ASPECTOS BÁSICOS DE NETWORKING (CCNA I) III ~ INGENIEROS, TÉCNICOS

PUBLIQUE SE AQUÍ

   

BUSCA EL TEMA QUE REQUIERAS AQUI

jueves, 21 de mayo de 2020

ASPECTOS BÁSICOS DE NETWORKING (CCNA I) III

ASPECTOS BÁSICOS DE NETWORKING (CCNA I)


v  Dispositivos de Redes.
v  Topologías físicas y lógicas.
v  Direccionamiento Físico yjerárquico
v  Protocolos de la capa de Red.
v  Dispositivos finales de hogar.
v  Impacto de aplicaciones de usodiario.
v  Redes sociales de uso diario.
v  E-learning
v  Comercio electrónico
v  Funcionamiento, Estructura básicay Sintaxis de los comandos delCisco IOS:
·         Dispositivos finales de hogar.
·         Impacto de aplicaciones de usodiario.
·         Redes sociales de uso diario.
·         E-learning
·         Comercio electrónico.
v  Dispositivos finales de hogar.
v  Impacto de aplicaciones de usodiario.
v  Redes sociales de uso diario.
v  E-learning
v  Comercio electrónico
v  Direcciones de red IPv4
v  Direcciones de red IPv6
v  Verificación de conectividad
v  Uso de comandos de verificación
v  Navegación CLI.
v  Configuración CLI.
v  Esquematización dedireccionamiento IPv4 e IPv6
Asignación de direccionamientoIPv4 e IPv6

48 comentarios:

  1. Dispositivos de red: ¿cómo saber cuál es el indicado?

    Dispositivos de red: ¿Cómo saber cuál es el indicado? | Reporte Digital
    Aprenda sobre los dispositivos de red y por qué son tan importantes en la actualidad. Aquí le contamos cómo escoger el mejor para su negocio.

    Es innegable que, en la actualidad, los avances y beneficios de Internet han traído muchas ventajas, y hacen cada vez más necesario e importante estar conectados. Para que ello sea posible, se poseen diversos sistemas y dispositivos de conexión que se han mantenido a lo largo del tiempo. Uno de ellos son los dispositivos de red; estos se definen como aquellos elementos físicos requeridos para la comunicación e interacción entre hardwares en una red de computadoras. Son conocidos como hardware de redes, equipos de redes e interconexión de computadoras, entre otros.

    Tipos de dispositivos de red
    Existen muchos dispositivos que permiten la conectividad. Entre estos se encuentran:

    1. Hub dispositivos de red
    Es un dispositivo de red que se utiliza para conectar varios hosts de red; este emplea un concentrador de red para realizar la transferencia de datos, lo cuales se transfieren en términos de paquetes en una red informática. Cuando un host envía un paquete de datos al concentrador de red, lo copia a todos sus puertos conectados.

    Sin embargo, entre todos los dispositivos de red, este no es tan seguro debido a su mecanismo de trabajo. Por eso, copiar los paquetes de datos en todas las interfaces o puertos hace que sea más lento y congestionado.

    2. Conmutador de red
    Al igual que un concentrador, un conmutador también funciona en la capa de LAN (Red de Área Local); no obstante, este dispositivo de red es más inteligente que un concentrador. El concentrador simplemente realiza el trabajo de reenvío de datos, mientras el conmutador “filtra y reenvía”, que es una forma más inteligente de tratar los paquetes de datos.

    Al recibirse un paquete en una de las interfaces, este es filtrado y remitido solo a la interfaz del receptor deseado; además, mantiene una memoria direccionable de contenido con su configuración propia.

    3. Módem como dispositivo de red
    Un módem posee una conexión a Internet a través de un cable. Significa (Mo dulator + De modulator). Eso significa que modula y demodula la señal entre los datos digitales de una computadora y la señal analógica de una línea telefónica.

    Los módems ejecutan una función sencilla, es decir, traducen las señales digitales de una computadora a señales analógicas que viajan a través de líneas telefónicas convencionales. El módem modula la señal en el extremo emisor y demodula en el extremo receptor.


    4. Enrutador de red
    Llamados también routers, son cada vez más comunes en cualquier entorno de red. Estos hacen posible la interconexión de redes, y en vista de esto, merecen una atención precisa.


    5. Dispositivo de red Puente
    Si un enrutador conecta dos tipos diferentes de redes, un puente conecta dos subredes como parte de la misma red. A veces es necesario hacerlo para reducir la cantidad de tráfico, ya sea porque es una subred grande o por razones de seguridad.


    6. Repetidor
    Forma parte de los dispositivos intermedios de una red que amplifica la señal que recibe. En otros términos, recibe una señal y la retransmite a un nivel más alto o una potencia más alta. Ello implica que la señal pueda cubrir distancias más largas.

    ResponderBorrar
  2. TOPOLOGÍAS FÍSICA Y LÓGICA
    1 Mar 2017admin
    La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:

    Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a punto o en estrella.

    Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La topología lógica de los enlaces punto a punto es relativamente simple, mientras que los medios compartidos ofrecen métodos de control de acceso al medio diferentes.

    ResponderBorrar
  3. Como dividimos hosts en redes? - Direccionamiento jerarquico
    Para poder dividir redes, necesitamos el direccionamiento jerárquico. Una dirección jerárquica identifica cada host de manera exclusiva. También tiene niveles que ayudan a reenviar paquetes a través de internetworks, lo que permite que una red se divida según esos niveles.

    Para mantener las comunicaciones de datos entre redes por medio de internetworks, los esquemas de direccionamiento de capa de red son jerárquicos.

    Como se muestra en la figura, las direcciones postales son los principales ejemplos de direcciones jerárquicas.

    3.2.5

    Consideremos el caso de enviar una carta desde Japón a un empleado que trabaja en Cisco Systems, Inc.

    La carta estaría dirigida de la siguiente manera:

    Nombre del empleado

    Cisco Systems, Inc.

    170 West Tasman Drive

    San Jose, CA 95134

    USA

    Cuando una carta se envía por correo postal en el país de origen, la autoridad postal sólo observaría el país de destino y notaría que la carta está destinada para EE. UU. En este nivel, no se necesita ningún otro detalle de dirección.

    ResponderBorrar
  4. Protocolos de la capa de red
    La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP.

    El protocolo IP
    Función
    El protocolo IP es parte de la capa de red del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el envío de paquetes de datos, aunque sin garantizar su entrega.

    Características
    El protocolo IP es el protocolo más importante de la capa de red en la arquitectura de protocolos TCP/IP. Sus características más importantes son:

    El protocolo IP transporta los datos en paquetes que es la PDU de este nivel.
    IP es un protocolo sin conexión y, por tanto, no crea circuitos virtuales para la entrega. Cada uno de los paquetes es enviado de forma independiente a través de los routers o encaminadores, que son los dispositivos de interconexión que se utilizan en el nivel de red.
    Los paquetes de un mismo mensaje pueden seguir caminos diferentes para llegar al destinatario y llegar fuera de secuencia o duplicados.
    IP es no fiable y no hace seguimiento ni ofrece facilidades para ordenar los paquetes una vez recibidos.
    IP ofrece un servicio de “mejor entrega posible”. Se entiende por mejor entrega posible el que IP no hace comprobaciones ni seguimientos.

    ResponderBorrar
  5. Dispositivos finales y su papel en la Red.


    El termino Dispositivo finales se refiere a una parte del equipamiento que puede ser el origen o el destino de un mensaje en una red. Los usuarios de red normalmente solo ven y tocan un dispositivo final, que casi siempre es una computadora. Otro termino generico que se le utiliza para un dispositivo final que envia o recibe mensajes es Host. Un host puede ser una de varias piezas de equipamiento que ejecuta una amplia variedad de funciones. Algunos ejemplos puede ser:

    Computadoras, incluyendo estaciones de trabajo, portatiles y servidores conectados a una red.
    Impresoras de red.
    Telefonos VoIP (Vos sobre protocolo de internet).
    Camaras de una red, como las WebCams y las camaras de seguridad.
    Dispositivos de mano o bolsillo como las PDAs y los escaner de mano.
    Estaciones de monitorizacion remotas para la observacion meteorologicas.
    Un usuario final es una persona o grupo que utiliza un dispositivo final. No obstante no todos los dispositivos finales son operados por personas en todo momento. Por ejemplo, los servidores de archivos son dispositivos finales que sin configurados por personas, pero realizan su tarea de forma autonoma. Los servidores son Host que se configuran para almacenar y compartir informacion con los otros host denominados clientes. Los clientes solicitan informacion y servicios, como el correo electronico y las paginas web y los servidores responden con la informacion solicitada si reconoce al cliente.

