SlideShare une entreprise Scribd logo
1  sur  41
Télécharger pour lire hors ligne
Capítulo 3: 
Protocolos 
y comunicaciones de red 
Introducción a redes 
© 2008 Cisco Systems, Inc. Todos los derechos reservados. Información Presentation_ID confidencial de Cisco 1
Capítulo 3: Objetivos 
Los estudiantes podrán hacer lo siguiente: 
 Explicar la forma en que se utilizan las reglas para 
facilitar la comunicación. 
 Explicar la función de los protocolos y de los 
organismos de estandarización para facilitar la 
interoperabilidad en las comunicaciones de red. 
 Explicar la forma en que los dispositivos de una LAN 
acceden a los recursos en una red de pequeña 
o mediana empresa. 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
Capítulo 3 
3.1 Reglas de la comunicación 
3.2 Protocolos y estándares de red 
3.3 Movimiento de datos en la red 
3.4 Resumen 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
Las reglas 
¿Qué es la comunicación? 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
Las reglas 
Establecimiento de reglas 
Establecimiento de reglas 
 Un emisor y un receptor identificados 
 Método de comunicación acordado (en persona, teléfono, 
carta, fotografía) 
 Idioma y gramática común 
 Velocidad y momento de entrega 
 Requisitos de confirmación o acuse de recibo 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
Las reglas 
Codificación del mensaje 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
Las reglas 
Formato y encapsulación del mensaje 
Ejemplo. Una carta personal está compuesta por los siguientes 
elementos: 
 Un identificador del destinatario 
 Un saludo 
 El contenido del mensaje 
 Una frase de cierre 
 Un identificador del emisor 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
Las reglas 
Tamaño del mensaje 
Las restricciones de tamaño de las tramas requieren que el 
host de origen divida un mensaje largo en fragmentos 
individuales que cumplan los requisitos de tamaño mínimo 
y máximo. 
Esto se conoce como segmentación. 
Cada segmento se encapsula en una trama separada con la 
información de la dirección y se envía a través de la red. 
En el host receptor, los mensajes se desencapsulan y se 
vuelven a unir para su procesamiento e interpretación. 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
Las reglas 
Temporización del mensaje 
 Método de acceso 
 Control de flujo 
 Tiempo de espera para la respuesta 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
Las reglas 
Opciones de entrega del mensaje 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
Protocolos 
Reglas que rigen las comunicaciones 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
Protocolos 
Protocolos de red 
 Formato o estructuración del mensaje 
 Proceso por el cual los dispositivos de red comparten 
información sobre las rutas con otras redes 
 Cómo y cuándo se transmiten mensajes de error y del 
sistema entre los dispositivos 
 La configuración y la terminación de sesiones de 
transferencia de datos 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
Protocolos 
Interacción de protocolos 
 Protocolo de aplicación: protocolo de transferencia de 
hipertexto (HTTP) 
 Protocolo de transporte: protocolo de control de transmisión 
(TCP) 
 Protocolo de Internet: protocolo de Internet (IP) 
 Protocolos de acceso a la red: capas física y de enlace de 
datos 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
Suites de protocolos 
Suites de protocolos y estándares de la industria 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
Suites de protocolos 
Creación de Internet y desarrollo de TCP/IP 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
Suites de protocolos 
Suite de protocolos TCP/IP y comunicación 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
Protocolos y estándares de red 
Organismos de estandarización 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
Organismos de estandarización 
Estándares abiertos 
 Internet Society (ISOC) 
 Internet Architecture Board (IAB) 
 Internet Engineering Task Force (IETF) 
 Instituto de Ingenieros en Electricidad y Electrónica (IEEE) 
 International Organization for Standardization (ISO) 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
Organismos de estandarización 
ISOC, IAB e IETF 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
Organismos de estandarización 
IEEE 
 38 sociedades 
 130 boletines 
 1300 conferencias anuales 
 1300 estándares y proyectos 
 400 000 miembros 
 160 países 
 IEEE 802.3 
 IEEE 802.11 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
Organismos de estandarización 
ISO 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
Organismos de estandarización 
Otros organismos de estandarización 
 Electronic Industries Alliance (EIA) 
 Telecommunications Industry Association (TIA) 
