jueves, 11 de noviembre de 2010

RESUMEN 2 PARTE REDES-JENIFER RAMIREZ MORA 11-A


INTRODUCCION:

Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. A medida que nuestra red humana continúa ampliándose, también debe crecer la plataforma que la conecta y respalda. En vez de desarrollar sistemas exclusivos e individuales para la entrega de cada nuevo servicio, la industria de networking en su totalidad ha desarrollado los medios para analizar la plataforma existente y mejorarla progresivamente. Esto asegura que se mantengan las comunicaciones existentes mientras se presentan nuevos servicios económicos y seguros a nivel tecnológico.

ELEMENTOS DE LA COMUNICACIÓN:

La comunicación comienza con un mensaje o información que se debe enviar desde una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos de comunicación. Todos estos métodos tienen tres elementos en común. El primero de estos elementos es el origen del mensaje o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.

COMUNICACIÓN DE MENSAJES:

En teoría, una comunicación simple, como un video musical o un e-mail puede enviarse a través de la red desde un origen hacia un destino como un stream de bits masivo y continuo. Si en realidad los mensajes se transmitieron de esta manera, significará que ningún otro dispositivo podrá enviar o recibir mensajes en la misma red mientras esta transferencia de datos está en progreso. Estos grandes streams de datos originarán retrasos importantes. Además, si falló un enlace en la infraestructura de red interconectada durante la transmisión, se perderá todo el mensaje y tendrá que retransmitirse por completo.Un mejor enfoque para enviar datos a través de la red es dividir los datos en partes más pequeñas y más manejables. La división del stream de datos en partes más pequeñas se denomina segmentación. La segmentación de mensajes tiene dos beneficios principales.

En las comunicaciones de red, cada segmento del mensaje debe seguir un proceso similar para asegurar que llegue al destino correcto y que puede volverse a ensamblar en el contenido del mensaje original.

Varios tipos de dispositivos en toda la red participan para asegurar que las partes del mensaje lleguen a los destinos de manera confiable.

COMPONENTES DE LA RED:

Los dispositivos y los medios son los elementos físicos o hardware de la red. El hardware es generalmente el componente visible de la plataforma de red, como una computadora portátil o personal, un switch, o el cableado que se usa para conectar estos dispositivos. A veces, puede que algunos componentes no sean visibles. En el caso de los medios inalámbricos, los mensajes se transmiten a través del aire utilizando radio frecuencia invisible u ondas infrarrojas. Los servicios y procesos son los programas de comunicación, denominados software, que se ejecutan en los dispositivos conectados a la red. Un servicio de red proporciona información en respuesta a una solicitud. Los servicios incluyen una gran cantidad de aplicaciones de red comunes que utilizan las personas a diario, como los servicios de e-mail hosting y los servicios de Web hosting. Los procesos proporcionan la funcionalidad que direcciona y traslada mensajes a través de la red. Los procesos son menos obvios para nosotros, pero son críticos para el funcionamiento de las redes.

REDES DE AREA LOCAL:

Las infraestructuras de red pueden variar en gran medida en términos de:

-el tamaño del área cubierta,

-la cantidad de usuarios conectados, y

-la cantidad y tipos de servicios disponibles.

Una red individual generalmente cubre una única área geográfica y proporciona servicios y aplicaciones a personas dentro de una estructura organizacional común, como una empresa, un campus o una región. Este tipo de red se denomina Red de área local (LAN). Una LAN por lo general está administrada por una organización única. El control administrativo que rige las políticas de seguridad y control de acceso está implementado en el nivel de red.

INTERNET:

INTERNETWORK:Una malla global de redes interconectadas (internetworks) cubre estas necesidades de comunicación humanas. Algunas de estas redes interconectadas pertenecen a grandes organizaciones públicas o privadas, como agencias gubernamentales o empresas industriales, y están reservadas para su uso exclusivo. La internetwork más conocida, ampliamente utilizada y a la que accede el público en general es Internet. Internet se crea por la interconexión de redes que pertenecen a los Proveedores de servicios de Internet (ISP). Estas redes ISP se conectan entre sí para proporcionar acceso a millones de usuarios en todo el mundo. Garantizar la comunicación efectiva a través de esta infraestructura diversa requiere la aplicación de tecnologías y protocolos consistentes y reconocidos comúnmente, como también la cooperación de muchas agencias de administración de redes.

INTRANET:El término intranet se utiliza generalmente para referirse a una conexión privada de algunas LAN y WAN que pertenecen a una organización y que está diseñada para que puedan acceder solamente los miembros y empleados de la organización u otros que tengan autorización.

MODELO TCP/IP:

El primer modelo de protocolo en capas para comunicaciones de internetwork se creó a principios de la década de los setenta y se conoce con el nombre de modelo de Internet. Define cuatro categorías de funciones que deben tener lugar para que las comunicaciones sean exitosas. La arquitectura de la suite de protocolos TCP/IP sigue la estructura de este modelo. Por esto, es común que al modelo de Internet se lo conozca como modelo TCP/IP. La mayoría de los modelos de protocolos describen un stack de protocolos específicos del proveedor. Sin embargo, puesto que el modelo TCP/IP es un estándar abierto, una compañía no controla la definición del modelo. Las definiciones del estándar y los protocolos TCP/IP se explican en un foro público y se definen en un conjunto de documentos disponibles al público. Estos documentos se denominan Solicitudes de comentarios (RFCS). Contienen las especificaciones formales de los protocolos de comunicación de datos y los recursos que describen el uso de los protocolos.


HECHO POR: JENIFER RAMIREZ MORA -11-A

miércoles, 10 de noviembre de 2010

la comunicacion es parte esencial de la vida

La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas según si estamos conversando por Internet o participando de una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente.

Establecimiento de reglas

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estas reglas o protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:
emisor y receptor identificados,
método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),
idioma y gramática comunes,
velocidad y puntualidad en la entrega, y
requisitos de confirmación o acuse de recibo.

Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite un hecho o concepto importante, se necesita una confirmación de que el mensaje se recibió y comprendió correctamente. Los mensajes menos importantes pueden no requerir acuse de recibo por parte del receptor.

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Se presuponen algunas reglas debido a que muchos de los protocolos de comunicación humana son implícitos y están arraigados en nuestra cultura. Al establecer las redes de datos, es necesario ser mucho más explícito sobre la forma en que se realizan y juzgan con éxito las comunicaciones.

La comunicación entre individuos está destinada a ser exitosa cuando el significado del mensaje comprendido por el receptor coincide con el significado del emisor.

Para las redes de datos, utilizamos los mismos criterios básicos que para juzgar el éxito. Sin embargo, debido a que un mensaje se traslada por la red, muchos factores pueden evitar que el mensaje llegue al receptor o distorsionar el significado pretendido. Estos factores pueden ser externos o internos.

Factores externos

Los factores externos que afectan la comunicación están relacionados con la complejidad de la red y el número de dispositivos que debe atravesar un mensaje para llegar al destino final.

Los factores externos que afectan el éxito de las comunicaciones son:
la calidad de la ruta entre el emisor y el receptor,
la cantidad de veces que el mensaje tiene que cambiar la forma,
la cantidad de veces que el mensaje tiene que ser redireccionado o redirigido, y
la cantidad de mensajes adicionales que se transmiten simultáneamente en la red de comunicación,
la cantidad de tiempo asignado para una comunicación exitosa.

Factores internos

Los factores internos que interfieren en la comunicación en redes están relacionados con la naturaleza del mensaje.

Diferentes tipos de mensajes pueden variar en complejidad e importancia. Los mensajes claros y concisos son generalmente más fáciles de entender que los mensajes complejos. Las comunicaciones importantes requieren de más atención para asegurarse de que el receptor las comprenda correctamente.

Los factores internos que afectan la comunicación exitosa en la red son:
el tamaño del mensaje,
la complejidad del mensaje, y
la importancia del mensaje.

Los mensajes grandes pueden ser interrumpidos o demorados en diferentes puntos de la red. Un mensaje con baja importancia o prioridad puede perderse si la red está sobrecargada.

Deben anticiparse y controlarse los factores externos e internos que afectan la recepción del mensaje para así obtener una comunicación en red exitosa. Se implementan innovaciones en el hardware y en el software de la red para garantizar la calidad y confiabilidad de las comunicaciones de red.




elizabeth alzate bedoya 11-a

la comunicacion en un mundo centrado en la red

Mensajería instantánea

La mensajería instantánea (IM, Instant messaging) es una forma de comunicación en tiempo real entre dos o más personas en forma de texto escrito. El texto se transmite mediante computadoras conectadas por medio de una red interna privada o una red pública, como por ejemplo Internet. Desarrollada a partir de los servicios de Internet Relay Chat (IRC), IM incorpora características como la transferencia de archivos, comunicación por voz y video. Al igual que un e-mail, IM envía un registro escrito de la comunicación. Sin embargo, mientras que la transmisión de e-mails a veces se retrasa, los mensajes de IM se reciben inmediatamente. La forma de comunicación que usa la IM se denomina comunicación en tiempo real.

Weblogs (blogs)

Los weblogs son páginas Web fáciles de actualizar y editar. A diferencia de los sitios Web comerciales, creados por expertos profesionales en comunicación, los blogs proporcionan a todas las personas un medio para comunicar sus opiniones a una audiencia global sin tener conocimientos técnicos sobre diseño Web. Hay blogs casi sobre cualquier tema que uno pueda imaginar, y generalmente se forman comunidades de personas a través de autores populares de blogs.

Wikis

Las wikis son páginas Web que un grupo de personas puede editar y visualizar. Mientras un blog es más como un diario individual, personal, una wiki es una creación de grupo. Como tal, puede estar sujeta a una revisión y edición más extensa. Al igual que los blogs, las wikis pueden crearse en etapas, por cualquier persona, sin el patrocinio de una importante empresa comercial. Existe una wiki pública llamada Wikipedia que se está transformando en un recurso extenso, una enciclopedia en línea de temas contribuidos públicamente. Las personas y organizaciones privadas también pueden crear sus propias wikis para capturar la información recopilada sobre un tema en particular. Muchas empresas utilizan wikis como herramienta de colaboración interna. Con Internet global la gente de cualquier credo puede participar en wikis y puede agregar sus propias perspectivas y conocimientos en un recurso compartido.

