Está en la página 1de 252

PRIMERA EDICION

1
MORA NAVARRO IVAN ALEJANDRO
213216053

UNIVERSIDAD DE GUADALAJARA
CENTRO UNIVERSITARIO DE CIENCIAS EXACTAS E
INGENIERIA

Datos de la catalogación bibliográfica

REDES LAN
MORA NAVARRO IVAN ALEJANDRO
Pearson Educación S.A México 2017
ISBVIO: 84-205-3980-5
ISBVI3: 78-84-205-3980-5
Formato: 195 \ 250 inm.

2
Todos los derechos reservados.
Queda prohibida, salvo excepción prevista en la Ley, cualquier forma de reproducción,
distribución, comunicación pública y transformación de esta obra sin contar con
autorización de los titulares de propiedad intelectual. La infracción de los derechos
mencionados puede ser constitutiva de delito contra la propiedad intelectual
(arts. 270 y sgts. Código Penal).

DERECHOS RESERVADOS

ISBN 847-362-23-435-8

Este libro está protegido bajo derechos de autor, apoyado en el artículo 13 de la ley federal del
derecho de autor México. Queda estrictamente prohibida su venta y/o distribución con fines
de lucro y/o uso no educativo.

A NUESTRA GENTE
Tópicos Selectos de Informatica 1

Sección: D08
Profesor: BARBA VENEGAS MIGUEL ANGEL

3
AGRADECIMIENTOS

Se agradece al Centro Universitario de Ciencias Exactas E


Ingenierías por formar nuestra capacidad competitiva en los
conocimientos adquiridos, agradezco al profesor Barba Venegas
Miguel Ángel quien nos inspiro para desarrollar este libro y nos dio
los conocimientos para su elaboración.

CONTENIDO
AGRADECIMIENTOS………………………....4 MODELO OSI......................................13
PUERTOS LOGICOS Y SU TABLA MODELO TCP/IP......................16
CLASIFICACION………………………………....6 TABLA DE DIRECCIONAMIENTO CLASE
DIRECCIONAMIENTO IPV4...................7 C........................................................18
CLASES DE DIRECCIONES IPv4.............8 TABLA DE DIRECCIONAMIENTO CLASE
DEFINICION DE SUBREDES...................8 B........................................................19
LA MASCARA DE RED..........................9 TABLA DE DIRECCIONAMIENTO CLASE
SUBNETEO (SUBNETTING)...................9 A........................................................22
PRACTICAS RESUELTAS NETACAD CCNA3
EJERCICIO DE SUBRED.........................10
V6.0...................................................28
DIRECCIONAMIENTO SIN CLASES
PRACTICA 1.2.1.7……………………….....28
(CIDR).................................................11
PRACTICA 1.3.1.3……………………….....38
¿QUE FUNCION TIENE CIDR?...............11
PRACTICA 2.1.4.4……………………….....45
CARACTERISTICAS CIDR......................12

4
PRACTICA 2.2.2.4……………………….....63 PRACTICA 10.1.2.5……………………...213
PRACTICA 2.2.3.3……………………….....73 PRACTICA 10.1.3.4……………………...216
PRACTICA 2.3.1.5……………………….....84 PRACTICA 10.2.2.3………………….....219
PRACTICA 3.1.1.5……………………….....90 PRACTICA 10.2.4.3………………….....222
PRACTICA 3.3.1.5………………………....99 PRACTICA 10.2.4.4………………….....229
PRACTICA 3.3.2.2………………………...106 PRACTICA 10.3.1.2………………….....235
PRACTICA 4.2.1.3………………………...111 EXPOSICION FINAL………………………238
PRACTICA 4.3.4.4………………………...118 INTRODUCCION……………………………238
PRACTICA 4.4.1.2………………………...125
¿QUE ES BIG DATA?.......................238
PRACTICA 5.2.1.6………………………...134
IMPORTANCIA DE BIG DATA………..240
PRACTICA 5.2.3.4………………………...144
PRACTICA 6.2.2.4………………………...149 CARACTERISTICAS DE BIG DATA…..241
PRACTICA 6.3.4.4………………………...155 EMPRESAS QUE UTILIZAN LA
PRACTICA 6.4.3.4………………………...160 TECNOLOGIA BIG DATA……………….242
PRACTICA 7.1.3.4………………………...166 FACEBOOK…………………………………..243
PRACTICA 7.2.3.5………………………...171 NETFLIX……………………………………….244
PRACTICA 7.3.1.2………………………...174
ÉXITO CALCULADO………………………245
PRACTICA 8.2.2.7………………………...181
PRACTICA 8.3.3.5………………………...185 MINERIA DE DATOS Y BIG DATA….246
PRACTICA 8.4.1.2………………………...189 CONCLUSION BIG DATA………………247
PRACTICA 9.2.2.6………………………...195 CONCLUSION FINAL…………………….247
PRACTICA 9.2.2.7………………………...201 GLOSARIO…………………………………..248
PRACTICA 10.1.1.12…………………....207 BIBLIOGRAFIA..............................250

PUERTOS LOGICOS Y SU CLASIFICACION


Al conectar un equipo a la red, este forma parte de la misma,  y con ello adquiere
necesidades de comunicación con Switches, Servidores, otras computadoras, etc. por lo
que se asigna un identificador electrónico denominado IP (Internet Protocol), que consiste
en su versión IPv4, de 4 bloques de máximo 4 dígitos, como ejemplo 192.168.108.32, con
lo cual se presenta e identifica con el equipo destino.

5
En Internet debido a la gran cantidad de servicios que se ofrecen, es necesario
diferenciarlos, por lo que se utilizan los denominados puertos (independientemente de los
puertos físicos de la computadora). Estos son un tipo de puertos lógicos, son puntos de
acceso entre los equipos que les permitirán ó no, transferir información entre sí. Se han
contabilizado hasta 65,000 puertos para las conexiones, siendo algunos estratégicos para
ciertas actividades e incluso críticos.

Estos puertos pueden ser protegidos por medio de Software especializado en ello y
también por medio de Firewall (Corta fuegos: que se encarga de filtrar la información que
circula entre las redes).
     
Ejemplos de puertos:

6
DIRECCIONAMIENTO IPv4
La dirección IP se compone de 4 octetos que se representan en decimal separados por
puntos.

La división en octetos establece un primer nivel de jerarquía en las direcciones IP.


 Con el primer y el segundo octeto a un valor fijo, pueden cambiar los otros tres
octetos.
 Con el primer y el segundo octeto a un valor fijo hay 256*256 combinaciones con
los dos octetos restantes.

Cada dirección IP en internet debe ser única.


La entrega de paquetes IP funciona como el servicio postal.

7
 Requiere dirección remitente y dirección de destino.
 Para llegar al host de destino, primero se debe localizar la red.
o La agrupación en redes es el segundo nivel de jerarquía.

