ITN_Unidad 1 Redes de Computadoras
-
Upload
maurotorres -
Category
Documents
-
view
226 -
download
2
description
Transcript of ITN_Unidad 1 Redes de Computadoras
![Page 1: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/1.jpg)
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de CiscoPresentation_ID 1
Capítulo 1:Exploración de la red
Introducción a redes
![Page 2: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/2.jpg)
Presentation_ID 2© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 1: Objetivos
Los estudiantes podrán hacer lo siguiente: Explicar la forma en que se utilizan varias redes en la
vida cotidiana. Explicar las topologías y los dispositivos utilizados en
una red de pequeña o mediana empresa. Explicar las características básicas de una red que
admite la comunicación en una pequeña o mediana empresa.
Explicar las tendencias de red que afectarán el uso de las redes en pequeñas o medianas empresas.
![Page 3: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/3.jpg)
Presentation_ID 3© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 1
1.1 Conectados globalmente1.2 LAN, WAN e Internet 1.3 La red como plataforma1.4 El cambiante entorno de red1.5 Resumen
![Page 4: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/4.jpg)
Presentation_ID 4© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las redes en la actualidadLas redes en el pasado y en la vida cotidiana
![Page 5: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/5.jpg)
Presentation_ID 5© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las redes en la actualidadLa comunidad global
![Page 6: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/6.jpg)
Presentation_ID 6© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Interconexión de nuestras vidasEl impacto de las redes en la vida cotidiana Las redes respaldan la forma en que aprendemos
Las redes respaldan la forma en que nos comunicamos
Las redes respaldan la forma en que trabajamos
Las redes respaldan la forma en que jugamos
![Page 7: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/7.jpg)
Presentation_ID 7© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redRedes de muchos tamaños
![Page 8: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/8.jpg)
Presentation_ID 8© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redClientes y servidores
![Page 9: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/9.jpg)
Presentation_ID 9© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Provisión de recursos en una redPunto a punto
![Page 10: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/10.jpg)
Presentation_ID 10© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetComponentes de las redes
Hay tres categorías de componentes de red: Dispositivos Medios Servicios
![Page 11: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/11.jpg)
Presentation_ID 11© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDispositivos finales
Algunos ejemplos de dispositivos finales son: Computadoras (estaciones de trabajo, computadoras
portátiles, servidores de archivos, servidores web) Impresoras de red Teléfonos VoIP Terminales de TelePresence Cámaras de seguridad Dispositivos portátiles móviles (como smartphones, tablet PC,
PDA y lectores inalámbricos de tarjetas de débito y crédito, y escáneres de códigos de barras)
![Page 12: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/12.jpg)
Presentation_ID 12© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDispositivos de infraestructura de red
Los siguientes son ejemplos de dispositivos de red intermediarios: Dispositivos de acceso a la red (switches y puntos de acceso
inalámbrico) Dispositivos de internetwork (routers) Dispositivos de seguridad (firewalls)
![Page 13: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/13.jpg)
Presentation_ID 13© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesMedios de red
![Page 14: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/14.jpg)
Presentation_ID 14© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesRepresentaciones de red
![Page 15: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/15.jpg)
Presentation_ID 15© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Componentes de las redesDiagramas de topologías
![Page 16: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/16.jpg)
Presentation_ID 16© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANTipos de redes
Los dos tipos más comunes de infraestructuras de red son los siguientes: Red de área local (LAN) Red de área extensa (WAN)
Otros tipos de redes incluyen los siguientes: Red de área metropolitana (MAN) LAN inalámbrica (WLAN) Storage Area Network (SAN)
![Page 17: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/17.jpg)
Presentation_ID 17© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANRedes de área local (LAN)
![Page 18: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/18.jpg)
Presentation_ID 18© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN y WANRedes de área extensa (WAN)
![Page 19: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/19.jpg)
Presentation_ID 19© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetInternet
![Page 20: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/20.jpg)
Presentation_ID 20© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
InternetIntranet y Extranet
![Page 21: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/21.jpg)
Presentation_ID 21© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
LAN, WAN e InternetTecnologías de acceso a Internet
![Page 22: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/22.jpg)
Presentation_ID 22© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conexión a InternetConexión de usuarios remotos a Internet
![Page 23: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/23.jpg)
Presentation_ID 23© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Conexión a InternetConexión de empresas a Internet
![Page 24: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/24.jpg)
Presentation_ID 24© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Redes convergentesLa red convergente
![Page 25: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/25.jpg)