Podcasting

Podcasting es un medio basado en audio que originalmente permitía a las personas grabar y convertir audio para utilizarlo con los iPod (un dispositivo pequeño y portátil para reproducción de audio fabricado por Apple). La capacidad de grabar audio y guardarlo en un archivo de computadora no es una novedad. Sin embargo, el podcasting permite a las personas difundir sus grabaciones a una vasta audiencia. El archivo de audio se coloca en un sitio Web (o blog o wiki) desde donde otras personas pueden descargarlo y reproducirlo en sus computadoras de escritorio o portátiles y en sus iPod.

Herramientas de colaboración

Las herramientas de colaboración permiten a las personas trabajar conjuntamente y compartir documentos. Sin las restricciones de ubicación ni huso horario, las personas conectadas a un sistema compartido pueden hablar entre ellos, compartir textos, gráficos y editar documentos en forma conjunta. Con las herramientas de colaboración siempre disponibles, las organizaciones pueden rápidamente compartir información y lograr los objetivos. La amplia distribución de las redes de datos permite que las personas en ubicaciones remotas puedan contribuir de igual manera con las personas ubicadas en los centros de gran población.
Comunicación, colaboración y compromiso son los componentes básicos de la educación. Las instituciones se esfuerzan continuamente para mejorar estos procesos y maximizar la diseminación del conocimiento. Redes confiables y sólidas respaldan y enriquecen las experiencias de aprendizaje de los estudiantes. Estas redes envían material de aprendizaje en una amplia variedad de formatos. Los materiales de aprendizaje incluyen actividades interactivas, evaluaciones y comentarios.

Los cursos enviados utilizando recursos de Internet o de red generalmente se denominan experiencias de aprendizaje en línea o e-learning.


paula andrea giraldo poveda
anyela giraldo garcia 11-a

lunes, 8 de noviembre de 2010

Redes que respaldan la forma en que vivimos

Entre todos los elementos esenciales para la existencia humana, la necesidad de interactuar está por debajo de la necesidad de sustentar la vida.. La comunicación es casi tan importante para nosotros como el aire, el agua, los alimentos y un lugar para vivir.

Los métodos que utilizamos para compartir ideas e información están en constante cambio y evolución. Mientras la red humana estuvo limitada a conversaciones cara a cara, el avance de los medios ha ampliado el alcance de nuestras comunicaciones. Desde la prensa escrita hasta la televisión, cada nuevo desarrollo ha mejorado la comunicación.

Al igual que con cada avance en la tecnología de comunicación, la creación e interconexión de redes de datos sólidas tiene un profundo efecto.

Las primeras redes de datos estaban limitadas a intercambiar información basada en caracteres entre sistemas informáticos conectados. Las redes actuales evolucionaron para agregarle voz, flujos de video, texto y gráficos, a los diferentes tipos de dispositivos. Las formas de comunicación anteriormente individuales y diferentes se unieron en una plataforma común. Esta plataforma proporciona acceso a una amplia variedad de métodos de comunicación alternativos y nuevos que permiten a las personas interactuar directamente con otras en forma casi instantánea.

La naturaleza inmediata de las comunicaciones en Internet alienta la formación de comunidades globales. Estas comunidades motivan la interacción social que depende de la ubicación o el huso horario.

Comunidad global

Es quizás el agente de cambio actualmente más significativo del mundo, ya que ayuda a crear un mundo en el cual las fronteras nacionales, las distancias geográficas y las limitaciones físicas son menos relevantes y presentan cada vez menos obstáculos. La creación de comunidades en línea para el intercambio de ideas e información tiene el potencial de aumentar las oportunidades de productividad en todo el planeta. Debido a que Internet conecta a las personas y promueve la comunicación sin límites, presenta la plataforma donde ejecutar negocios, tratar emergencias, informar a las personas y respaldar la educación, las ciencias y el gobierno.

Es increíble la rapidez con la que Internet llegó a ser una parte integral de nuestra rutina diaria. La compleja interconexión de dispositivos y medios electrónicos que abarca la red es evidente para los millones de usuarios que hacen de ésta una parte personal y valiosa de sus vidas.

Las redes de datos que fueron alguna vez el transporte de información entre negocios se replanificaron para mejorar la calidad de vida de todas las personas. En el transcurso del día, los recursos disponibles en Internet pueden ayudarlo a:
decidir cómo vestirse consultando en línea las condiciones actuales del clima,
buscar el camino menos congestionado hacia su destino observando vídeos de cámaras Web que muestran el clima y el tráfico,
consultar su estado de cuenta bancario y pagar electrónicamente las boletas,
recibir y enviar correo electrónico o realizar una llamada telefónica a través de Internet durante el almuerzo en un bar con Internet,
obtener información sobre la salud y consejos sobre nutrición de parte de expertos de todo el mundo y compartir en un foro esa información o tratamientos,
descargar nuevas recetas y técnicas de cocina para crear cenas fabulosas, o
enviar y compartir sus fotografías, vídeos caseros y experiencias con amigos o con el mundo.

Muchos usos de Internet habrían sido difíciles de imaginar sólo unos pocos años atrás. Tome, por ejemplo, la experiencia de una persona que publica un vídeo musical casero:

"Mi objetivo es realizar mis propias películas. Un día, mi amiga Adi y yo hicimos un video sorpresa para el cumpleaños de su novio. Nos grabamos, hicimos mímica con una canción y bailamos. Luego dijimos, ¿por qué no publicarlo en la Web? Bueno, la reacción fue enorme. Hasta el momento más de 9 millones de personas la visitaron y el director de cine Kevin Smith hasta hizo una breve parodia. No sé qué atrajo a la gente al video. Tal vez su simpleza o la canción. Tal vez porque es espontáneo y divertido, y hace sentir bien a las personas. No lo sé. Pero lo que sí sé es que puedo hacer lo que me gusta y compartirlo en línea con millones de personas de todo el mundo. Lo único que necesito es mi computadora, mi cámara de vídeo digital y algún software. Y eso es algo increíble".


Juan Sebastian Orrego 11°A
Sebastian Montoya Echeverri 11°A

observacion de tcp y udc utilizando netstat

presentado por: natalia roldan hincapie



Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte mantener los diversos streams de comunicación entre estas aplicaciones.

Segmentación de datos

cada aplicación genera un stream de datos para enviar a una aplicación remota, estos datos deben prepararse para ser enviados por los medios en partes manejables. Los protocolos de la capa de Transporte describen los servicios que segmentan los datos de la capa de Aplicación. Esto incluye la encapsulación necesaria en cada sección de datos. Cada sección de datos de aplicación requiere que se agreguen encabezados en la capa de Transporte para indicar la comunicación a la cual está asociada.


Identificación de las aplicaciones

Para poder transferir los streams de datos a las aplicaciones adecuadas, la capa de Transporte debe identificar la aplicación de destino. A todos los procesos de software que requieran acceder a la red se les asigna un número de puerto exclusivo en el host. Este número de puerto se utiliza en el encabezado de la capa de Transporte para indicar con qué aplicación está asociada esa sección de datos.

La capa de Transporte es el enlace entre la capa de Aplicación y las capas inferiores, que son responsables de la transmisión en la red. Esta capa acepta datos de distintas conversaciones y los transfiere a las capas inferiores como secciones manejables que puedan ser eventualmente multiplexadas a través del medio.

Las aplicaciones no necesitan conocer los detalles de operación de la red en uso. Las aplicaciones generan datos que se envían desde una aplicación a otra sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado por los datos, la congestión en un enlace o el tamaño de la red.

Además, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envían datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. Luego la capa de Transporte ordena esta secciones antes de entregarlas a la aplicación adecuada.

Los requerimientos de datos varían

Debido a que las distintas aplicaciones poseen distintos requerimientos, existen varios protocolos de la capa de Transporte. Para algunas aplicaciones, los segmentos deben llegar en una secuencia específica de manera que puedan ser procesados en forma exitosa. En algunos casos, todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la transmisión a través de la red.

En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los distintos protocolos de la capa de Transporte poseen distintas reglas que permiten que los dispositivos gestionen los diversos requerimientos de datos.

Algunos protocolos proporcionan sólo las funciones básicas para la entrega eficiente de las secciones de datos entre las aplicaciones adecuadas. Estos tipos de protocolos son útiles para aquellas aplicaciones cuyos datos son sensibles a las demoras.

Otros protocolos de la capa de Transporte describen procesos que brindan funciones adicionales, como asegurar la entrega confiable entre las aplicaciones. Si bien estas funciones 0 comentarios

Seguimiento de Conversaciones individuales- resumen

LUIS CARLOS CUBIDES RIVERA 11A --ELIZABETH CAMILA AVILA 11A


Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte mantener los diversos streams de comunicación entre estas aplicaciones.

Segmentación de datos

cada aplicación genera un stream de datos para enviar a una aplicación remota, estos datos deben prepararse para ser enviados por los medios en partes manejables. Los protocolos de la capa de Transporte describen los servicios que segmentan los datos de la capa de Aplicación. Esto incluye la encapsulación necesaria en cada sección de datos. Cada sección de datos de aplicación requiere que se agreguen encabezados en la capa de Transporte para indicar la comunicación a la cual está asociada.


Identificación de las aplicaciones

Para poder transferir los streams de datos a las aplicaciones adecuadas, la capa de Transporte debe identificar la aplicación de destino. A todos los procesos de software que requieran acceder a la red se les asigna un número de puerto exclusivo en el host. Este número de puerto se utiliza en el encabezado de la capa de Transporte para indicar con qué aplicación está asociada esa sección de datos.

La capa de Transporte es el enlace entre la capa de Aplicación y las capas inferiores, que son responsables de la transmisión en la red. Esta capa acepta datos de distintas conversaciones y los transfiere a las capas inferiores como secciones manejables que puedan ser eventualmente multiplexadas a través del medio.

Las aplicaciones no necesitan conocer los detalles de operación de la red en uso. Las aplicaciones generan datos que se envían desde una aplicación a otra sin tener en cuenta el tipo de host destino, el tipo de medios sobre los que los datos deben viajar, el paso tomado por los datos, la congestión en un enlace o el tamaño de la red.

Además, las capas inferiores no tienen conocimiento de que existen varias aplicaciones que envían datos en la red. Su responsabilidad es entregar los datos al dispositivo adecuado. Luego la capa de Transporte ordena esta secciones antes de entregarlas a la aplicación adecuada.

Los requerimientos de datos varían

Debido a que las distintas aplicaciones poseen distintos requerimientos, existen varios protocolos de la capa de Transporte. Para algunas aplicaciones, los segmentos deben llegar en una secuencia específica de manera que puedan ser procesados en forma exitosa. En algunos casos, todos los datos deben recibirse para ser utilizados por cualquiera de las mismas. En otros casos, una aplicación puede tolerar cierta pérdida de datos durante la transmisión a través de la red.