    ResponderBorrar
  6. 1-DISPOSITIVO DE REDES?

    Uno de ellos son los dispositivos de red; estos se definen como aquellos elementos físicos requeridos para la comunicación e interacción entre hardwares en una red de computadoras. Son conocidos como hardware de redes, equipos de redes e interconexión de computadoras, entre otros.

    2-TOPOLOGIAS FÍSICA Y LÓGICA?

    Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a punto o en estrella.

    Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red.

    3-DIRECCIONAMIENTO FÍSICO Y JERARQUICO?

    Para poder dividir redes, necesitamos el direccionamiento jerárquico. Una dirección jerárquica identifica cada host de manera exclusiva. También tiene niveles que ayudan a reenviar paquetes a través de internetworks, lo que permite que una red se divida según esos niveles.

    En las redes de datos, existe un método similar para identificar los hosts de origen y de destino. Cada host conectado a una red recibe una dirección física que sirve para identificar el host en la red.

    Se asigna una dirección física a cada interfaz de red en el momento de su creación. Esta dirección se conoce como dirección de Control de Acceso al Medio (MAC). La dirección MAC identifica cada host de origen y de destino de la red.

    ResponderBorrar
  7. Qué impacto social tienen las aplicaciones móviles?
    Es el momento de tener en cuenta el impacto social de las apps
    El mundo está cambiando alrededor de los Smartphone y la tecnología móvil.
    by O.Truque CMO, 06/04/2017

    Pida presupuesto online, click aquí
    Desde 2007 la tendencia del mundo entero se ha centrado alrededor de los Smartphones y sus funcionalidades. Estos pequeños dispositivos nos acompañan a todas horas y posiblemente sean con diferencia, los aparatos electrónicos que más utilizamos durante el día. Esta tendencia es denominada era Smartphone y por igual tiene ventajas, desventajas, oportunidades y sombras muy oscuras por lo que pararnos a pensar sobre el impacto social de las aplicaciones móviles es algo que todos deberíamos hacer.

    Las apps han cambiado nuestra forma de movernos por la ciudad gracias a los mapas y su integración con servicios como el metro, bus o taxis. Muchísimas oportunidades de negocios, empleos, nuevas vías de venta, promoción y miles de Startups se centran en servicios online donde el impacto social de los smartphones es evidente y se convierte en una herramienta de trabajo presenta a todas horas. Han cambiado la forma en la que nos comunicamos pasando de cortos mensajes de texto o llamadas a poder retransmitir nuestra vida las 24h del día

    ResponderBorrar
  8. Las Redes Sociales más utilizadas: cifras y estadísticas
    Las Redes Sociales más utilizadas: cifras y estadísticas

    Las redes sociales continúan siendo una tendencia en alza y sin predicciones en cambiar por mucho tiempo ya que suma usuarios a sus plataformas cada día. Seguro que tú (como todos) también pasas buena parte de tu tiempo en ellas, si quieres estar en el mercado y aprovechar al máximo esta tendencia para tu negocio no te pierdas las cifras que presentan cada una de las Redes Sociales más utilizadas.

    ResponderBorrar
  9. El comercio electrónico —también conocido como e-commerce[1]​ (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.

    Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil.

    La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.

    La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.

    En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,[2]​dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC).[3]​

    ResponderBorrar
  10. NANYELY GERMAN ❤️
    4-PROTOCOLOS DE LA CAPA DE RED?

    Algunos protocolos de la capa de red son:
    IP (IPv4, IPv6, IPsec)
    OSPF.
    IS-IS.
    ARP, RARP.
    RIP.
    ICMP, ICMPv6.
    IGMP.
    DHCP.

    5-DISPOSITIVOS FINALES EN EL HOGAR?

    El uso de redes no se limita a las pequeñas empresas y a las grandes organizaciones.

    Otro entorno en el que cada vez se aprovecha más la tecnología de red es el hogar. Las redes domésticas se utilizan para proporcionar conectividad y uso compartido de Internet entre varios sistemas de computación personales y computadoras portátiles en el hogar. También permiten que las personas aprovechen diversos servicios, como el uso compartido de una impresora de red, el almacenamiento centralizado de fotos, música y películas en un dispositivo de almacenamiento conectado a la red (NAS) y el acceso de otros dispositivos para usuarios finales, como tablet PC, teléfonos celulares e incluso electrodomésticos, como un televisor, a servicios de Internet.

    6-IMPACTO DE APLICACIONES DE USO DIARIO?


    Las apps más usadas y su impacto en la red
    Las apps más usadas y su impacto en la redDEBATES



    COMPARTIR



    14 octubre, 2015
    Con el evidente aumento del smartphone en España, el mercado de aplicaciones que ofrecen soluciones a las necesidades del día a día se encuentra en constante crecimiento.

    Así, las tiendas para adquirir apps para Android, Windows Phone, Blackberry o iOS se han convertido en variadas estanterías donde ofrecer y conseguir herramientas de fotografía, clima, nutrición, salud; pasando por juegos, servicios de citas e incluso por curiosas aplicaciones para mascotas, así como para mujeres y hombres de todas las edades. Y lo mejor, todo a precios que no superan – en la mayoría de los casos- los 5€.

    Gracias a este auge, empresas y negocios que solían estar offline, han tenido que optimizar sus contenidos y lanzar productos con los que satisfacer las necesidades de los usuarios. Desde 2012, diferentes expertos se han encargado de desarrollar estrategias para mejorar el diseño y la calidad en la que tanto visitantes como buscadores responden a las diferencias tendencias de consumo.

    Incluso, muchas compañías se han preocupado en ofrecer registro de dominios a precios competitivos para satisfacer la demanda de ciertos negocios de estar presentes en la second screen; no solo mejorando su presencia web, sino también, mejorando la forma de comprar y vender productos, y por supuesto, de ofrecer servicios.

    7-REDES SOCIALES DE USO DIARIO?

    También ha cambiado nuestra forma de consumir las Social Media, el móvil gana por goleada a la hora de preguntar por qué medio se conectan a sus perfiles sociales, un 95%, frente al 91% que alcanza el ordenador y el 48% de las tablets. Whatsapp, Instagram y Twitter son las que más se consumen a través de smartphone, mientras que Facebook y Youtube ganan la batalla en la pantalla del monitor.

    El tiempo que ocupan los españoles de media a las RRSS al día es de 58 min diarios, siendo los más jóvenes los que suben la media alcanzando la hora y 10 min. En cuanto las redes sociales más utilizadas Facebook y Twitter continúan siendo las más utilizadas y las que más interacciones presentan, pero mejor que no se despisten porque Instagram viene pisando fuerte, siendo la red social que más ha crecido sobre todo entre los menores de 23 años.
    NANYELY GERMAN ❤️


    ResponderBorrar
  11. Uno de ellos son los dispositivos de red; estos se definen como aquellos elementos físicos requeridos para la comunicación e interacción entre hardwares en una red de computadoras. Son conocidos como hardware de redes, equipos de redes e interconexión de computadoras, entre otros.

    Las topologías físicas generalmente son punto a punto o en estrella. Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red.

    Cada host conectado a una red recibe una dirección física que sirve para identificar el host en la red. Se asigna una dirección física a cada interfaz de red en el momento de su creación. Esta dirección se conoce como dirección de Control de Acceso al Medio (MAC).Como dividimos hosts en redes? - Direccionamiento jerarquico. ... Una dirección jerárquica identifica cada host de manera exclusiva. También tiene niveles que ayudan a reenviar paquetes a través de internetworks, lo que permite que una red se divida según esos niveles.