Presentation_ID 25© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Redes convergentesPlanificación para el futuro
![Page 26: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/26.jpg)
Presentation_ID 26© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableLa arquitectura de la red que da soporte
A medida que las redes evolucionan, descubrimos que existen cuatro características básicas que las arquitecturas subyacentes necesitan para cumplir con las expectativas de los usuarios: Tolerancia a fallas Escalabilidad Calidad de servicio (QoS) Seguridad
![Page 27: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/27.jpg)
Presentation_ID 27© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableTolerancia a fallas en redes conmutadas por circuitos
![Page 28: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/28.jpg)
Presentation_ID 28© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableRedes conmutadas por paquetes
![Page 29: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/29.jpg)
Presentation_ID 29© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableRedes escalables
![Page 30: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/30.jpg)
Presentation_ID 30© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableProvisión de QoS
Algunas de las decisiones prioritarias para una organización pueden ser: Comunicaciones sensibles al tiempo: aumentan la prioridad
por servicios como el teléfono o la distribución de vídeos. Comunicaciones independientes del factor tiempo:
disminución de la prioridad para la recuperación de páginas Web o correos electrónicos.
Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comerciales.
Comunicaciones no deseadas: disminución de la prioridad o bloqueo de la actividad no deseada, como intercambio de archivos punto a punto o entretenimiento en vivo.
![Page 31: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/31.jpg)
Presentation_ID 31© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Red confiableProvisión de seguridad de red
![Page 32: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/32.jpg)
Presentation_ID 32© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redNuevas tendencias
Algunas de las tendencias principales incluyen las siguientes: Traiga su propio dispositivo (BYOD) Colaboración en línea Video Computación en la nube
![Page 33: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/33.jpg)
Presentation_ID 33© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redTraiga su propio dispositivo (BYOD)
![Page 34: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/34.jpg)
Presentation_ID 34© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redColaboración en línea
![Page 35: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/35.jpg)
Presentation_ID 35© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redComunicación de video
![Page 36: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/36.jpg)
Presentation_ID 36© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redComputación en la nube
Existen cuatro tipos de nubes principales: Nubes públicas Nubes privadas Nubes personalizadas Nubes híbridas
![Page 37: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/37.jpg)
Presentation_ID 37© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tendencias de redCentros de datos
Un centro de datos es una instalación utilizada para alojar sistemas de computación y componentes relacionados, entre los que se incluyen los siguientes: Conexiones de comunicaciones de datos redundantes Servidores virtuales de alta velocidad (en ocasiones,
denominados “granjas de servidores” o “clústeres de servidores”) Sistemas de almacenamiento redundante (generalmente
utilizan tecnología SAN) Fuentes de alimentación redundantes o de respaldo Controles ambientales (p. ej., aire acondicionado, extinción de
incendios) Dispositivos de seguridad
![Page 38: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/38.jpg)
Presentation_ID 38© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarTendencias tecnológicas en el hogar
![Page 39: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/39.jpg)
Presentation_ID 39© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarRedes por línea eléctrica
![Page 40: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/40.jpg)
Presentation_ID 40© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Tecnologías de red para el hogarBanda ancha inalámbrica
![Page 41: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/41.jpg)
Presentation_ID 41© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
El futuro de las redesSeguridad de red
![Page 42: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/42.jpg)
Presentation_ID 42© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Seguridad de redAmenazas de seguridad
Las amenazas externas más comunes a las redes incluyen las siguientes: Virus, gusanos y caballos de Troya Spyware y adware Ataques de día cero, también llamados “ataques de hora cero” Ataques de piratas informáticos Ataques por denegación de servicio Interceptación y robo de datos Robo de identidad
![Page 43: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/43.jpg)
Presentation_ID 43© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Seguridad de redesSoluciones de seguridad
Por lo general, los componentes de seguridad de red incluyen lo siguiente: Software antivirus y antispyware Filtrado de firewall Sistemas de firewall dedicados Listas de control de acceso (ACL) Sistemas de prevención de intrusión (IPS) Redes privadas virtuales (VPN)
![Page 44: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/44.jpg)
Presentation_ID 44© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Arquitecturas de redArquitecturas de red de Cisco
![Page 45: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/45.jpg)
Presentation_ID 45© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Arquitecturas de redCisco Certified Network Associate (CCNA)
![Page 46: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/46.jpg)
Presentation_ID 46© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redResumen
En este capítulo, aprendió a: Las redes e Internet cambiaron el modo en que nos
comunicamos, aprendemos, trabajamos e, incluso, la forma en que jugamos.