En las redes convergentes actuales, las aplicaciones con distintas necesidades de transporte pueden comunicarse en la misma red. Los distintos protocolos de la capa de Transporte poseen distintas reglas que permiten que los dispositivos gestionen los diversos requerimientos de datos.

Algunos protocolos proporcionan sólo las funciones básicas para la entrega eficiente de las secciones de datos entre las aplicaciones adecuadas. Estos tipos de protocolos son útiles para aquellas aplicaciones cuyos datos son sensibles a las demoras.

Otros protocolos de la capa de Transporte describen procesos que brindan funciones adicionales, como asegurar la entrega confiable entre las aplicaciones. Si bien estas funciones

soporte

¿que es la comunicacion? hecho: Jose David Loaiza Jimenez 11-A
La comunicación en nuestra vida cotidiana tiene diferentes formas y existe en muchos entornos. Tenemos diferentes expectativas según si estamos conversando por Internet o participando de una entrevista de trabajo. Cada situación tiene su comportamiento y estilo correspondiente.
stablecimiento de reglas

Antes de comenzar a comunicarnos, establecemos reglas o acuerdos que rigen la conversación. Estas reglas o protocolos deben respetarse para que el mensaje se envíe y comprenda correctamente. Algunos de los protocolos que rigen con éxito las comunicaciones humanas son:
emisor y receptor identificados,
método de comunicación consensuado (cara a cara, teléfono, carta, fotografía),
idioma y gramática comunes,
velocidad y puntualidad en la entrega, y
requisitos de confirmación o acuse de recibo.
Las reglas de comunicación pueden variar según el contexto. Si un mensaje transmite un hecho o concepto importante, se necesita una confirmación de que el mensaje se recibió y comprendió correctamente. Los mensajes menos importantes pueden no requerir acuse de recibo por parte del receptor.

Las técnicas utilizadas en las comunicaciones de red comparten estos fundamentos con las conversaciones humanas. Se presuponen algunas reglas debido a que muchos de los protocolos de comunicación humana son implícitos y están arraigados en nuestra cultura. Al establecer las redes de datos, es necesario ser mucho más explícito sobre la forma en que se realizan y juzgan con éxito las comunicaciones.
liliana patricia collazos rozo 11-a
natalia fajardo becerra
resumen
comunicación atravez dela red

Las redes nos conectan cada vez más. Las personas se comunican en línea desde cualquier lugar. La tecnología confiable y eficiente permite que las redes estén disponibles cuando y donde las necesitemos. A medida que nuestra red humana continúa ampliándose, también debe crecer la plataforma que la conecta y respalda.

En vez de desarrollar sistemas exclusivos e individuales para la entrega de cada nuevo servicio, la industria de networking en su totalidad ha desarrollado los medios para analizar la plataforma existente y mejorarla progresivamente. Esto asegura que se mantengan las comunicaciones existentes mientras se presentan nuevos servicios económicos y seguros a nivel tecnológico.

ELEMENTOS DE LA COMUNICACION

La comunicación comienza con un mensaje o información que se debe enviar desde una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos de comunicación. Todos estos métodos tienen tres elementos en común. El primero de estos elementos es el origen del mensaje o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.

ELEMENTOS DE LA COMUNICACIÓN

Página 1:

La comunicación comienza con un mensaje o información que se debe enviar de una persona o dispositivo a otro. Las personas intercambian ideas mediante diversos métodos de comunicación. Todos estos métodos tienen tres elementos en común. El primero de estos elementos es el origen del mensaje, o emisor. Los orígenes de los mensajes son las personas o los dispositivos electrónicos que deben enviar un mensaje a otras personas o dispositivos. El segundo elemento de la comunicación es el destino o receptor del mensaje. El destino recibe el mensaje y lo interpreta. Un tercer elemento, llamado canal, está formado por los medios que proporcionan el camino por el que el mensaje viaja desde el origen hasta el destino.




soporte

La capa de Transporte permite la segmentación de datos y brinda el control necesario para reensamblar las partes dentro de los distintos streams de comunicación. Las responsabilidades principales que debe cumplir son:
seguimiento de la comunicación individual entre aplicaciones en los hosts origen y destino,
segmentación de datos y gestión de cada porción,
reensamble de segmentos en flujos de datos de aplicación, e
identificación de las diferentes aplicaciones.

Seguimiento de Conversaciones individuales

Cualquier host puede tener múltiples aplicaciones que se están comunicando a través de la red. Cada una de estas aplicaciones se comunicará con una o más aplicaciones en hosts remotos. Es responsabilidad de la capa de Transporte mantener los diversos streams de comunicación entre estas aplicaciones.

Segmentación de datos

Debido a que cada aplicación genera un stream de datos para enviar a una aplicación remota, estos datos deben prepararse para ser enviados por los medios en partes manejables. Los protocolos de la capa de Transporte describen los servicios que segmentan estos datos de la capa de Aplicación. Esto incluye la encapsulación necesaria en cada sección de datos.

Reensamble de segmentos

En el host de recepción, cada sección de datos puede ser direccionada a la aplicación adecuada. Además, estas secciones de datos individuales también deben reconstruirse para generar un stream completo de datos que sea útil para la capa de Aplicación. Los protocolos de la capa de Transporte describen cómo se utiliza la información de encabezado de dicha capa para reensamblar las secciones de datos en streams y enviarlas a la capa de Aplicación.

dahianna carolina gomez b grado 11-a

3.1.2.1 SOFTWARE DE LA CAPA DE APLICACION

Las funciones asociadas con los protocolos de capa de Aplicación permiten a la red humana comunicarse con la red de datos subyacente. Cuando abrimos un explorador Web o una ventana de mensajería instantánea, se inicia una aplicación, y el programa se coloca en la memoria del dispositivo donde se ejecuta. Cada programa ejecutable cargado a un dispositivo se denomina proceso.

Aplicaciones reconocidas por la red

Aplicaciones son los programas de software que utiliza la gente para comunicarse a través de la red. Algunas aplicaciones de usuario final son compatibles con la red, lo cual significa que implementan los protocolos de la capa de aplicación y pueden comunicarse directamente con las capas inferiores del stack de protocolos. Los clientes de correo electrónico y los exploradores Web son ejemplos de este tipo de aplicaciones.

Servicios de la capa de Aplicación

Otros programas pueden necesitar la ayuda de los servicios de la capa de Aplicación para utilizar los recursos de la red, como transferencia de archivos o cola de impresión en red. Aunque son transparentes para el usuario, estos servicios son los programas que se comunican con la red y preparan los datos para la transferencia. Diferentes tipos de datos, ya sea texto, gráfico o vídeo,

ANDRES CAMILO GUERRERO HERNADEZ GRADO 11-A

3.1.1 OSI Y MODELO TCP/IP

El modelo de referencia de interconexión de sistemas abiertos es una representación abstracta en capas, creada como guía para el diseño del protocolo de red. El modelo OSI divide el proceso de networking en diferentes capas lógicas, cada una de las cuales tiene una única funcionalidad y a la cual se le asignan protocolos y servicios específicos.

La capa de Aplicación, Capa siete, es la capa superior de los modelos OSI y TCP/IP. Es la capa que proporciona la interfaz entre las aplicaciones que utilizamos para comunicarnos y la red subyacente en la cual se transmiten los mensajes. Los protocolos de capa de aplicación se utilizan para intercambiar los datos entre los programas que se ejecutan en los hosts de origen y destino. Existen muchos protocolos de capa de aplicación y siempre se desarrollan protocolos nuevos.

andres camilo guerrero hernandez grada 11-a

martes, 14 de septiembre de 2010

Conexiones para periféricos:

Conexiones para periféricos: Los puertos de una PC son sus puntos de contacto con el mundo exterior, llámense dispositivos periféricos u otras computadoras. En la parte posterior de la PC se hallan por lo menos seis puertos, dos seriales y uno paralelo o uno serial, otro paralelo y uno PS/2. El resto son utilizados por el ratón, el teclado y el monitor.

El puerto serial sirve para conectar periféricos lentos como el módem y el ratón. Los datos se transmiten sucesivamente sólo en una línea de datos. Las conexiones se realizan con enchufes de 9 o 25 pins. En DOS y Windows los puertos seriales se conocen como puertos COM ( Communication) COM1 y COM2, y el máximo son cuatro puertos seriales en una PC.

A fin de que la PC registre la llegada de datos a los puertos se usan las interrupciones, es decir señales que indican que un dispositivo quiere transferir datos. Esto sirve para que el CPU no consulte innecesariamente los puertos no utilizados. Cuando llega una IRQ (Interrupt Request line) el CPU se ocupa de esta, siempre y cuando disponga de tiempo.

martes, 7 de septiembre de 2010

COMO INSTALAR UN PROGRAMA

Muy frecuentemente es necesario poner en la computadora algún otro programa o hasta actualizar uno anterior, a éste procedimiento se le conoce como instalación, para instalar un programa hay que hacer lo siguiente:

1.- Introduce el disco (flexible o compacto) del programa a instalar en la unidad de disco que corresponda (A: o D:).

2.- En caso de un programa en disco compacto el programa de instalación se iniciará automáticamente, sigue las instrucciones en pantalla para aceptar los términos del contrato y seleccionar la carpeta de instalación.

3.- Re-inicia la computadora.

Nota importante: en todos los casos es necesario re-iniciar la computadora después de la instalación de un programa.



1.- Haz clic en Inicio, Configuración, Panel de control, Agregar o quitar programas

2.- En Propiedades de Agregar o quitar programas, selecciona el programa que deseas desinstalar y haz clic en Agregar o quitar

3.- Confirma la desinstalación del programa y haz clic en Aceptar.

Nota: Algunas veces desinstalar un programa no es tan simple, pues referencias a ese programa permanecen en el sistema aún cuando se haya desinstalado usando la opción Agregar o quitar programas.

Cómo desinstalar un programa manualmente.

Haz clic en Inicio, Ejecutar. En Ejecutar, en la casilla Abrir, escribe: REGEDIT y haz un clic en Aceptar.
Ten mucho cuidado al editar el registro pues el más mínimo error traerá sus consecuencias. Haz doble clic en:
HKEY_LOCAL_MACHINE, SOFTWARE, MICROSOFT, WINDOWS, CURRENT VERSION, UNINSTALL. Dentro de UNINSTALL en la ventana izquierda halla y elimina la referencia del programa que quieras eliminar, por medio de hacerle un clic derecho y hacer un clic en la opción Eliminar. Si por accidente eliminas una de un programa instalado, tendrás problemas cuando quieras desinstalarlo.

martes, 31 de agosto de 2010

preguntas taller en clase

1. ¿Qué significa LAN?

