SlideShare una empresa de Scribd logo
2
Lo más leído
5
Lo más leído
8
Lo más leído
TECNOLÓGICO NACIONAL DE MÉXICO
INSTITUTO TECNOLÓGICO DE SALINA CRUZ
ACTIVIDAD:
RESUMEN TEMA 1
NOMBRE (S):
JOSE ALEXIS CRUZ SOLAR
ASIGNATURA:
FUNDAMENTOS DE REDES
GRADO Y GRUPO:
V-E
CARRERA:
ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES
FACILITADOR:
MC. SUSANA MONICA ROMAN NAJERA
SALINA CRUZ, OAX. A 30 de agosto de 2017
RESUMEN DE INTRODUCCION AL NETWORKING
La Internet es la red de datos más importante del mundo. La Internet se compone
de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores
individuales son las fuentes y los destinos de la información a través de la Internet.
La conexión a Internet se puede dividir en conexión física, conexión lógica y
aplicaciones.
Los requisitos para la conexión a Internet:
 Conexión física
 Conexión lógica
 Aplicaciones que interpreten los datos y muestren la información
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un
módem o una NIC, desde un PC a una red. La conexión física se utiliza para
transferir las señales entre los distintos PC dentro de la red de área local (LAN) y
hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una
descripción formal de un conjunto de reglas y convenciones que rigen la manera en
que se comunican los dispositivos de una red; las conexiones a Internet pueden
utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo
Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet.
Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e
información.
La aplicación que interpreta los datos y muestra la información en un formato
comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con
los protocolos para enviar y recibir datos a través de Internet. Un navegador Web
muestra el código HTML como una página Web.
Como los computadores son importantes elementos básicos de desarrollo de redes,
es necesario poder reconocer y nombrar los principales componentes de un PC.
Muchos dispositivos de networking son de por sí computadores para fines
especiales, que poseen varios de los mismos componentes que los PC normales.
COMPONENTES DE PC:
• Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa
un conjunto discos rotatorios con cubierta magnética para almacenar datos o
programas. Los discos duros se pueden encontrar en distintas capacidades de
almacenamiento.
• Microprocesador: Un microprocesador es un procesador que consiste en un chip
de silicio diseñado con un propósito especial y físicamente muy pequeño. El
microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very
Large-Scale Integration) para integrar memoria , lógica y señales de control en un
solo chip. Un microprocesador contiene una CPU.
• Placa madre: La placa de circuito impreso más importante de un computador. La
placa madre contiene el bus, el microprocesador y los circuitos integrados usados
para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos,
puertos seriales y paralelos, joystick e interfaces para el mouse.
• Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador
para que se pueda conectar a la red.
• Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta
velocidad y servicios de datos isócronos de tiempo real.
TARJETA DE INTERFAZ DE RED
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de
comunicación en red desde y hacia un PC.
La NIC se comunica con la red a través de una conexión serial y con el computador
a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ),
una dirección de E/S y espacio de memoria superior para funcionar con el sistema
operativo. Un valor IRQ (petición de interrupción) es número asignado por medio
del cual donde el computador puede esperar que un dispositivo específico lo
interrumpa cuando dicho dispositivo envía al computador señales acerca de su
operación.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
• Tipo de bus de sistema: PCI o ISA
INSTALACIÓN DE NIC Y MÓDEM
La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un
módem o NIC.
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador
conectividad a una línea telefónica. El módem convierte (modula) los datos de una
señal digital en una señal analógica compatible con una línea telefónica estándar.
El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en
una señal digital. Los módems pueden ser internos o bien, pueden conectarse
externamente al computador una interfaz de puerto serie ó USB
Las situaciones que requieren la instalación de una NIC incluyen las siguientes:
• Instalación de una NIC en un PC que no tiene una.
• Reemplazo de una NIC defectuosa.
• Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps.
• Cambio a un tipo diferente de NIC tal como una tarjeta wireless.
• Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
DESCRIPCIÓN Y CONFIGURACIÓN TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de
protocolos o reglas desarrollados para permitir que los computadores que cooperan
entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la
estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema
operativo.
PROBAR LA CONECTIVIDAD CON PING
El comando ping funciona enviando paquetes IP especiales, llamados datagramas
de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes
de control de Internet) a un destino específico. Cada paquete que se envía es una
petición de respuesta. La pantalla de respuesta de un ping contiene la proporción
de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de
esta información, es posible determinar si existe conectividad a un destino. El
comando ping se utiliza para probar la función de transmisión/recepción de la NIC,
la configuración TCP/IP y la conectividad de red.
MATEMÁTICA DE REDES
Los computadores manipulan y almacenan los datos usando interruptores
electrónicos que están
ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar
datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros
se usan para representar los dos estados posibles de un componente electrónico
de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado
ENCENDIDO, y los 0 representan el estado APAGADO.
Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de
una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los
ceros.
Debido a que los computadores están diseñados para funcionar con los
interruptores
ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales.
Los seres humanos usan el sistema numérico decimal, que es relativamente simple
en comparación con las largas series de unos y ceros que usan los computadores.
De modo que los números binarios del computador se deben convertir en números
decimales.
Bits y bytes
Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0
voltios).
Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5
voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta
agrupación de ocho bits se denomina byte. En un computador, un byte representa
una sola ubicación de almacenamiento direccionable. Estas ubicaciones de
almacenamiento representan un valor o un solo carácter de datos como, por
ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho
interruptores que se encienden y se apagan es de 256. El intervalo de valores de
un byte es de 0 a 255.
REPRESENTACIÓN EN NOTACIÓN DECIMAL SEPARADA POR
PUNTOS DE CUATRO OCTETOS DE NÚMEROS BINARIOS DE 32
BITS
Actualmente, las direcciones que se asignan a los computadores en Internet son
números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número
binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se
divide el número binario en cuatro grupos de ocho dígitos binarios.
Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su
equivalente decimal.
Haga esta conversión exactamente como se indica en la explicación de conversión
de binario a decimal que aparece en la página anterior.
Una vez que está escrito, el número binario completo se representa como cuatro
grupos de dígitos decimales separados por puntos. Esto se denomina notación
decimal separada por puntos y ofrece una manera compacta y fácil de recordar para
referirse a las direcciones de 32 bits.
HEXADECIMAL
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja
con computadores porque se puede usar para representar números binarios de
manera más legible. El computador ejecuta cálculos en números binarios, pero hay
varios casos en los que el resultado del computador en números binarios se expresa
en números hexadecimales para facilitar su lectura.
Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el
uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal
son los números 0 - 9 y las letras A, B, C, D, E y F.
LÓGICA BOOLEANA O BINARIA
La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes
entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Para
los fines de los computadores, la diferencia de voltaje se asocia con dos estados,
activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se
asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.
La lógica booleana es una lógica binaria que permite que se realice una
comparación entre dos números y que se genere una elección en base a esos dos
números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la
excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan
dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de
lógica.
La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El
uno se transforma en cero, y el cero se transforma en uno. Recuerde que las
compuertas lógicas son dispositivos electrónicos creados específicamente con este
propósito. La regla de lógica que siguen es que cualquiera sea la entrada, el
resultado será lo opuesto.
La operación AND toma dos valores de entrada. Si ambos valores son 1, la
compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como
resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas
combinaciones generan un 0, y sólo una combinación genera un 1.
La operación OR también toma dos valores de entrada. Si por lo menos uno de los
valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro
combinaciones de valores de entrada. Esta vez tres combinaciones generan un
resultado de 1 y la cuarta genera un resultado de 0.
Las dos operaciones de networking que utilizan la lógica booleana son las máscaras
wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar
direcciones. Las direcciones identifican a los dispositivos de la red y permiten que
las direcciones se agrupen o sean controladas por otras operaciones de red.
DIRECCIONES IP Y MÁSCARAS DE RED
Las direcciones binarias de 32 bits que se usan en Internet se denominan
direcciones de Protocolo Internet (IP).
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado
izquierdo del número IP de 32 bits representan una red. La cantidad de bits
designados depende de la clase de dirección. Los bits restantes en la dirección IP
de 32 bits identifican un computador de la red en particular. El computador se
denomina host. La dirección IP de un computador está formada por una parte de
red y otra de host que representa a un computador en particular de una red en
particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa
un segundo número de 32 bits denominado máscara de subred. Esta máscara es
una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos
de los bits se utilizan para identificar la red del computador. La máscara de subred
completa los unos desde la parte izquierda de la máscara de forma secuencial. Una
máscara de subred siempre estará formada por unos hasta que se identifique la
dirección de red y luego estará formada por ceros desde ese punto hasta el extremo
derecho de la máscara. Los bits de la máscara de subred que son ceros identifican
al computador o host en esa red.
BIBLIOGRAFÍA
staky. (s.f.). CCNA 1 and 2. Recuperado el 30 de agosto de 2017

