta distancia uno de otro. Esta configuración permite que la comunicación que se establezca sea rápida y efectiva. RED DE ÁREA LOCAL o LAN (local area network). Esta red conecta equipos en un área geográfica limitada, tal como una oficina o edificio. De esta manera se logra una conexión rápida, sin inconvenientes, donde todos tienen acceso a la misma información y dispositivos de manera sencilla. RED DE ÁREA METROPOLITANA o MAN (metropolitan area network). Ésta alcanza una área geográfica equivalente a un municipio. Se caracteriza por utilizar una tecnología análoga a las redes LAN, y se basa en la utilización de dos buses de carácter unidireccional, independientes entre sí en lo que se refiere a la transmisión de datos. RED DE ÁREA AMPLIA o WAN (wide area network). Estas redes se basan en la conexión de equipos informáticos ubicados en un área geográfica extensa, por ejemplo entre distintos continentes. Al comprender una distancia tan grande la transmisión de datos se realiza a una velocidad menor en relación con las redes anteriores. Sin embargo, tienen la ventaja de trasladar una cantidad de información mucho mayor. La conexión es realizada a través de fibra óptica o satélites. RED DE ÁREA LOCAL INALÁMBRICA o WLAN (Wireless Local Area Network). Es un sistema de transmisión de información de forma inalámbrica, es decir, por medio de satélites, microondas, etc. Nace a partir de la creación y posterior desarrollo de los dispositivos móviles y los equipos portátiles, y significan una alternativa a la conexión de equipos a través de cableado.
  • 29. 29 Componentes de una red  Servidor: este ejecuta el sistema operativo de red y ofrece los servicios de red a las estaciones de trabajo.  Estaciones de Trabajo: Cuando una computadora se conecta a una red, la primera se convierte en un nodo de la ultima y se puede tratar como una estación de trabajo o cliente. Las estaciones de trabajos pueden ser computadoras personales con el DOS, Macintosh, Unix, OS/2 o estaciones de trabajos sin discos.  Tarjetas o Placas de Interfaz de Red: Toda computadora que se conecta a una red necesita de una tarjeta de interfaz de red que soporte un esquema de red especifico, como Ethernet, ArcNet o Token Ring. El cable de red se conectara a la parte trasera de la tarjeta.  Sistema de Cableado: El sistema de la red esta constituido por el cable utilizado para conectar entre si el servidor y las estaciones de trabajo.  Recursos y Periféricos Compartidos: Entre los recursos compartidos se incluyen los dispositivos de almacenamiento ligados al servidor, las unidades de discos ópticos, las impresoras, los trazadores y el resto de equipos que puedan ser utilizados por cualquiera en la red. Términos asociados  Capas (Layers): Las capas (layers) son como láminas transparentes que sobreponemos una con otra. Si pintamos en la capa de la parte de abajo de color verde, y en la segunda capa dibujamos un círculo rojo, veremos a través de todas las láminas un rectángulo verde, con un círculo rojo. Esto será de gran ayuda para nuestras presentaciones o películas. Es posible nombrar, agregar, eliminar o mover capas como también ocultarlas y / o bloquearlas. Para poder trabajar en nuestras técnicas, debemos tener presente que debemos añadir objetos en capas o layers diferentes. De lo contrario, todos los objetos en una capa se convierten en una entidad. Flash proporciona la opción de administrar nuestras capas en folderes, con contenidos similares. Pares (Peers) y protocolos Una red peer-to-peer, red de pares, red entre iguales o red entre pares (P2P, por sus siglas en inglés) es una red de ordenadores en la que todos o algunos aspectos funcionan sin clientes ni servidores fijos, sino una serie de nodos que se comportan como iguales entre sí. Es decir, actúan simultáneamente como clientes y servidores respecto a los demás nodos de la red. Las redes P2P permiten el intercambio directo de información, en cualquier formato, entre los ordenadores interconectados.