CLASES DE DIRECCIONES IPv4

En una previsión inicial, se planificaron tres clases según su tamaño:

 Clase A: 126 redes de hasta 16.777-216 hosts.


 Clase B: 16.384 redes de hasta 65.535 hosts.
 Clase C: 2.097.152 redes de hasta 254 hosts.
 Clase D: especial para multidifusión.
 Clase E: reservada para investigación.

En el direccionamiento con clases, el número IP tiene dos partes:

 Parte Red: bits de la izquierda.


 Parte de Host: bits a la derecha.

La clase D se utiliza en grupos de difusión y no requiere separar las direcciones de red y


host
La clase E está reservada para investigación.

DEFINICION DE SUBREDES

Las subredes son un método para maximizar el espacio de direcciones IPv4 de 32 bits y
reducir el tamaño de las tablas de enrutamiento en una interred mayor. En cualquier clase
de dirección, las subredes proporcionan un medio de asignar parte del espacio de la
dirección host a las direcciones de red, lo cual permite tener más redes.

Además de hacer que el espacio de la dirección IPv4 sea más eficaz, las subredes
presentan varias ventajas administrativas.

El enrutamiento puede complicarse enormemente a medida que aumenta el número de


redes. Por ejemplo, una pequeña organización podría asignar a cada red local un número
de clase C.

A medida que va aumentando, puede complicarse la administración de los diferentes


números de red.

8
LA MASCARA DE RED

Señala que bits (o que porción) de su dirección es el identificador de la red. La máscara


consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma
manera que una dirección IP, por ejemplo, una máscara de 20 bits se escribiría,
255.255.240.0, es decir una dirección IP con 20 bits en 1 seguidos por 12 bits en 0, pero
separada en bloques de a 8 bits escritos en decimal. La máscara determina todos los
parámetros de una subred: dirección de red, dirección de difusión (broadcast) y
direcciones asignables a nodos de red (hosts).

Supongamos que tenemos un rango de direcciones IP desde 10.0.0.0 hasta


10.255.255.255. Si todas ellas formaran parte de la misma red, su máscara de red seria:
255.0.0.0. También se puede escribir como 10.0.0.0/8. Como una máscara consiste en una
seguidilla de unos consecutivos, y luego ceros (si los hay), los números permitidos para
representar la secuencia son los siguientes: 0,128, 192, 224, 240, 248, 252, 254, 255. La
representación utilizada se define colocando en 1 todos los bits de red (mascara natural) y
en el caso de subredes, se coloca en 1 los bits de red y los bits de host usados. Así de esta
forma de representación (10.0.0.0/8) el seria la cantidad de bits puestos a 1 que contiene
la máscara en binario, comenzando desde la izquierda. Para el ejemplo dado (/8), seria
11111111.00000000.00000000.00000000 y en su representación en decimal seria
255.0.0.0.

Una máscara de red representada en binario son 4 octetos de bits:


(11111111.11111111.11111111.11111111).

SUBNETEO (SUBNETTING)
Subnetear es la acción de tomar un rango de direcciones IP donde todas las IPS sean locales unas
con otras y dividirlas en diferentes rangos, o subnets, donde las direcciones IPS de un rango serán
remotas de las otras direcciones.

Si tú quieres determinar cuántos hosts tú tienes en un rango IP, primero debes determinar
cuántos hosts bits tenemos. Vamos a tomar el ejemplo anterior de 131.107.2.4 y 255.255.255.0.
Ya establecimos anteriormente que el network ID es 131.107.2 y el host ID es 4. En otras palabras,
tenemos 3 octetos para el Network ID y uno – un octeto – para el Host ID. Ahora que hemos
determinado la cantidad de hosts bits que tenemos, aplicar este número a la siguiente formula:

(2^N)‐2)=numero de hosts, donde N es el numero de Host bits Esto nos da: ((2^8)‐2)=254 hosts.

9
La división en subredes permite crear múltiples redes lógicas de un único bloque de direcciones.
Como usamos un router para conectar estas redes, cada interfaz en un router debe tener un ID
único de red. Cada nodo en ese enlace está en la misma red.

Creamos las subredes utilizando uno o más de los bits del host como bits de la red. Esto se hace
ampliando la máscara para tomar prestado algunos de los bits de la porción de host de la
dirección, a fin de crear bits de red adicionales. Cuantos más bits de host se usen, mayor será la
cantidad de subredes que puedan definirse. Para cada bit que se tomó prestado, se duplica la
cantidad de subredes disponibles. Por ejemplo: si se toma prestado 1 bit, es posible definir 2
subredes. Si se toman prestados 2 bits, es posible tener 4 subredes. Sin embargo, con cada bit que
se toma prestado, se dispone de menos direcciones host por subred.

El RouterA en la figura posee dos interfaces para interconectar dos redes. Dado un bloque de
direcciones 192.168.1.0 /24, se crearán dos subredes. Se toma prestado un bit de la porción de
host utilizando una máscara de subred 255.255.255.128, en lugar de la máscara original
255.255.255.0. El bit más significativo del último octeto se usa para diferenciar dos subredes. Para
una de las subredes, este bit es "0" y para la otra subred, este bit es "1".

EJERCICIO DE SUBRED

Mascara de Red: 255.255.0.0


Base Net: 10000010.00001010.00000000.00000000 = 130.10.0.0/16 (Clase B)
11111111.11111111.11111100.00000000=255.255.252.0
Subred #0: 10000010.00001010.000000 00.00000000 = 130.10.0.0/22
Host #1: 10000010.00001010.000000 00.00000001 = 130.10.0.1/22
Host #2: 10000010.00001010.000000 00.00000010 = 130.10.0.2/22

Host #10: 10000010.00001010.000000 00.00001010 = 130.10.0.10/22
Host #11: 10000010.00001010.000000 00.00001011 = 130.10.0.11/22

Host #30: 10000010.00001010.000000 00.00011110 = 130.10.0.30/22

Host #100: 10000010.00001010.000000 00.01100100 = 130.10.0.100/22

Host #150: 10000010.00001010.000000 00.10010110 = 130.10.0.150/22

Host #250: 10000010.00001010.000000 00.11111010 = 130.10.0.250/22

Host #400: 10000010.00001010.000000 01.10010000 = 130.10.1.144/22
Host #460: 10000010.00001010.000000 01.11001100 = 130.10.1.204/22

Host #1023: 10000010.00001010.000000 11.1111110 = 130.10.3.254/22
Host #1024: 10000010.00001010.000000 11.1111111 = 130.10.3.255/22 (Broadcast)

10
Subred #1: 10000010.00001010.000001 00.00000000 = 130.10.4.0/22
Host #1: 10000010.00001010.000001 00.00000001 = 130.10.4.1/22
Host #2: 10000010.00001010.000001 00.00000010 = 130.10.4.2/22