2. ¿Qué significa WAN?
3. ¿Qué significa IMP?
4. Si los datos sólo pueden ir en una dirección, la comunicación es
5. Si los datos pueden ir en dos sentidos, pero no a la vez, la comunicación es
6. Si los pueden ir en dos sentidos al avez, la comunicación es
7. ¿Qué significa OSI?
8. ¿Cuántas capas establece el modelo de referencia ISO/OSI?
9. ¿Cómo se llama la capa 1 ISO/OSI?
10. ¿Cómo se llama la capa 2 ISO/OSI?
11. ¿Cómo se llama la capa 3 ISO/OSI?
12. ¿Cómo se llama la capa 4 ISO/OSI?
13. ¿Cómo se llama la capa 5 ISO/OSI?
14. ¿Cómo se llama la capa 6 ISO/OSI?
15. ¿Cómo se llama la capa 7 ISO/OSI?
16. ¿Qué capa transforma la transmisión en una línea libre de errores?
17. ¿Qué capa se encarga de rutar paquetes entre subredes?
18. ¿Qué capa multiplexa varios flujos en la misma línea?
19. ¿Qué capa se encarga de la sincronización?
20. ¿Qué capa cambia entre diferentes codificaciones?

martes, 13 de julio de 2010

Componentes básicos de las redes de ordenadores

El ordenador
La mayoría de los componentes de una red media son los ordenadores individuales, también denominados host; generalmente son sitios de trabajo (incluyendo ordenadores personales) o servidores.

[editar] Tarjetas de red
Artículo principal: Tarjeta de red
Para lograr el enlace entre las computadoras y los medios de transmisión (cables de red o medios físicos para redes alámbricas e infrarojos ó radiofrecuencias para redes inalámbricas), es necesaria la intervención de una tarjeta de red o NIC (Network Card Interface) con la cual se puedan enviar y recibir paquetes de datos desde y hacia otras computadoras, empleando un protocolo para su comunicación y convirtiendo esos datos a un formato que pueda ser transmitido por el medio (bits 0's/1's). Cabe señalar que a cada tarjeta de red le es asignado un identificador único por su fabricante, conocido como dirección MAC (Media Access Control), que consta de 48 bits (6 bytes). Dicho identificador permite direccionar el tráfico de datos de la red del emisor al receptor adecuados.

El trabajo del adaptador de red es el de convertir las señales eléctricas que viajan por el cable (ej: red Ethernet) o las ondas de radio (ej: red Wifi) en una señal que pueda interpretar el ordenador.

Estos adaptadores son unas tarjetas PCI que se conectan en las ranuras de expansión del ordenador. En el caso de ordenadores portátiles, estas tarjetas vienen en formato PCMCIA. En algunos ordenadores modernos, tanto de sobremesa como portátiles, estas tarjetas ya vienen integradas en la placa base.

Adaptador de red es el nombre genérico que reciben los dispositivos encargados de realizar dicha conversión. Esto significa que estos adaptadores pueden ser tanto Ethernet, como Wireless, así como de otros tipos como fibra óptica, coaxial, etc. También las velocidades disponibles varían según el tipo de adaptador; éstas pueden ser, en Ethernet, de 10, 100 ó 1000 Mbps, y en los inalámbricos de 11 ó 55 Mbps.

[editar] Tipos de sitios de trabajo
Hay muchos tipos de sitios de trabajo que se pueden incorporar en una red particular, algo de la cual tiene exhibiciones high-end, sistemas con varios CPU, las grandes cantidades de RAM, las grandes cantidades de espacio de almacenamiento en disco duro, u otros componentes requeridos para las tareas de proceso de datos especiales, los gráficos, u otros usos intensivos del recurso. (Véase también la computadora de red).

[editar] Tipos de servidores
Artículo principal: Servidor
En las siguientes listas hay algunos tipos comunes de servidores y sus propósitos.

Servidor de archivos: almacena varios tipos de archivo y los distribuye a otros clientes en la red.
Servidor de impresiones: controla una o más impresoras y acepta trabajos de impresión de otros clientes de la red, poniendo en cola los trabajos de impresión (aunque también puede cambiar la prioridad de las diferentes impresiones), y realizando la mayoría o todas las otras funciones que en un sitio de trabajo se realizaría para lograr una tarea de impresión si la impresora fuera conectada directamente con el puerto de impresora del sitio de trabajo.
Servidor de correo: almacena, envía, recibe, enruta y realiza otras operaciones relacionadas con e-mail para los clientes de la red.
Servidor de fax: almacena, envía, recibe, enruta y realiza otras funciones necesarias para la transmisión, la recepción y la distribución apropiadas de los fax.
Servidor de la telefonía: realiza funciones relacionadas con la telefonía, como es la de contestador automático, realizando las funciones de un sistema interactivo para la respuesta de la voz, almacenando los mensajes de voz, encaminando las llamadas y controlando también la red o el Internet; p. ej., la entrada excesiva del IP de la voz (VoIP), etc.
Servidor proxy: realiza un cierto tipo de funciones a nombre de otros clientes en la red para aumentar el funcionamiento de ciertas operaciones (p. ej., prefetching y depositar documentos u otros datos que se soliciten muy frecuentemente). También sirve seguridad; esto es, tiene un Firewall(cortafuegos). Permite administrar el acceso a Internet en una red de computadoras permitiendo o negando el acceso a diferentes sitios web.
Servidor del acceso remoto (RAS): controla las líneas de módem de los monitores u otros canales de comunicación de la red para que las peticiones conecten con la red de una posición remota, responden llamadas telefónicas entrantes o reconocen la petición de la red y realizan los chequeos necesarios de seguridad y otros procedimientos necesarios para registrar a un usuario en la red.
Servidor de uso: realiza la parte lógica de la informática o del negocio de un uso del cliente, aceptando las instrucciones para que se realicen las operaciones de un sitio de trabajo y sirviendo los resultados a su vez al sitio de trabajo, mientras que el sitio de trabajo realiza el interfaz operador o la porción del GUI del proceso (es decir, la lógica de la presentación) que se requiere para trabajar correctamente.
Servidor web: almacena documentos HTML, imágenes, archivos de texto, escrituras, y demás material Web compuesto por datos (conocidos colectivamente como contenido), y distribuye este contenido a clientes que la piden en la red.
Servidor de reserva: tiene el software de reserva de la red instalado y tiene cantidades grandes de almacenamiento de la red en discos duros u otras formas del almacenamiento (cinta, etc.) disponibles para que se utilice con el fin de asegurarse de que la pérdida de un servidor principal no afecte a la red. Esta técnica también es denominada clustering.
Impresoras: muchas impresoras son capaces de actuar como parte de una red de ordenadores sin ningún otro dispositivo, tal como un "print server", a actuar como intermediario entre la impresora y el dispositivo que está solicitando un trabajo de impresión de ser terminado.
Terminal: muchas redes utilizan este tipo de equipo en lugar de puestos de trabajo para la entrada de datos. En estos sólo se exhiben datos o se introducen. Este tipo de terminales, trabajan contra un servidor, que es quien realmente procesa los datos y envía pantallas de datos a los terminales.
Otros dispositivos: hay muchos otros tipos de dispositivos que se puedan utilizar para construir una red, muchos de los cuales requieren una comprensión de conceptos más avanzados del establecimiento de una red de la computadora antes de que puedan ser entendidos fácilmente (e.g., los cubos, las rebajadoras, los puentes, los interruptores, los cortafuegos del hardware, etc.). En las redes caseras y móviles, que conecta la electrónica de consumidor los dispositivos tales como consolas vídeo del juego está llegando a ser cada vez más comunes.
Servidor de Autenticación: Es el encargado de verificar que un usuario pueda conectarse a la red en cualquier punto de acceso, ya sea inalámbrico o por cable, basandose en el estándar 802.1x y puede ser un servidor de tipo RADIUS.
Servidor DNS: Este tipo de servidores resuelven nombres de dominio sin necesidad de conocer su dirección IP

CLASIFICACION DE REDES


Por alcance:
Red de área personal (PAN)
Red de área local (LAN)
Red de área de campus (CAN)
Red de área metropolitana (MAN)
Red de área amplia (WAN)
Red de área simple (SPL)
Red de área de almacenamiento (SAN)
Por método de la conexión:
Medios guiados: cable coaxial, cable de par trenzado, fibra óptica y otros tipos de cables.
Medios no guiados: radio, infrarrojos, microondas, láser y otras redes inalámbricas.
Por relación funcional:
Cliente-servidor
Igual-a-Igual (p2p)

Arquitecturas de red.Por Topología de red:
Red en bus
Red en estrella
Red en anillo (o doble anillo)
Red en malla (o totalmente conexa)
Red en árbol
Red mixta (cualquier combinación de las anteriores)
Por la direccionalidad de los datos (tipos de transmisión)
Simplex (unidireccionales): un Equipo Terminal de Datos transmite y otro recibe. (p. ej. streaming)
Half-Duplex (bidireccionales): sólo un equipo transmite a la vez. También se llama Semi-Duplex (p. ej. una comunicación por equipos de radio, si los equipos no son full dúplex, uno no podría transmitir (hablar) si la otra persona está también transmitiendo (hablando) porque su equipo estaría recibiendo (escuchando) en ese momento).
Full-Duplex (bidireccionales): ambos pueden transmitir y recibir a la vez una misma información. (p. ej. videoconferencia).

intranet

Una intranet es una red privada donde la tecnología de Internet se usa como arquitectura elemental. Una red interna se construye usando los protocolos TCP/IP para comunicación de Internet, que pueden ejecutarse en muchas de las plataformas de hardware y en proyectos por cable. El hardware fundamental no constituye por sí mismo una intranet; son imprescindibles los protocolos del software. Las intranets pueden coexistir con otra tecnología de red de área local. En muchas compañías, los "sistemas patrimoniales" existentes que incluyen sistemas centrales, redes Novell, miniordenadores y varias bases de datos, están integrados en una intranet. Una amplia variedad de herramientas permite que esto ocurra. La interfaz de entrada común (CGI) se usa a menudo para acceder a bases de datos patrimoniales desde una intranet. El lenguaje de programación Java también puede usarse para acceder a bases de datos patrimoniales.