  • 30. 30 Pila de protocolos Es una colección ordenada de protocolos organizados en capas que se ponen unas encima de otras y en donde cada protocolo implementa una abstracción encuadrada en la abstracción que proporciona la capa sobre la que está encuadrada. Los protocolos encuadrados en la capa inferior proporcionan sus servicios a los protocolos de la capa superior para que estos puedan realizar su propia funcionalidad. Interfaz se utiliza para nombrar a la conexión funcional entre dos sistemas, dispositivos o componentes de cualquier tipo, que proporciona una comunicación de distintos niveles permitiendo el intercambio de información. Su plural es interfaces Modelo OSI Más conocido como “modelo OSI”, (en inglés, Open System Interconnection) es un modelo de referencia para los protocolos de la red de arquitectura en capas, creado en el año 1980 por la Organización Internacional de Normalización (ISO, International Organization for Standardization).1 Se ha publicado desde 1983 por la Unión Internacional de Telecomunicaciones (UIT) y, desde 1984, la Organización Internacional de Normalización (ISO) también lo publicó con estándar.2 Su desarrollo comenzó en 1977 Modelo TCP/IP es una descripción de protocolos de red desarrollado por Vinton Cerf y Robert E. Kahn, en la década de 1970. Fue implantado en la red ARPANET, la primera red de área amplia (WAN), desarrollada por encargo de DARPA, una agencia del Departamento de Defensa de los Estados Unidos, y predecesora de Internet. A veces se denomina como ', “modelo DoD” o “modelo DARPA”. El modelo TCP/IP es usado para comunicaciones en redes y, como todo protocolo, describe un conjunto de guías generales de operación para permitir que un equipo pueda comunicarse en una red. TCP/IP provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados, direccionados, transmitidos, enrutados y recibidos por el destinatario.
  • 31. 31 Familia de protocolos es un conjunto de protocolos de red que implementa la pila de protocolos en la que se basa Internet y que permiten la transmisión de datos entre redes de computadoras. En ocasiones se la denomina conjunto de protocolos TCP/IP, en referencia a los dos protocolos más importantes que la componen: Protocolo de Control de Transmisión (TCP) y Protocolo de Internet (IP), que fueron los dos primeros en definirse, y que son los más utilizados de la familia. Existen tantos protocolos en este conjunto que llegan a ser más de 100 diferentes, entre ellos se encuentra el popular HTTP (HyperText Transfer Protocol), que es el que se utiliza para acceder a las páginas web, además de otros como el ARP (Address Resolution Protocol) para la resolución de direcciones, el FTP (File Transfer Protocol) para transferencia de archivos, y el SMTP (Simple Mail Transfer Protocol) y el POP (Post Office Protocol) para correo electrónico, TELNET para acceder a equipos remotos, entre otros. Direcciones de Broadcast Este último se encarga de hacerlo llegar a todos los nodos que se encuentran en la subred. Aquella dirección que tiene todos y cada uno de los bits de la parte de dirección de máquina con valor 1 es una dirección de multidifusión. Por ejemplo, en una red 192.168.11.0 /24, la dirección de broadcast es 192.168.11.255 Direcciones IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del Modelo OSI.
  • 32. 32 Categorías de Direcciones de IP  Clase A: 1.0.0.1 a 127.255.255.254 (8 bits red, 24 bits hosts) Mascara de subred: 255.0.0.0  Clase B: 128.0.0.1 a 191.255.255.254 (16 bits red, 16 bits hosts) Mascara de subred: 255.255.0.0  Clase C: 192.0.0.1 a 223.255.255.254 (24 bits red, 8 bits hosts) Mascara de subred: 255.255.255.0 Para comprender las clases de direcciones IP, necesitamos entender que cada dirección IP consiste en 4 octetos de 8 bits cada uno. Existen 756 tipos de clases de IP, más ciertas direcciones especiales: Red por defecto (default) - La dirección IP de 0.0.0.0 se utiliza para la red por defecto.  Clase A - Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 0 al 127 son parte de esta clase. Los otros tres octetos son usados para identificar cada anfitrión. Esto significa que hay 126 redes de la clase A con 16,777,214 (2^24 -2) posibles anfitriones para un total de 2,147,483,648 (2^31) direcciones únicas del IP. Las redes de la clase A totalizan la mitad de las direcciones disponibles totales del IP. En redes de la clase A, el valor del bit *(el primer número binario) en el primer octeto es siempre 0000.  