Más contenido relacionado

PPT
Partes internas de la Computadora
DOCX
Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madre
PPTX
Buses, Direccionamiento, Temporizacion
PDF
Comandos de configuracion de dispositivos cisco
PPTX
trabajo7-Implementacion de una sala de computo
PDF
Main board
PPT
El sistema operativo reactOs
PPTX
Puertos de la computadora
Partes internas de la Computadora
Manual Ensamblaje PCS-ACTIVIDAD 1_Placa madre
Buses, Direccionamiento, Temporizacion
Comandos de configuracion de dispositivos cisco
trabajo7-Implementacion de una sala de computo
Main board
El sistema operativo reactOs
Puertos de la computadora

La actualidad más candente (20)

PDF
Optimizacion de la busqueda de discos
PPTX
Placa base (partes)
PDF
Arquitectura RISC-CISC
DOCX
Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador
PPTX
tecnologia fddi
PPTX
REGISTRO DE BANDERAS
PPTX
Placa madre!!!
PPTX
La tarjeta madre y sus componentes
PPTX
Conectores ide y sata
PPTX
Presentacion Red Hat
PDF
Silabo Diseño de Redes
ODP
Estructura de la placa base
PPTX
Sistemas de archivo - FAT - NTFS
PPTX
Los sistemas operativos de Red
PPT
Dispositiovs De Almacenamiento Secundario
PDF
Dispositivos entrada salida
DOCX
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
PPTX
Tarjeta madre
PDF
Lenguaje ensamblador basico
PPTX
Controladores presentacion
Optimizacion de la busqueda de discos
Placa base (partes)
Arquitectura RISC-CISC
Manual Ensamblaje PCS-ACTIVIDAD 2_Microprocesador
tecnologia fddi
REGISTRO DE BANDERAS
Placa madre!!!
La tarjeta madre y sus componentes
Conectores ide y sata
Presentacion Red Hat
Silabo Diseño de Redes
Estructura de la placa base
Sistemas de archivo - FAT - NTFS
Los sistemas operativos de Red
Dispositiovs De Almacenamiento Secundario
Dispositivos entrada salida
CUADRO COMPARATIVO ENTRE MODELO OSI Y TCP/IP
Tarjeta madre
Lenguaje ensamblador basico
Controladores presentacion
Publicidad

Similar a Resumen del modulo 1 cisco networking academy program (20)

PPTX
Clases de redes2.
PPT
Tarjeta de red
PPTX
Tarjetas de red
PPTX
TARJETAS DE RED
PPTX
Networking
PPSX
PPTX
Tarjetas de red
ODP
Trabajo redes
PPT
Redes modificado
PPTX
Presentación de Redes Gabriela y María
DOCX
Dispositivos de red
PPTX
Introducción a las redes de ordenadores
PPT
Redes modificado
PDF
Redes de computadoras
PPT
Jornada 6 Redes Locales
ODP
Presentacion redes marta
PPTX
Presentación de daniel redes
PPTX
PPTX
INTRODUCCION A LA RED DE COMPUTADORAS
Clases de redes2.
Tarjeta de red
Tarjetas de red
TARJETAS DE RED
Networking
Tarjetas de red
Trabajo redes
Redes modificado
Presentación de Redes Gabriela y María
Dispositivos de red
Introducción a las redes de ordenadores
Redes modificado
Redes de computadoras
Jornada 6 Redes Locales
Presentacion redes marta
Presentación de daniel redes
INTRODUCCION A LA RED DE COMPUTADORAS
Publicidad