    La capa de red, o OSI Capa 3, proporciona servicios para permitir que los dispositivos finales intercambien datos a través de las redes. ... Otros protocolos de capa de red incluyen protocolos de enrutamiento como Open Shortest Path First (OSPF) y protocolos de mensajería como Internet Control Message Protocol (ICMP).

    También llamados terminales o dispositivos finales; son aquellos con los que el usuario final interactúa, un terminal es el origen y el destino de un mensaje transmitido a través de la red. Cada terminal en la red tiene un identificador (dirección ip), que lo distingue de ser host origen o destino.

    Desde 2007 la tendencia del mundo entero se ha centrado alrededor de los Smartphones y sus funcionalidades. Estos pequeños dispositivos nos acompañan a todas horas y posiblemente sean con diferencia, los aparatos electrónicos que más utilizamos durante el día. Esta tendencia es denominada era Smartphone y por igual tiene ventajas, desventajas, oportunidades y sombras muy oscuras por lo que pararnos a pensar sobre el impacto social de las aplicaciones móviles es algo que todos deberíamos hacer.

    El significado de e-learning viene de “electronic learning” o aprendizaje electrónico, en inglés. Otra posible en la educación y capacitación a través de Internet. Este tipo de enseñanza online permite la interacción del usuario con el material mediante la utilización de diversas herramientas informáticas.

    ResponderBorrar
  12. El comercio electrónico —también conocido como e-commerce​ (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.

    Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes.
    Palabra clave: un parámetro específico que se define en el sistema operativo (en la figura, protocolos ip).


    El Protocolo de Internet versión 4, es la cuarta versión del Internet Protocol, un protocolo de interconexión de redes basados en Internet, y que fue la primera versión implementada en 1983 para la producción de ARPANET. 

    La Dirección de Internet Protocol versión 6 (o dirección IPv6) es una etiqueta numérica usada para identificar una interfaz de red (elemento de comunicación/conexión) de un ordenador o nodo de red participando en una red IPv6. ... Por lo tanto, IPv6 tiene un espacio de direcciones mucho más amplio que IPv4.

    Verificación de conectividad. acceso. Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.

    ResponderBorrar
  13. Los diversos comandos show se pueden utilizar para visualizar información sobre el sistema, examinar el contenido de los archivos de configuración del router y diagnosticar fallos. Tanto en el modo privilegiado como en el modo de usuario, el comando show ? muestra una lista de los comandos show disponibles. El número de comandos disponibles en modo privilegiado es mayor que en el modo de usuario.
    A continuación, se presentan algunos de estos comandos que se podrán ejecutar en modo usuario o en modo privilegiado.

    La interfaz de línea de comandos o interfaz de línea de órdenes (en inglés, command-line interface, CLI) es un método que permite a los usuarios dar instrucciones a algún programa informático por medio de una línea de texto simple.

    El modo de configuración de la Junos OS CLI le permite configurar un dispositivo, mediante el uso de instrucciones de configuración para definir, administrar y supervisar las propiedades del dispositivo.

    A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las direcciones IPv6 tienen un tamaño de 128 bits. Por lo tanto, IPv6 tiene un espacio de direcciones mucho más amplio que IPv4.
    IPv6 es el sucesor del primer protocolo de direccionamiento de Internet, Internet Protocol versión 4 (IPv4). A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las direcciones IPv6 tienen un tamaño de 128 bits. Por lo tanto, IPv6 tiene un espacio de direcciones mucho más amplio que IPv4.

    ResponderBorrar
  14. Uno de ellos son los dispositivos de red; estos se definen como aquellos elementos físicos requeridos para la comunicación e interacción entre hardwares en una red de computadoras. Son conocidos como hardware de redes, equipos de redes e interconexión de computadoras, entre otros.

    Las topologías físicas generalmente son punto a punto o en estrella. Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red.

    Cada host conectado a una red recibe una dirección física que sirve para identificar el host en la red. Se asigna una dirección física a cada interfaz de red en el momento de su creación. Esta dirección se conoce como dirección de Control de Acceso al Medio (MAC).Como dividimos hosts en redes? - Direccionamiento jerarquico. ... Una dirección jerárquica identifica cada host de manera exclusiva. También tiene niveles que ayudan a reenviar paquetes a través de internetworks, lo que permite que una red se divida según esos niveles.

    La capa de red, o OSI Capa 3, proporciona servicios para permitir que los dispositivos finales intercambien datos a través de las redes. ... Otros protocolos de capa de red incluyen protocolos de enrutamiento como Open Shortest Path First (OSPF) y protocolos de mensajería como Internet Control Message Protocol (ICMP).

    También llamados terminales o dispositivos finales; son aquellos con los que el usuario final interactúa, un terminal es el origen y el destino de un mensaje transmitido a través de la red. Cada terminal en la red tiene un identificador (dirección ip), que lo distingue de ser host origen o destino.

    Desde 2007 la tendencia del mundo entero se ha centrado alrededor de los Smartphones y sus funcionalidades. Estos pequeños dispositivos nos acompañan a todas horas y posiblemente sean con diferencia, los aparatos electrónicos que más utilizamos durante el día. Esta tendencia es denominada era Smartphone y por igual tiene ventajas, desventajas, oportunidades y sombras muy oscuras por lo que pararnos a pensar sobre el impacto social de las aplicaciones móviles es algo que todos deberíamos hacer.

    El significado de e-learning viene de “electronic learning” o aprendizaje electrónico, en inglés. Otra posible en la educación y capacitación a través de Internet. Este tipo de enseñanza online permite la interacción del usuario con el material mediante la utilización de diversas herramientas informáticas.

    ResponderBorrar
  15. El comercio electrónico —también conocido como e-commerce​ (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.

    Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes.
    Palabra clave: un parámetro específico que se define en el sistema operativo (en la figura, protocolos ip).


    El Protocolo de Internet versión 4, es la cuarta versión del Internet Protocol, un protocolo de interconexión de redes basados en Internet, y que fue la primera versión implementada en 1983 para la producción de ARPANET. 

    La Dirección de Internet Protocol versión 6 (o dirección IPv6) es una etiqueta numérica usada para identificar una interfaz de red (elemento de comunicación/conexión) de un ordenador o nodo de red participando en una red IPv6. ... Por lo tanto, IPv6 tiene un espacio de direcciones mucho más amplio que IPv4.

    Verificación de conectividad. acceso. Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.

    ResponderBorrar
  16. Este comentario ha sido eliminado por el autor.

    ResponderBorrar
  17. Verificación de conectividadVerificación de conectividad. acceso. Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.

    ResponderBorrar
  18. Uso de comandos de verificación:Comandos para la verificación de la configuración
    Los diversos comandos show se pueden utilizar para visualizar información sobre el sistema, examinar el contenido de los archivos de configuración del router y diagnosticar fallos. Tanto en el modo privilegiado como en el modo de usuario, el comando show ? muestra una lista de los comandos show disponibles. El número de comandos disponibles en modo privilegiado es mayor que en el modo de usuario.
    A continuación, se presentan algunos de estos comandos que se podrán ejecutar en modo usuario o en modo privilegiado.

    ResponderBorrar
  19. Navegación cli:La interfaz de línea de comandos o interfaz de línea de órdenes (en inglés, command-line interface, CLI) es un método que permite a los usuarios dar instrucciones a algún programa informático por medio de una línea de texto simple. Debe notarse que los conceptos de CLI, shell y emulador de terminal no son lo mismo ya que CLI es un método mientras que shell y emulador de terminal son programas informáticos. Sin embargo los tres suelen utilizarse como sinónimos.

    Las CLI pueden emplearse interactivamente, escribiendo instrucciones en alguna especie de entrada de texto, o pueden utilizarse de una forma mucho más automatizada (archivo batch), leyendo órdenes desde un archivo de scripts.