Loopback - La dirección IP se utiliza como la dirección del loopback. Esto significa que es utilizada por el ordenador huésped para enviar un mensaje de nuevo a sí mismo. Se utiliza comúnmente para localizar averías y pruebas de la red.  Clase B - La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 al 191 son parte de esta clase. Las direcciones de la clase B también incluyen el segundo octeto como parte del identificador neto. Utilizan a los otros dos octetos para identificar cada anfitrión (host). Esto significa que hay 16,384 (2^14) redes de la clase B con 65,534 (2^16 -2) anfitriones posibles cada uno para un total de 1,073,741,824 (2^30) direcciones únicas del IP. Las redes de la clase B totalizan un cuarto de las direcciones disponibles totales del IP y tienen un primer bit con valor de 1 y un segundo bit con valor de 0 en el primer octeto.  Clase C - Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a medianos de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Las direcciones de la clase C también incluyen a segundos y terceros
  • 33. 33 octetos como parte del identificador neto. Utilizan al último octeto para identificar cada anfitrión. Esto significa que hay 2,097,152 (2^21) redes de la clase C con 254 (2^8 -2) anfitriones posibles cada uno para un total de 536,870,912 (2^29) direcciones únicas del IP. Las redes de la clase C totalizan un octavo de las direcciones disponibles totales del IP. Las redes de la clase C tienen un primer bit con valor de 1, segundo bit con valor de 1 y de un tercer bit con valor de 0 en el primer octeto.  Clase D - Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 0. Los otros 28 bits se utilizan para identificar el grupo de computadoras al que el mensaje del multicast está dirigido. La clase D totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.  Clase E - La clase E se utiliza para propósitos experimentales solamente. Como la clase D, es diferente de las primeras tres clases. Tiene un primer bit con valor de 1, segundo bit con valor de 1, tercer bit con valor de 1 y cuarto bit con valor de 1. Los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268,435,456 o 2^28) de las direcciones disponibles del IP.  Broadcast - los mensajes que se dirigen a todas las computadoras en una red se envían como broadcast. Estos mensajes utilizan siempre La dirección IP 255.255.255.255. Notación decimal punteada Son muchas las formas de resolver un problema. Además, existen varias formas de convertir números decimales en números binarios. Uno de los métodos se presenta a continuación, sin embargo no es el único. Es posible que el estudiante encuentre que otros métodos son más fáciles. Es cuestión de preferencia personal.
  • 34. 34 Rango de Direcciones IP Clase IP Inicial IP Final Redes Host Máscara A 0.0.0.0 127.255.255.255 128 2^24=16777216- 2=16777214 255.0.0.0 B 128.0.0.0 191.255.255.255 16.384 2^8 - 2^16=de 256 a 65534 255.255.0.0 C 192.0.0.0 223.255.255.255 2.097.152 2^1 - 2^8=de 2 a 254 255.255.255.0 D 224.0.0.0 239.255.255.255 224 a 239 255.255.255.255 E 240.0.0.0 255.255.255.255 255.255.255.255 Ventajas de Direcciones IP  Reduce los costos de operación a los proveedores de servicios de Internet (ISP).  Reduce la cantidad de IP asignadas (de forma fija) inactivas.  El usuario puede reiniciar el modem o router para que le sea asignada otra IP y así evitar las restricciones que muchas webs ponen a sus servicios gratuitos de descarga o visionado multimedia en línea. La Sub Red En redes de computadoras, una subred es un rango de direcciones lógicas. Cuando una red de computadoras se vuelve muy grande, conviene dividirla en subredes, por los siguientes motivos:  Reducir el tamaño de los dominios de broadcast.  Hacer la red más manejable, administrativamente. Entre otros, se puede controlar el tráfico entre diferentes subredes mediante ACLs. Tipos de Sub Red  La longitud: Estática implica que todas las subredes deben tener la misma máscara lo que obligará a poner la que necesite la que tenga más ordenadores. La longitud variable permite que no haya que variar las direcciones de red caso de cambios en una de sus subredes. Una subred que necesita dividirse en otras dos puede hacerlo a añadiendo un bit a su máscara sin afectar al resto. No todos los routers y host soportan la longitud variable de máscaras. Si un host no soporta este método deberá encaminarse hacia un router que si lo soporte.