Hay redes de todo tamaño. Pueden ir desde redes simples, compuestas por dos computadoras, hasta redes que conectan millones de dispositivos.
Internet es la red más extensa que existe. De hecho, el término Internet significa “red de redes”. Internet proporciona los servicios que nos permiten conectarnos y comunicarnos con nuestra familia, nuestros amigos, nuestro trabajo y nuestros intereses.
![Page 47: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/47.jpg)
Presentation_ID 47© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redResumen
En este capítulo, aprendió a: La infraestructura de red es la plataforma que da soporte a la
red. Proporciona el canal estable y confiable por el cual pueden producirse las comunicaciones. Consta de componentes de red, incluidos dispositivos finales, dispositivos intermediarios y medios de red.
Las redes deben ser confiables. La seguridad de redes es una parte integral de las redes de
computadoras, independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios.
![Page 48: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/48.jpg)
Presentation_ID 48© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Exploración de la redResumen
En este capítulo, aprendió a: La infraestructura de red puede variar ampliamente en
términos de tamaño, cantidad de usuarios, y cantidad y tipo de servicios que admite. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza la red. La plataforma de enrutamiento y conmutación es la base de toda infraestructura de red.
![Page 49: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/49.jpg)
Presentation_ID 49© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
![Page 50: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/50.jpg)
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de CiscoPresentation_ID 50
Capítulo 3:Protocolos y comunicaciones de red
Introducción a redes
![Page 51: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/51.jpg)
Presentation_ID 51© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 3: Objetivos
Los estudiantes podrán hacer lo siguiente: Explicar la forma en que se utilizan las reglas para
facilitar la comunicación. Explicar la función de los protocolos y de los
organismos de estandarización para facilitar la interoperabilidad en las comunicaciones de red.
Explicar la forma en que los dispositivos de una LAN acceden a los recursos en una red de pequeña o mediana empresa.
![Page 52: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/52.jpg)
Presentation_ID 52© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Capítulo 3
3.1 Reglas de la comunicación3.2 Protocolos y estándares de red3.3 Movimiento de datos en la red3.4 Resumen
![Page 53: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/53.jpg)
Presentation_ID 53© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglas¿Qué es la comunicación?
![Page 54: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/54.jpg)
Presentation_ID 54© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasEstablecimiento de reglas
Establecimiento de reglas
Un emisor y un receptor identificados Método de comunicación acordado (en persona, teléfono,
carta, fotografía) Idioma y gramática común Velocidad y momento de entrega Requisitos de confirmación o acuse de recibo
![Page 55: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/55.jpg)
Presentation_ID 55© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasCodificación del mensaje
![Page 56: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/56.jpg)
Presentation_ID 56© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasFormato y encapsulación del mensaje
Ejemplo. Una carta personal está compuesta por los siguientes elementos: Un identificador del destinatario Un saludo El contenido del mensaje Una frase de cierre Un identificador del emisor
![Page 57: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/57.jpg)
Presentation_ID 57© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasTamaño del mensaje
Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo.