    ResponderBorrar
  20. Configuración de cli:
    REDES 2

    Buscar en este sitio
    CCNA Exploration - Conceptos y protocolos de enrutamiento
    1 Introducción al enrutamiento y reenvío de paquetes
    1.1 Dentro del router
    1.2 Configuración y direccionamiento de la CLI
    1.3 Construcción de la tabla de enrutamiento
    2 Enrutamiento estático
    2.1 Routers y redes
    2.2 Exploración de redes conectadas directamente
    2.3 Rutas estáticas con direcciones del "siguiente salto"
    2.4 Rutas estáticas con interfaces de salida
    3 Introducción a los protocolos de enrutamiento dinámico
    3.1 Introducción y ventajas
    3.2 Protocolos de enrutamiento dinamico
    4 Protocolos de enrutamiento vector distancia
    4.1 Introducción a los protocolos de enrutamiento vector distancia
    4.2 Descubrimiento de la red
    4.3 Mantenimiento de las tablas de enrutamiento
    4.4 Loops de enrutamiento
    5 RIP
    5.1 Caracteristicas del RIP
    5.2 Configuracion basica del RIP
    Enlaces de interes
    Practicas
    Mapa del sitio
    1 Introducción al enrutamiento y reenvío de paquetes‎ > ‎
    1.2 Configuración y direccionamiento de la CLI
    Cuando se diseña una nueva red o se hacen asignaciones en una red existente, es necesario documentar la red. Como mínimo, la documentación debe incluir un diagrama de topología que indique la conectividad física y una tabla de direccionamiento que mencione la siguiente información:

    Nombres de los dispositivos
    Interfaces usadas en el diseño
    Direcciones IP y máscaras de subred
    Direcciones de gateway predeterminado para dispositivos finales, como las PC

    - Configuración básica de router

    Cuando se configura un router, se realizan ciertas tareas básicas, tales como:
    Denominar el router
    Configurar contraseñas
    Configurar interfaces
    Configurar un mensaje
    Guardar los cambios realizados en un router
    Verificar la configuración básica y las operaciones del router

    ResponderBorrar
  21. Esquematizacion de direccionamiento Ipv4 Ipv6:A diferencia de IPv4, que utiliza una dirección IP de 32 bits, las direcciones IPv6 tienen un tamaño de 128 bits. Por lo tanto, IPv6 tiene un espacio de direcciones mucho más amplio que IPv4.

    ResponderBorrar
  22. Asignación de direccionamiento Ipv4 Ipv6:Direccionamiento ipv4 y ipv6
    Información General de Direcciones IP
    El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema de direccionamiento es llamado IPv6. ... Total de espacio IPv4: 4,294,967,296 direcciones. Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

    ResponderBorrar
  23. [22/5 8:03 a. m.] 🥰🥰: Entre los dispositivos denominados básicos que son utilizados para el diseño de redes, tenemos los siguientes:
    Modems.
    Hubs.
    Repetidores.
    Bridges.
    Routers.
    Gateways.
    Brouters.
    [22/5 8:06 a. m.] 🥰🥰: La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:

    Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a punto o en estrella.

    Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La topología lógica de los enlaces punto a punto es relativamente simple, mientras que los medios compartidos ofrecen métodos de control de acceso al medio diferentes.
    [22/5 8:08 a. m.] 🥰🥰: ¿Qué es un direccionamiento jerárquico?
    ¿Como dividimos hosts en redes? - Direccionamiento jerarquico. ... Una dirección jerárquica identifica cada host de manera exclusiva. También tiene niveles que ayudan a reenviar paquetes a través de internetworks, lo que permite que una red se divida según esos niveles.
    [22/5 8:09 a. m.] 🥰🥰: Protocolos de la capa de red. La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP.
    [22/5 8:10 a. m.] 🥰🥰: DISPOSITIVOS FINALES
    Computadoras, incluyendo estaciones de trabajo, portatiles y servidores conectados a una red.
    Impresoras de red.
    Telefonos VoIP (Vos sobre protocolo de internet).
    Camaras de una red, como las WebCams y las camaras de seguridad.
    Dispositivos de mano o bolsillo como las PDAs y los escaner de mano.
    [22/5 8:12 a. m.] 🥰🥰: Las redes sociales continúan siendo una tendencia en alza y sin predicciones en cambiar por mucho tiempo ya que suma usuarios a sus plataformas cada día. Seguro que tú (como todos) también pasas buena parte de tu tiempo en ellas, si quieres estar en el mercado y aprovechar al máximo esta tendencia para tu negocio no te pierdas las cifras que presentan cada una de las Redes Sociales más utilizadas.

    ResponderBorrar
  24. [22/5 8:15 a. m.] ����: La plataforma de e-learning, campus virtual o Learning Management System (LMS) es un espacio virtual de aprendizaje orientado a facilitar la experiencia de capacitación a distancia, tanto para empresas como para instituciones educativas. ... Ofrece libertad en cuanto al tiempo y ritmo de aprendizaje.
    [22/5 8:17 a. m.] ����: El comercio electrónico —también conocido como e-commerce[1]​ (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.

    Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil.
    [22/5 8:20 a. m.] ����: Modos de funcionamiento de Cisco IOS
    En orden jerárquico, desde el más básico hasta el más especializado, los modos principales son los siguientes:
    Modo EXEC privilegiado.
    Navegación entre los modos de IOS.
    Navegación entre los modos de IOS (cont.)
    Estructura de los comandos de IOS.
    Revisión de sintaxis de comandos.
    •Ambiguous command (comando ambiguo)
    [22/5 8:21 a. m.] ����: Una dirección IPv6 tiene un tamaño de 128 bits y se compone de ocho campos de 16 bits, cada uno de ellos unido por dos puntos. Cada campo debe contener un número hexadecimal, a diferencia de la notación decimal con puntos de las direcciones IPv4.
    [22/5 8:21 a. m.] ����: Verificación de conectividad. acceso. Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.


    ResponderBorrar
  25. [22/5 8:23 a. m.] 🥰🥰: Los diversos comandos show se pueden utilizar para visualizar información sobre el sistema, examinar el contenido de los archivos de configuración del router y diagnosticar fallos. Tanto en el modo privilegiado como en el modo de usuario, el comando show ? muestra una lista de los comandos show disponibles. El número de comandos disponibles en modo privilegiado es mayor que en el modo de usuario.
    A continuación, se presentan algunos de estos comandos que se podrán ejecutar en modo usuario o en modo privilegiado.
    [22/5 8:25 a. m.] 🥰🥰: La interfaz de línea de comandos o interfaz de línea de órdenes (en inglés, command-line interface, CLI) es un método que permite a los usuarios dar instrucciones a algún programa informático por medio de una línea de texto simple. Debe notarse que los conceptos de CLI, shell y emulador de terminal no son lo mismo ya que CLI es un método mientras que shell y emulador de terminal son programas informáticos. Sin embargo los tres suelen utilizarse como sinónimos.

    Las CLI pueden emplearse interactivamente, escribiendo instrucciones en alguna especie de entrada de texto, o pueden utilizarse de una forma mucho más automatizada (archivo batch), leyendo órdenes desde un archivo de scripts.
    [22/5 8:27 a. m.] 🥰🥰: Configuracion y direccionamiento de la CLI
    Configuración básica de router

    Cuando se configura un router, se realizan ciertas tareas básicas, tales como:

    · Denominar el router

    · Configurar contraseñas

    · Configurar interfaces

    · Configurar un mensaje

    · Guardar los cambios realizados en un router

    · Verificar la configuración básica y las operaciones del router

    Ya debería estar familiarizado con estos comandos de configuración; no obstante, haremos una breve revisión. Comenzamos el repaso suponiendo que el router no contiene un archivo startup-config actual.

    La primera petición de entrada aparece en el modo usuario. El modo usuario deja ver el estado del router, pero no permite modificar su configuración. Según su utilización en el modo usuario, no se debe confundir el término "usuario" con los usuarios de la red. El modo usuario está destinado a técnicos, operadores e ingenieros de red que tienen la responsabilidad de configurar los dispositivos de red.

    Router>
    [22/5 8:29 a. m.] 🥰🥰: Información General de Direcciones IP
    El sistema de direccionamiento que hemos usado desde que nació Internet es llamado IPv4, y el nuevo sistema de direccionamiento es llamado IPv6. ... Total de espacio IPv4: 4,294,967,296 direcciones. Total de espacio IPv6: 340,282,366,920,938,463,463,374,607,431,768,211,456 direcciones.