 Sector de Normalización de las Telecomunicaciones de la 
Unión Internacional de Telecomunicaciones (UIT-T) 
 Internet Corporation for Assigned Names and Numbers 
(ICANN) 
 Internet Assigned Numbers Authority (IANA) 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
Modelos de referencia 
Beneficios de utilizar un modelo en capas 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
Modelos de referencia 
Modelo de referencia OSI 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
Modelos de referencia 
Modelo de referencia TCP/IP 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
Modelos de referencia 
Comparación entre los modelos OSI y TCP/IP 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
Encapsulación de datos 
Comunicación de los mensajes 
 Ventajas de la segmentación de mensajes 
Se pueden entrelazar distintas conversaciones. 
Mayor confiabilidad de las comunicaciones de red. 
 Desventajas de la segmentación de mensajes 
Mayor nivel de complejidad. 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
Encapsulación de datos 
Unidades de datos del protocolo (PDU) 
 Datos 
 Segmento 
 Paquete 
 Trama 
 Bits 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
Encapsulación de datos 
Encapsulación 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
Encapsulación de datos 
Desencapsulación 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
Movimiento de datos en la red 
Acceso a los recursos locales 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
Acceso a los recursos locales 
Direcciones de red y direcciones de enlace 
de datos 
 Dirección de red 
Dirección IP de origen 
Dirección IP de destino 
 Dirección de enlace de datos 
Dirección de enlace de datos de origen 
Dirección de enlace de datos de destino 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
Acceso a los recursos locales 
Comunicación con un dispositivo en la 
misma red 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
Acceso a los recursos locales 
Direcciones MAC e IP 
PC1 
192.168.1.110 
AA-AA-AA-AA-AA-AA 
PC2 
192.168.1.111 
BB-BB-BB-BB-BB-BB 
192.168.1.1 
11-11-11-11-11-11 
S1 R1 
Servidor FTP 
192.168.1.9 
R1 
CC-CC-CC-CC-CC-CC 
ARP 
Solicitud 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
Acceso a recursos remotos 
Gateway predeterminado 
PC 1 
192.168.1.110 
AA-AA-AA-AA-AA-AA 
PC 2 
192.168.1.111 
BB-BB-BB-BB-BB-BB 
R1 
192.168.1.1 
11-11-11-11-11-11 
Servidor FTP 
192.168.1.9 
CC-CC-CC-CC-CC-CC 
R2 
172.16.1.99 
22-22-22-22-22-22 
Servidor Web 
172.16.1.99 
AB-CD-EF-12-34-56 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
Acceso a recursos remotos 
Comunicación con un dispositivo de una 
red remota 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
Acceso a recursos remotos 
Uso de Wireshark para ver el tráfico de la red 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
Protocolos y comunicaciones de red 
Resumen 
En este capítulo, aprendió a: 
 Las redes de datos son sistemas de dispositivos finales, 
dispositivos intermediarios y medios que conectan los 
dispositivos. Para que se produzca la comunicación, estos 
dispositivos deben saber cómo comunicarse. 
 Estos dispositivos deben cumplir con reglas y protocolos de 
comunicación. TCP/IP es un ejemplo de una suite de 
protocolos. 
 La mayoría de los protocolos son creados por organismos de 
estandarización, como el IETF o el IEEE. 
 Los modelos de red más ampliamente utilizados son OSI 
y TCP/IP. 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38
Protocolos y comunicaciones de red 
Resumen 
En este capítulo, aprendió a: 
 Los datos que pasan por el stack del modelo OSI se 
segmentan en trozos y se encapsulan con direcciones 
y otras etiquetas. El proceso se revierte a medida que esos 
trozos se desencapsulan y pasan por el stack de protocolos 
de destino. 
 El modelo OSI describe los procesos de codificación, 
formateo, segmentación y encapsulación de datos para 
transmitir por la red. 
 La suite de protocolos TCP/IP es un protocolo de estándar 
abierto que recibió el aval de la industria de redes y fue 
ratificado, o aprobado, por un organismo de estandarización. 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 39
Protocolos y comunicaciones de red 
Resumen 
En este capítulo, aprendió a: 
 La suite de protocolos de Internet es una suite de protocolos 
necesaria para transmitir y recibir información mediante 
Internet. 
 Las unidades de datos del protocolo (PDU, Protocol Data 
Units) se denominan según los protocolos de la suite TCP/IP: 
datos, segmento, paquete, trama y bits. 
 La aplicación de los modelos permite a diversas personas, 
compañías y asociaciones comerciales analizar las redes 
actuales y planificar las redes del futuro. 
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 40
Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 41