La seguridad en una intranet es más complicada de implementar, ya que se trata de brindar seguridad tanto de usuarios externos como internos, que supuestamente deben tener permiso de usar los servicios de la red.

Una intranet o una red interna se limita en alcance a una sola organización o entidad. Generalmente ofrecen servicios como HTTP, FTP, SMTP, POP3 y otros de uso general.

En una intranet se pueden tener los mismos servicios que en Internet, pero éstos sólo quedan disponibles para los usuarios de esa red privada, no para los usuarios en general.

RED DE COMPUTADORAS

Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos conectados por medio de cables, señales, ondas o cualquier otro método de transporte de datos, que comparten información (archivos), recursos (CD-ROM, impresoras, etc.), servicios (acceso a internet, e-mail, chat, juegos), etc. incrementando la eficiencia y productividad de las personas.

Una red de comunicaciones es un conjunto de medios técnicos que permiten la comunicación a distancia entre equipos autónomos (no jerárquica -master/slave-). Normalmente se trata de transmitir datos, audio y vídeo por ondas electromagnéticas a través de diversos medios (aire, vacío, cable de cobre, cable de fibra óptica, etc.).

Para simplificar la comunicación entre programas (aplicaciones) de distintos equipos, se definió el Modelo OSI por la ISO, el cual especifica 7 distintas capas de abstracción. Con ello, cada capa desarrolla una función específica con un alcance definido.