    ResponderBorrar
  26. Los dispositivos de red son elementos que permiten conectividad entre los equipos de la red, aquí algunos ejemplos de dispositivos:

    Switch
    Un switch (en castellano “conmutador”) es un dispositivo electrónico de interconexión de redes de ordenadores que opera en la capa 2 (nivel de enlace de datos) del modelo OSI (open systems interconnection). Un conmutador interconecta dos o más segmentos de red, funcionando de manera similar a los puentes (bridges), pasando datos de un segmento a otro, de acuerdo con la dirección mac de destino de los datagramas en la red.



    Image

    Módem
    Un módem es un equipo que sirve para modular y demodular (en amplitud, frecuencia, fase u otro sistema) una señal llamada portadora mediante otra señal de entrada llamada moduladora. Se han usado modems desde los años 60 o antes del siglo xx, principalmente debido a que la transmisión directa de la señales electrónicas inteligibles, a largas distancias, no es eficiente. Por ejemplo, para transmitir señales de audio por el aire, se requerirían antenas de gran tamaño (del orden de cientos de metros) para su correcta recepción.

    Image

    Servidor
    Un servidor en informática o computación es:
    una aplicación informática o programa que realiza algunas tareas en beneficio de otras aplicaciones llamadas clientes. Algunos servicios habituales son los servicios de archivos, que permiten a los usuarios almacenar y acceder a los archivos de una computadora y los servicios de aplicaciones, que realizan tareas en beneficio directo del usuario final. Este es el significado original del término. Es posible que un ordenador cumpla simultáneamente las funciones de cliente y de servidor.

    Image


    REPORT THIS AD

    Firewall

    Un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.



    Image

    HUB

    en informática un hub o concentrador es un equipo de redes que permite conectar entre sí otros equipos y retransmite los paquetes que recibe desde cualquiera de ellos a todos los demás. Los hubs han dejado de ser utilizados, debido al gran nivel de colisiones y tráfico de red que propician.

    Image

    Repetidores

    Repetidores actúan en la capa física y aumenta la señal de transmisión. -bridges o puentes actúan la capa enlace de datos, trabajan con direcciones mac envían tramas resuelven bucles

    Image

    Routers o encaminadores


    REPORT THIS AD

    Actúan en la capa de red trabajan con ip cooperan entre si para encaminar los paquetes filtran paquetes de datos gateways o pasarelas actúan en la capa de aplicación intercambian datos con las aplicaciones

    Image

    Tarjeta de red

    También llamada NIC “Net Interface Card”. Es una tarjeta para expansión de capacidades que tiene la función de enviar y recibir datos, se inserta dentro de las ranuras de expansión de la tarjeta madre e integran uno ó varios puertos para conectar los conectores de los cables.

    Image





    Gateways



    Es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación, traduce la información del protocolo utilizado en una red, es un equipo configurado para ser utilizado en redes LAN.

    Image





    Pc`s



    Una computadora personal u ordenador personal, también conocida como PC, es generalmente de tamaño medio y es usado por un solo usuario.

    Image

    Bridges

    Son equipos que unen dos redes actuando sobre los protocolos de bajo nivel, en el nivel de control de acceso al medio, permite a los administradores dividir las redes en segmentos lógicos y producen las señales.

    Image

    Firewall
    un cortafuegos (o firewall en inglés), es un elemento de hardware o software utilizado en una red de computadoras para controlar las comunicaciones, permitiéndolas o prohibiéndolas según las políticas de red que haya definido la organización responsable de la red.

    ResponderBorrar
  27. Topologías lógicas

    Una topología lógica describe la forma en que los hosts acceden al medio y se comunican en la red. Los dos tipos de topologías lógicas más comunes son el broadcast y el paso de tokens. En una topología de broadcast, un host transmite un mensaje al resto de los hosts en el mismo segmento de red. No hay un orden establecido en el que los hosts deban transmitir datos. Los mensajes se envían siguiendo la lógica "primero en entrar, primero en salir" (FIFO, First In, First Out).

    El paso de tokens controla el acceso a la red mediante el paso de un token electrónico a cada host de manera secuencial. Si un host quiere transmitir datos, el host agrega datos y una dirección de destino al token, que es una trama especialmente formateada. A continuación, el token viaja hacia el host que posee la dirección de destino. El host de destino extrae los datos de la trama. Si el host no tiene datos para enviar, el token pasa a otro host.

    Topologías físicas

    Una topología física define la forma en que las PC, las impresoras y otros dispositivos se conectan a una red. En la ilustración, se muestran seis topologías físicas.

    Bus

    En una topología de bus, cada PC se conecta a un cable común. El cable conecta una PC a otra, como una línea de autobús que recorre una ciudad. El cable tiene una pequeña tapa instalada en el extremo denominada “terminador”. El terminador evita que las señales reboten y provoquen errores de red.

    Anillo

    En una topología en anillo, los hosts están conectados en un anillo o circulo físico. Debido a que la topología de anillo no tiene comienzo ni fin, el cable no está terminado. El token viaja por el anillo y se detiene en cada host. Si un host quiere transmitir datos, el host agrega datos y una dirección de destino al token. El token continua viajando por el anillo hasta que se detiene en el host que posee la dirección de destino. El host de destino extrae los datos del token.

    Estrella

    La topología en estrella tiene un punto de conexión central, que, por lo general, es un dispositivo como un hub, un switch o un router. Cada host en una red tiene un segmento de cable que conecta el host directamente al punto de conexión central. La ventaja de la topología en estrella es que es de fácil resolución de problemas. Cada host está conectado al dispositivo central con su propio cable. Si se presenta un problema en ese cable, solo se ve afectado ese host. El resto de la red continúa funcionando.

    Jerárquica

    Una topología en estrella jerárquica o extendida es una red en estrella con un dispositivo de networking adicional conectado al dispositivo de networking principal. En general, un cable de red se conecta a un switch, y después se conectan otros switches al primero. Las redes más grandes, como las de empresas y universidades, utilizan la topología en estrella jerárquica.

    Malla

    La topología de malla conecta todos los dispositivos entre sí. Cuando todos los dispositivos están conectados entre sí, la falla de un cable o dispositivo en la conexión no afecta a la red. La topología de malla se utiliza en las WAN que interconectan redes LAN.

    Híbrida

    Una topología híbrida es una combinación de dos o más topologías de red básicas, como la de bus de estrella o la de anillo en estrella. La ventaja de una topología híbrida es que se puede implementar en diferentes entornos de red.

    El tipo de topología determina las capacidades de la red, como la facilidad de instalación, la velocidad y las longitudes del cable. La arquitectura LAN describe la topología física y la topología lógica que se utilizan en una red.

    ResponderBorrar
  28. Concepto de dirección física
    Toda comunicación requiere una manera de identificar el origen y el destino. En el caso de las comunicaciones humanas el origen y el destino se representan con nombres.

    Cuando se pronuncia un nombre, la persona con ese nombre escucha el mensaje y responde. Otras personas que se encuentren en la habitación pueden escuchar el mensaje, pero como no está dirigido a ellas, simplemente lo ignoran.

    En las redes de datos, existe un método similar para identificar los hosts de origen y de destino. Cada host conectado a una red recibe una dirección física que sirve para identificar el host en la red.

    Se asigna una dirección física a cada interfaz de red en el momento de su creación. Esta dirección se conoce como dirección de Control de Acceso al Medio (MAC). La dirección MAC identifica cada host de origen y de destino de la red.
    Cuando un host de una red se comunica:

    Envía tramas que contienen su propia dirección MAC como origen y la dirección MAC del destinatario.
    Todos los hosts que reciban la trama la decodifican y leerán la dirección MAC de destino.
    Si la dirección MAC de destino coincide con la dirección configurada en la NIC, el host procesa el mensaje y lo almacena para que lo utilice la aplicación del host.
    Si la dirección MAC de destino no coincide con la dirección MAC del host, la NIC simplemente omite el mensaje.
    Ejemplo

    ResponderBorrar
  29. Protocolos básicos en redes
    Si estás interesado en la seguridad informática o quieres dedicarte al mundo de las redes de telecomunicaciones, es fundamental contar con un manejo claro de los fundamentos de los principales protocolos que existen actualmente. A su vez, te permitirá comprender mucho más fácilmente la manera en que se establecen los distintos tipos de comunicación a través de las redes locales y también de Internet.