Host #10: 10000010.00001010.000001 00.00001010 = 130.10.4.10/22
Host #11: 10000010.00001010.000001 00.00001011 = 130.10.4.11/22

Host #30: 10000010.00001010.000001 00.00011110 = 130.10.4.30/22

Host #100: 10000010.00001010.000001 00.01100100 = 130.10.4.100/22

Host #150: 10000010.00001010.000001 00.10010110 = 130.10.4.150/22

Host #250: 10000010.00001010.000001 00.11111010 = 130.10.4.250/22

Host #400: 10000010.00001010.000001 01.10010000 = 130.10.5.144/22
Host #460: 10000010.00001010.000001 01.11001100 = 130.10.5.204/22

Host #1023: 10000010.00001010.000001 11.1111110 = 130.10.7.254/22
Host #1024: 10000010.00001010.000001 11.1111111 = 130.10.7.255/22 (Broadcast)

DIRECCIONAMIENTO SIN CLASES (CIDR)


CIDR: Enrutamiento Inter-Dominios sin Clases

Se introdujo en 1993 por IETF, el CIDR es decir enrutamiento sin clases, es la simplificación de red
o subredes en una sola dirección IP que cubra todo ese esquema de direccionamiento IP. Es la
capacidad que tienen los protocolos de enrutamiento de enviar actualizaciones a sus vecinos de
redes con un VLSM, esas direcciones en una sola dirección.

¿Qué función tiene CIDR?

Su función es la de comunicar varias subredes a través de una sola red general.

Los protocolos de enrutamiento sin clase son los que incluyen la mascara de la subred con la
dirección de la misma en actualizaciones de enrutamiento. La mayoría de las redes actualmente
requieren de protocolos de enrutamiento sin clase, ya que permiten admitir VLSM y redes que no
son contiguas.

CARACTERISTICAS CIDR

11
 Permite reducir el número de entradas en una tabla de enrutamiento, agrupando las direcciones
mediante el uso de una máscara de 32 bits.

Enrutamiento inter-dominio sin clase.

Consiste en la capacidad de un enrutador de usar protocolos que no consideran las clases como
los límites naturales de las subredes.

Tiene en cuenta el direccionamiento VLSM en sus actualizaciones.

Explicación
CIDR: consiste
en tener la
capacidad de
un enrutador
de poder usar
protocolos
que no
utilizan clases
como limites
de subredes,
esto significa
que un
protocolo de
enrutamiento tiene en cuenta el direccionamiento del VLSM en las actualizaciones de
enrutamiento.

El objetivo principal del CIDR es permitir el esquema de sumarizacion flexible para los enrutadores
de internet, ya que ellos eran muy grandes y llegaban a su límite de tiempo.

MODELO OSI

12
No. Capa Nombre Capa Funciones de la Proceso de Protocol
Dispositivos
OSI OSI Capa Encapsulamiento os
FTP,
DNS,
HTTP,
Provee las HTTPS,
funciones de POP,
aplicación de red, SMTP,
como por SSH,
ejemplo: TELNET,
Computador
Transferencia de TFTP,
es, servidor,
archivos, Crean los datos y los LDAP,
IDS/IPS,
emulación de preparan para su XMPP,
Proxy
7 Aplicación terminal, correo transmisión creando un FTP
Appliance,
electrónico, formato común para la online,
Celulares,
discos virtuales. transmisión. NAT,
tablets, reloj
Soportan las UDP,
inteligente.
aplicaciones del PHCP,
usuario. RDISK.,
Se encarga de NFS,
ofrecer acceso a AFP,
la red. NCP,
SAP,
AppleTal
k.

Provee las
funciones de
formato y
conversión de
códigos,
necesarios para
ASN1, Gateways
que los datos
Crean los datos y los MIME, (protocolos
sean más
preparan para su AppleTal de
fácilmente
6 Presentacion transmisión creando un k, SAP, traducción
interpretados por
formato común para la NCP, entre
los programas de
transmisión. FTP, diferentes
aplicación.
SMTP. redes)
Toma los
paquetes de la
capa de
aplicación y los
convierte a un
formato genérico

13
Es responsable
del
establecimiento y
mantenimiento
de las sesiones e
comunicación RCP,
entre los SCP,
Crean los datos y los
programas de ASP, Servidores,
preparan para su
comunicación. FTP, telefonos,
5 Sesion transmisión creando un
Establece el SMTP, computadora
formato común para la
enlace de NCP, s, etc.
transmisión.
comunicación o SAP, ZIP,
sesión y también SQL.
de finalizarla
entre las
computadoras
emisora y
receptora.

Define los
mecanismos para
mantener la
confiabilidad de
la comunicación
en la red.
Se encarga de
Divide los datos en
controlar el flujo TCP,
unidades de un tamaño Router,
de datos entre UDP,
4 Transporte que puede administrar, Firewall,
los nodos que SPX, ZIP,
denominadas Switch L4.
establecen una NBP.
segmentos o registros.
comunicación.
Los datos no solo
deben entregarse
sin errores, sino
además en la
secuencia que
proceda.

14
Define los
mecanismos para
determinar las
IP
rutas que deben
(IPv4,IPv
seguir los
6, Ipsec),
paquetes dentro Encapsula el segmento
OSPF, IS-
de la red y para creando un paquete, le Router,
IS, RIP,
el control de la agrega al paquete una Firewall,
3 Red ICMP,
congestión. dirección de red destino Switch Capa
ICMPv6,
Encamina los y origen, por lo general 3.
IGMP,
paquetes además IP.
IPX/SPX,
de ocuparse de
VTAM,
entregarlos.
DPP.
Direccionamiento
IP y
enrutamiento.
Define el
protocolo de
comunicación
que usan los
nodos de la red,
para accesar el
PPP,
medio de
HDLC,
transmisión. Continúa el
ARP,
Desplaza los encapsulamiento del Interruptores
LAPB,
Enlace de datos por el paquete con la creación , tarjetas de
2 SLIP,
Datos enlace físico de de una trama. Le agrega red,
SDLC,
comunicación a la trama la dirección interfaces
HDLC,
hasta el nodo MAC origen y destino.
IEEE,
receptor, e
FDDI.
identifica cada
computadora
incluida en la red
de acuerdo con
su dirección de
hardware.
Define la
Cables,
conexión física
conectores,
entre el nodo y la IrDA,
concentrador
red. Incluyendo Codifica en señales los ISDN,
es,
los aspectos dígitos binarios que DSL, IEEE
transceiver
1 Fisica físicos, representan las tramas 1394,
(traducción
mecánicos y de la capa de enlace de RDSI,
entre las
eléctricos. datos. GSM,
señales
Las tramas de la ADSL.
ópticas y
capa de enlace
eléctricas)
de datos se

15
convierten en
una secuencia
única de bits que
puede trasmitirse
por el entorno
físico de la red.