lunes, 24 de mayo de 2010

MODULO 1: INTRODUCCION A NETWORKING

Descripción general
Para entender el rol que los computadores juegan en un sistema de networking, considere la Internet. La
Internet es un recurso valioso y estar conectado a ella es fundamental para la actividad empresarial, la
industria y la educación. La creación de una red que permita la conexión a Internet requiere una cuidadosa
planificación. Aun para conectar computadores personales individuales (PC) a lnternet, se requiere alguna
planificación y la toma de ciertas decisiones. Se deben considerar los recursos computacionales necesarios
para la conexión a Internet. Esto incluye el tipo de dispositivo que conecta el PC a Internet, tal como una
tarjeta de interfaz de red (NIC) o modem. Se deben configurar protocolos o reglas antes que un computador
se pueda conectar a Internet. También es importante la selección correcta de un navegador de web.
Los estudiantes que completen esta lección deberán poder:
• Comprender la conexión física que debe producirse para que un computador se conecte a Internet.
• Reconocer los componentes que comprende el computador.
• Instalar y diagnosticar las fallas de las NIC y los módems.
• Configurar el conjunto de protocolos necesarios para la conexión a Internet.
• Probar la conexión a Internet mediante procedimientos de prueba básicos.
• Demostrar una comprensión básica del uso de los navegadores de Web y plug-ins.
1.1 Conexión a la Internet
1.1.1 Requisitos para la conexión a Internet
La Internet es la red de datos más importante del mundo. La Internet se compone de una gran cantidad de
redes grandes y pequeñas interconectadas. Computadores individuales son las fuentes y los destinos de la
información a través de la Internet. La conexión a Internet se puede dividir en conexión física, conexión
lógica y aplicaciones.
Figura 1
Se realiza una conexión física conectando un tarjeta adaptadora, tal como un módem o una NIC, desde un
PC a una red. La conexión física se utiliza para transferir las señales entre los distintos PC dentro de la red
de área local (LAN) y hacia los dispositivos remotos que se encuentran en Internet.
La conexión lógica aplica estándares denominados protocolos. Un protocolo es una descripción formal de
un conjunto de reglas y convenciones que rigen la manera en que se comunican los dispositivos de una red;
las conexiones a Internet pueden utilizar varios protocolos. El conjunto Protocolo de control de
transporte/protocolo Internet (TCP/IP) es el principal conjunto de protocolos que se utiliza en Internet. Los
protocolos del conjunto TCP/IP trabajan juntos para transmitir o recibir datos e información.
La aplicación que interpreta los datos y muestra la información en un formato comprensible es la última
parte de la conexión. Las aplicaciones trabajan junto con los protocolos para enviar y recibir datos a través
de Internet. Un navegador Web muestra el código HTML como una página Web. Ejemplos de navegadores
Web incluyen Internet Explorer y Netscape. El Protocolo de transferencia de archivos (FTP) se utiliza para
descargar archivos y programas de Internet. Los navegadores de Web también utilizan aplicaciones plug-in
propietarias para mostrar tipos de datos especiales como, por ejemplo, películas o animaciones flash.
Esta es simplemente una introducción a Internet y, por la forma en que lo presentamos aquí, puede parecer
un proceso sumamente simple. A medida que exploremos el tema con mayor profundidad, se verá que el
envío de datos a través de la Internet es una tarea complicada.
CCNA - Cisco Certified Network Associate MicroCisco - staky
4
1.1.2 Principios básicos de los PC
Como los computadores son importantes elementos básicos de desarrollo de redes, es necesario poder
reconocer y nombrar los principales componentes de un PC. Muchos dispositivos de networking son de por
sí computadores para fines especiales, que poseen varios de los mismos componentes que los PC
normales.
Para poder utilizar un computador como un medio confiable para obtener información, por ejemplo para
acceder al currículum basado en Web, debe estar en buenas condiciones. Para mantener un PC en buenas
condiciones es necesario realizar de vez en cuando el diagnóstico simple de fallas del hardware y del
software del computador. Por lo tanto, es necesario reconocer los nombres y usos de los siguientes
componentes de PC:
Componentes pequeños separados
• Transistor: Dispositivo que amplifica una señal o abre y cierra un circuito
• Circuito integrado: Dispositivo fabricado con material semiconductor que contiene varios
transistores y realiza una tarea específica
• Resistencia: Un componente eléctrico que limita o regula el flujo de corriente eléctrica en un
circuito electrónico.
• Condensador: Componente electrónico que almacena energía bajo la forma de un campo
electroestático; se compone de dos placas de metal conductor separadas por material aislante.
• Conector: Parte de un cable que se enchufa a un puerto o interfaz
• Diodo electroluminiscente (LED): Dispositivo semiconductor que emite luz cuando la corriente lo
atraviesa
Subsistemas del PC
• Placa de circuito impreso (PCB, Printed Circuit Board): Una placa que tiene pistas conductoras
superpuestas o impresas, en una o ambas caras. También puede contener capas internas de señal
y planos de alimentación eléctrica y tierra. Microprocesadores, chips, circuitos integrados y otros
componentes electrónicos se montan en las PCB.
• Unidad de CD-ROM: Unidad de disco compacto con memoria de sólo lectura, que puede leer
información de un CD-ROM
• Unidad de procesamiento central (CPU): La parte de un computador que controla la operación de
todas las otras partes. Obtiene instrucciones de la memoria y las decodifica. Realiza operaciones
matemáticas y lógicas y traduce y ejecuta instrucciones.
Figura 1
• Unidad de disquete: Una unidad de disco que lee y escribe información a una pieza circular con un
disco plástico cubierto de metal de 3.5 pulgadas. Un disquete estándar puede almacenar
aproximadamente 1 MB de información.
Figura 2
CCNA - Cisco Certified Network Associate MicroCisco - staky
5
• Unidad de disco duro: Un dispositivo de almacenamiento computacional que usa un conjunto
discos rotatorios con cubierta magnética para almacenar datos o programas. Los discos duros se
pueden encontrar en distintas capacidades de almacenamiento.
• Microprocesador: Un microprocesador es un procesador que consiste en un chip de silicio
diseñado con un propósito especial y físicamente muy pequeño. El microprocesador utiliza
tecnología de circuitos de muy alta integración (VLSI , Very Large-Scale Integration) para integrar
memoria , lógica y señales de control en un solo chip. Un microprocesador contiene una CPU.
• Placa madre: La placa de circuito impreso más importante de un computador. La placa madre
contiene el bus, el microprocesador y los circuitos integrados usados para controlar cualquier
dispositivo tal como teclado, pantallas de texto y gráficos, puertos seriales y paralelos, joystick e
interfaces para el mouse.
Figura 3
• Bus: Un conjunto de pistas eléctricas en la placa madre a través del cual se transmiten señales de
datos y temporización de una parte del computador a otra.
• Memoria de acceso aleatorio (RAM): También conocida como memoria de lectura/escritura; en
ella se pueden escribir nuevos datos y se pueden leer los datos almacenados. La RAM requiere
energía eléctrica para mantener el almacenamiento de datos. Si el computador se apaga o se le
corta el suministro de energía, todos los datos almacenados en la RAM se pierden.
• Memoria de sólo lectura (ROM): Memoria del computador en la cual hay datos que han sido
pregrabados. Una vez que se han escrito datos en un chip ROM, estos no se pueden eliminar y sólo
se pueden leer.
• Unidad del sistema: La parte principal del PC, que incluye el armazón, el microprocesador, la
memoria principal, bus y puertos. La unidad del sistema no incluye el teclado, monitor, ni ningún otro
dispositivo externo conectado al computador.
• Ranura de expansión: Un receptáculo en la placa madre donde se puede insertar una placa de
circuito impreso para agregar capacidades al computador, La figura muestra las ranuras de
expansión PCI (Peripheral Component Interconnect/Interconexión de componentes periféricos) y
AGP (Accelerated Graphics Port/Puerto de gráficos acelerado). PCI es una conexión de alta
velocidad para placas tales como NIC, módems internos y tarjetas de video. El puerto AGP provee
una conexión de alta velocidad entre dispositivos gráficos y la memoria del sistema. La ranura AGP
provee una conexión de alta velocidad para gráficos 3-D en sistemas computacionales.
• Fuente de alimentación: Componente que suministra energía a un computador
CCNA - Cisco Certified Network Associate MicroCisco - staky
6
Figura 4
Componentes del backplane
• Backplane: Un backplane es una placa de circuito electrónico que contiene circuitería y sócalos en
los cuales se pueden insertar dispositivos electrónicos adicionales en otras placas de circuitos; en
un computador, generalmente sinónimo de o parte de la tarjeta madre.
• Tarjeta de interfaz de red (NIC): Placa de expansión insertada en el computador para que se
pueda conectar a la red.
• Tarjeta de video: Placa que se introduce en un PC para otorgarle capacidades de visualización
• Tarjeta de sonido: Placa de expansión que permite que el computador manipule y reproduzca
sonidos
• Puerto paralelo: Interfaz que puede transferir más de un bit simultáneamente y que se utiliza para
conectar dispositivos externos tales como impresoras
• Puerto serial: Interfaz que se puede utilizar para la comunicación serial, en la cual sólo se puede
transmitir un bit a la vez.
• Puerto de ratón: Puerto diseñado para conectar un ratón al PC
• Cable de alimentación: Cable utilizado para conectar un dispositivo eléctrico a un tomacorrientes a
fin de suministrar energía eléctrica al dispositivo.
• Puerto USB: Un conector de Bus Serial Universal (Universal Serial Bus). Un puerto USB conecta
rápida y fácilmente dispositivos tales como un mouse o una impresora
• Firewire: Una norma de interfaz de bus serial que ofrece comunicaciones de alta velocidad y
servicios de datos isócronos de tiempo real.
Piense en los componentes internos de un PC como una red de dispositivos, todos los cuales se conectan
al bus del sistema. En cierto sentido, un PC es un pequeña red informática.
1.1.3 Tarjeta de interfaz de red
Una tarjeta de interfaz de red (NIC), o adaptador LAN, provee capacidades de comunicación en red desde y
hacia un PC. En los sistemas computacionales de escritorio, es una tarjeta de circuito impreso que reside en
una ranura en la tarjeta madre y provee una interfaz de conexión a los medios de red. En los sistemas
computacionales portátiles, está comunmente integrado en los sistemas o está disponible como una
pequeña tarjeta PCMCIA, del tamaño de una tarjeta de crédito. PCMCIA es el acrónimo para Personal
Computer Memory Card International Association (Asociación Internacional de Tarjetas de Memoria de
Computadores Personales). Las tarjetas PCMCIA también se conocen como tarjetas PC.
CCNA - Cisco Certified Network Associate MicroCisco - staky
7
Figura 1 Figura 2
La NIC se comunica con la red a través de una conexión serial y con el computador a través de una
conexión paralela. La NIC utiliza una Petición de interrupción (IRQ), una dirección de E/S y espacio de
memoria superior para funcionar con el sistema operativo. Un valor IRQ (petición de interrupción) es número
asignado por medio del cual donde el computador puede esperar que un dispositivo específico lo interrumpa
cuando dicho dispositivo envía al computador señales acerca de su operación. Por ejemplo, cuando una
impresora ha terminado de imprimir, envía una señal de interrupción al computador. La señal interrumpe
momentáneamente al computador de manera que este pueda decidir que procesamiento realizar a
continuación. Debido a que múltiples señales al computador en la misma línea de interrupción pueden no
ser entendidas por el computador, se debe especificar un valor único para cada dispositivo y su camino al
computador. Antes de la existencia de los dispositivos Plug-and-Play (PnP), los usuarios a menudo tenían
que configurar manualmente los valores de la IRQ, o estar al tanto de ellas, cuando se añadía un nuevo
dispositivo al computador.
Al seleccionar una NIC, hay que tener en cuenta los siguientes factores:
• Protocolos: Ethernet, Token Ring o FDDI
• Tipos de medios: Cable de par trenzado, cable coaxial, inalámbrico o fibra óptica
• Tipo de bus de sistema: PCI o ISA
1.1.4 Instalación de NIC y módem
La conectividad a Internet requiere una tarjeta adaptadora, que puede ser un módem o NIC.
Un módem, o modulador-demodulador, es un dispositivo que ofrece al computador conectividad a una línea
telefónica. El módem convierte (modula) los datos de una señal digital en una señal analógica compatible
con una línea telefónica estándar. El módem en el extremo receptor demodula la señal, convirtiéndola
nuevamente en una señal digital. Los módems pueden ser internos o bien, pueden conectarse
externamente al computador una interfaz de puerto serie ó USB.
Figura 1 Figura 2
La instalación de una NIC, que proporciona la interfaz para un host a la red, es necesaria para cada
dispositivo de la red. Se encuentran disponibles distintos tipos de NIC según la configuración del dispositivo
específico. Los computadores notebook pueden tener una interfaz incorporada o utilizar una tarjeta
PCMCIA. La Figura muestra una PCMCIA alámbrica, tarjetas de red inalámbricas, y un adaptador
Ethernet USB (Universal Serial Bus /Bus Serial Universal). Los sistemas de escritorio pueden usar un
adaptador de red interno llamado NIC, o un adaptador de red externo que se conecta a la red a través