Contenu connexe

Tendances

Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ipKoldo Parra
 
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNstandarman
 
HISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSHISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSdfgdfgs
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udpgonsu90
 
ENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVAENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVAGabriel Suarez
 
Manual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambasManual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambasMoposita1994
 
Clases y objetos de java
Clases y objetos de javaClases y objetos de java
Clases y objetos de javainnovalabcun
 
Fundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidadFundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidademilio_ambrosio
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoTeleredUSM
 
Unidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de DatosUnidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de Datoshugodanielgd
 
Diagramas Analisis
Diagramas AnalisisDiagramas Analisis
Diagramas Analisisinnovalabcun
 
Crear base de datos mysql command
Crear base de datos mysql commandCrear base de datos mysql command
Crear base de datos mysql commandLouis Jhosimar
 
Uso de Excepciones en JAVA
Uso de Excepciones en JAVAUso de Excepciones en JAVA
Uso de Excepciones en JAVAinnovalabcun
 
Unidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos ConceptualUnidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos ConceptualSergio Sanchez
 
Fundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - IntroducciónFundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - IntroducciónManuel Padilla
 

Tendances (20)

Direccionamiento ip
Direccionamiento ipDireccionamiento ip
Direccionamiento ip
 
Java con base de datos
Java con base de datosJava con base de datos
Java con base de datos
 
direcciones ip no validas
direcciones ip no validasdirecciones ip no validas
direcciones ip no validas
 
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓNORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
ORGANIZACIONES NACIONALES E INTERNACIONALES DE ESTANDARIZACIÓN
 
HISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOSHISTORIA DE LAS BASES DE DATOS
HISTORIA DE LAS BASES DE DATOS
 
Presentación tcp y udp
Presentación tcp y udpPresentación tcp y udp
Presentación tcp y udp
 
Flujo datos
Flujo datosFlujo datos
Flujo datos
 
ENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVAENTRADA Y SALIDA DE DATOS EN JAVA
ENTRADA Y SALIDA DE DATOS EN JAVA
 
Manual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambasManual de conexion a una base de datos con gambas
Manual de conexion a una base de datos con gambas
 
NORMALIZACIÓN
NORMALIZACIÓN  NORMALIZACIÓN
NORMALIZACIÓN
 
Clases y objetos de java
Clases y objetos de javaClases y objetos de java
Clases y objetos de java
 
Fundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidadFundamentos de base de datos 1a. unidad
Fundamentos de base de datos 1a. unidad
 
Capitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamientoCapitulo 8 la tabla de enrutamiento
Capitulo 8 la tabla de enrutamiento
 
Unidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de DatosUnidad 1. Fundamentos de Base de Datos
Unidad 1. Fundamentos de Base de Datos
 
Diagramas Analisis
Diagramas AnalisisDiagramas Analisis
Diagramas Analisis
 
Sql
SqlSql
Sql
 
Crear base de datos mysql command
Crear base de datos mysql commandCrear base de datos mysql command
Crear base de datos mysql command
 
Uso de Excepciones en JAVA
Uso de Excepciones en JAVAUso de Excepciones en JAVA
Uso de Excepciones en JAVA
 
Unidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos ConceptualUnidad 3 Modelamiento De Datos Conceptual
Unidad 3 Modelamiento De Datos Conceptual
 
Fundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - IntroducciónFundamentos de Bases de Datos - Introducción
Fundamentos de Bases de Datos - Introducción
 

En vedette

Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Cristiān Villegās
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchjesalvatierra
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofingJaime Restrepo
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesJaime Contreras
 
Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Peter R. Egli
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACERDaniella Park
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016David Narváez
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - natJairo Quiroz Cabanillas
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoCISCO NETWORKING
 