TABLA MODELO TCP/IP


No. Capa Nomre Capa Funciones de la Proceso de Protoco
Dispositivos
TCP/IP TCP/IP Capa Encapsulamiento los

TCP,
UDP,
NFS,
DNS,
Incorpora NIS,
aplicaciones de LDAP, Computador
El paquete de datos se
4 Aplicación red estandar telnet, es,
denomina "mensaje"
(Telnet, SMTP, FTP, Gateways
FTP, Etc.). rlogin,
RCP,
RIP,
RDISC,
SNMP.

16
Brinda los datos
de
enrutamiento,
junto con los El mensaje se TCP,
3 Transporte mecanismos encapsula en forma de UDP, Router
que permiten "segmento" SCTP
conocer el
estado de la
transmisión.

IP, ARP,
Es responsable Una vez que se
ICMP,
de proporcionar encapsula en la capa
RARP,
2 Internet el paquete de de internet toma el Router
IGMP,
datos nombre de
IPv4,
(datagrama). "datagrama"
IPv6

Cables,
conectores,
Específica la concentrado
forma en la que FDDI, res,
Finalmente se habla
Acceso al los datos deben PPP, transceiver
1 de "trama" en este
Medio enrutarse, sea IEEE (traducción
nivel
cual sea el tipo 802.2 entre las
de red utilizado. señales
ópticas y
eléctricas)

TABLA DE DIRECCIONAMIENTO CLASE C


CLASE
C            
2 BITS R.R.R.H   Red Host Broadcast M.S.
  H=2/6 S0 200.1.1.0 200.1.1.1 - 200.1.1.62 200.1.1.63  
200.1.1.12 255.255.255.19
  4 REDES S1 200.1.1.64 200.1.1.65 - 200.1.1.126 7 2
200.1.1.12 200.1.1.129 - 200.1.1.19
    S2 8 200.1.1.190 1  

17
200.1.1.19 200.1.1.193 - 200.1.1.25
    S3 2 200.1.1.254 5  

3 BITS R.R.R.H          
  H=3/5 S0 200.1.1.0 200.1.1.1 - 200.1.1.30 200.1.1.31  
255.255.255.22
  8 REDES S1 200.1.1.32 200.1.1.33 - 200.1.1.62 200.1.1.63 4
200.1.1.19 200.1.1.193 - 200.1.1.22
    S6 2 200.1.1.222 3  
200.1.1.22 200.1.1.225 - 200.1.1.25
    S7 4 200.1.1.254 5  

4 BITS R.R.R.H          
  H=4/4 S0 200.1.1.0 200.1.1.1 - 200.1.1.14 200.1.1.15  
16 255.255.255.24
  REDES S1 200.1.1.16 200.1.1.17 - 200.1.1.30 200.1.1.31 0
200.1.1.22 200.1.1.225 - 200.1.1.23
    S14 4 200.1.1.238 9  
200.1.1.24 200.1.1.241 - 200.1.1.25
    S15 0 200.1.1.254 5  

5 BITS R.R.R.H          
  H=5/3 S0 200.1.1.0 200.1.1.1 - 200.1.1.6 200.1.1.7  
32 255.255.255.24
  REDES S1 200.1.1.8 200.1.1.9 - 200.1.1.14 200.1.1.15 8
200.1.1.24 200.1.1.241 - 200.1.1.24
    S30 0 200.1.1.246 7  
200.1.1.24 200.1.1.249 - 200.1.1.25
    S31 8 200.1.1.254 5  

6 BITS R.R.R.H          
  H=6/2 S0 200.1.1.0 200.1.1.1 - 200.1.1.2 200.1.1.3  
64 255.255.255.25
  REDES S1 200.1.1.4 200.1.1.5 - 200.1.1.6 200.1.1.7 2
200.1.1.24 200.1.1.249 - 200.1.1.25
    S62 8 200.1.1.250 1  
200.1.1.25 200.1.1.253 - 200.1.1.25
    S63 2 200.1.1.254 5  

18
TABLA DE DIRECCIONAMIENTO CLASE B
CLASE
B            
2 BITS R.R.H.H   Red Host Broadcast M.S.
140.1.63.25
  H=2/6 . 8 S0 140.1.0.0 140.1.0.1 - 140.1.63.254 5  
140.1.64.1 - 140.1.127.2 255.255.192.
  4 REDES S1 140.1.64.0 140.1.127.254 55 0
140.1.128.1 - 140.1.191.2
  64 SALTOS S2 140.1.128.0 140.1.191.254 55  
140.1.192.1 - 140.1.255.2
    S3 140.1.192.0 140.1.255.254 55  

3 BITS R.R.H.H          
140.1.31.25
  H=3/5 . 8 S0 140.1.0.0 140.1.0.1 - 140.1.31.254 5  
140.1.63.25 255.255.224.
  8 REDES S1 140.1.32.0 140.1.32.1 - 140.1.63.254 5 0
140.1.192.1 - 140.1.223.2
  32 SALTOS S6 140.1.192.0 140.1.223.254 55  
140.1.224.1 - 140.1.255.2
    S7 140.1.224.0 140.1.255.254 55  

4 BITS R.R.H.H          
140.1.15.25
  H=4/4 . 8 S0 140.1.0.0 140.1.0.1 - 140.1.15.254 5  
140.1.31.25 255.255.240.
  16 REDES S1 140.1.16.0 140.1.16.1 - 140.1.31.254 5 0
140.1.224.1 - 140.1.239.2
  16 SALTOS S14 140.1.224.0 140.1.239.254 55  
140.1.240.1 - 140.1.255.2
    S15 140.1.240.0 140.1.255.254 55  

5 BITS R.R.H.H          
  H=5/3 . 8 S0 140.1.0.0 140.1.0.1 - 140.1.7.254 140.1.7.255  
140.1.15.25 255.255.248.
  32 REDES S1 140.1.8.0 140.1.8.1 - 140.1.15.254 5 0
140.1.240.1 - 140.1.247.2
  8 SALTOS S30 140.1.240.0 140.1.247.254 55  
    S31 140.1.248.0 140.1.248.1 - 140.1.255.2  

19
140.1.255.254 55

6 BITS R.R.H.H          
  H=6/2 . 8 S0 140.1.0.0 140.1.0.1 - 140.1.3.254 140.1.3.255  
255.255.252.
  64 REDES S1 140.1.4.0 140.1.4.1 - 140.1.7.254 140.1.7.255 0
140.1.248.1 - 140.1.251.2
  4 SALTOS S62 140.1.248.0 140.1.251.254 55  
140.1.252.1 - 140.1.255.2
    S63 140.1.252.0 140.1.255.254 55  