Esto se conoce como segmentación.
Cada segmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red.
En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación.
![Page 58: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/58.jpg)
Presentation_ID 58© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasTemporización del mensaje Método de acceso Control de flujo Tiempo de espera para la respuesta
![Page 59: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/59.jpg)
Presentation_ID 59© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Las reglasOpciones de entrega del mensaje
![Page 60: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/60.jpg)
Presentation_ID 60© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
ProtocolosReglas que rigen las comunicaciones
![Page 61: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/61.jpg)
Presentation_ID 61© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
ProtocolosProtocolos de red Formato o estructuración del mensaje Proceso por el cual los dispositivos de red comparten
información sobre las rutas con otras redes Cómo y cuándo se transmiten mensajes de error y del
sistema entre los dispositivos La configuración y la terminación de sesiones de
transferencia de datos
![Page 62: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/62.jpg)
Presentation_ID 62© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
ProtocolosInteracción de protocolos Protocolo de aplicación: protocolo de transferencia de
hipertexto (HTTP) Protocolo de transporte: protocolo de control de transmisión
(TCP) Protocolo de Internet: protocolo de Internet (IP) Protocolos de acceso a la red: capas física y de enlace de
datos
![Page 63: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/63.jpg)
Presentation_ID 63© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Suites de protocolosSuites de protocolos y estándares de la industria
![Page 64: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/64.jpg)
Presentation_ID 64© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Suites de protocolosSuite de protocolos TCP/IP y comunicación
![Page 65: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/65.jpg)
Presentation_ID 65© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y estándares de redOrganismos de estandarización
![Page 66: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/66.jpg)
Presentation_ID 66© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónEstándares abiertos Internet Society (ISOC) Internet Architecture Board (IAB) Internet Engineering Task Force (IETF) Instituto de Ingenieros en Electricidad y Electrónica (IEEE) International Organization for Standardization (ISO)
![Page 67: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/67.jpg)
Presentation_ID 67© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónISOC, IAB e IETF
![Page 68: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/68.jpg)
Presentation_ID 68© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónIEEE 38 sociedades 130 boletines 1300 conferencias anuales 1300 estándares y proyectos 400 000 miembros 160 países IEEE 802.3 IEEE 802.11
![Page 69: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/69.jpg)
Presentation_ID 69© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónISO
![Page 70: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/70.jpg)
Presentation_ID 70© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Organismos de estandarizaciónOtros organismos de estandarización Electronic Industries Alliance (EIA) Telecommunications Industry Association (TIA) Sector de Normalización de las Telecomunicaciones de la
Unión Internacional de Telecomunicaciones (UIT-T) Internet Corporation for Assigned Names and Numbers
(ICANN) Internet Assigned Numbers Authority (IANA)
![Page 71: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/71.jpg)
Presentation_ID 71© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaBeneficios de utilizar un modelo en capas
![Page 72: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/72.jpg)
Presentation_ID 72© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaModelo de referencia OSI
![Page 73: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/73.jpg)
Presentation_ID 73© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaModelo de referencia TCP/IP
![Page 74: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/74.jpg)
Presentation_ID 74© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Modelos de referenciaComparación entre los modelos OSI y TCP/IP
![Page 75: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/75.jpg)
Presentation_ID 75© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosComunicación de los mensajes Ventajas de la segmentación de mensajes
Se pueden entrelazar distintas conversaciones.Mayor confiabilidad de las comunicaciones de red.
Desventajas de la segmentación de mensajesMayor nivel de complejidad.