En vedette (11)

Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)Conceptos y Protocolos de Enrutamiento (Capitulo 2)
Conceptos y Protocolos de Enrutamiento (Capitulo 2)
 
Configuracion y conceptos basicos de switch
Configuracion y conceptos basicos de switchConfiguracion y conceptos basicos de switch
Configuracion y conceptos basicos de switch
 
CCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LANCCNA Routing & Switching. Novedades en Tecnologías LAN
CCNA Routing & Switching. Novedades en Tecnologías LAN
 
Stp
StpStp
Stp
 
Presentacion arp spoofing
Presentacion arp spoofingPresentacion arp spoofing
Presentacion arp spoofing
 
Evolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de TelecomunicacionesEvolución TI en el sector de Telecomunicaciones
Evolución TI en el sector de Telecomunicaciones
 
Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)Overview of Spanning Tree Protocol (STP & RSTP)
Overview of Spanning Tree Protocol (STP & RSTP)
 
EJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACEREJERCICIOS EN PACKET TRACER
EJERCICIOS EN PACKET TRACER
 
2.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 20162.1. Configuración equipos de red 2016
2.1. Configuración equipos de red 2016
 
Capa de transporte nivel enrutamiento - pat - nat
Capa de transporte   nivel enrutamiento - pat - natCapa de transporte   nivel enrutamiento - pat - nat
Capa de transporte nivel enrutamiento - pat - nat
 
Comandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos ciscoComandos de configuracion de dispositivos cisco
Comandos de configuracion de dispositivos cisco
 

Similaire à Protocolos y comunicaciones

Similaire à Protocolos y comunicaciones (20)

CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3CCNA 1 - Itn instructor ppt_chapter3
CCNA 1 - Itn instructor ppt_chapter3
 
1 exploración de la red
1   exploración de la red1   exploración de la red
1 exploración de la red
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
cesar ccna1 ppt
cesar ccna1 pptcesar ccna1 ppt
cesar ccna1 ppt
 
Itn instructor ppt_chapter1
Itn instructor ppt_chapter1Itn instructor ppt_chapter1
Itn instructor ppt_chapter1
 
CCNA 1 V5
CCNA 1 V5CCNA 1 V5
CCNA 1 V5
 
Introduccion a redes
Introduccion a redesIntroduccion a redes
Introduccion a redes
 
Chapter1
Chapter1Chapter1
Chapter1
 
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
1-R&S_CCNA1_ITN_Chapter1_Exploracion de la red.pdf
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
Itn instructor ppt_chapter6
Itn instructor ppt_chapter6Itn instructor ppt_chapter6
Itn instructor ppt_chapter6
 
CCNA 1 - Itn instructor ppt_chapter4
CCNA 1 - Itn instructor ppt_chapter4CCNA 1 - Itn instructor ppt_chapter4
CCNA 1 - Itn instructor ppt_chapter4
 
qwertyui
qwertyuiqwertyui
qwertyui
 
Itn instructor ppt_chapter4
Itn instructor ppt_chapter4Itn instructor ppt_chapter4
Itn instructor ppt_chapter4
 
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
7-R&S_CCNA1_ITN_Chapter7_Capa de transporte.pdf
 
Fundamentos de redes joel
Fundamentos de redes joelFundamentos de redes joel
Fundamentos de redes joel
 
Capa de red IP v4 e IP v6.pdf
Capa de red IP v4 e IP v6.pdfCapa de red IP v4 e IP v6.pdf
Capa de red IP v4 e IP v6.pdf
 
Itn instructor ppt_chapter7
Itn instructor ppt_chapter7Itn instructor ppt_chapter7
Itn instructor ppt_chapter7
 
Exploration network chapter2
Exploration network chapter2Exploration network chapter2
Exploration network chapter2
 

Plus de David Narváez

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdfDavid Narváez
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdfDavid Narváez
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaDavid Narváez
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la RedDavid Narváez
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaDavid Narváez
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección DatosDavid Narváez
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la ActualidadDavid Narváez
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidadDavid Narváez
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdfDavid Narváez
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfDavid Narváez
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdfDavid Narváez
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdfDavid Narváez
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfDavid Narváez
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOTDavid Narváez
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la informaciónDavid Narváez
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSecDavid Narváez
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACLDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 