7 BITS R.R.H.H          
  H=7/1 . 8 S0 140.1.0.0 140.1.0.1 - 140.1.1.254 140.1.1.255  
255.255.254.
  128 REDES S1 140.1.2.0 140.1.2.1 - 140.1.3.254 140.1.3.255 0
140.1.252.1 - 140.1.253.2
  2 SALTOS S126 140.1.252.0 140.1.253.254 55  
140.1.254.1 - 140.1.255.2
    S127 140.1.254.0 140.1.255.254 55  

8 BITS R.R.H.H          
  H=8/0 . 8 S0 140.1.0.0 140.1.0.1 - 140.1.0.254 140.1.0.255  
255.255.255.
  256 REDES S1 140.1.1.0 140.1.1.1 -140.1.1.254 140.1.1.255 0
140.1.254.1 - 140.1.254.2
  1 SALTO S254 140.1.254.0 140.1.254.254 55  
140.1.255.1 - 140.1.255.2
    S255 140.1.255.0 140.1.255.254 55  

9 BITS R.R.H.H          
  H=8 . 1/7 S0 140.1.0.0 140.1.0.1 - 140.1.0.126 140.1.0.127  
255.255.255.
  512 REDES S1 140.1.0.128 140.1.0.129 - 140.1.0.254 140.1.0.255 128
128 140.1.255.1 - 140.1.255.1
  SALTOS S510 140.1.255.0 200.1.255.126 27  
140.1.255.1 140.1.255.129 - 140.1.255.2
    S511 28 140.1.255.254 55  

10
BITS R.R.H.H          
  H=8 . 2/6 S0 140.1.0.0 140.1.0.1 - 140.1.0.63 140.1.0.63  
1024 255.255.255.
  REDES S1 140.1.0.64 140.1.0.65 - 140.1.0.127 140.0.127 192

20
140.1.255.1 140.1.255.129 - 140.1.255.1
  64 SALTOS S1022 28 140.1.255.190 91  
140.1.255.1 140.1.255.193 - 140.1.255.2
    S1023 92 140.1.255.254 55  

11
BITS R.R.H.H          
  H=8 . 3/5 S0 140.1.0.0 140.1.0.1 - 140.1.0.30 140.1.0.31  
2048 255.255.255.
  REDES S1 140.1.0.32 140.1.0.33 - 140.1.0.62 140.1.0.63 224
140.1.255.1 140.1.255.193 - 140.1.255.2
  32 SALTOS S2046 92 140.1.255.222 23  
140.1.255.2 140.1.255.225 - 140.1.255.2
    S2047 24 140.1.255.254 55  

12
BITS R.R.H.H          
  H=8 . 4/4 S0 140.1.0.0 140.1.0.1 - 140.1.0.14 140.1.0.15  
4096 255.255.255.
  REDES S1 140.1.0.16 140.1.0.17 - 140.1.0.30 140.1.0.31 240
140.1.255.2 140.1.255.225 - 140.1.255.2
  16 SALTOS S4094 24 140.1.255.238 39  
140.1.255.2 140.1.255.241 - 140.1.255.2
    S4095 40 140.1.255.254 55  

13
BITS R.R.H.H          
  H=8 . 5/3 S0 140.1.0.0 140.1.0.1 - 140.1.0.6 140.1.0.7  
8192 255.255.255.
  REDES S1 140.1.0.8 140.1.0.9 - 140.1.0.14 140.1.0.15 248
140.1.255.2 140.1.255.241 - 140.1.255.2
  8 SALTOS S8190 40 140.1.255.246 47  
140.1.255.2 140.1.255.249 - 140.1.255.2
    S8191 48 140.1.255.254 55  

14
BITS R.R.H.H          
  H=8 . 6/2 S0 140.1.0.0 140.1.0.1 - 140.1.0.2 140.1.0.3  
16384 255.255.255.
  REDES S1 140.1.0.4 140.1.0.5 - 140.1.0.6 140.1.0.7 252
S1638 140.1.255.2 140.1.255.249 - 140.1.255.2
  4 SALTOS 2 48 140.1.255.250 51  
S1638 140.1.255.2 140.1.255.253 - 140.1.255.2
    3 52 140.1.255.254 55  

21
TABLA DE DIRECCIONAMIENTO CLASE A
CLAS
EA     RED HOST BROADCAST M.S.
2
BITS R.H.H.H          
H=2/6 . 8 . 125.0.0.1 - 125.63.255.
  8 S0 125.0.0.0 125.63.255.254 255  
125.64.0.1 - 125.127.25
  4 REDES S1 125.64.0.0 125.127.255.254 5.255 255.192.0.0
125.128.0.1 - 125.191.25
  64 SALTOS S2 125.128.0.0 125.191.255.254 5.255  
125.192.0.1 - 125.255.25
    S3 125.192.0.0 125.255.255.254 5.255  

3
BITS R.H.H.H          
H=3/5 . 8 . 125.0.0.1 - 125.31.255.
  8 S0 125.0.0.0 125.31.255.254 255  
125.32.0.1 - 149.63.255.
  8 REDES S1 125.32.0.0 125.63.255.254 255 255.224.0.0
125.192.0.1 - 125.223.25
  32 SALTOS S6 125.192.0.0 125.223.255.254 5.255  
125.224.0.1 - 125.255.25
    S7 125.224.0.0 125.255.255.254 5.255  

4
BITS R.H.H.H          
H=4/4 . 8 . 125.0.0.1 - 125.15.255.
  8 S0 125.0.0.0 125.15.255.254 255  
125.16.0.1 - 149.31.255.
  16 REDES S1 125.16.0.0 125.31.255.254 255 255.240.0.0
125.224.0.1 - 125.239.25
  16 SALTOS S14 125.224.0.0 125.239.255.254 5.255  
125.240.0.1 - 125.255.25
    S15 125.240.0.0 125.255.255.254 5.255  

22
5
BITS R.H.H.H          
H=5/3 . 8 . 125.7.255.2
  8 S0 125.0.0.0 125.0.0.1 - 125.7.255.254 55  
125.8.0.1 - 149.15.255.
  32 REDES S1 125.8.0.0 125.15.255.254 255 255.248.0.0
125.240.0.1 - 125.247.25
  8 SALTOS S30 125.240.0.0 125.247.255.254 5.255  
125.248.0.1 - 125.255.25
    S31 125.248.0.0 125.255.255.254 5.255  

6
BITS R.H.H.H          
H=6/2 . 8 . 125.3.255.2
  8 S0 125.0.0.0 125.0.0.1 - 125.3.255.254 55  
149.7.255.2
  64 REDES S1 125.4.0.0 125.4.0.1 - 125.7.255.254 55 255.252.0.0
125.248.0.1 - 125.251.25
  4 SALTOS S62 125.248.0.0 125.251.255.254 5.255  
125.252.0.1 - 125.255.25
    S63 125.252.0.0 125.255.255.254 5.255  

7
BITS R.H.H.H          
H=7/1 . 8 . 125.1.255.2
  8 S0 125.0.0.0 125.0.0.1 - 125.1.255.254 55  
149.3.255.2
  128 REDES S1 125.2.0.0 125.2.0.1 - 125.3.255.254 55 255.254.0.0
125.252.0.1 - 125.253.25
  2 SALTOS S126 125.252.0.0 125.253.255.254 5.255  
125.254.0.1 - 125.255.25
    S127 125.254.0.0 125.255.255.254 5.255  

8
BITS R.H.H.H          
H=8/0 . 8 . 125.0.255.2
  8 S0 125.0.0.0 125.0.0.1 - 125.0.255.254 55  
149.1.255.2
  256 REDES S1 125.1.0.0 125.1.0.1 - 125.1.255.254 55 255.255.0.0
  1 SALTO S254 125.254.0.0 125.254.0.1 - 125.254.25  

23
125.254.255.254 5.255
125.255.0.1 - 125.255.25
    S255 125.255.0.0 125.255.255.254 5.255  

9
BITS R.H.H.H          
H=8 . 1/7 . 125.0.127.2
  8 S0 125.0.0.0 125.0.0.1 - 125.0.127.254 55  
125.0.128.1 - 125.0.255.2 255.255.12
  512 REDES S1 125.0.128.0 125.0.255.254 55 8.0
128 125.255.0.1 - 125.255.12
  SALTOS S510 125.255.0.0 125.255.127.254 7.255  
125.255.12 125.255.128.1 - 125.255.25
    S511 8.0 125.255.255.254 5.255  

10
BITS R.H.H.H          
H=8 . 2/6 . 125.0.63.25
  8 S0 125.0.0.0 125.0.0.1 - 125.0.63.254 5  
1024 125.0.64.1 - 125.0.127.2 255.255.19
  REDES S1 125.0.64.0 125.0.127.254 55 2.0
125.255.12 125.255.128.1 - 125.255.19
  64 SALTOS S1022 8.0 125.255.191.254 1.255  
125.255.19 125.255.192.1 - 125.255.25
    S1023 2.0 125.255.255.254 5.255  

11
BITS R.H.H.H          
H=8 . 3/5 . 125.0.31.25
  8 S0 125.0.0.0 125.0.0.1 - 125.0.31.254 5  
2048 125.0.63.25 255.255.22
  REDES S1 125.0.32.0 125.0.32.1 - 125.0.63.254 5 4.0
125.255.19 125.255.192.1 - 125.255.22
  32 SALTOS S2046 2.0 125.255.223.254 3.255  
125.255.22 125.255.224.1 - 125.255.25
    S2047 4.0 125.255.255.254 5.255  

12
BITS R.H.H.H          
H=8 . 4/4 . 125.0.15.25
  8 S0 125.0.0.0 125.0.0.1 - 125.0.15.254 5  
4096 125.0.31.25 255.255.24
  REDES S1 125.0.16.0 125.0.16.1 - 125.0.31.254 5 0.0
  16 SALTOS S4094 125.255.22 125.255.224.1 - 125.255.23  

24
4.0 125.255.239.254 9.255
125.255.24 125.255.240.1 - 125.255.25
    S4095 0.0 125.255.255.254 5.255  

13
BITS R.H.H.H          
H=8 . 5/3 .
  8 S0 125.0.0.0 125.0.0.1 - 125.0.7.254 125.0.7.255  
8192 125.0.15.25 255.255.24
  REDES S1 125.0.8.0 125.0.8.1 - 125.0.15.254 5 8.0
125.255.24 125.255.240.1 - 125.255.24
  8 SALTOS S8190 0.0 125.255.247.254 7.255  
125.255.24 125.255.248.1 - 125.255.25
    S8191 8.0 125.255.255.254 5.255  

14
BITS R.H.H.H          
H=8 . 6/2 .
  8 S0 125.0.0.0 125.0.0.1 - 125.0.3.254 125.0.3.255  
16384 255.255.25
  REDES S1 125.0.4.0 125.0.4.1 - 125.0.7.254 125.0.7.255 2.0
S1638 125.255.24 125.255.248.1 - 125.255.25
  4 SALTOS 2 8.0 125.255.251.254 1.255  
S1638 125.255.25 125.255.252.1 - 125.255.25
    3 2.0 125.255.255.254 5.255  

15
BITS R.H.H.H          
H=8 . 7/1 .
  8 S0 125.0.0.0 125.0.0.1 - 125.0.1.254 125.0.1.255  
32768 255.255.25
  REDES S1 125.0.2.0 125.0.2.1 - 125.0.3.254 125.0.3.255 4.0
S3276 125.255.25 125.255.252.1 - 125.255.25
  2 SALTOS 6 2.0 125.255.253.254 3.255  
S3276 125.255.25 125.255.254.1 - 125.255.25
    7 4.0 125.255.255.254 5.255  

16
BITS R.H.H.H          
H=8 . 8/0 .
  8 S0 125.0.0.0 125.0.0.1 - 125.0.0.254 125.0.0.255  
65536 255.255.25
  REDES S1 125.0.1.0 125.0.1.1 - 125.0.1.254 125.0.1.255 5.0
  1 SALTO S6553 125.255.25 125.255.254.1 - 125.255.25  

25
4 4.0 125.255.254.254 4.255
S6553 125.255.25 125.255.255.1 - 125.255.25
    5 5.0 125.255.255.254 5.255  

17
BITS R.H.H.H          
H=8 . 8 .
  1/7 S0 125.0.0.0 125.0.0.1 - 125.0.0.126 125.0.0.127  
131072 255.255.25
  REDES S1 125.0.0.128 125.0.0.129 - 125.0.0.254 125.0.0.255 5.128
128 S1310 125.255.25 125.255.255.1 - 125.255.25
  SALTOS 70 5.0 125.255.255.126 5.127  
S1310 125.255.25 125.255.255.129 - 125.255.25
    71 5.128 125.255.255.254 5.255  

18
BITS R.H.H.H          
H=8 . 8 .
  2/6 S0 125.0.0.0 125.0.0.1 - 125.0.0.62 125.0.0.63  
262144 255.255.25
  REDES S1 125.0.0.64 125.0.0.65 - 125.0.0.126 125.0.0.127 5.192
S2621 125.255.25 125.255.255.129 - 125.255.25
  64 SALTOS 42 5.128 125.255.255.190 5.191  
S2621 125.255.25 125.255.255.193 - 125.255.25
    43 5.192 125.255.255.254 5.255  

19
BITS R.H.H.H          
H=8 . 8 .
  3/5 S0 125.0.0.0 125.0.0.1 - 125.0.0.30 125.0.0.31  
524288 255.255.25
  REDES S1 125.0.0.32 125.0.0.33 - 125.0.0.190 125.0.0.191 5.224
S5242 125.255.25 125.255.255.193 - 125.255.25
  32 SALTOS 86 5.192 125.255.255.222 5.223  
S5242 125.255.25 125.255.255.225 - 125.255.25
    87 5.224 125.255.255.254 5.255  

20
BITS R.H.H.H          
H=8 . 8 .
  4/4 S0 125.0.0.0 125.0.0.1 - 125.0.0.14 125.0.0.15  
1048576 255.255.25
  REDES S1 125.0.0.16 125.0.0.17 - 125.0.0.30 125.0.0.31 5.240
S1048 125.255.25 125.255.255.223 - 125.255.25
  16 SALTOS 574 5.224 125.255.255.238 5.239  

26
S1048 125.255.25 125.255.255.239 - 125.255.25
    575 5.240 125.255.255.254 5.255  

21
BITS R.H.H.H          
H=8 . 8 .
  5/3 S0 125.0.0.0 125.0.0.1 - 125.0.0.6 125.0.0.7  
2097152 255.255.25
  REDES S1 125.0.0.8 125.0.0.9 - 125.0.0.14 125.0.0.15 5.248
S2097 125.255.25 125.255.255.239 - 125.255.25
  8 SALTOS 150 5.240 125.255.255.246 5.247  
S2097 125.255.25 125.255.255.249 - 125.255.25
    151 5.248 125.255.255.254 5.255  

22
BITS R.H.H.H          
H=8 . 8 .
  6/2 S0 125.0.0.0 125.0.0.1 - 125.0.0.2 125.0.0.3  
4194304 255.255.25
  REDES S1 125.0.0.4 125.0.0.5 - 125.0.0.6 125.0.0.7 5.252
S4194 125.255.25 125.255.255.247 - 125.255.25
  4 SALTOS 302 5.248 125.255.255.250 5.251  
S4194 125.255.25 125.255.255.253 - 125.255.25
    303 5.252 125.255.255.254 5.255  

27
PRACTICAS RESUELTAS NETACAD CCNA3 V6.0
PRÁCTICA 1.2.1.7

28
29
CONFIGURACION

30
31
32
33
34
35
36
37
38
PRÁCTICA 1.3.1.3

39
40
41
CONFIGURACION DE LA PRÁCTICA

42
43
44
45
PRÁCTICA 2.1.4.4

46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
PRÁCTICA 2.2.2.4

64
65
66
67
68
69
70
71
72
73
PRÁCTICA 2.2.3.3

74
75
76
77
78
79
80
81
82
83
84
PRÁCTICA 2.3.1.5

85
86
87
88
89
90
PRÁCTICA 3.1.1.5

91
92
93
94
95
96
97
98
99
PRÁCTICA 3.3.1.5

100
101
102
103
104
105
106
PRÁCTICA 3.3.2.2

107
108
109
110
111
PRÁCTICA 4.2.1.3

112
113
114
115
116
117
118
PRÁCTICA 4.3.4.4

119
120
121
122
123
124
125
PRÁCTICA 4.4.1.2

126
127
128
129
130
131
132
133
134
PRÁCTICA 5.2.1.6

135
136
137
138
139
140
141
142
143
PRÁCTICA 5.2.3.4
144
145
146
147
148
149
PRÁCTICA 6.2.2.4

150
151
152
153
154
155
PRÁCTICA 6.3.4.4

156
157
158
159
160
PRÁCTICA 6.4.3.4

161
162
163
164
165
166
PRÁCTICA 7.1.3.4

167
168
169
170
171
PRÁCTICA 7.2.3.5

172
173
174
PRÁCTICA 7.3.1.2

175
176
177
178
179
180
181
PRÁCTICA 8.2.2.7

182
183
184
185
PRÁCTICA 8.3.3.5

186
187
188
189
PRÁCTICA 8.4.1.2

190
191
192
193
194
195
PRÁCTICA 9.2.2.6

196
197
198
199
200
201
PRÁCTICA 9.2.2.7

202
203
204
205
206
207
PRÁCTICA 10.1.1.12

208
209
210
211
212
213
PRÁCTICA 10.1.2.5

214
215
216
PRÁCTICA 10.1.3.4

217
218
219
PRÁCTICA 10.2.2.3

220
221
222
PRÁCTICA 10.2.4.3

223
224
225
226
227
228
229
PRÁCTICA 10.2.4.4

230
231
232
233
234
235
PRÁCTICA 10.3.1.2

236
237
238
EXPOSICION FINAL

INTRODUCCION
Big Data es un término que describe el gran volumen de datos, tanto estructurados como
no estructurados, que inundan los negocios cada día. Pero no es la cantidad de datos lo
que es importante.

Lo que importa con el Big Data es lo que las organizaciones hacen con los datos. Big Data
se puede analizar para obtener ideas que conduzcan a mejores decisiones y movimientos
de negocios estratégicos.

¿QUÉ ES BIG DATA?


En términos generales podríamos referirnos como a la tendencia en el avance de la
tecnología que ha abierto las puertas hacia un nuevo enfoque de entendimiento y toma
de decisiones, la cual es utilizada para describir enormes cantidades de datos que tomaría
demasiado tiempo y seria muy costoso cargarlos a una base de datos relacional para su
análisis.

239
En cuanto al tamaño para determinar si un conjunto de datos se considera Big Data no
está firmemente definido pero la mayoría de los analistas y profesionales actualmente se
refieren a conjuntos de datos que van desde Terabytes hasta Petabytes.

Para que te des una idea del tamaño de información del que estamos hablando basta
decir que en Twitter se generan cerca de 12 Terabytes provenientes de los tweets creados
diariamente y Facebook almacena alrededor de 100 Petabytes de fotos y videos.

240
IMPORTANCIA DE BIG DATA
Lo que hace que Big Data sea tan útil para muchas empresas es el hecho de que con una
cantidad tan grande de información, los datos pueden ser moldeados o probados de
cualquier manera que la empresa considere adecuada. Al hacerlo, las organizaciones son
capaces de identificar los problemas de una forma más comprensible.

El análisis de Big Data ayuda a las organizaciones a aprovechar sus datos y utilizarlos para
identificar nuevas oportunidades. Eso, a su vez, conduce a movimientos de negocios más
inteligentes, operaciones más eficientes, mayores ganancias y clientes más felices.

241
CARACTERISTICAS DE BIG DATA

242
Las características principales de la tecnología Big Data son:

 Volumen de información
o El volumen se refiere a la cantidad de datos que son generados cada
segundo, minuto y días en nuestro entorno. Es la característica más
asociada al Big Data, ya que hace referencia a las cantidades masivas de
datos que se almacenan con la finalidad de procesar dicha información,
transformando los datos en acciones.