    Los protocolos de red son un conjunto de reglas que gobiernan la comunicación entre dispositivos que están conectados a una red. Dichas reglas se constituyen de instrucciones que permiten a los dispositivos identificarse y conectarse entre sí, además de aplicar reglas de formateo, para que los mensajes viajen de la forma adecuada de principio a fin. Dichas reglas de formateo determinan si los datos son recibidos correctamente o si son rechazados o ha habido algún tipo de problema en la transferencia de la información.

    Cuando se lleva a cabo la comunicación entre ordenadores conectados a una misma red, los datos se parten en paquetes de datos más pequeños, normalmente tienen una longitud de 1500 bytes, ya que es el típico MTU (Maximum Transfer Unit) que se suele utilizar en las redes. No obstante, las redes locales profesionales utilizan un MTU de 9000 bytes o superior, son los conocidos como Jumbo Frames, esto permite optimizar el máximo la transferencia de datos ya que se van a transferir menos cabeceras que también tienen un cierto tamaño. Por supuesto, una vez que hemos partido los datos en paquetes más pequeños, al llegar al destinatario, es necesario reensamblarlos para posteriormente pasarlos a capa de aplicación.

    ResponderBorrar
  30. Las redes informáticas son grupos de ordenadores conectados mediante una estructura de cableado o mediante un sistema inalámbrico, que les permite compartir archivos y servicios entre sí. Para lograr un buen rendimiento de dichas redes, es necesario contar con varios dispositivos para realizar las conexiones y unir nuestra red con otras redes, y ofrecer un sistema de comunicación mucho más seguro y eficiente.


    Redes LAn
    Figura 1: Redes LAN

    Entre los dispositivos denominados básicos que son utilizados para el diseño de redes, tenemos los siguientes:

    Modems.
    Hubs.
    Repetidores.
    Bridges.
    Routers.
    Gateways.
    Brouters.
    Más adelante, vamos a describir cada uno de estos componentes para que el lector tenga una idea de para que se usa cada uno.

    Rosa Liriano

    ResponderBorrar
  31. La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:

    Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los dispositivos finales y de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a punto o en estrella. Consulte la Figura 1.
    Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas
    Rosa Liriano

    ResponderBorrar
  32. Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta.

    ResponderBorrar
  33. Para que una computadora pueda comunicarse en una red jerárquica, se necesitan tanto la dirección MAC física como la dirección IP lógica, de la misma manera en la que se necesitan el nombre y la dirección de una persona para poder enviarle una carta.rosa Liriano

    ResponderBorrar
  34. Capa de red. El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa. Ofrece servicios al nivel superior (nivel de transporte) y se apoya en el nivel de enlace, es decir, utiliza sus funciones. Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores
    Rosa Liriano

    ResponderBorrar
  35. Dispositivos de red: ¿cómo saber cuál es el indicado?

    Dispositivos de red: ¿Cómo saber cuál es el indicado? | Reporte Digital
    Aprenda sobre los dispositivos de red y por qué son tan importantes en la actualidad. Aquí le contamos cómo escoger el mejor para su negocio.

    Es innegable que, en la actualidad, los avances y beneficios de Internet han traído muchas ventajas, y hacen cada vez más necesario e importante estar conectados. Para que ello sea posible, se poseen diversos sistemas y dispositivos de conexión que se han mantenido a lo largo del tiempo. Uno de ellos son los dispositivos de red; estos se definen como aquellos elementos físicos requeridos para la comunicación e interacción entre hardwares en una red de computadoras. Son conocidos como hardware de redes, equipos de redes e interconexión de computadoras, entre otros.

    Tipos de dispositivos de red
    Existen muchos dispositivos que permiten la conectividad. Entre estos se encuentran:

    1. Hub dispositivos de red
    Es un dispositivo de red que se utiliza para conectar varios hosts de red; este emplea un concentrador de red para realizar la transferencia de datos, lo cuales se transfieren en términos de paquetes en una red informática. Cuando un host envía un paquete de datos al concentrador de red, lo copia a todos sus puertos conectados.

    Sin embargo, entre todos los dispositivos de red, este no es tan seguro debido a su mecanismo de trabajo. Por eso, copiar los paquetes de datos en todas las interfaces o puertos hace que sea más lento y congestionado.

    2. Conmutador de red
    Al igual que un concentrador, un conmutador también funciona en la capa de LAN (Red de Área Local); no obstante, este dispositivo de red es más inteligente que un concentrador. El concentrador simplemente realiza el trabajo de reenvío de datos, mientras el conmutador “filtra y reenvía”, que es una forma más inteligente de tratar los paquetes de datos.

    Al recibirse un paquete en una de las interfaces, este es filtrado y remitido solo a la interfaz del receptor deseado; además, mantiene una memoria direccionable de contenido con su configuración propia.

    3. Módem como dispositivo de red
    Un módem posee una conexión a Internet a través de un cable. Significa (Mo dulator + De modulator). Eso significa que modula y demodula la señal entre los datos digitales de una computadora y la señal analógica de una línea telefónica.

    Los módems ejecutan una función sencilla, es decir, traducen las señales digitales de una computadora a señales analógicas que viajan a través de líneas telefónicas convencionales. El módem modula la señal en el extremo emisor y demodula en el extremo receptor.


    4. Enrutador de red
    Llamados también routers, son cada vez más comunes en cualquier entorno de red. Estos hacen posible la interconexión de redes, y en vista de esto, merecen una atención precisa.


    5. Dispositivo de red Puente
    Si un enrutador conecta dos tipos diferentes de redes, un puente conecta dos subredes como parte de la misma red. A veces es necesario hacerlo para reducir la cantidad de tráfico, ya sea porque es una subred grande o por razones de seguridad.


    6. Repetidor
    Forma parte de los dispositivos intermedios de una red que amplifica la señal que recibe. En otros términos, recibe una señal y la retransmite a un nivel más alto o una potencia más alta. Ello implica que la señal pueda cubrir distancias más largas.

    ResponderBorrar
  36. La topología de una red es la configuración o relación de los dispositivos de red y las interconexiones entre ellos. Las topologías LAN y WAN se pueden ver de dos maneras:

    Topología física: se refiere a las conexiones físicas e identifica cómo se interconectan los terminales y dispositivos de infraestructura, como los routers, los switches y los puntos de acceso inalámbrico. Las topologías físicas generalmente son punto a punto o en estrella.

    Topología lógica: se refiere a la forma en que una red transfiere tramas de un nodo al siguiente. Esta disposición consta de conexiones virtuales entre los nodos de una red. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La topología lógica de los enlaces punto a punto es relativamente simple, mientras que los medios compartidos ofrecen métodos de control de acceso al medio diferentes.

    ResponderBorrar
  37. Como dividimos hosts en redes? - Direccionamiento jerarquico
    Para poder dividir redes, necesitamos el direccionamiento jerárquico. Una dirección jerárquica identifica cada host de manera exclusiva. También tiene niveles que ayudan a reenviar paquetes a través de internetworks, lo que permite que una red se divida según esos niveles.

    Para mantener las comunicaciones de datos entre redes por medio de internetworks, los esquemas de direccionamiento de capa de red son jerárquicos.

    Como se muestra en la figura, las direcciones postales son los principales ejemplos de direcciones jerárquicas.

    3.2.5

    Consideremos el caso de enviar una carta desde Japón a un empleado que trabaja en Cisco Systems, Inc.

    La carta estaría dirigida de la siguiente manera:

    Nombre del empleado

    Cisco Systems, Inc.

    170 West Tasman Drive

    San Jose, CA 95134

    USA

    Cuando una carta se envía por correo postal en el país de origen, la autoridad postal sólo observaría el país de destino y notaría que la carta está destinada para EE. UU. En este nivel, no se necesita ningún otro detalle de dirección.

    ResponderBorrar
  38. Protocolos de la capa de red
    La capa de red define la forma en que un mensaje se transmite a través de distintos tipos de redes hasta llegar a su destino. El principal protocolo de esta capa es el IP aunque también se encuentran a este nivel los protocolos ARP, ICMP e IGMP.

    El protocolo IP
    Función
    El protocolo IP es parte de la capa de red del conjunto de protocolos TCP/IP. Es uno de los protocolos de Internet más importantes ya que permite el envío de paquetes de datos, aunque sin garantizar su entrega.