Plus de David Narváez (20)

3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf3. Procedimientos Estadística Descriptiva.pdf
3. Procedimientos Estadística Descriptiva.pdf
 
1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf1. Conceptos Datos Valores - Gamificacion.pdf
1. Conceptos Datos Valores - Gamificacion.pdf
 
Muestreo Aleatorio - Bioestadística
Muestreo Aleatorio - BioestadísticaMuestreo Aleatorio - Bioestadística
Muestreo Aleatorio - Bioestadística
 
Protocolos y Acceso a la Red
Protocolos y Acceso a la RedProtocolos y Acceso a la Red
Protocolos y Acceso a la Red
 
Procedimientos Estadística Descriptiva
Procedimientos Estadística DescriptivaProcedimientos Estadística Descriptiva
Procedimientos Estadística Descriptiva
 
Variables Recolección Datos
Variables Recolección DatosVariables Recolección Datos
Variables Recolección Datos
 
2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf2. Sistema Operativo de Red.pdf
2. Sistema Operativo de Red.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Redes en la Actualidad
1. Redes en la Actualidad1. Redes en la Actualidad
1. Redes en la Actualidad
 
3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad3. Medidas de posición y variabilidad
3. Medidas de posición y variabilidad
 
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
2.2C Procedimientos Estadística Descriptiva-Tendencias Centrales.pdf
 
Procedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdfProcedimientos Estadística Descriptiva-Frecuencias.pdf
Procedimientos Estadística Descriptiva-Frecuencias.pdf
 
2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf2.2 Procedimientos Estadistica Descriptiva.pdf
2.2 Procedimientos Estadistica Descriptiva.pdf
 
2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf2.1 Variables Recoleccion Datos.pdf
2.1 Variables Recoleccion Datos.pdf
 
Conceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdfConceptos Datos Valores - Bioestadistica.pdf
Conceptos Datos Valores - Bioestadistica.pdf
 
1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT1. Perspectivas, impactos y procesos IOT
1. Perspectivas, impactos y procesos IOT
 
Seguridad de la información
Seguridad de la informaciónSeguridad de la información
Seguridad de la información
 
Virtual private network VPN e IPSec
Virtual private network VPN e IPSecVirtual private network VPN e IPSec
Virtual private network VPN e IPSec
 
Listas de control de acceso - ACL
Listas de control de acceso - ACLListas de control de acceso - ACL
Listas de control de acceso - ACL
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 

Dernier

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.amayarogel
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdfDemetrio Ccesa Rayme
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxlclcarmen
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxnandoapperscabanilla
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfAngélica Soledad Vega Ramírez
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVGiustinoAdesso1
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioELIASAURELIOCHAVEZCA1
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptxdeimerhdz21
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Lourdes Feria
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdfenelcielosiempre
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfenelcielosiempre
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADauxsoporte
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxlupitavic
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxYadi Campos
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIIsauraImbrondone
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfPaolaRopero2
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMarjorie Burga
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxdkmeza
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICAÁngel Encinas
 

Dernier (20)

La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.La triple Naturaleza del Hombre estudio.
La triple Naturaleza del Hombre estudio.
 
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
Programacion Anual Matemática5    MPG 2024  Ccesa007.pdfProgramacion Anual Matemática5    MPG 2024  Ccesa007.pdf
Programacion Anual Matemática5 MPG 2024 Ccesa007.pdf
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdfSELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
SELECCIÓN DE LA MUESTRA Y MUESTREO EN INVESTIGACIÓN CUALITATIVA.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
plande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdfplande accion dl aula de innovación pedagogica 2024.pdf
plande accion dl aula de innovación pedagogica 2024.pdf
 
Power Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptxPower Point: Fe contra todo pronóstico.pptx
Power Point: Fe contra todo pronóstico.pptx
 
CALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDADCALENDARIZACION DE MAYO / RESPONSABILIDAD
CALENDARIZACION DE MAYO / RESPONSABILIDAD
 
PLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docxPLAN DE REFUERZO ESCOLAR primaria (1).docx
PLAN DE REFUERZO ESCOLAR primaria (1).docx
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdfGUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
GUIA DE CIRCUNFERENCIA Y ELIPSE UNDÉCIMO 2024.pdf
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
Estrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptxEstrategias de enseñanza-aprendizaje virtual.pptx
Estrategias de enseñanza-aprendizaje virtual.pptx
 
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICABIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
BIOMETANO SÍ, PERO NO ASÍ. LA NUEVA BURBUJA ENERGÉTICA
 

Protocolos y comunicaciones

  • 1. Capítulo 3: Protocolos y comunicaciones de red Introducción a redes © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información Presentation_ID confidencial de Cisco 1
  • 2. Capítulo 3: Objetivos Los estudiantes podrán hacer lo siguiente:  Explicar la forma en que se utilizan las reglas para facilitar la comunicación.  Explicar la función de los protocolos y de los organismos de estandarización para facilitar la interoperabilidad en las comunicaciones de red.  Explicar la forma en que los dispositivos de una LAN acceden a los recursos en una red de pequeña o mediana empresa. Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 2
  • 3. Capítulo 3 3.1 Reglas de la comunicación 3.2 Protocolos y estándares de red 3.3 Movimiento de datos en la red 3.4 Resumen Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 3
  • 4. Las reglas ¿Qué es la comunicación? Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 4
  • 5. Las reglas Establecimiento de reglas Establecimiento de reglas  Un emisor y un receptor identificados  Método de comunicación acordado (en persona, teléfono, carta, fotografía)  Idioma y gramática común  Velocidad y momento de entrega  Requisitos de confirmación o acuse de recibo Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 5
  • 6. Las reglas Codificación del mensaje Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 6
  • 7. Las reglas Formato y encapsulación del mensaje Ejemplo. Una carta personal está compuesta por los siguientes elementos:  Un identificador del destinatario  Un saludo  El contenido del mensaje  Una frase de cierre  Un identificador del emisor Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 7
  • 8. Las reglas Tamaño del mensaje Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Esto se conoce como segmentación. Cada segmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red. En el host receptor, los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación. Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 8
  • 9. Las reglas Temporización del mensaje  Método de acceso  Control de flujo  Tiempo de espera para la respuesta Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 9
  • 10. Las reglas Opciones de entrega del mensaje Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 10
  • 11. Protocolos Reglas que rigen las comunicaciones Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 11
  • 12. Protocolos Protocolos de red  Formato o estructuración del mensaje  Proceso por el cual los dispositivos de red comparten información sobre las rutas con otras redes  Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos  La configuración y la terminación de sesiones de transferencia de datos Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 12
  • 13. Protocolos Interacción de protocolos  Protocolo de aplicación: protocolo de transferencia de hipertexto (HTTP)  Protocolo de transporte: protocolo de control de transmisión (TCP)  Protocolo de Internet: protocolo de Internet (IP)  Protocolos de acceso a la red: capas física y de enlace de datos Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 13
  • 14. Suites de protocolos Suites de protocolos y estándares de la industria Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 14
  • 15. Suites de protocolos Creación de Internet y desarrollo de TCP/IP Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 15
  • 16. Suites de protocolos Suite de protocolos TCP/IP y comunicación Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 16
  • 17. Protocolos y estándares de red Organismos de estandarización Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 17
  • 18. Organismos de estandarización Estándares abiertos  Internet Society (ISOC)  Internet Architecture Board (IAB)  Internet Engineering Task Force (IETF)  Instituto de Ingenieros en Electricidad y Electrónica (IEEE)  International Organization for Standardization (ISO) Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 18
  • 19. Organismos de estandarización ISOC, IAB e IETF Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 19
  • 20. Organismos de estandarización IEEE  38 sociedades  130 boletines  1300 conferencias anuales  1300 estándares y proyectos  400 000 miembros  160 países  IEEE 802.3  IEEE 802.11 Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 20
  • 21. Organismos de estandarización ISO Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 21