Más de José Alexis Cruz Solar (20)

PDF
Configuración de equipos de red
PDF
Cuadro sinoptico Ethernet
PDF
Investigación Ethernet
PDF
Practica 2 Identificación de los dispositivos y medios de red
PDF
Practica 1 Ponchado de cables UTP
PDF
Exposición ALOHA
PDF
Tabla comparativa de Métodos de Acceso al medio
PDF
Investigación Técnicas de detección de errores de transmisión
PDF
Investigación medios físicos para las redes
PDF
Investigación técnicas de modulación
PDF
Investigación técnicas de codificación
PDF
Ejercicios de Subneteo
PDF
Investigación mascara de subred
PDF
Investigación equipos de comunicaciones
PDF
Investigación tipos y clases de direcciones
PDF
Investigación Enrutamiento
PDF
Investigación IPv4
PDF
Sintesis videos
PDF
Definiciones de control de flujo y mecanismos para el control de flujo
PDF
Reporte de prácticas capítulo 2 cisco
Configuración de equipos de red
Cuadro sinoptico Ethernet
Investigación Ethernet
Practica 2 Identificación de los dispositivos y medios de red
Practica 1 Ponchado de cables UTP
Exposición ALOHA
Tabla comparativa de Métodos de Acceso al medio
Investigación Técnicas de detección de errores de transmisión
Investigación medios físicos para las redes
Investigación técnicas de modulación
Investigación técnicas de codificación
Ejercicios de Subneteo
Investigación mascara de subred
Investigación equipos de comunicaciones
Investigación tipos y clases de direcciones
Investigación Enrutamiento
Investigación IPv4
Sintesis videos
Definiciones de control de flujo y mecanismos para el control de flujo
Reporte de prácticas capítulo 2 cisco

Último (11)

PPTX
Guia de power bi de cero a avanzado detallado
PPTX
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
PDF
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
PPTX
presentacion_energias_renovables_renovable_.pptx
PDF
Mesopotamia y Egipto.pptx.pdf historia universal
PDF
Herramientaa de google google keep, maps.pdf
PDF
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
PDF
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
PPTX
Presentación de un estudio de empresa pp
PPT
laser seguridad a la salud humana de piel y vision en laser clase 4
PPTX
tema-2-interes-.pptx44444444444444444444
Guia de power bi de cero a avanzado detallado
FUNCIONES DE CLASSROOM EN EL FUNCIONAMIENTO ESCOLAR
[Ebook gratuito] Introducción a la IA Generativa, Instalación y Configuración...
presentacion_energias_renovables_renovable_.pptx
Mesopotamia y Egipto.pptx.pdf historia universal
Herramientaa de google google keep, maps.pdf
CAPACITACIÓN MIPIG - MODELO INTEGRADO DE PLANEACIÓN Y GESTIÓN
Frases de Fidel Castro. Compilación Norelys Morales Aguilera
Presentación de un estudio de empresa pp
laser seguridad a la salud humana de piel y vision en laser clase 4
tema-2-interes-.pptx44444444444444444444