    Características
    El protocolo IP es el protocolo más importante de la capa de red en la arquitectura de protocolos TCP/IP. Sus características más importantes son:

    El protocolo IP transporta los datos en paquetes que es la PDU de este nivel.
    IP es un protocolo sin conexión y, por tanto, no crea circuitos virtuales para la entrega. Cada uno de los paquetes es enviado de forma independiente a través de los routers o encaminadores, que son los dispositivos de interconexión que se utilizan en el nivel de red.
    Los paquetes de un mismo mensaje pueden seguir caminos diferentes para llegar al destinatario y llegar fuera de secuencia o duplicados.
    IP es no fiable y no hace seguimiento ni ofrece facilidades para ordenar los paquetes una vez recibidos.
    IP ofrece un servicio de “mejor entrega posible”. Se entiende por mejor entrega posible el que IP no hace comprobaciones ni seguimientos.

    ResponderBorrar
  39. Dispositivos finales y su papel en la Red.


    El termino Dispositivo finales se refiere a una parte del equipamiento que puede ser el origen o el destino de un mensaje en una red. Los usuarios de red normalmente solo ven y tocan un dispositivo final, que casi siempre es una computadora. Otro termino generico que se le utiliza para un dispositivo final que envia o recibe mensajes es Host. Un host puede ser una de varias piezas de equipamiento que ejecuta una amplia variedad de funciones. Algunos ejemplos puede ser:

    Computadoras, incluyendo estaciones de trabajo, portatiles y servidores conectados a una red.
    Impresoras de red.
    Telefonos VoIP (Vos sobre protocolo de internet).
    Camaras de una red, como las WebCams y las camaras de seguridad.
    Dispositivos de mano o bolsillo como las PDAs y los escaner de mano.
    Estaciones de monitorizacion remotas para la observacion meteorologicas.
    Un usuario final es una persona o grupo que utiliza un dispositivo final. No obstante no todos los dispositivos finales son operados por personas en todo momento. Por ejemplo, los servidores de archivos son dispositivos finales que sin configurados por personas, pero realizan su tarea de forma autonoma. Los servidores son Host que se configuran para almacenar y compartir informacion con los otros host denominados clientes. Los clientes solicitan informacion y servicios, como el correo electronico y las paginas web y los servidores responden con la informacion solicitada si reconoce al cliente.

    ResponderBorrar
  40. Qué impacto social tienen las aplicaciones móviles?
    Es el momento de tener en cuenta el impacto social de las apps
    El mundo está cambiando alrededor de los Smartphone y la tecnología móvil.
    by O.Truque CMO, 06/04/2017

    Pida presupuesto online, click aquí
    Desde 2007 la tendencia del mundo entero se ha centrado alrededor de los Smartphones y sus funcionalidades. Estos pequeños dispositivos nos acompañan a todas horas y posiblemente sean con diferencia, los aparatos electrónicos que más utilizamos durante el día. Esta tendencia es denominada era Smartphone y por igual tiene ventajas, desventajas, oportunidades y sombras muy oscuras por lo que pararnos a pensar sobre el impacto social de las aplicaciones móviles es algo que todos deberíamos hacer.

    Las apps han cambiado nuestra forma de movernos por la ciudad gracias a los mapas y su integración con servicios como el metro, bus o taxis. Muchísimas oportunidades de negocios, empleos, nuevas vías de venta, promoción y miles de Startups se centran en servicios online donde el impacto social de los smartphones es evidente y se convierte en una herramienta de trabajo presenta a todas horas. Han cambiado la forma en la que nos comunicamos pasando de cortos mensajes de texto o llamadas a poder retransmitir nuestra vida las 24h del día.

    ResponderBorrar
  41. Las Redes Sociales más utilizadas: cifras y estadísticas
    Las Redes Sociales más utilizadas: cifras y estadísticas

    Las redes sociales continúan siendo una tendencia en alza y sin predicciones en cambiar por mucho tiempo ya que suma usuarios a sus plataformas cada día. Seguro que tú (como todos) también pasas buena parte de tu tiempo en ellas, si quieres estar en el mercado y aprovechar al máximo esta tendencia para tu negocio no te pierdas las cifras que presentan cada una de las Redes Sociales más utilizadas.

    ResponderBorrar
  42. El comercio electrónico —también conocido como e-commerce[1]​ (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.

    Originalmente, el término se aplicaba a la realización de transacciones mediante medios electrónicos tales como el intercambio electrónico de datos; sin embargo, con el advenimiento del Internet y del World Wide Web, a mediados de la década de 1990 comenzó a referirse principalmente a la venta de bienes y servicios a través de Internet, usando como forma de pago medios electrónicos tales como las tarjetas de crédito y nuevas metodologías, como el pago móvil.

    La cantidad de comercio llevada a cabo electrónicamente ha crecido de manera extraordinaria debido a Internet. Una gran variedad de comercio se realiza de esta manera, estimulando la creación y utilización de innovaciones como la transferencia de fondos electrónica, la administración de cadenas de suministro, el marketing en Internet, el procesamiento de transacciones en línea (OLTP), el intercambio electrónico de datos (EDI), los sistemas de administración del inventario y los sistemas automatizados de recolección de datos.

    La mayor parte del comercio electrónico consiste en la compra y venta de productos o servicios entre personas y empresas, sin embargo un porcentaje considerable del comercio electrónico consiste en la adquisición de artículos virtuales (software y derivados en su mayoría), tales como el acceso a contenido "premium" de un sitio web.

    En 2017, dos mil millones de personas realizaron una transacción de comercio electrónico móvil,[2]​dando lugar a una tasa de crecimiento interanual de un 23,4% según la Comisión Nacional de los Mercados y la Competencia (CNMC).[3]​

    ResponderBorrar
  43. DISPOSITIVOS DE REDES:
    Para lograr un buen rendimiento de dichas redes, es necesario contar con varios dispositivos para realizar las conexiones y unir nuestra red con otras redes, y ofrecer un sistema de comunicación mucho más seguro y eficiente.
    Entre los dispositivos denominados básicos que son utilizados para el diseño de redes, tenemos los siguientes:

    Modems.
    Hubs.
    Repetidores.
    Bridges.
    Routers.
    Gateways.
    Brouters.

    TOPOLOGÍA FÍSICA Y LÓGICA:
    La topología de una red es la configuración o relación de los dispositivos de red y de las interconexiones entre ellos. Las topologías de red pueden verse en el nivel físico y en el nivel lógico.

    La topología física es una configuración de nodos y las conexiones físicas entre ellos. La representación de cómo se usan los medios para interconectar los dispositivos es la topología física.

    Una topología lógica es la forma en que una red transfiere tramas de un nodo al siguiente. Esta configuración consiste en conexiones virtuales entre los nodos de una red independiente de su distribución física. Los protocolos de capa de enlace de datos definen estas rutas de señales lógicas. La capa de enlace de datos "ve" la topología lógica de una red al controlar el acceso de datos a los medios.
    La topología lógica de una red está estrechamente relacionada con el mecanismo que se utiliza para administrar el acceso a la red.

    Las topologías lógica y física generalmente utilizadas en redes son:

    Punto a Punto
    Acceso múltiple
    Anillo

    ResponderBorrar
  44. DIRECCÍONAMIENTOS FÍSICOS Y JERARQUICO:
    Las redes deben ser segmentadas por aspectos de rendimiento, seguridad y administración.

    Una dirección física (también denominada dirección real o dirección binaria) es una dirección de memoria que se representa en forma de un número binario en la circuitería de bus de direcciones para permitir que el bus de datos acceda a una celda de almacenamiento particular de la red principal de memoria o un registro de dispositivo de E/S mapeada en memoria.

    Para dividir redes, necesitamos el direccionamiento jerárquico, el cual identifica cada host de manera exclusiva, pero también identifica a las redes. Este direccionamiento jerárquico puede ser de 2 niveles o 3 niveles.

    Jerarquía de dos niveles (sin subnetting).

    Cada dirección en el bloque se puede considerar como una estructura jerárquica de dos niveles:

    Los n bits más a la izquierda (prefijo) definen la red.
    Los 32 – n bits más a la derecha (sufijo) definen el nodo.