![Page 76: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/76.jpg)
Presentation_ID 76© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosUnidades de datos del protocolo (PDU) Datos Segmento Paquete Trama Bits
![Page 77: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/77.jpg)
Presentation_ID 77© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosEncapsulación
![Page 78: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/78.jpg)
Presentation_ID 78© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Encapsulación de datosDesencapsulación
![Page 79: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/79.jpg)
Presentation_ID 79© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Movimiento de datos en la redAcceso a los recursos locales
![Page 80: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/80.jpg)
Presentation_ID 80© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a los recursos localesDirecciones de red y direcciones de enlace de datos Dirección de red
Dirección IP de origenDirección IP de destino
Dirección de enlace de datosDirección de enlace de datos de origenDirección de enlace de datos de destino
![Page 81: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/81.jpg)
Presentation_ID 81© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a los recursos localesComunicación con un dispositivo en la misma red
![Page 82: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/82.jpg)
Presentation_ID 82© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a los recursos localesDirecciones MAC e IP
PC1192.168.1.110
AA-AA-AA-AA-AA-AA
PC2192.168.1.111
BB-BB-BB-BB-BB-BB
Servidor FTP192.168.1.9
CC-CC-CC-CC-CC-CC
R1192.168.1.1
11-11-11-11-11-11ARP
SolicitudS1 R1
![Page 83: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/83.jpg)
Presentation_ID 83© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a recursos remotosGateway predeterminado
PC 1192.168.1.110
AA-AA-AA-AA-AA-AA
PC 2192.168.1.111
BB-BB-BB-BB-BB-BB
Servidor FTP192.168.1.9
CC-CC-CC-CC-CC-CC
R1192.168.1.1
11-11-11-11-11-11
R2172.16.1.99
22-22-22-22-22-22
Servidor Web172.16.1.99
AB-CD-EF-12-34-56
![Page 84: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/84.jpg)
Presentation_ID 84© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a recursos remotosComunicación con un dispositivo de una red remota
![Page 85: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/85.jpg)
Presentation_ID 85© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Acceso a recursos remotosUso de Wireshark para ver el tráfico de la red
![Page 86: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/86.jpg)
Presentation_ID 86© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y comunicaciones de redResumen
En este capítulo, aprendió a: Las redes de datos son sistemas de dispositivos finales,
dispositivos intermediarios y medios que conectan los dispositivos. Para que se produzca la comunicación, estos dispositivos deben saber cómo comunicarse.
Estos dispositivos deben cumplir con reglas y protocolos de comunicación. TCP/IP es un ejemplo de una suite de protocolos.
La mayoría de los protocolos son creados por organismos de estandarización, como el IETF o el IEEE.
Los modelos de red más ampliamente utilizados son OSI y TCP/IP.
![Page 87: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/87.jpg)
Presentation_ID 87© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y comunicaciones de redResumen
En este capítulo, aprendió a: Los datos que pasan por el stack del modelo OSI se
segmentan en trozos y se encapsulan con direcciones y otras etiquetas. El proceso se revierte a medida que esos trozos se desencapsulan y pasan por el stack de protocolos de destino.
El modelo OSI describe los procesos de codificación, formateo, segmentación y encapsulación de datos para transmitir por la red.
La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval de la industria de redes y fue ratificado, o aprobado, por un organismo de estandarización.
![Page 88: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/88.jpg)
Presentation_ID 88© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco
Protocolos y comunicaciones de redResumen
En este capítulo, aprendió a: La suite de protocolos de Internet es una suite de protocolos
necesaria para transmitir y recibir información mediante Internet.
Las unidades de datos del protocolo (PDU, Protocol Data Units) se denominan según los protocolos de la suite TCP/IP: datos, segmento, paquete, trama y bits.
La aplicación de los modelos permite a diversas personas, compañías y asociaciones comerciales analizar las redes actuales y planificar las redes del futuro.
![Page 89: ITN_Unidad 1 Redes de Computadoras](https://reader035.fdocuments.co/reader035/viewer/2022062400/55cf92b1550346f57b98c29d/html5/thumbnails/89.jpg)
Presentation_ID 89© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco