Sei sulla pagina 1di 19

INTRODUCCIÓN AL MODULO

Bienvenidos al curso 2, Los bits y bytes de las redes de computadoras. Tal vez me recuerdes de
las lecciones en Internet en el primer curso, pero también podrías haberlas pasado por alto, en
cuyo caso, nos encontramos por primera vez. Mi nombre es Víctor Escobedo y soy ingeniero
de operaciones corporativas. Mi pasión por la TI comenzó hace mucho, cuando tenía 9 años y
mi papá trajo a casa nuestra primera computadora. Él era ingeniero mecánico y empezaba a
usar la computadora para ayudarse con su trabajo de CAD. Esta fue la primera vez que estuve
en contacto con computadoras. Más adelante, me di cuenta de que podía instalarle software
nuevo, incluidos los juegos de computadora. Mientras jugueteaba con la computadora,
seguramente para la preocupación de mi papá, cada vez más me interesaba cómo funcionaba
y, finalmente, abrí su gabinete y miré qué había dentro. Encontré piezas que podrían
eliminarse e incluso algunas que no, aprendí todo el tiempo mediante prueba y error.
Realmente no pude explicar lo que era, pero la mecánica de cómo funcionaba me resultaba
fascinante. Mirando atrás, estas fueron las semillas que inspiraron mi carrera. Pero ya ves,
donde yo crecí, no se hablaba mucho sobre ir a la universidad y seguir una carrera, ni te
alentaban a hacerlo. Soy primera generación de estadounidenses hijos de mexicanos y no
había mucha gente que yo conociera que seguía una carrera en tecnología. Lo que más les
preocupaba a mis amigos y mi familia era graduarse de la escuela secundaria y asegurarse un
empleo, no pensaban tanto en carreras a largo plazo. Mi escuela no tenía recursos para
ofrecer muchos cursos técnicos, y aunque mi padre trabajaba en ingeniería mecánica, las
computadoras eran una herramienta para él, como una fresadora, una regla, o un martillo. Mis
padres me alentaron a trabajar duro y a dedicarme a las computadoras, pero no pudieron
darme consejos sobre la universidad o una carrera en tecnología. No fue su culpa,
simplemente no tenían la experiencia necesaria. Cuando decidí ir a la universidad, intenté
probar suerte con la informática, ya que podía alimentar mi curiosidad por cómo las
computadoras funcionaban a un nivel más básico. Me di cuenta de que tener este
conocimiento fundamental realmente me permitía comprender algunos de los conceptos de
nivel superior que eran importantes en una carrera en TI. Mientras estaba en la escuela, tomé
mi primer trabajo en TI para una pequeña empresa local. Trabajo en TI desde hace 12 años, y
los últimos siete años estuve aquí, en Google. Ahora trabajo en la gestión de
implementaciones de grandes proyectos de TI internos para la empresa, aplicando el
conocimiento que adquirí a lo largo de los años en mi función inicial de mesa de ayuda para
asegurarme de comprender el impacto sobre nuestros usuarios y diversos equipos de soporte.
En mi función como ingeniero de operaciones corporativas, soy responsable de comprender el
impacto de los cambios en nuestra infraestructura corporativa. Debido a esto, las habilidades
en redes son críticas. Necesito entender no solo cómo funcionan las aplicaciones en un solo
sistema, sino cómo interactúan con todos los demás sistemas de la empresa e incluso
externamente. Ahora que sabes un poco de mí, vamos a profundizar en los bits y bytes de las
redes. Las computadoras se comunican entre sí de manera muy similar a como lo hacen los
humanos. Tomemos la comunicación verbal como ejemplo. Dos personas necesitan hablar el
mismo idioma y poder escucharse entre sí para comunicarse efectivamente. Si hay ruidos
fuertes, una persona podría tener que pedirle a la otra persona que repita lo que dijo. Si una
persona solo entiende una parte de una idea que se le explica, puede pedir una aclaración.
Una persona puede dirigirse solo a otra persona o puede estar hablándole a un grupo. Y, por lo
general, hay un saludo y una manera de cerrar la conversación. El punto es que los humanos
seguimos una serie de reglas al comunicarnos. Y las computadoras tienen que hacer lo mismo.
Este conjunto definido de estándares que las computadoras deben seguir para comunicarse
correctamente se llama protocolo. Redes de computadoras es el nombre que hemos dado al
alcance completo de cómo las computadoras se comunican entre sí. Una red implica garantizar
que las computadoras puedan escucharse entre sí, que se comuniquen mediante protocolos
que otras computadoras puedan entender, que repitan mensajes no entregados en su
totalidad y un par de cosas más, al igual que en la comunicación humana. Se han usado
muchos modelos para describir las diferentes capas en juego en las redes informáticas. Pero
para este curso, seleccionamos el modelo TCP/IP de cinco capas. También veremos
brevemente el otro modelo de red primaria, el modelo OSI, que tiene siete capas. Si no sabes
qué son estos modelos o cómo funcionan, no te preocupes. Vamos a ver estos temas en
profundidad a lo largo de este curso. Es muy importante conocer estos tipos de modelos en
capas para aprender sobre redes de computadoras, porque realmente es un asunto en capas.
En cada capa, un protocolo transporta a los de las capas anteriores para mover los datos de un
lugar a otro. Piensa en el protocolo que se usa para mover datos de un extremo de un cable de
red al otro. Es totalmente diferente del protocolo que usas para mover datos de un lado del
planeta al otro. Pero se necesita que ambos protocolos trabajen al mismo tiempo para que
cosas como las redes de Internet y las de negocios funcionen como lo hacen. A veces, hay
problemas cuando las computadoras en Internet o en estas redes de negocios intentan
comunicarse entre sí y, a menudo, solucionar estos problemas depende de un especialista en
soporte de TI. Por eso es tan importante entender las redes de computadoras. Al final de este
curso podrás explicar las cinco capas de nuestro modelo. No solo eso. Podrás describir cómo
las computadoras determinan adónde enviar sus mensajes y cómo funcionan los servicios de
red como DNS y DHCP. También podrás usar herramientas poderosas que te ayudarán a
solucionar problemas de la red. ¿Estás listo? ¡Vamos!

EL MODELO DE RED TCP/IP DE CINCO CAPAS

EL MODELO DE RED TCP/IP DE CINCO CAPAS

Para entender la red de verdad, necesitamos entender todos los componentes involucrados.
Hablamos de todo, desde los cables que conectan dispositivos entre sí a los protocolos que
estos dispositivos utilizan para comunicarse. Hay un montón de modelos que permiten explicar
cómo se comunican los dispositivos de red, pero en este curso, nos centraremos en un modelo
de cinco capas. Al final de esta lección, podrás identificar y describir cada capa y para qué sirve.
Empecemos por la parte inferior de nuestra pila, donde tenemos lo que se conoce como la
capa física. La capa física se parece mucho a lo que su nombre indica. Representa los
dispositivos físicos que interconectan las computadoras. Esto incluye las especificaciones para
los cables de red y los conectores que unen dispositivos, junto con especificaciones que
describen cómo se envían las señales a través de estas conexiones. La segunda capa en
nuestro modelo se conoce como la capa de enlace de datos. Algunas fuentes llaman a esta
capa la interfaz de red o la capa de acceso a la red. En esta capa ingresan nuestros primeros
protocolos. Mientras que la capa física tiene que ver con el cableado, los conectores y el envío
de señales, la capa de enlace de datos es responsable de definir una manera común de
interpretar estas señales para que los dispositivos de red puedan comunicarse. Existen muchos
protocolos en la capa de enlace de datos, pero el más común se conoce como Ethernet,
aunque las tecnologías inalámbricas son cada vez más populares. Más allá de especificar
atributos de capa física, las normas de Ethernet también definen un protocolo que es
responsable de llevar datos a nodos en la misma red o enlace. A la tercera capa, la capa de red,
a veces también se la llama la capa de Internet. Es esta capa la que permite que diferentes
redes se comuniquen entre sí a través de dispositivos conocidos como routers. Un conjunto de
redes conectadas entre sí a través de routers es una "interred". La interred más famosa es
Internet. Con suerte, oíste hablar de ella. Mientras que la capa de enlace de datos es
responsable de mover datos a través de un solo enlace, la capa de red es responsable de
entregar datos a través de un conjunto de redes. Piensa en cuando un dispositivo en tu red
doméstica se conecta con un servidor en Internet. Es la capa de red la que ayuda a mover los
datos entre estas dos ubicaciones. El protocolo de uso más común en esta capa se conoce
como IP o Protocolo de Internet. IP es el corazón de Internet y de la mayoría de las redes
pequeñas en todo el mundo. El software de red se divide generalmente en categorías de
cliente y servidor; la aplicación cliente inicia una solicitud de datos y el software servidor
responde a la solicitud a través de la red. Un solo nodo puede estar ejecutando varias
aplicaciones cliente o servidor. Así, podrías ejecutar un programa de correo electrónico y un
navegador web, ambas aplicaciones cliente, en tu PC al mismo tiempo, y tu correo electrónico
y tu servidor web podrían ejecutarse en el mismo servidor. Aun así, los correos electrónicos
terminan llegando a tu aplicación de correo electrónico y las páginas web, a tu navegador web.
Eso se debe a nuestra siguiente capa, la capa de transporte. Mientras que la capa de red
entrega datos entre dos nodos individuales, la capa de transporte dispone qué programas de
cliente y servidor se supone que reciben esos datos. Cuando oíste hablar de nuestro protocolo
IP de la capa de red, tal vez pensaste en TCP/IP, que es una frase bastante común. Eso es
porque al protocolo más usado en la cuarta capa, la capa de transporte, se lo conoce como TCP
o Protocolo de control de transmisión. Aunque a menudo se los mencione juntos, como
"TCP/IP", para comprender y solucionar cabalmente problemas de red, es importante saber
que son protocolos completamente diferentes y que sirven a diferentes propósitos. Otros
protocolos de transferencia también usan IP para moverse, incluido un protocolo conocido
como UDP o Protocolo de datagramas de usuario. La gran diferencia entre los dos es que TCP
proporciona mecanismos para garantizar que los datos se entreguen de manera confiable
mientras que UDP, no. Alerta de spoiler: vamos a tratar las diferencias entre los protocolos de
transferencia TCP y UDP en mayor detalle más adelante. Por ahora, es importante saber que la
capa de red, —en nuestro caso, IP— es responsable de mover datos de un nodo a otro.
Además, recuerda que la capa de transporte, principalmente TCP y UDP, es responsable de
garantizar que los datos lleguen a las aplicaciones correctas que se ejecutan en esos nodos. Por
último, si bien no menos importante, la quinta capa se conoce como la capa de aplicación. Hay
muchos protocolos diferentes en esta capa, y como puedes haber adivinado por el nombre,
son específicos de la aplicación. Los protocolos que se usan para permitirte navegar por la web
o enviar y recibir correos electrónicos son algunos de los más comunes. Los protocolos en
juego en la capa de aplicación serán más familiares para ti, ya que son aquellos con los que ya
probablemente interactuaste en forma directa, incluso si no te diste cuenta. Puedes pensar en
las capas como diferentes aspectos de la entrega de un paquete. La capa física es el camión de
reparto y las carreteras. La capa de enlace de datos es cómo los camiones de entrega van de
una intersección a la siguiente, una y otra vez. La capa de red identifica qué carreteras
necesitan tomar para ir desde la dirección A a la dirección B. La capa de transporte asegura
que el conductor de la entrega sepa cómo llamar a tu puerta para avisarte que tu paquete
llegó Y la capa de aplicación es el contenido del paquete en sí.

LECTURA DEL MODELO OSI

Además del modelo de cinco capas con el que estamos trabajando, es importante tener en
cuenta que existen otros modelos. El modelo TCP / IP tradicional solo tiene cuatro capas, ya
que no distingue entre la capa física y la capa de enlace de datos, pero por lo demás es muy
similar al que estaremos trabajando. El otro modelo más conocido es el modelo OSI. Es el
modelo que enseñan muchos otros programas de certificación de redes, como Net + y las
numerosas certificaciones de redes de Cisco. La diferencia principal entre nuestro modelo de
cinco capas y el modelo OSI de siete capas es que el modelo OSI abstrae la capa de aplicación
en tres capas en total.

ALEX POR QUE LAS REDES

Cada dispositivo informático con el que interactuamos día a día es un dispositivo de red,
¿verdad? Las computadoras ya no son autónomas de ninguna manera: desde nuestro teléfono
a nuestra tablet, nuestra laptop, a nuestros equipos de escritorio, todos están conectados en
red de alguna forma, todos están comunicándose con otras computadoras. Mucha gente ve la
red como una especie de magia negra. Y solo ciertas personas entienden de verdad lo que
sucede. Pero en mi experiencia, una persona de soporte de TI que realmente entienda de
redes a un nivel básico, puede llevar adelante todos los aspectos de su trabajo con mucho más
éxito. Hay muchísimos cursos sobre redes disponibles. Esto es, en realidad, algo que la gente
han venido enseñando de esta manera desde los años 90. Pero creo que este curso es
realmente distinto porque se enfoca en muchos casos prácticos y en las cosas que un técnico
de soporte de TI, y no necesariamente un ingeniero de redes, necesita saber. Dedicamos
mucho tiempo a DNS. Dedicamos mucho tiempo a diferentes técnicas y herramientas de
solución de problemas. Dedicamos mucho tiempo enfocándonos solo en el tipo de cosas que,
diariamente, alguien que trabaje en TI tiene que saber.

CUESTIONARIO

1.Pregunta 1
¿Cuál de los siguientes es un ejemplo de un protocolo de capa de red (capa 3)?

 UDP

 Ethernet

 TCP

 IP
2.Pregunta 2
¿Cuál es la diferencia entre un cliente y un servidor?

 Clientes y servidores son nombres diferentes para la misma cosa.

 Un servidor solicita datos y un cliente responde a esa solicitud.

 Los clientes operan en la capa de enlace de datos y los servidores operan en


la capa de red
 Un cliente solicita datos y un servidor responde a esa solicitud.
3.Pregunta 3
¿Cuál de los siguientes son ejemplos de capas de nuestro modelo de red de cinco capas?
Marca todos lo que correspondan.

 La capa de transporte

 La capa de aplicación
 La capa de presentación

 La capa física
FUNDAMENTOS DE LOS DISPOSITIVOS DE RED

CABLES

Muchos cables y dispositivos de red diferentes pueden usarse para permitir que las
computadoras se comuniquen correctamente entre sí. Al final de esta lección, podrás
identificar y describir diversos cables y dispositivos de red. Las redes de computadoras ocupan
una gran parte de la tarea cotidiana de muchos especialistas en TI. Saber diferenciar los
diferentes dispositivos de red será esencial para tu éxito. Comencemos con el componente
más básico de una red por cable: los cables. Los cables conectan los diferentes dispositivos
entre sí, lo que permite que los datos se transmitan a través de ellos. La mayoría de los cables
de red que se usan hoy en día se pueden dividir en dos categorías: de cobre y de fibra. Los
cables de cobre son los cables de red más comunes. Están formados por múltiples pares de
alambres de cobre dentro de un aislante plástico. Quizás ya sepas que las computadoras se
comunican mediante el sistema binario, que las personas representamos con unos y ceros. El
dispositivo de envío comunica datos binarios a través de estos cables de cobre cambiando el
voltaje entre dos rangos. El sistema en el extremo receptor puede interpretar estos cambios
de voltaje como unos y ceros binarios que luego pueden traducirse a diferentes formas de
datos. Las formas más comunes de cables de par trenzado de cobre utilizados en redes son los
cables Cat5, Cat5e, y Cat6. Todas estas son formas abreviadas de decir cables de categoría 5 o
de categoría 6. Estas categorías tienen diferentes características físicas, como el número de
torsiones en el par de alambres de cobre, que da como resultado diferentes longitudes y
velocidades de transferencia utilizables. Cat5 es más antiguo y fue reemplazado en su mayor
parte por cables Cat5e y Cat6. Por afuera, todos se ven igual. Incluso por dentro, son muy
similares a simple vista. Lo importante es saber que las diferencias en la disposición de los
pares trenzados dentro de estos cables pueden alterar radicalmente la rapidez con la que se
pueden enviar los datos a través de ellos y la resistencia de estas señales a las interferencias
externas. Los cables Cat5e reemplazaron en gran parte a esos cables Cat5 más viejos porque su
configuración interna reduce la diafonía. Diafonía es cuando un pulso eléctrico que viaja por un
cable se detecta accidentalmente en otro cable. Así, el extremo receptor no puede
comprender los datos, lo que provoca un error de red. Los protocolos de nivel superior tienen
métodos para detectar los datos faltantes y solicitan los datos por segunda vez. Pero, por
supuesto, esto lleva más tiempo. Las especificaciones de mayor calidad de un cable Cat5e
reducen la probabilidad de retransmisión de datos. Eso significa, en promedio, que puedes
esperar mayor transferencia de datos en el mismo tiempo. Los cables Cat6 siguen una
especificación aún más estricta para evitar la diafonía, lo que los hace más costosos. Los cables
Cat6 pueden transferir datos de manera más rápida y confiable que los Cat5e, pero debido a su
disposición interna, su distancia máxima es más corta cuando se los usa a velocidades más
altas. La segunda forma principal de cable de red se conoce como "fibra", una forma corta de
decir cables de fibra óptica. Los cables de fibra contienen fibras ópticas individuales, que son
tubos diminutos de vidrio, del espesor de un cabello humano. Estos tubos de vidrio pueden
transportar rayos de luz. A diferencia del cobre, que usa voltajes eléctricos, los cables de fibra
usan pulsos de luz para representar los unos y los ceros de los datos subyacentes. A veces, la
fibra incluso se usa específicamente en entornos donde hay gran cantidad de interferencia
electromagnética proveniente de fuentes externas, porque esto puede afectar a los datos que
se envían a través de cables de cobre. Los cables de fibra, en general, pueden transportar
datos más rápido que los cables de cobre, pero son mucho más costosos y frágiles. La fibra
también puede transportar datos en distancias mucho mayores que el cobre, sin sufrir pérdida
potencial de datos. Ahora sabes mucho más sobre los pros y los contras de los cables de fibra,
pero ten en cuenta que será más probable que encuentres cables de fibra en centros de datos
que en una oficina o en casa.

HUBS Y SWITCHES

Vamos a hacer un resumen de los dispositivos de red en este video y en el siguiente. Casi todos
los especialistas en TI tendrán que interactuar con estos tipos de dispositivos frecuentemente.

Los cables te permiten formar conexiones de red punto a punto. Estas son redes donde solo
hay un dispositivo en cada extremo del enlace. No es por criticar a las conexiones de red punto
a punto, pero no son muy útiles en un mundo con miles de millones de computadoras. Por
suerte, hay dispositivos de red que permiten que muchas computadoras se comuniquen entre
sí. El más simple de estos dispositivos es un concentrador. Un concentrador es un dispositivo
de capa física que permite conexiones de muchas computadoras a la vez. Todos los
dispositivos conectados a un concentrador terminarán comunicándose con todos los demás
dispositivos al mismo tiempo. Depende de cada sistema conectado al concentrador determinar
si los datos entrantes son para ellos o si, en caso contrario, deben ignorarlos. Esto causa gran
cantidad de ruido en la red y crea lo que se llama un dominio de colisión. Un dominio de
colisión es un segmento de red en el que solo un dispositivo puede comunicarse a la vez. Si
varios sistemas intentan enviar datos al mismo tiempo, los pulsos eléctricos enviados a través
del cable pueden interferir entre sí. Esto hace que estos sistemas deban esperar un período
tranquilo antes de intentar enviar sus datos de nuevo. Realmente, se frenan las
comunicaciones en red y esta es la razón principal por la que es bastante raro encontrar un
concentrador. En su mayor parte, hoy se los considera un artefacto histórico. Una forma
mucho más común de conectar muchas computadoras es un dispositivo más sofisticado,
conocido como conmutador de red, y originalmente conocido como centro de conmutación.
Un conmutador es muy similar a un concentrador, dado que le puedes conectar muchos
dispositivos para que puedan comunicarse. La diferencia reside en que mientras que un
concentrador es un dispositivo de capa 1 o de capa física, un conmutador es un dispositivo de
enlace de datos o nivel 2. Esto significa que un conmutador puede inspeccionar realmente los
contenidos de los datos del protocolo Ethernet que se envían por la red, determinar para qué
sistema son esos datos y, solo entonces, enviar esos datos a ese sistema.

Esto reduce o incluso elimina por completo el tamaño de los dominios de colisión en una red.

Si supusiste que esto dará lugar a menos retransmisiones y a un mayor rendimiento general,
tienes razón.

ENRUTADORES

Los concentradores y los conmutadores son los dispositivos primarios para conectar
computadoras en una red, usualmente conocido como LAN o Local Area Network.
Usualmente, queremos mandar o recibir datos de otras computadoras en otras redes. Aquí es
donde entran los ruteadores. Un ruteador es un dispositivo que sabe como reenviar datos
entre redes independientes. Mientras que un concentrador es un dispositivo de una capa, un
conmutadores es de dos capas. Un ruteador opera en la tercera capa, la capa de red. Así como
un conmutador puede inspeccionar los datos de Ethernet para determinar adónde manda
cosas, un ruteador puede inspeccionar los datos IP para determinar donde manda cosas. Los
ruteadores almacenan tablas internas que contienen información acerca de cómo rutear el
tráfico entre las muchas diferentes redes en todo el mundo. El tipo de ruteador más común
que verás es el de nuestra red casera o de nuestra oficina. Estos dispositivos generalmente no
tienen tablas de ruta muy detalladas. El propósito de estos ruteadores es principalmente
tomar el tráfico que se origina desde nuestra LAN dentro de la casa u oficina y reenviarlo al ISP
o Internet Service Provider. Una vez que el tráfico está en el ISP, un tipo de router más
sofisticado toma el control. Estos ruteadores principales son la parte central del Internet y son
responsables directos de cómo enviamos y recibimos datos a través de Internet cada día. Los
Ruteadores del Núcleo del ISP no solo gestionan mucho más tráfico que en casa o que el
ruteador de la oficina, también tienen que manejar mayor complejidad al tomar decisiones
sobre donde mandar el tráfico. Un ruteador núcleo, usualmente tiene muchas conexiones
hacia otros ruteadores. Los ruteadores comparten datos entre sí vía un protocolo conocido
como BGP o Border Gateway Protocol Esto les permite aprender sobre los caminos más
óptimos para redirigir el tráfico. Cuando abres un navegador y cargas una pagina web, el
tráfico entre las computadoras y los servidores web puede haber viajado a través de docenas
de diferentes ruteadores. El Internet es increíblemente grande y complicado. Los ruteadores
son guías globales para ubicar el tráfico en el lugar correcto.

SERVIDORES Y CLIENTES

Todos los dispositivos de red que conociste existen para que las computadoras puedan
comunicarse entre sí, ya sea que estén en la misma habitación o a miles de kilómetros de
distancia. A estos dispositivos los venimos llamando "nodos" y lo seguiremos haciendo, pero
también es importante entender los conceptos de servidores y clientes. La forma más sencilla
de pensar en un servidor es como algo que proporciona datos a ] algo que los solicita. Lo que
recibe los datos se conoce como "cliente". Si bien a menudo decimos que los nodos son
servidores o clientes, la razón por la que nuestra definición usa duna palabra tan vaga como
"algo" es porque no solo los nodos pueden ser servidores o clientes. Los programas
informáticos individuales que se ejecutan en el mismo nodo también puede ser servidores y
clientes entre sí. También cabe señalar que la mayoría de los dispositivos no son meramente
servidores o clientes. Casi todos los nodos, en algún momento, son ambas cosas. Unos adictos
al trabajo que hacen muchas cosas a la vez. Dicho todo esto, en la mayoría de las topografías
de red, cada nodo es, principalmente, un servidor o un cliente. A veces nos referimos a un
servidor de correo electrónico como tal, aun cuando en sí mismo es un cliente de un servidor
DNS. ¿Por qué? Porque su principal motivo de existencia es entregar datos a los clientes. Del
mismo modo, si un equipo de escritorio de vez en cuando actúa como un servidor en el sentido
de entregarle datos a otra computadora, su principal motivo de existencia es obtener datos de
los servidores para que el usuario en la computadora pueda hacer su trabajo. En resumen, un
servidor es cualquier cosa que puede proporcionar datos a un cliente, pero también usamos
este término para referirnos al propósito principal de varios nodos en nuestra red. ¿Lo
entendiste? Bien. Ahora es momento de una breve evaluación sin calificación sobre los
aspectos básicos de estos dispositivos de red.

SERGIO SIENDO UN ING EN REDES

Mi nombre es Sergio La Torre y soy ingeniero de redes en Google. Oficialmente, trabajo en el


producto YouTube TV. Mi equipo se llama Equipo de operaciones de TV en línea. Y,
básicamente, nos aseguramos de que la TV en vivo esté siempre a disposición de los clientes.
En pocas palabras, un ingeniero de redes es alguien que diseñará los caminos para Internet.
Como ingeniero de redes, nunca tienes un día típico. Podría ser cualquier cosa, problemas que
requieren solución, reuniones, trabajar en proyectos o problemas exigentes. Creo que,
específicamente para mí y para la mayoría de los ingenieros de redes, sería una gestión
inmediata. Cuando trabajas en un equipo operativo, eres el bombero de la red. Y si la red se
cae, eso significa que los negocios se detendrán. Para mi producto específico, si nuestra red se
cae, eso significa que los espectadores no podrán disfrutar de la TV. Un incidente reciente para
nuestro equipo fue, específicamente, el huracán Irma. Teníamos muchos servicios de TV en
Florida y la gente trataba de usar sus teléfonos celulares para ver las noticias o algo por el
estilo. No podrían ver las noticias. Así que tuvimos que reaccionar y elaborar un plan para
cuando el huracán llegara. Este servicio todavía está disponible para la gente. Creo que las
redes son realmente importantes para nosotros, porque son el camino para llegar a Internet.
Así es como usamos nuestros dispositivos todos los días. Sin las redes no podrías disfrutar de
las aplicaciones en tu teléfono celular, ni de los sitios web que visitas. Son muy importantes.
Sin los ingenieros de red y sin que ellos construyan estas carreteras, virtuales o no, no podrías
disfrutar de estas divertidas aplicaciones como Snapchat o Google Search.

CUESTIONARIO

1.Pregunta 1
¿Cuál de las siguientes afirmaciones describe con precisión las diferencias entre un hub y
un switch? Marca todas las que correspondan.

 Los hubs son versiones más sofisticadas de switches.

 Un hub provoca dominios de colisión más grandes.

 Un switch recuerda qué dispositivos están conectados en cada interfaz,


mientras que un hub no.
 Un hub o concentrador es un dispositivo de capa física y un switch o
conmutador es un dispositivo de capa de enlace de datos.
2.Pregunta 2
¿Qué significa LAN?

 Red de área pequeña

 Red de área local

 Red localmente disponible

 Red de área grande


3.Pregunta 3
¿Qué es un router o enrutador?

 Un dispositivo que sabe cómo reenviar datos entre redes independientes

 Un dispositivo de capa física que evita las interferencias

 Una versión más avanzada de un switch

 Un dispositivo de red utilizado especialmente para cables de fibra

LA CAPA FÍSICA
MOVER BITS A TRAVÉS DEL CABLE

En cierta forma, la capa física de nuestra modelo de pila de red es la más compleja de todas. Su
foco principal es mover unos y ceros de un extremo del enlace al siguiente. Pero, matemáticas
muy complicadas, física y principios de ingeniería eléctrica se involucran para transmitir
enormes volúmenes de datos a través de pequeños cables a velocidades increíbles. Por suerte
para nosotros, la mayor parte de eso pertenece a un reino diferente. Lo que tú, un aspirante a
especialista en soporte de TI, necesitas saber sobre la capa física es mucho más accesible. Al
final de esta lección, deberás tener una base sólida sobre los aspectos de la capa física que te
permitirán solucionar adecuadamente problemas de red y configurar nuevas redes. Vamos a
estudiarlo en profundidad. La capa física consiste en dispositivos y medios de transmisión de
bits a través de redes informáticas. Un bit es la menor representación de datos que una
computadora puede entender. Es un uno o un cero. Estos unos y ceros enviados a través de
redes en el nivel más bajo son los que componen las tramas y los paquetes de datos sobre los
que aprenderemos cuando veamos las otras capas. Lo principal aquí es que no importa si estás
transmitiendo tu canción favorita, enviándole un correo electrónico a tu jefe o usando un
cajero automático, lo que realmente estás haciendo es enviar unos y ceros a través de la capa
física de las muchas y distintas redes que se interponen entre el servidor con el que estás
interactuando y tú. Un cable de red estándar, de cobre, conectado a dispositivos en ambos
extremos, llevará una carga eléctrica constante. Los unos y los ceros se envían a través de esos
cables de red a través de un proceso llamado modulación. La modulación es una forma de
variar el voltaje de esta carga en movimiento a través del cable. Cuando se usa para redes
informáticas, a este tipo de modulación se la conoce más específicamente como codificación
de línea. Permite que los dispositivos en cualquier extremo de un enlace comprendan que una
carga eléctrica en cierto estado es un cero, y en otro estado, un uno. Por medio de estas
técnicas aparentemente simples, las redes modernas son capaces de mover 10 mil millones de
unos y ceros por segundo a través de un solo cable de red.

CABLEADO DE PAR TRENZADO Y DUPLEX

El tipo de cableado más común que se usa para conectar dispositivos informáticos se conoce
como par trenzado. Se llama cable de par trenzado porque tiene pares de alambres de cobre
trenzados entre sí. Estos pares actúan como un solo conducto para la información y su
naturaleza trenzada protege contra la interferencia electromagnética y la diafonía de pares
vecinos. Un cable estándar de categoría 6 tiene ocho alambres dispuestos en cuatro pares
trenzados dentro de un recubrimiento simple. Exactamente cuántos pares haya realmente en
uso depende de la tecnología de transmisión utilizada. Pero en todas las redes modernas, es
importante saber que estos cables permiten la comunicación dúplex (bilateral). Como
concepto, la comunicación dúplex implica que la información puede fluir en ambas direcciones
a través del cable. Por otro lado, un proceso llamado comunicación símplex es unidireccional.
Piensa en un monitor para bebés, en el que la transmisión de datos solo ingresa en una
dirección, por lo que es una comunicación símplex. En cambio, una llamada telefónica es
dúplex, ya que ambas partes pueden escuchar y hablar. La forma en que los cables de red
garantizan que la comunicación dúplex sea posible es reservando uno o dos pares para
comunicarse en una dirección. Luego usan el par o los pares restantes para comunicarse en la
otra dirección. Por lo tanto, los dispositivos a ambos lados de un enlace de red puede
comunicarse entre sí al mismo tiempo. Esto se conoce como dúplex completo. Si algo anda mal
en la conexión, podrías ver que el enlace de red se degrada y se reporta como semidúplex.
Semidúplex significa que, si bien la comunicación es posible en ambas direcciones, solo se
puede comunicar un dispositivo a la vez.

ETHERNET SOBRE LAS TECNOLOGÍAS DE PAR TRENZADO

Las tecnologías Ethernet sobre par trenzado son los protocolos de comunicación que
determinan la cantidad de datos que se pueden enviar a través de un cable de par trenzado, la
rapidez con la que se pueden enviar los datos y el tiempo que puede durar un cable de red
antes de que la calidad de los datos comience a degradarse.

PUERTOS DE RED Y PANELES DE CONEXIÓN

Los pasos finales del funcionamiento de la capa física ocurren en los extremos de nuestros
enlaces de red. Los cables de red de par trenzado terminan en un conector que toma los cables
internos individuales y los expone. El conector más común se conoce como RJ45, o Registered
Jack 45. Es una de las muchas especificaciones de enchufes para cables, pero, por lejos, la más
común en las redes informáticas. Un cable de red con un conector RJ45 puede conectarse a un
puerto de red RJ45. Los puertos de red, por lo general, están incorporados directamente en los
dispositivos que forman una red informática. Los conmutadores tendrán muchos puertos de
red porque su fin es conectar muchos dispositivos. Pero los servidores y los equipos de
escritorio por lo general solo tienen uno o dos. Tu laptop, tu tablet o tu teléfono
probablemente no tengan ninguno. Ya llegaremos a las redes inalámbricas en un módulo
posterior. La mayoría de los puertos de red tienen dos pequeños LED. Uno es el LED de enlace,
el otro es el LED de actividad. El LED de enlace se encenderá cuando un cable esté conectado
correctamente a dos dispositivos que se encuentren encendidos. El LED de actividad
parpadeará cuando los datos se transmitan activamente a través del cable. Hace mucho
tiempo, el parpadeo del LED de actividad equivalía directamente al envío de unos y ceros. Hoy
en día, las redes informáticas son tan rápidas que el LED de actividad no indica mucho más que
si hay tráfico o no. En los conmutadores, a veces se usa el mismo LED para el estado de enlace
y el de actividad. Incluso podría indicar otras cosas, como la velocidad del enlace. Deberás
informarte sobre la pieza de hardware en particular con la que estés trabajando. Pero casi
siempre habrá algunos datos de solución de problemas a tu disposición a través de las luces
del puerto. A veces, un puerto de red no está conectado directamente a un dispositivo. En su
lugar, podría haber puertos de red montados en una pared o debajo de tu escritorio. Estos
puertos generalmente se conectan a la red a través de cables que corren a través de las
paredes y terminan en un panel de conexión. Un panel de conexión es un dispositivo que
contiene muchos puertos de red. Pero no hace otra cosa. Es solo un contenedor para los
puntos terminales de muchos tramos de cable. Por lo general, luego se instalan cables
adicionales desde el panel de conexión a los conmutadores o a los routers para proporcionar
acceso a la red a las computadoras ubicadas en el otro extremo de esos enlaces.

CUESTIONARIO

1.Pregunta 1
¿Cómo se conoce el tipo de modulación que utilizan las redes de computadoras de cable
de par trenzado?

Prensado de línea
comunicación simplex
Codificación de línea
RJ45
2.Pregunta 2
¿Cuál es la diferencia entre dúplex completo y semidúplex?

 El modo dúplex completo es más lento que el semidúplex.

 El dúplex completo permite las comunicaciones en dos direcciones al


mismo tiempo; semidúplex significa que solo un lado puede comunicarse a
la vez.
 Dúplex completo es una forma de comunicaciones simplex.

 El modo semidúplex ocurre cuando se usan hubs; el dúplex completo se


produce cuando se usan switches.

LA CAPA ENLACE DE DATOS

DIRECCIONES ETHERNET Y MAC

El acceso inalámbrico y celular a Internet se está convirtiendo rápidamente en una de las


formas más comunes para conectar dispositivos informáticos a redes, y probablemente es
cómo estés conectado ahora. Tal vez te sorprenda escuchar que las redes de cable
tradicionales siguen siendo la opción más común que encontrarás en tu lugar de trabajo y,
definitivamente, en el centro de datos. El protocolo que más se usa para enviar datos a través
de enlaces individuales se conoce como Ethernet. Ethernet y la capa de enlace de datos
proporcionan un medio para que el software en los niveles más altos de la pila envíe y reciba
datos. Básicamente, uno de los propósitos principales de esta capa es abstraer la necesidad de
que otras capas se hagan cargo de la capa física y del hardware en uso. Al transferir esta
responsabilidad a la capa de enlace de datos, las capas de Internet, transporte y aplicación
pueden funcionar de la misma manera sin importar cómo se conecte el dispositivo en el que se
ejecutan. Así, por ejemplo, tu navegador web no necesita saber si se está ejecutando en un
dispositivo con conexión inalámbrica o a través de un par trenzado. Solo necesita las capas
subyacentes para enviar y recibir datos. Al final de esta lección, podrás explicar qué son las
direcciones MAC y cómo se las usa para identificar computadoras. También sabrás describir los
diversos componentes que forman una trama de Ethernet. Y podrás diferenciar entre
direcciones de unidifusión, multidifusión y difusión. Por último, podrás explicar cómo las
verificaciones de redundancia cíclica garantizan la integridad de los datos enviados por
Ethernet. Comprender estos conceptos te ayudará a solucionar una variedad de problemas
como especialista en soporte de TI. Advertencia: estás por recibir una lección de tecnología a
la vieja usanza. Aquí va. Ethernet es una tecnología bastante antigua. Nació en 1980 y su
primera estandarización bien acabada vio la luz en 1983. Desde entonces, se introdujeron
algunos cambios, principalmente para respaldar la necesidad cada vez mayor de ancho de
banda. En su mayor parte, sin embargo, lo que usamos de Ethernet actualmente es
comparable a los estándares de Ethernet tal como se publicaron por primera vez, años atrás.
En 1983, las redes de computadoras eran totalmente diferentes a las de hoy. Una de las
diferencias notables en la topología LAN era que el conmutador o concentrador conmutable
no se había inventado aún. Esto implicaba que, con frecuencia, muchos o todos los dispositivos
en una red compartieran un único dominio de colisión. Tal vez recuerdes, de lo que hablamos
sobre concentradores y conmutadores, que un dominio de colisión es un segmento de red en
el que solo un dispositivo a la vez puede comunicarse. Esto se debe a que todos los datos en
un dominio de colisión se envían a todos los nodos conectados a él. Si dos computadoras
enviaran datos a través del cable al mismo tiempo, esto daría lugar a colisiones literales de la
corriente eléctrica que representa nuestros unos y ceros, y su resultado final sería algo
ininteligible. Ethernet, como protocolo, resolvió este problema mediante el uso de una técnica
conocida como acceso múltiple con detección de portadora y detección de colisión. No es fácil
de pronunciar. Generalmente lo abreviamos así: CSMA/CD. CSMA/CD se usa para determinar
cuándo los canales de comunicación están despejados y el dispositivo está libre para transmitir
datos. La forma en que CSMA/CD funciona es bastante simple: si no hay datos en transmisión
actual en el segmento de red, un nodo se sentirá libre de enviar datos. Si resulta que dos o más
computadoras intentar enviar datos al mismo tiempo, las computadoras detectan esta colisión
y dejan de hacerlo. Luego, cada dispositivo involucrado en la colisión espera durante un
intervalo aleatorio de tiempo antes de intentar enviar datos de nuevo. Este intervalo aleatorio
ayuda a prevenir que todas las computadoras involucradas en la colisión vuelvan a colisionar la
próxima vez que intenten transmitir algo. Cuando un segmento de red es un dominio de
colisión, todos los dispositivos ubicados en ese segmento reciben todas las comunicaciones de
todo el segmento, lo que implica que necesitamos una manera de identificar a qué nodo
estaba destinada la transmisión. Aquí es donde entra en juego algo conocido como dirección
de control de acceso a medios, o dirección MAC. Una dirección MAC es un identificador único
global acoplado a una interfaz de red individual. Es un número de 48 bits representado
generalmente por seis grupos de dos números hexadecimales. Así como la notación binaria es
una forma de representar números con solo dos dígitos, la notación hexadecimal es una forma
de representar números usando 16 dígitos. Como no tenemos números para representar
ningún dígito individual superior a nueve, los números hexadecimales emplean las letras A, B,
C, D, E y F para representar los números 10, 11, 12, 13, 14 y 15. Octeto es otra forma de llamar
a cada grupo de números en una dirección MAC. Un octeto, en redes informáticas, es cualquier
número que se pueda representar con 8 bits. En este caso, dos dígitos hexadecimales pueden
representar los mismos números que 8 bits. Quizás notaste que mencionamos que las
direcciones MAC son globalmente únicas, lo que podría haberte dejado con la duda de cómo
sería eso posible. La respuesta corta es que un número de 48 bits es mucho más grande de lo
que cabría esperar. El número total de posibles direcciones MAC que podrían existir es 2 a la
potencia 48, es decir, 281,474,976,710,656 posibilidades únicas. Eso es un montón de
posibilidades. Una dirección MAC se divide en dos secciones. Los primeros tres octetos de una
dirección MAC se conocen como Identificador único de organización (OUI). Son asignados a
fabricantes de hardware individuales por el IEEE, o Instituto de Ingenieros Eléctricos y
Electrónicos. Esta es información útil para recordar porque significa que siempre puedes
identificar al fabricante de una interfaz de red por su dirección MAC. Los últimos tres octetos
de la dirección MAC pueden asignarse de cualquier forma que el fabricante quiera con la
condición de que solo asigne cada dirección posible una sola vez para que todas las direcciones
MAC sigan siendo globalmente exclusivas. Ethernet utiliza direcciones MAC para garantizar
que los datos que envía tengan una dirección para la máquina que envió la transmisión y otra
dirección para la que debía recibir esa transmisión. De esta manera, incluso en un segmento de
red que actúa como un dominio de colisión simple, cada nodo en esa red sabe cuándo el
tráfico está destinado para sí.