    Jerarquía de tres niveles (subnetting)

    La división de un grupo en subredes, crea tres niveles jerárquicos:

    Los n bits más a la izquierda (prefijo) definen la red.
    Los nx bits que siguen al prefijo de red definen la subred.
    Los 32 – ( n + nx ) bits más a la derecha (sufijo) definen el nodo.

    La notación que se utiliza para expresar una dirección IP se conoce como notación por puntos:

    Consiste en expresar los 4 octetos de la dirección en formato decimal separados por puntos.

    PROTOCOLOS DE CAPA DE RED:
    El nivel de red o capa de red, según la normalización OSI, es un nivel o capa que proporciona conectividad y selección de ruta entre dos sistemas de hosts que pueden estar ubicados en redes geográficamente distintas. Es el tercer nivel del modelo OSI y su misión es conseguir que los datos lleguen desde el origen al destino aunque no tengan conexión directa.

    Para la consecución de su tarea, puede asignar direcciones de red únicas, interconectar subredes distintas, encaminar paquetes, utilizar un control de congestión y control de errores.

    Algunos protocolos de la capa de red son:

    IP (IPsec, IPv4, IPv6, )
    OSPF
    IS-IS
    ICMP, ICMPv6
    IGMP

    DISPOSITIVOS FINALES DE HOGAR:
    Estos dispositivos forman la interfaz entre los usuarios y la red de comunicación subyacente.

    Algunos ejemplos de dispositivos finales son:

    Computadoras

    Impresoras de red

    Teléfonos VoIP

    Terminales de TelePresence

    Cámaras de seguridad

    IMPACTO DE APLICACIÓNES DE USO DIARIO:
    la tendencia del mundo entero se ha centrado alrededor de los Smartphones y sus funcionalidades. Estos pequeños dispositivos nos acompañan a todas horas y posiblemente sean con diferencia, los aparatos electrónicos que más utilizamos durante el día. Esta tendencia es denominada era Smartphone y por igual tiene ventajas, desventajas, oportunidades y sombras muy oscuras por lo que pararnos a pensar sobre el impacto social de las aplicaciones móviles es algo que todos deberíamos hacer.
    Muchísimas oportunidades de negocios, empleos, nuevas vías de venta, promoción y miles de Startups se centran en servicios online donde el impacto social de los smartphones es evidente y se convierte en una herramienta de trabajo presenta a todas horas.

    ResponderBorrar
  45. *El e-learning es un sistema de formación cuya característica principal es que se realiza a través de internet o conectados a la red.

    *El comercio electrónico —también conocido como e-commerce (electronic commerce en inglés), comercio por Internet o comercio en línea— consiste en la compra y venta de productos o de servicios a través de medios electrónicos, tales como redes sociales y otras páginas web.

    FUNCIONAMIENTO, ESTRUCTURA BASICA Y SINTAXIS DE LOS COMANDOS DEL CISCO IOS:
    Los dispositivos Cisco IOS admiten muchos comandos. Cada comando de IOS tiene una sintaxis o formato específico y puede ejecutarse solamente en el modo adecuado. La sintaxis general para un comando es el comando seguido de las palabras clave y los argumentos correspondientes.

    Palabra clave: un parámetro específico que se define en el sistema operativo.

    Por ejemplo, la sintaxis para utilizar el comando description es la cadena de caracteres description . El argumento es un valor de cadena de caracteres proporcionado por el usuario. El comando description suele utilizarse para identificar el propósito de una interfaz.
    -pingip-address – El comando es ping y el argumento definido por el usuario es la ip-address del dispositivo de destino. Por ejemplo, haga ping a 10.10.10.5.

    DIRECCIONES DE RED IPv4:

    Las direcciones IPv4 son básicamente números binarios de 32 bits que consisten en las dos subdirecciones (identificadores) mencionadas anteriormente que identifican la red y el host a la red, respectivamente, con un límite imaginario que los separa. Una dirección IP, como tal, generalmente se muestra como 4 octetos de números, del 0 al 255, representados en forma decimal en lugar de binaria.

    Por ejemplo, la dirección 168.212.226.204 representa el número binario de 32 bits10101000.11010100.11100010.11001100.

    El número binario es importante, porque es lo que determinará a qué clase de red pertenece una dirección IP.

    DIRECCIONES DE RED IPv6:
    Las direcciones IPv6 se asignan a interfaces en lugar de a nodos, teniendo en cuenta que en un nodo puede haber más de una interfaz. Asimismo, se puede asignar más de una dirección IPv6 a una interfaz.
    IPv6 abarca tres clases de direcciones:

    Unidifusión:
    Identifica una interfaz de un solo nodo.

    Multidifusión:
    Identifica un grupo de interfaces, en general en nodos distintos.

    Partes de una dirección IPv6
    Una dirección IPv6 tiene un tamaño de 128 bits y se compone de ocho campos de 16 bits, cada uno de ellos unido por dos puntos. Cada campo debe contener un número hexadecimal, a diferencia de la notación decimal con puntos de las direcciones IPv4.

    VERIFICACIÓN DE CONECTIVIDAD:
    La ausencia de conexión puede ser el resultado de fallos en la red
    causados por problemas en el servicio WAN, una mala configuraci ón de
    los routers u otros dispositivos de la red, controles de listas de
    acceso.

    Prueba de Stack
    Es la utilidad para probar la conectividad IP entre los HOSTS y envia solicitudes de rspuestas en una direccion de un HOSTS especifico y al igual usa un protocolo que forma parte del conjunto de aplicaciones para tanto como para resivir o enviar la solicitudes.

    Comando Ping
    Comprueba la conectividad de nivel IP en otro equipo TCP/IP al enviar mensajes de solicitud de eco de ICMP (Protocolo de mensajes de control Internet). Se muestra la recepción de los mensajes de solicitud de eco correspondientes, junto con sus tiempos de ida y vuelta. Ping es el principal comando de TCP/IP que se utiliza para solucionar problemas de conectividad, accesibilidad y resolución de nombres.

    Prueba de Loop Back
    Es un método simple para determinar si los circuitos de la comunicación están funcionando en un nivel básico. Implica a menudo el conectar de un dispositivo del loopback con un circuito y el verificar de que los datos transmitidos vuelven al remitente. La prueba del Loopback se realiza comúnmente en acoplamientos del cuento por entregas, de la red y de teléfono.

    Prueba de asignacion de interfaz
    Interfaz es la conexión entre dos ordenadores o máquinas de cualquier tipo dando una comunicación entre distintos niveles.

    ResponderBorrar
  46. NAVEGACIÓN CLI:
    La CLI está diseñada para reflejar las capacidades de la BUI y proporcionar a la vez un entorno de secuencias de comandos eficaz para realizar tareas repetitivas. La línea de comandos es una herramienta eficaz y potente para tareas administrativas repetitivas.

    Al navegar por la CLI, hay dos principios que se deben tener en cuenta:

    ·La finalización con tabulación se utiliza en gran medida: si no sabe con certeza qué es lo que debe escribir en un contexto dado, pulse la tecla de tabulación para ver las opciones posibles. En toda la documentación, la acción de pulsar la tecla de tabulación se indica con la palabra "tab" en cursiva y negrita.

    ·Siempre hay ayuda disponible: el comando help proporciona ayuda específica para el contexto. Para obtener ayuda sobre un tema en particular, especifique el tema como argumento de help, por ejemplo help commands. Para ver los temas disponibles, finalice con tabulación el comando help o escriba help topics.

    CONFIGURACIÓN CLI:
    El modo de configuración de la Junos OS CLI le permite configurar un dispositivo, mediante el uso de instrucciones de configuración para definir, administrar y supervisar las propiedades del dispositivo.

    -Mando


    Activate.             Help.                  Save.
    Annotate.           Insert.                Set.
    Commit.             Load.                 Show.
    Copy.                  Quit.                   Status.
    Deactivate.        Rename             top .
    Delete.                Replace.            Up.
    Edit.                    Rollback.           Update.
    Exit.                    Run.                    Wildacard.
    Extensión.

    ResponderBorrar

suscribe te a los boletines de la web

Enter your email address:

Delivered by FeedBurner