del puerto USB.
CCNA - Cisco Certified Network Associate MicroCisco - staky
8
Figura 3 Figura 4 Figura 5
Las situaciones que requieren la instalación de una NIC incluyen las siguientes:
• Instalación de una NIC en un PC que no tiene una.
• Reemplazo de una NIC defectuosa.
• Actualización desde una NIC de 10 Mbps a una NIC de 10/100/1000 Mbps.
• Cambio a un tipo diferente de NIC tal como una tarjeta wireless.
• Instalación de una NIC secundaria o de respaldo por razones de seguridad de red.
Para realizar la instalación de una NIC o un módem se requieren los siguientes recursos:
• Conocimiento acerca de cómo debe configurarse el adaptador, incluyendo los jumpers y el software
plug-and-play
• Disponibilidad de herramientas de diagnóstico
• Capacidad para resolver conflictos de recursos de hardware
1.1.5 Descripción general de la conectividad de alta velocidad y de acceso
telefónico
A principios de la década de 1960, se introdujeron los módems para proporcionar conectividad desde las
terminales no inteligentes a un computador central Muchas empresas solían alquilar tiempo en sistemas de
computación, debido al costo prohibitivo que implicaba tener un sistema en sus propias instalaciones. La
velocidad de conexión era muy lenta, 300 bits por segundo (bps), lo que significaba aproximadamente 30
caracteres por segundo.
A medida que los PC se hicieron más accesibles en la década de 1970, aparecieron los Sistemas de
tableros de boletín (BBS). Estos BBS permitieron que los usuarios se conectaran y enviaran o leyeran
mensajes en un tablero de discusiones La velocidad de 300 bps era aceptable, ya que superaba la
velocidad a la cual la mayoría de las personas pueden leer o escribir. A principios de la década de 1980 el
uso de los tableros de boletín aumentó exponencialmente y la velocidad de 300 bps resultó demasiado lenta
para la transferencia de archivos de gran tamaño y de gráficos. En la década de 1990, los módems
funcionaban a 9600 bps y alcanzaron el estándar actual de 56 kbps (56.000 bps) para 1998.
Inevitablemente, los servicios de alta velocidad utilizados en el entorno empresarial, tales como la Línea de
suscriptor digital (DSL) y el acceso de módem por cable, se trasladaron al mercado del consumidor. Estos
servicios ya no exigían el uso de un equipo caro o de una segunda línea telefónica. Estos son servicios "de
conexión permanente" que ofrecen acceso inmediato y no requieren que se establezca una conexión para
cada sesión. Esto brinda mayor confiabilidad y flexibilidad y ha permitido que pequeñas oficinas y redes
hogareñas puedan disfrutar de la comodidad de la conexión a Internet.
1.1.6 Descripción y configuración TCP/IP
El Protocolo de control de transporte/protocolo Internet (TCP/IP) es un conjunto de protocolos o reglas
desarrollados para permitir que los computadores que cooperan entre sí puedan compartir recursos a través
de una red. Para habilitar TCP/IP en la estación de trabajo, ésta debe configurarse utilizando las
herramientas del sistema operativo. Ya sea que se utilice un sistema operativo Windows o Mac, el proceso
es muy similar.
1.1.7 Probar la conectividad con ping
Ping es un programa básico que verifica que una dirección IP particular existe y puede aceptar solicitudes.
El acrónimo computacional ping es la sigla para Packet Internet or Inter-Network Groper. El nombre se
ajustó para coincidir el término usado en la jerga de submarinos para el sonido de un pulso de sonar que
retorna desde un objeto sumergido.
CCNA - Cisco Certified Network Associate MicroCisco - staky
9
El comando ping funciona enviando paquetes IP especiales, llamados datagramas de petición de eco ICMP
(Internet Control Message Protocol/Protocolo de mensajes de control de Internet) a un destino específico.
Cada paquete que se envía es una petición de respuesta. La pantalla de respuesta de un ping contiene la
proporción de éxito y el tiempo de ida y vuelta del envío hacia llegar a su destino. A partir de esta
información, es posible determinar si existe conectividad a un destino. El comando ping se utiliza para
probar la función de transmisión/recepción de la NIC, la configuración TCP/IP y la conectividad de red. Se
pueden ejecutar los siguientes tipos de comando ping:
• ping 127.0.0.1: Este es un tipo especial de ping que se conoce como prueba interna de loopback.
Se usa para verificar la configuración de red TCP/IP.
• ping direcciónc IP del computador host: Un ping a un PC host verifica la configuración de la
dirección TCP/IP para el host local y la conectividad al host.
• ping dirección IP de gateway por defecto: Un ping al gateway por defecto verifica si se puede
alcanzar el router que conecta la red local a las demás redes.
• ping dirección IP de destino remoto: Un ping a un destino remoto verifica la conectividad a un host
remoto.
Figura 1
1.1.8 Navegadores de Web y plug-ins
Un navegador de Web realiza las siguientes funciones:
• Inicia el contacto con un servidor de Web
• Solicita información
• Recibe información
• Muestra los resultados en pantalla
Un navegador de Web es un software que interpreta el lenguaje de etiquetas por hipertexto (HTML), que es
uno de los lenguajes que se utiliza para codificar el contenido de una página Web. Otros lenguajes de
etiqueta con funciones más avanzadas son parte de la tecnología emergente. HTML el lenguaje de
etiquetas más común, puede mostrar gráficos en pantalla, ejecutar sonidos, películas y otros archivos
multimediales. Los hipervínculos están integrados en una página web y permiten establecer un vínculo
rápido con otra ubicación en la misma página web o en una totalmente distinta.
Dos de los navegadores de Web de mayor popularidad son Internet Explorer (IE) y Netscape
Communicator. Aunque son idénticos en el tipo de tareas que realizan, existen algunas diferencias entre
estos dos navegadores. Algunos sitios Web no admiten el uso de uno o del otro y puede resultar útil tener
ambos programas instalados en el computador.
Netscape Navigator:
• Primer navegador popular
• Ocupa menos espacio en disco
• Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y
desempeña otras funciones
CCNA - Cisco Certified Network Associate MicroCisco - staky
10
Figura 1
Internet Explorer (IE):
• Sólidamente integrado con otros productos de Microsoft
• Ocupa más espacio en disco
• Pone en pantalla archivos HTML, realiza transferencias de correo electrónico y de archivos y
desempeña otras funciones
Figura 2
También existen algunos tipos de archivos especiales, o propietarios, que no se pueden visualizar con los
navegadores de Web estándar. Para ver estos archivos, el navegador debe configurarse para utilizar
aplicaciones denominadas plug-in. Estas aplicaciones trabajan en conjunto con el navegador para iniciar el
programa que se necesita para ver los archivos especiales.
• Flash: Reproduce archivos multimediales, creados con Macromedia Flash
• Quicktime: Reproduce archivos de video; creado por Apple
• Real Player: Reproduce archivos de audio
Para instalar el plug-in de Flash, siga estos pasos:
1. Vaya al sitio Web de Macromedia.
2. Descargue el archivo .exe. (flash32.exe)
3. Ejecute e instale en Netscape o Internet Explorer (IE).
4. Verifique la instalación y la correcta operación accediendo al sitio Web de la Academia Cisco
CCNA - Cisco Certified Network Associate MicroCisco - staky
11
Además de establecer la configuración del computador para visualizar el currículum de la Academia Cisco,
los computadores permiten realizar muchas tareas de gran utilidad. En el campo empresarial, los
empleados usan regularmente un conjunto de aplicaciones de productividad o "de oficina", tal como el
Microsoft Office. Las aplicaciones de oficina normalmente incluyen lo siguiente:
• Un software de hoja de cálculo contiene tablas compuestas por columnas y filas que se utilizan con
frecuencia con fórmulas, para procesar y analizar datos.
• Un procesador de texto es una aplicación que se utiliza para crear y modificar documentos de texto.
Los procesadores de texto modernos permiten crear documentos sofisticados, que incluyen gráficos
y texto con riqueza de formato.
• El software de gestión de bases de datos se utiliza para almacenar, mantener, organizar,
seleccionar y filtrar registros. Un registro es un conjunto de información que se identifica con un
tema común como puede ser el nombre del cliente.
• El software de presentación se utiliza para diseñar y desarrollar presentaciones destinadas a
reuniones, clases o presentaciones de ventas.
• Los administradores de información personal incluyen elementos como utilidades de correo
electrónico, listas de contacto, una agenda y una lista de tareas a realizar.
Las aplicaciones de oficina forman parte en la actualidad de la vida laboral diaria, tal como ocurría con las
máquinas de escribir antes de la llegada de los computadores personales.
1.1.9 Diagnóstico de los problemas de conexión a Internet
En esta práctica de laboratorio de diagnóstico de fallas, los problemas se encuentran en el hardware, en el
software y en las configuraciones de red. El objetivo es ubicar y solucionar problemas en un lapso
predeterminado de tiempo, lo que con el tiempo permitirá el acceso al currículum. Esta práctica de
laboratorio demostrará lo compleja que puede resultar la configuración incluso del sencillo proceso de
acceder a la web. Esto incluye los procesos y procedimientos relacionados con el diagnóstico de fallas de
hardware, software y sistemas de red de un computador.
1.2 Matemática de redes
1.2.1 Representación binaria de datos
Los computadores manipulan y almacenan los datos usando interruptores electrónicos que están
ENCENDIDOS o APAGADOS. Los computadores sólo pueden entender y usar datos que están en este
formato binario, o sea, de dos estados. Los unos y los ceros se usan para representar los dos estados
posibles de un componente electrónico de un computador. Se denominan dígitos binarios o bits. Los 1
representan el estado ENCENDIDO, y los 0 representan el estado APAGADO.
El Código americano normalizado para el intercambio de información (ASCII) es el código que se usa más a
menudo para representar los datos alfanuméricos de un computador. ASCII usa dígitos binarios para
representar los símbolos que se escriben con el teclado. Cuando los computadores envían estados de
ENCENDIDO/APAGADO a través de una red, se usan ondas eléctricas, de luz o de radio para representar
los unos y los ceros. Observe que cada carácter tiene un patrón exclusivo de ocho dígitos binarios
asignados para representar al carácter.
Figura 1
Debido a que los computadores están diseñados para funcionar con los interruptores
ENCENDIDO/APAGADO, los dígitos y los números binarios les resultan naturales. Los seres humanos usan
el sistema numérico decimal, que es relativamente simple en comparación con las largas series de unos y
ceros que usan los computadores. De modo que los números binarios del computador se deben convertir en
números decimales.
CCNA - Cisco Certified Network Associate MicroCisco - staky
12
A veces, los números binarios se deben convertir en números Hexadecimales (hex), lo que reduce una larga
cadena de dígitos binarios a unos pocos caracteres hexadecimales. Esto hace que sea más fácil recordar y
trabajar con los números.
1.2.2 Bits y bytes
Un número binario 0 puede estar representado por 0 voltios de electricidad (0 = 0 voltios).
Un número binario 1 puede estar representado por +5 voltios de electricidad (1 = +5 voltios).
Los computadores están diseñados para usar agrupaciones de ocho bits. Esta agrupación de ocho bits se
denomina byte. En un computador, un byte representa una sola ubicación de almacenamiento
direccionable. Estas ubicaciones de almacenamiento representan un valor o un solo carácter de datos
como, por ejemplo, un código ASCII. La cantidad total de combinaciones de los ocho interruptores que se
encienden y se apagan es de 256. El intervalo de valores de un byte es de 0 a 255. De modo que un byte es
un concepto importante que se debe entender si uno trabaja con computadores y redes.
Figura 1
1.2.3 Sistema numérico de Base 10
Los sistemas numéricos están compuestos por símbolos y por las normas utilizadas para interpretar estos
símbolos. El sistema numérico que se usa más a menudo es el sistema numérico decimal, o de Base 10. El
sistema numérico de Base 10 usa diez símbolos: 0, 1, 2, 3, 4, 5, 6, 7, 8 y 9. Estos símbolos se pueden
combinar para representar todos los valores numéricos posibles.
El sistema numérico decimal se basa en potencias de 10. Cada posición de columna de un valor, pasando
de derecha a izquierda, se multiplica por el número 10, que es el número de base, elevado a una potencia,
que es el exponente. La potencia a la que se eleva ese 10 depende de su posición a la izquierda de la coma
decimal. Cuando un número decimal se lee de derecha a izquierda, el primer número o el número que se
ubica más a la derecha representa 100 (1), mientras que la segunda posición representa 101 (10 x 1= 10) La
tercera posición representa 102 (10 x 10 =100). La séptima posición a la izquierda representa 106 (10 x 10 x
10 x 10 x 10 x 10 =1.000.000). Esto siempre funciona, sin importar la cantidad de columnas que tenga el
número.
CCNA - Cisco Certified Network Associate MicroCisco - staky
13
Figura 1
Ejemplo:
2134 = (2x103) + (1x102) + (3x101) + (4x100)
Hay un 4 en la posición correspondiente a las unidades, un 3 en la posición de las decenas, un 1 en la
posición de las centenas y un 2 en la posición de los miles. Este ejemplo parece obvio cuando se usa el
sistema numérico decimal. Es importante saber exactamente cómo funciona el sistema decimal, ya que este
conocimiento permite entender los otros dos sistemas numéricos, el sistema numérico de Base 2 y el
sistema numérico hexadecimal de Base 16. Estos sistemas usan los mismos métodos que el sistema
decimal.
1.2.4 Sistema numérico de Base 2
Los computadores reconocen y procesan datos utilizando el sistema numérico binario, o de Base 2. El
sistema numérico binario usa sólo dos símbolos, 0 y 1, en lugar de los diez símbolos que se utilizan en el
sistema numérico decimal. La posición, o el lugar, que ocupa cada dígito de derecha a izquierda en el
sistema numérico binario representa 2, el número de base, elevado a una potencia o exponente,
comenzando desde 0. Estos valores posicionales son, de derecha a izquierda, 20, 21, 22, 23, 24, 25, 26 y 27, o
sea, 1, 2, 4, 8, 16, 32, 64 y 128, respectivamente.
Figura 1
Ejemplo:
101102 = (1 x 24 = 16) + (0 x 23 = 0) + (1 x 22 = 4) + (1 x 21 = 2) + (0 x 20 = 0) = 22 (16 + 0 + 4 + 2 + 0)
Al leer el número binario (101102) de izquierda a derecha, se nota que hay un 1 en la posición del 16, un 0
en la posición del 8, un 1 en la posición del 4, un 1 en la posición del 2 y un 0 en la posición del 1, que
sumados dan el número decimal 22.
1.2.5 Conversión de números decimales en números binarios de 8 bits
Existen varios métodos para convertir números decimales en números binarios. El diagrama de flujo que se
muestra en la Figura describe uno de los métodos. El proceso intenta descubrir cuáles de los valores de la
potencia de 2 se suman para obtener el número decimal que se desea convertir en un número binario. Este
es uno de varios métodos que se pueden usar. Es mejor seleccionar un método y practicarlo hasta obtener
siempre la respuesta correcta.
CCNA - Cisco Certified Network Associate MicroCisco - staky
14
Figura 1
Ejercicio de conversión
Utilice el ejemplo siguiente para convertir el número decimal 168 en un número binario.
CCNA - Cisco Certified Network Associate MicroCisco - staky
15
• 128 entra en 168. De modo que el bit que se ubica más a la izquierda del número binario es un 1.
168 - 128 es igual a 40.
• 64 no entra en 40. De modo que el segundo bit desde la izquierda es un 0.
• 32 entra en 40. De modo que el tercer bit desde la izquierda es un 1. 40 - 32 es igual a 8.
• 16 no entra en 8, de modo que el cuarto bit desde la izquierda es un 0.
• 8 entra en 8. De modo que el quinto bit desde la izquierda es un 1. 8 - 8 es igual a 0. De modo que,
los bits restantes hacia la derecha son todos ceros.
Resultado: Decimal 168 = 10101000
Para adquirir más práctica, trate de convertir el decimal 255 en un número binario. La respuesta correcta es
11111111.
1.2.6 Conversión de números binarios de 8 bits en números decimales
Figura 1
CCNA - Cisco Certified Network Associate MicroCisco - staky
16
Existen dos formas básicas para convertir números binarios en decimales. El diagrama de flujo que se
muestra en la Figura describe uno de estos métodos.
También se pueden convertir los números binarios en decimales multiplicando los dígitos binarios por el
número base del sistema, que es de Base 2, y elevados al exponente de su posición.
Ejemplo:
Convierta el número binario 01110000 en decimal.
NOTA:
La operación debe realizarse de derecha a izquierda. Recuerde que cualquier número elevado a la potencia
0 es igual a 1. Por lo tanto, 20 = 1
0 x 20 = 0
0 x 21 = 0
0 x 22 = 0
0 x 23 = 0
1 x 24 = 16
1 x 25 = 32
1 x 26 = 64
0 x 27= 0
=112
NOTA:
La suma de las potencias de 2 que tienen un 1 en su posición
1.2.7 Representación en notación decimal separada por puntos de cuatro
octetos de números binarios de 32 bits
Actualmente, las direcciones que se asignan a los computadores en Internet son números binarios de 32
bits. Para facilitar el trabajo con estas direcciones, el número binario de 32 bits se divide en una serie de
números decimales. Para hacer esto, se divide el número binario en cuatro grupos de ocho dígitos binarios.
Luego, se convierte cada grupo de ocho bits, también denominados octetos, en su equivalente decimal.
Haga esta conversión exactamente como se indica en la explicación de conversión de binario a decimal que
aparece en la página anterior.
Figura 1
Una vez que está escrito, el número binario completo se representa como cuatro grupos de dígitos
decimales separados por puntos. Esto se denomina notación decimal separada por puntos y ofrece una
manera compacta y fácil de recordar para referirse a las direcciones de 32 bits. Esta representación se
usará frecuentemente con posterioridad durante este curso, de modo que es necesario comprenderla bien.
Al realizar la conversión de binario a decimal separado por puntos, recuerde que cada grupo, que está
formado por uno a tres dígitos decimales, representa un grupo de ocho dígitos binarios. Si el número
decimal que se está convirtiendo es menor que 128, será necesario agregar ceros a la izquierda del número
binario equivalente hasta que se alcance un total de ocho bits.
1.2.8 Hexadecimal
El sistema numérico hexadecimal (hex) se usa frecuentemente cuando se trabaja con computadores porque
se puede usar para representar números binarios de manera más legible. El computador ejecuta cálculos
en números binarios, pero hay varios casos en los que el resultado del computador en números binarios se
expresa en números hexadecimales para facilitar su lectura.
La conversión de un número hexadecimal en binario, y de un número binario en hexadecimal, es una tarea
común cuando se trabaja con el registro de configuración de los routers de Cisco. Los routers de Cisco
poseen un registro de configuración de 16 bits de longitud. El número binario de 16 bits se puede
representar como un número hexadecimal de cuatro dígitos. Por ejemplo, 0010000100000010 en números
CCNA - Cisco Certified Network Associate MicroCisco - staky
17
binarios es igual a 2102 en números hexadecimales. La palabra hexadecimal a menudo se abrevia como 0x
cuando se utiliza con un valor como el que aparece en el número anterior. 0x2102.
Figura 1
Al igual que los sistemas binario y decimal, el sistema hexadecimal se basa en el uso de símbolos,
potencias y posiciones. Los símbolos que se usan en hexadecimal son los números 0 - 9 y las letras A, B,
C, D, E y F.
Figura 2
Figura 3
Observe que todas las combinaciones posibles de cuatro dígitos binarios tienen sólo un símbolo
hexadecimal, mientras que en el sistema decimal se utilizan dos. La razón por la que se utiliza el sistema
hexadecimal es que dos dígitos hexadecimales, al contrario de lo que ocurre en el sistema decimal que
requiere hasta cuatro dígitos, pueden representar eficientemente cualquier combinación de ocho dígitos
binarios. Al permitir que se usen dos dígitos decimales para representar cuatro bits, el uso de decimales
también puede provocar confusiones en la lectura de un valor. Por ejemplo, el número binario de ocho bits
01110011 sería 115 si se convirtiera en dígitos decimales. ¿Eso significa 11-5 ó 1-15? Si se usa 11-5, el
CCNA - Cisco Certified Network Associate MicroCisco - staky
18
número binario sería 10110101, que no es el número que se convirtió originalmente. Al usar hexadecimales,
la conversión da como resultado 1F, que siempre se vuelve a convertir en 00011111.
El sistema hexadecimal reduce un número de ocho bits a sólo dos dígitos hexadecimales. Esto reduce la
confusión que se puede generar al leer largas cadenas de números binarios y la cantidad de espacio que
exige la escritura de números binarios. Recuerde que "hexadecimal" a veces se abrevia como 0x, de modo
que hexadecimal 5D también puede aparece escrito como "0x5D".
Para realizar la conversión de números hexadecimales a binarios, simplemente se expande cada dígito
hexadecimal a su equivalente binario de cuatro bits.
Figura 4
Figura 5
1.2.9 Lógica booleana o binaria
La lógica booleana se basa en circuitos digitales que aceptan uno o dos voltajes entrantes. Basándose en
los voltajes de entrada, se genera el voltaje de salida. Para los fines de los computadores, la diferencia de
voltaje se asocia con dos estados, activado (encendido) o desactivado (apagado). Estos dos estados, a su
vez, se asocian como un 1 o un 0, que son los dos dígitos del sistema numérico binario.
Figura 1
La lógica booleana es una lógica binaria que permite que se realice una comparación entre dos números y
que se genere una elección en base a esos dos números. Estas elecciones son las operaciones lógicas
AND, OR y NOT. Con la excepción de NOT, las operaciones booleanas tienen la misma función. Aceptan
dos números, que pueden ser 1 ó 0, y generan un resultado basado en la regla de lógica.
La operación NOT toma cualquier valor que se le presente, 0 ó 1, y lo invierte. El uno se transforma en
cero, y el cero se transforma en uno. Recuerde que las compuertas lógicas son dispositivos electrónicos
CCNA - Cisco Certified Network Associate MicroCisco - staky
19
creados específicamente con este propósito. La regla de lógica que siguen es que cualquiera sea la
entrada, el resultado será lo opuesto.
Figura 2
La operación AND toma dos valores de entrada. Si ambos valores son 1, la compuerta lógica genera un
resultado de 1. De lo contrario, genera un 0 como resultado. Hay cuatro combinaciones de valores de
entrada. Tres de estas combinaciones generan un 0, y sólo una combinación genera un 1.
Figura 3
La operación OR también toma dos valores de entrada. Si por lo menos uno de los valores de entrada es
1, el valor del resultado es 1. Nuevamente, hay cuatro combinaciones de valores de entrada. Esta vez tres
combinaciones generan un resultado de 1 y la cuarta genera un resultado de 0.
Figura 4
Las dos operaciones de networking que utilizan la lógica booleana son las máscaras wildcard y de subred.
Las operaciones de máscara brindan una manera de filtrar direcciones. Las direcciones identifican a los
dispositivos de la red y permiten que las direcciones se agrupen o sean controladas por otras operaciones
de red. Estas funciones se explicarán en profundidad más adelante en el currículum.
1.2.10 Direcciones IP y máscaras de red
Las direcciones binarias de 32 bits que se usan en Internet se denominan direcciones de Protocolo Internet
(IP). En esta sección se describe la relación entre las direcciones IP y las máscaras de red.
CCNA - Cisco Certified Network Associate MicroCisco - staky
20
Figura 1
Cuando se asignan direcciones IP a los computadores, algunos de los bits del lado izquierdo del número IP
de 32 bits representan una red. La cantidad de bits designados depende de la clase de dirección. Los bits
restantes en la dirección IP de 32 bits identifican un computador de la red en particular. El computador se
denomina host. La dirección IP de un computador está formada por una parte de red y otra de host que
representa a un computador en particular de una red en particular.
Para informarle al computador cómo se ha dividido la dirección IP de 32 bits, se usa un segundo número de
32 bits denominado máscara de subred. Esta máscara es una guía que indica cómo se debe interpretar la
dirección IP al identificar cuántos de los bits se utilizan para identificar la red del computador. La máscara de
subred completa los unos desde la parte izquierda de la máscara de forma secuencial. Una máscara de
subred siempre estará formada por unos hasta que se identifique la dirección de red y luego estará formada
por ceros desde ese punto hasta el extremo derecho de la máscara. Los bits de la máscara de subred que
son ceros identifican al computador o host en esa red. A continuación se suministran algunos ejemplos de
máscaras de subred:
11111111000000000000000000000000 escrito en notación decimal separada por puntos es 255.0.0.0
O bien,
11111111111111110000000000000000 escrito en notación decimal separada por puntos es 255.255.0.0
En el primer ejemplo, los primeros ocho bits desde la izquierda representan la parte de red de la dirección y
los últimos 24 bits representan la parte de host de la dirección. En el segundo ejemplo, los primeros 16 bits
representan la parte de red de la dirección y los últimos 16 bits representan la parte de host de la dirección.
La conversión de la dirección IP 10.34.23.134 en números binarios daría como resultado lo siguiente:
00001010.00100010.00010111.10000110
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred
255.0.0.0 da como resultado la dirección de red de este host:
00001010.00100010.00010111.10000110
11111111.00000000.00000000.00000000
00001010.00000000.00000000.00000000
00001010.00100010.00010111.10000110
11111111.11111111.00000000.00000000
00001010.00100010.00000000.00000000
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.0.0.0 que es la parte
de red de la dirección IP cuando se utiliza la máscara 255.0.0.0.
La ejecución de una operación AND booleana de la dirección IP 10.34.23.134 y la máscara de subred
255.255.0.0 da como resultado la dirección de red de este host:
CCNA - Cisco Certified Network Associate MicroCisco - staky
21
Convirtiendo el resultado a una notación decimal separada por puntos, se obtiene 10.34.0.0 que es la parte
de red de la dirección IP cuando se utiliza la máscara 255.255.0.0.
La siguiente es una ilustración breve del efecto que tiene la máscara de red sobre una dirección IP. La
importancia de las máscaras se hará mucho más evidente a medida que se trabaje más con las direcciones
IP. Por el momento, sólo hay que comprender el concepto de lo que es una máscara.
Resumen
Se debe haber obtenido una comprensión adecuada de los siguientes puntos clave: texto
• La conexión física que se debe producir para que un computador se conecte a Internet
• Los componentes principales de un computador
• La instalación y el diagnóstico de fallas de las tarjetas de interfaz de red y/o módems
• Los procedimientos de prueba básicos para probar la conexión a Internet
• La selección y configuración del navegador de Web
• El sistema numérico de Base 2
• La conversión de números binarios a decimales
• El sistema numérico hexadecimal
• La representación binaria de direcciones IP y máscaras de red
• La representación decimal de direcciones IP y máscaras de red