UNICAST MULITICAST Y BROADCAST


Hasta aquí, hablamos de las formas que existen para que un dispositivo transmita datos a otro
dispositivo. Esto es lo que se conoce como unidifusión. Una transmisión de unidifusión siempre
tiene como objetivo solo una dirección receptora. A nivel de Ethernet, esto se hace mirando a
un bit especial en la dirección MAC de destino. Si el bit menos significativo en el primer octeto
de una dirección de destino tiene un valor igual a cero, eso significa que la trama de Ethernet
está dirigida solo a la dirección de destino. Esto implica que se la enviará a todos los
dispositivos en el dominio de colisión, pero solo será recibida y procesada por el destino
previsto. Si el bit menos significativo en el primer octeto de una dirección de destino tiene un
valor igual a uno, eso quiere decir que estás tratando con una trama de multidifusión. Una
trama de multidifusión está configurada de manera similar para todos los dispositivos en la
señal de la red local. La diferencia es que será aceptada o descartada por cada dispositivo
dependiendo de ciertos criterios, al margen de su propia dirección MAC de hardware. Las
interfaces de red se pueden configurar para que acepten listas de direcciones de multidifusión
configuradas para este tipo de comunicación.

El tercer tipo de transmisión de Ethernet se conoce como difusión. Se envía una difusión por
Ethernet. a cada uno de los dispositivos en una LAN. Esto se logra mediante el uso de un
destino especial conocido como dirección de difusión. La dirección de difusión de Ethernet
está formada solo por efes (F). Las difusiones de Ethernet se usan de modo que los dispositivos
puedan tener más información unos de otros. No te preocupes, aprenderás más sobre difusión
y una tecnología conocida como protocolo de resolución de direcciones más adelante en este
curso. Pero por ahora, vamos a hacer una disección de la trama de Ethernet.

DIRECCION DE UN MARCO ETHERNET

Para que completes tu comprensión de los conceptos básicos de redes, vamos a hacer una
disección de la trama de Ethernet. Comprender los conceptos básicos de redes es el primer
paso para desarrollar una base sólida de conocimiento en este tema que necesitarás en el
soporte de TI.

Un paquete de datos es un término amplio que describe cualquier conjunto simple de datos
binarios enviados a través de un enlace de red.

El término paquete de datos no está vinculado con ninguna capa o tecnología específica. Tan
solo representa un concepto. Un conjunto de datos enviados desde el punto A hasta el punto
B.

Los paquetes de datos a nivel de Ethernet se conocen como tramas de Ethernet. Una trama de
Ethernet es una recopilación de información altamente estructurada, presentada en un orden
específico. De esta manera, las interfaces de red en la capa física puede convertir un string de
bits que se desplaza a través de un enlace en datos significativos, o viceversa. Casi todas las
secciones de una trama de Ethernet son obligatorias y la mayoría de ellas tienen un tamaño
fijo. La primera parte de una trama de Ethernet se conoce como "preámbulo". Un preámbulo
tiene 8 bytes o 64 bits de largo y se puede dividir en dos secciones. Los primeros siete bytes
son una serie de unos y ceros que se alternan. Actúan parcialmente como un búfer entre
tramas y también los usan las interfaces de red para sincronizar los relojes internos con los que
regulan la velocidad a la que envían los datos. A este último byte del preámbulo se lo conoce
como el SFD o delimitador de inicio de trama. Le indica a un dispositivo receptor que el
preámbulo terminó y que ahora siguen los contenidos reales de la trama. Inmediatamente a
continuación del delimitador de inicio de trama viene la dirección MAC de destino. Esta es la
dirección del hardware del destinatario previsto. A eso le sigue la dirección MAC de origen, es
decir, dónde se originó la trama. No olvides que cada dirección MAC tiene 48 bits o 6 bytes de
longitud. La siguiente parte de una trama de Ethernet es el campo EtherType. Tiene 16 bits de
largo y solía describir el protocolo de los contenidos de la trama. Vamos a estudiar en
profundidad qué son estos protocolos son un poco más adelante.

Vale la pena señalar que en lugar del campo EtherType, también podrías encontrar lo que se
conoce como un encabezado VLAN. Esto indica que la trama en sí es lo que se llama una trama
VLAN. Si hay un encabezado VLAN presente, el campo EtherType viene después.

VLAN significa "LAN virtual". Es una técnica que te permite tener múltiples LAN lógicas
funcionando en el mismo equipo físico. Cualquier trama con una etiqueta VLAN se entregará
solamente desde una interfaz de conmutador configurada para retransmitir esa etiqueta
específica. Así, puedes tener una sola red física que opera como si fueran múltiples LAN. Las
VLAN se utilizan generalmente para segregar diferentes formas de tráfico. Podrías ver los
teléfonos IP de una empresa operando en una VLAN, mientras todos los equipos de escritorio
operan en otra. Después de esto, encontrarás la carga útil de datos de una trama de Ethernet.
En términos de red, una carga útil son los datos reales que se transportan, es decir, todo lo que
no es un encabezado. La carga útil de datos de una trama de Ethernet tradicional puede medir
entre 46 a 1500 bytes. Esto contiene todos los datos de las capas superiores como las capas de
IP, de transporte y de aplicación que realmente se están transmitiendo. Después de esos
datos, tenemos lo que se conoce como secuencia de verificación de tramas. Este es un número
de 4 bytes, o 32 bits, que representa un valor de suma de verificación para toda la trama. Este
valor de suma de verificación se calcula realizando lo que se conoce como una verificación por
redundancia cíclica contra la trama. Una verificación por redundancia cíclica, o CRC, es un
concepto importante para la integridad de los datos y se usa en computación en general, no
solo transmisiones en red. Una CRC es básicamente una transformación matemática que usa
división de polinomios para crear un número que representa a un conjunto de datos más
grande. Cada vez que realices una CRC contra un conjunto de datos, deberías terminar con el
mismo número de suma de verificación. La razón por la que se incluye en la trama de Ethernet
es para que la interfaz de la red receptora pueda inferir si recibió datos sin corrupción. Cuando
un dispositivo se prepara para enviar una trama de Internet, recopila toda la información que
vimos, como el destino y las direcciones MAC de origen, la carga útil de datos, etcétera. Luego
realiza una CRC contra esos datos y adjunta el número de la suma de verificación resultante
como secuencia de verificación de tramas al final de la trama.