  • 22. Organismos de estandarización Otros organismos de estandarización  Electronic Industries Alliance (EIA)  Telecommunications Industry Association (TIA)  Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T)  Internet Corporation for Assigned Names and Numbers (ICANN)  Internet Assigned Numbers Authority (IANA) Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 22
  • 23. Modelos de referencia Beneficios de utilizar un modelo en capas Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 23
  • 24. Modelos de referencia Modelo de referencia OSI Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 24
  • 25. Modelos de referencia Modelo de referencia TCP/IP Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 25
  • 26. Modelos de referencia Comparación entre los modelos OSI y TCP/IP Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 26
  • 27. Encapsulación de datos Comunicación de los mensajes  Ventajas de la segmentación de mensajes Se pueden entrelazar distintas conversaciones. Mayor confiabilidad de las comunicaciones de red.  Desventajas de la segmentación de mensajes Mayor nivel de complejidad. Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 27
  • 28. Encapsulación de datos Unidades de datos del protocolo (PDU)  Datos  Segmento  Paquete  Trama  Bits Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 28
  • 29. Encapsulación de datos Encapsulación Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 29
  • 30. Encapsulación de datos Desencapsulación Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 30
  • 31. Movimiento de datos en la red Acceso a los recursos locales Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 31
  • 32. Acceso a los recursos locales Direcciones de red y direcciones de enlace de datos  Dirección de red Dirección IP de origen Dirección IP de destino  Dirección de enlace de datos Dirección de enlace de datos de origen Dirección de enlace de datos de destino Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 32
  • 33. Acceso a los recursos locales Comunicación con un dispositivo en la misma red Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 33
  • 34. Acceso a los recursos locales Direcciones MAC e IP PC1 192.168.1.110 AA-AA-AA-AA-AA-AA PC2 192.168.1.111 BB-BB-BB-BB-BB-BB 192.168.1.1 11-11-11-11-11-11 S1 R1 Servidor FTP 192.168.1.9 R1 CC-CC-CC-CC-CC-CC ARP Solicitud Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 34
  • 35. Acceso a recursos remotos Gateway predeterminado PC 1 192.168.1.110 AA-AA-AA-AA-AA-AA PC 2 192.168.1.111 BB-BB-BB-BB-BB-BB R1 192.168.1.1 11-11-11-11-11-11 Servidor FTP 192.168.1.9 CC-CC-CC-CC-CC-CC R2 172.16.1.99 22-22-22-22-22-22 Servidor Web 172.16.1.99 AB-CD-EF-12-34-56 Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 35
  • 36. Acceso a recursos remotos Comunicación con un dispositivo de una red remota Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 36
  • 37. Acceso a recursos remotos Uso de Wireshark para ver el tráfico de la red Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 37
  • 38. Protocolos y comunicaciones de red Resumen En este capítulo, aprendió a:  Las redes de datos son sistemas de dispositivos finales, dispositivos intermediarios y medios que conectan los dispositivos. Para que se produzca la comunicación, estos dispositivos deben saber cómo comunicarse.  Estos dispositivos deben cumplir con reglas y protocolos de comunicación. TCP/IP es un ejemplo de una suite de protocolos.  La mayoría de los protocolos son creados por organismos de estandarización, como el IETF o el IEEE.  Los modelos de red más ampliamente utilizados son OSI y TCP/IP. Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 38
  • 39. Protocolos y comunicaciones de red Resumen En este capítulo, aprendió a:  Los datos que pasan por el stack del modelo OSI se segmentan en trozos y se encapsulan con direcciones y otras etiquetas. El proceso se revierte a medida que esos trozos se desencapsulan y pasan por el stack de protocolos de destino.  El modelo OSI describe los procesos de codificación, formateo, segmentación y encapsulación de datos para transmitir por la red.  La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval de la industria de redes y fue ratificado, o aprobado, por un organismo de estandarización. Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 39
  • 40. Protocolos y comunicaciones de red Resumen En este capítulo, aprendió a:  La suite de protocolos de Internet es una suite de protocolos necesaria para transmitir y recibir información mediante Internet.  Las unidades de datos del protocolo (PDU, Protocol Data Units) se denominan según los protocolos de la suite TCP/IP: datos, segmento, paquete, trama y bits.  La aplicación de los modelos permite a diversas personas, compañías y asociaciones comerciales analizar las redes actuales y planificar las redes del futuro. Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 40
  • 41. Presentation_ID © 2008 Cisco Systems, Inc. Todos los derechos reservados. Información confidencial de Cisco 41