Resumen del modulo 1 cisco networking academy program

  • 1. TECNOLÓGICO NACIONAL DE MÉXICO INSTITUTO TECNOLÓGICO DE SALINA CRUZ ACTIVIDAD: RESUMEN TEMA 1 NOMBRE (S): JOSE ALEXIS CRUZ SOLAR ASIGNATURA: FUNDAMENTOS DE REDES GRADO Y GRUPO: V-E CARRERA: ING. EN TECNOLOGÍAS DE LA INFORMACIÓN Y COMUNICACIONES FACILITADOR: MC. SUSANA MONICA ROMAN NAJERA SALINA CRUZ, OAX. A 30 de agosto de 2017
  • 2. RESUMEN DE INTRODUCCION AL NETWORKING La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión lógica y aplicaciones. Los requisitos para la conexión a Internet:  Conexión física  Conexión lógica  Aplicaciones que interpreten los datos y muestren la información Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC, desde un PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet. La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red; las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información. La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través de Internet. Un navegador Web muestra el código HTML como una página Web. Como los computadores son importantes elementos básicos de desarrollo de redes, es necesario poder reconocer y nombrar los principales componentes de un PC.
  • 3. Muchos dispositivos de networking son de por sí computadores para fines especiales, que poseen varios de los mismos componentes que los PC normales. COMPONENTES DE PC: • Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se pueden encontrar en distintas capacidades de almacenamiento. • Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU. • Placa madre: La placa de circuito impreso más importante de un computador. La placa madre contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e interfaces para el mouse. • Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se pueda conectar a la red. • Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y servicios de datos isócronos de tiempo real. TARJETA DE INTERFAZ DE RED Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y hacia un PC. La NIC se comunica con la red a través de una conexión serial y con el computador a través de una conexión paralela. La NIC utiliza una Petición de interrupción (IRQ),
  • 4. una dirección de E/S y espacio de memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa cuando dicho dispositivo envía al computador señales acerca de su operación. Al seleccionar una NIC, hay que tener en cuenta los siguientes factores: • Protocolos: Ethernet, Token Ring o FDDI • Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica • Tipo de bus de sistema: PCI o ISA INSTALACIÓN DE NIC Y MÓDEM La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o NIC. Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse externamente al computador una interfaz de puerto serie ó USB Las situaciones que requieren la instalación de una NIC incluyen las siguientes: • Instalación de una NIC en un PC que no tiene una. • Reemplazo de una NIC defectuosa. • Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps. • Cambio a un tipo diferente de NIC tal como una tarjeta wireless. • Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
  • 5. DESCRIPCIÓN Y CONFIGURACIÓN TCP/IP El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las herramientas del sistema operativo. PROBAR LA CONECTIVIDAD CON PING El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP (Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico. Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. MATEMÁTICA DE REDES Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar datos que están en este formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estados posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1 representan el estado ENCENDIDO, y los 0 representan el estado APAGADO. Cuando los computadores envían estados de ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representar los unos y los ceros.
  • 6. Debido a que los computadores están diseñados para funcionar con los interruptores ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan el sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y ceros que usan los computadores. De modo que los números binarios del computador se deben convertir en números decimales. Bits y bytes Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios). Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios). Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. REPRESENTACIÓN EN NOTACIÓN DECIMAL SEPARADA POR PUNTOS DE CUATRO OCTETOS DE NÚMEROS BINARIOS DE 32 BITS Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32 bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios.
  • 7. Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal. Haga esta conversión exactamente como se indica en la explicación de conversión de binario a decimal que aparece en la página anterior. Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitos decimales separados por puntos. Esto se denomina notación decimal separada por puntos y ofrece una manera compacta y fácil de recordar para referirse a las direcciones de 32 bits. HEXADECIMAL El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porque se puede usar para representar números binarios de manera más legible. El computador ejecuta cálculos en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se expresa en números hexadecimales para facilitar su lectura. Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el uso de símbolos, potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B, C, D, E y F. LÓGICA BOOLEANA O BINARIA La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose en los voltajes de entrada, se genera el voltaje de salida. Para los fines de los computadores, la diferencia de voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario. La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y que se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicas AND, OR y NOT. Con la
  • 8. excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica. La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El uno se transforma en cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos creados específicamente con este propósito. La regla de lógica que siguen es que cualquiera sea la entrada, el resultado será lo opuesto. La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera un resultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de entrada. Tres de estas combinaciones generan un 0, y sólo una combinación genera un 1. La operación OR también toma dos valores de entrada. Si por lo menos uno de los valores de entrada es 1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres combinaciones generan un resultado de 1 y la cuarta genera un resultado de 0. Las dos operaciones de networking que utilizan la lógica booleana son las máscaras wildcard y de subred. Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones de red. DIRECCIONES IP Y MÁSCARAS DE RED Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet (IP). Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se
  • 9. denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que representa a un computador en particular de una red en particular. Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de 32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que son ceros identifican al computador o host en esa red.
  • 10. BIBLIOGRAFÍA staky. (s.f.). CCNA 1 and 2. Recuperado el 30 de agosto de 2017