  • 35. 35  La longitud variable: El diseño de redes consta del diseño físico y el diseño lógico. El diseño físico de la red consiste en representar como estará estructurada la red, tomando en cuenta los sitios locales y sitios remotos que la conforman, y las formas o topologías físicas de interconexión. Parte del diseño lógico tiene que ver con el direccionamiento a utilizar en la red. Y aquí es importante enfatizar que cuando el diseño de red no contemple routers por considerarse una red relativamente pequeña, se le estará asociando sólo una dirección de red típicamente de clase C. Pero si en el diseño aparecen uno o más routers, es necesario el uso de una o más redes o subredes. La utilización de subredes es más justificable cuando se cuenta con una dirección de red pública que haya sido asignada por alguna entidad de Internet autorizada (puede ser un proveedor de Internet o el NIC de México). ¿Cómo se crean Subredes?  Piense en binarios  Encuentre la máscara adecuada para la cantidad de subredes que le solicitan, independientemente de la dirección IP lo que nos importa es la clase de red.  Razone, red clase C, el primer octeto, el segundo y el tercero corresponden a la dirección de red por lo tanto trabaje con el cuarto octeto correspondiente a los host. De izquierda a derecha tome la cantidad de bits necesarios de la máscara para la cantidad de subredes Direcciones IP Privadas Son: Clase A: 10.0.0.0 a 10.255.255.255 (8 bits red, 24 bits hosts). Clase B: 172.16.0.0 a 172.31.255.255 (16 bits red, 16 bits hosts). IPV4 VS IPV6 Una dirección IP es como un número telefónico o una dirección de una calle. Cuando te conectas a Internet, tu dispositivo (computadora, teléfono celular, tableta) es asignado con una dirección IP, así como también cada sitio que visites tiene una dirección IP. El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema de direccionamiento es llamado IPv6. La razón por la cual tenemos que reemplazar el sistema IPv4 (y en última instancia opacarlo) con el IPv6 es porque Internet se está quedando sin espacio de direcciones IPv4, e IPv6 provee una exponencialmente larga cantidad de direcciones IP... Veamos los números:
  • 36. 36  Total de espacio IPv4: 4, 294, 967,296 direcciones.  Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones. Incluso diciendo que IPv6 es "exponencialmente largo" realmente no se compara en diferencia de tamaños. El protocolo de Internet versión 4 (IPv4) El Protocolo de Internet versión 4, en inglés: Internet Protocol version 4 (IPv4), es la cuarta versión del Internet Protocol (IP). Es uno de los protocolos centrales de los métodos estándares de interconexión de redes basados en Internet, y fue la primera versión implementada para la producción de ARPANET, en 1983. Definida en el RFC 791. IPv4 usa direcciones de 32 bits, limitándola a = 4 294 967 296 direcciones únicas, muchas de las cuales están dedicadas a redes locales (LAN).1 Por el crecimiento enorme que ha tenido Internet (mucho más de lo que esperaba, cuando se diseñó IPv4), combinado con el hecho de que hay desperdicio de direcciones en muchos casos (ver abajo), ya hace varios años se vio que escaseaban las direcciones IPv4. Esta limitación ayudó a estimular el impulso hacia IPv6, que a 2016 está en las primeras fases de implantación, y se espera que termine reemplazando a IPv4.Las direcciones disponibles en la reserva global de IANA pertenecientes al protocolo IPv4 se agotaron oficialmente el lunes 31 de enero de 2011.2 Los Registros Regionales de Internet deben, desde ahora, manejarse con sus propias reservas, que se estima, alcanzaran hasta el 2020. El Protocolo de Internet versión 6(IPv6) El Protocolo de Internet versión 6, en inglés: Internet Protocol version 6 (IPv6), es una versión del Internet Protocol (IP), definida en el RFC 2460 y diseñada para reemplazar a Internet Protocol version 4 (IPv4) RFC 791, que a 2016 se está implementado en la gran mayoría de dispositivos que acceden a Internet. Diseñado por Steve Deering de Xerox PARC y Craig Mudge, IPv6 sujeto a todas las normativas que fuera configurado –está destinado a sustituir a IPv4, cuyo límite en el número de direcciones de red admisibles está empezando a restringir el crecimiento de Internet y su uso, especialmente en China, India, y otros países asiáticos densamente poblados–. El nuevo estándar mejorará el servicio globalmente; por ejemplo, proporcionará a futuras celdas telefónicas y dispositivos móviles sus direcciones propias y permanentes.
  • 37. 37 Enrutamiento entre dominios sin clase (CIDR) Los protocolos de enrutamiento sin clase incluyen la máscara de subred con la dirección de red en las actualizaciones de enrutamiento. Las redes de la actualidad ya no se asignan en función de las clases y la máscara de subred no puede determinarse según el valor del primer octeto. La mayoría de las redes de la actualidad requieren protocolos de enrutamiento sin clase porque admiten VLSM. Los protocolos de enrutamiento sin clase son RIPv2, EIGRP, OSPF, IS-IS y BGP. Datagrama Un datagrama es un paquete de datos que constituye el mínimo bloque de información en una red de conmutación por datagramas, la cual es uno de los dos tipos de protocolo de comunicación por conmutación de paquetes usados para encaminar por rutas diversas dichas unidades de información entre nodos de una red, por lo que se dice que no está orientado a conexión. La alternativa a esta conmutación de paquetes es el circuito virtual, orientado a conexión. Formato de un Datagrama La cabecera del datagrama IP está formada por los campos que se muestran en la figura
  • 38. 38