Estos datos se envían a través de un enlace y se reciben en el otro extremo.

Aquí, todos los diversos campos de la trama de Ethernet se recopilan y, ahora, el lado receptor
realiza una CRC contra esos datos.

Si la suma de verificación calculada por el receptor no coincide con la suma de verificación en


el campo de secuencia de verificación de la trama, los datos se desechan. Esto se debe a que
alguna cantidad de datos se debe haber perdido o dañado durante la transmisión. Entonces,
queda a decisión de un protocolo en una capa superior si esos datos se deben retransmitir. De
por sí, Ethernet solo informa sobre la integridad de los datos, no los recupera.

Ya tienes los fundamentos de redes. Buen trabajo. A continuación hay un cuestionario. Esto ya
lo sabes, pero si crees que no, revisa el material hasta que te sientas más cómodo con estas
cosas.

VÍCTOR ESCOBEDO UNA EXPERIENCIA EN INFORMÁTICA


Si estás interesado en la TI y nunca fuiste a la universidad, no tienes un título en informática o
similar, siempre le digo a la gente que la mitad de las personas con las que trabajé en Google
no tienen formación tradicional en TI. Trabajé con gente en TI que eran profesores. Conocí
personas que estudiaban Arte Dramático, Historia o Química como asignatura principal. No
tiene nada que ver, ¿verdad? Tiene que ver con poder conectarse con las personas. Ser capaz
de ver un problema y dividirlo en componentes que sean, de por sí, bastante fáciles de
resolver, hasta que el problema general quede resuelto. Es así, correcto. Aprender la parte
técnica es fácil. Cualquiera puede hacerlo. En primer lugar, les digo: "Ensúciense las manos,
¿sí?". Hay muchos lugares donde puedes ir y hacer esto, incluso en casa. Probablemente
tengas una red inalámbrica o algo así; ve y desármala. Ensúciate las manos, pruébalo.
Configura una máquina virtual y rómpela de cien maneras diferentes y luego descubre todas
las formas diferentes en que puedes repararla. Te va a dar más experiencia práctica en eso y
vas a averiguar si descubrir problemas es, en verdad, algo que te emociona, como me ocurrió a
mí. Claro, eso te dirá si este es el campo indicado para ti. No me sentiría disuadido solo por no
creer tener una formación técnica. La parte de la formación técnica es la menos importante de
todas.

CUESTIONARIO

1.Pregunta 1
¿Cuántos octetos hay en una dirección MAC?

5
6
4
8
2.Pregunta 2
¿Qué dirección se usa para las difusiones amplias de Ethernet?

FF:FF:FF:FF:FF:FF
00:00:00:00:00:00
FF:00:FF:00:FF:00
11:11:11:11:11:11
3.Pregunta 3
¿Qué es una verificación por redundancia cíclica?

Los datos reales que transporta una trama de Ethernet


Un modo de que dos computadoras sincronicen sus relojes
Una técnica que permite que múltiples LAN lógicas operen en el mismo equipo
Un cálculo matemático que se usa para asegurar que todos los datos lleguen
intactos

CUESTIONARIO DE LA SEMANA
2.Pregunta 2
Un segmento de red en el que solo un dispositivo puede comunicarse a la vez se conoce
como _____.

interferencia
protocolo
dominio de colisión
modulación
3.Pregunta 3
Un dispositivo que sabe cómo reenviar tráfico entre redes independientes se conoce como
______.

router o enrutador
switch o conmutador
hub o concentrador
nodo
4.Pregunta 4
El tipo de comunicación en donde los datos pueden fluir a través de un cable en ambas
direcciones se conoce como _____ .

Ethernet
simplex
interferencia
dúplex
5.Pregunta 5
Dirección MAC significa dirección ____.

de control de acceso al medio


Message Authentication Check (verificación de autenticación de mensajes)
Maximum Allowable Cost (costo máximo permitido)
Memory Access Controller (controlador de acceso a la memoria)
6.Pregunta 6
El sistema numérico que tiene 16 números se conoce como _____.

binario
octal
hexadecimal
decimal
7.Pregunta 7
El método de transmisión que envía datos a todos los dispositivos en una LAN se conoce
como transmisión _____.

broadcast o de difusión amplia


unicast o de unidifusión
multicast o de multidifusión
simulcast o de difusión simultánea
8.Pregunta 8
La técnica que te permite tener múltiples redes LAN lógicas operando en el mismo equipo
físico se conoce como _____.

dominio de colisión
VLAN
capa de enlace de datos
protocolo
9.Pregunta 9
El protocolo de capa de enlace de datos más común para conexiones por cable es _____.

Ethernet
BGP
TCP
UDP
10.Pregunta 10
Algo que solicita datos de un servidor se conoce como ____.

switch
router o enrutador
servidor
cliente
11.Pregunta 11
Un dispositivo que conecta muchos dispositivos y recuerda cuáles están conectados a
cada interfaz se conoce como _____.

hub o concentrador
switch o conmutador
router o enrutador
servidor
12.Pregunta 12
La condición en la que un pulso eléctrico en un cable se detecta por accidente en otro
cable cercano se conoce como _____.

comunicación dúplex
preámbulo
interferencia
multicast o multidifusión
13.Pregunta 13
La primera parte de una trama de Ethernet se conoce como _____.

secuencia de verificación de trama


paquete de datos
preámbulo
Dirección MAC
14.Pregunta 14
Un conjunto definido de estándares que las computadoras deben seguir para comunicarse
de manera correcta se conoce como _____.

switch o conmutador
dominio de colisión
modulación
protocolo
15.Pregunta 15
TCP significa ______.

Transmission Control Protocol (Protocolo de control de transmisión)


Tapioca Coconut Pudding (budín de coco y tapioca)
Translational Carrier Pathway (vía portadora traslacional)
Topical Control Pathogen (patógeno de control tópico)
16.Pregunta 16
UDP significa ______.

Unified Data Pathway (ruta de datos unificada)


Unknown Data Protocol (Protocolo de datos desconocido)
Universal Data Protocol (Protocolo de datos universal)
User Datagram Protocol (Protocolo de datagramas de usuario)

Potrebbero piacerti anche