 Velocidad de los datos


o La velocidad se refiere a los datos que están en movimiento por las
constantes interconexiones que realizamos, es decir, a la rapidez en la que
son creados, almacenados y procesados en tiempo real.

 Variedad de Datos:
o La variedad se refiere a las diferentes fuentes y tipos de datos tanto
estructurados como no estructurados. Hace pocos años los únicos datos
que se almacenaban eran de fuentes como hojas de cálculo y bases de
datos. Ahora, los datos llegan en la forma de emails, fotos, videos, sistemas
de monitorización, PDFs.

 Veracidad de los Datos:


o Se refiere tanto a la calidad del dato como a su predictibilidad y
disponibilidad. La variedad afecta a la veracidad, por lo que ésta última es
la variable menos uniforme a lo largo de los distintos tipos de dato, ya que
lleva implícito el ruido y la alteración de los mismos. 

EMPRESAS QUE UTILIZAN LA TECNOLOGÍA BIG DATA


Las organizaciones se enfrentan a desafíos crecientes para extraer el valor del negocio a
partir de los datos. En primer lugar, continúa el crecimiento desmedido de los datos que
las organizaciones almacenan y pueden acceder. En segundo lugar, la complejidad de los
datos aumenta conforme los clientes almacenan dichos datos.

243
FACEBOOK
Podría decirse que es la red de medios sociales más popular con más de dos mil millones
de usuarios activos en todo el mundo, Facebook almacena enormes cantidades de datos
de usuarios de hasta 100 Petabytes en fotos y videos.

Todos los días, cada 60 segundos se cargan alrededor de 136,000 fotos, se publican
510,000 comentarios y se publican 293,000 actualizaciones de estado.

244
NETFLIX

245
UN ÉXITO CALCULADO

246
MINERIA DE DATOS Y BIG DATA

HERRAMIENTAS Y RECURSOS

247
CONCLUSION BIG DATA
El uso de Big Data ha ayudado a los investigadores a descubrir cosas que les podrían haber
tomado años en descubrir por si mismos sin el uso de estas herramientas, debido a la
velocidad del análisis, es posible que el analista de datos pueda cambiar sus ideas
basándose en el resultado obtenido y retrabajar el procedimiento una y otra vez hasta
encontrar el verdadero valor al que se está tratando de llegar.

CONCLUSION FINAL
A lo largo de la historia los ordenadores ( o las computadoras ) nos han ayudado a realizar
muchas aplicaciones y trabajos, el hombre no satisfecho con esto, buscó mas progreso,
logrando implantar comunicaciones entre varias computadoras, o mejor dicho: "implantar
Redes en las computadoras"; hoy en día la llamada Internet es dueña de las redes, en
cualquier parte del mundo una computadora se comunica, comparte datos, realiza
transacciones en segundos, gracias a las redes.

En los Bancos, las agencias de alquiler de vehículos, las líneas aéreas, y casi todas las
empresas tienen como núcleo principal de la comunicación a una RED.
Gracias a la denominada INTERNET, familias, empresas, y personas de todo el mundo, se
comunican, rápida y económicamente.

Las redes agilizaron en un paso gigante al mundo, porque grandes cantidades de


información se trasladan de un sitio a otro sin peligro de extraviarse en el camino.
Internet es uno de los ejemplos claros de Redes WAN, que tratamos en este Trabajo.

En resumen la topología que se elija para el diseño de su red dependerá del tipo de
empresa que se tenga y de cómo se desee manejar la información; la tecnología cada día
avanza de manera súbita por lo cual siempre hay que adquirir mejores elementos para el
diseño de la red desde un Router inalámbrico hasta una fibra óptica para el mejor
transporte del “paquete”. La seguridad del sistema depende de su red y una red mal
diseñada ocasionaría muchos problemas por eso esta a disposición tantas formas de
estructurar el envió de información.

248
GLOSARIO
RARP ARQUITECTURA

MODELO OSI CLOUD COMPUTING

TCP/IP VLAN

IPV4 ACL SWITCH

SUBNETEO POE XDSL

CIDR VOIP FTP

VLSM PROTOCOLO DNS

SUBRED EIGRP HTTP

MASCARA DE RED BROADCAST POP

SISTEMA AUTONOMO IPSEC SMTP

AREA MODO DE TRANSPORTE SSH

MULTIAREA MODO DE TUNEL TELNET

TIER IP TFTP

GATEWAY DMZ LDAP

IGP SONET XMPP

EGP SDH NAT

OSPF PPP UDP

QOS FRAME RELAY PHCP

ARP ATM RDISK

249
NFS ICMPV6 SEGMENTO

AFP IGMP COMUNICACION

NCP VTAM HOST

SAP HDLC ENRUTAMIENTO

CAPA APLICACION SLIP BITS

SERVIDOR SDLC NETWORK

CAPA PRESENTACION IEEE RIP

CAPA SESION FDDI LSA

ROUTER CAPA FISICA BACKBONE

RCP TRANSFERENCIA NSFNET

SCP ARCHIVOS BGP

ZIP DATOS EBGP

CAPA DE TRANSPORTE FORMATO IBGP

ICMP PAQUETES PEERING

CAPA RED TRAMA WAN

CAPA ENLACE DE ENCAPSULAMIENTO LAN


DATOS

250
BIBLIOGRAFIA
 HTTPS ://
 HTTPS ://ES.SLIDESHARE .NET/ WWW .SALESFORCE .COM / MX/
WILBER 147/3 MODELOS - OSI -Y- CLOUD -COMPUTING /
TCPIP -CARACTERSTICAS -
FUNCIONES -DIFERENCIAS  HTTP://WWW .EXFO.COM/ES/ES/
RED -ACCESO-FTTX / BU 4-SERVICIOS -
 HTTP://MIKROTIKXPERTS .COM/ MULTIPLAY / DESCRIPCION -
INDEX .PHP/ INFORMACION / GENERAL -TECNOLOGIA -XDSL
CONOCIMIENTOS -BASICOS /14-
MODELO - OSI -Y-TCP -IP
 HTTP://SISBIB.UNMSM.EDU.PE/
 HTTPS ://ES.SLIDESHARE .NET/ BIBVIRTUAL /PUBLICACIONES /
DAYSITATIANA/SUBNETEO - INDATA /V04_N1/
REDES TECNOLOGIA .HTM

 HTTPS ://ES.SLIDESHARE .NET/  HTTPS ://ES.SLIDESHARE .NET/


LUISASENCIO 18/VLSM -Y-CIDR MASSO_07/TECNOLOGIA -XDSL

 HTTP://APRENDEREDES.COM/
2007/02/PROTOCOLO -PUNTO-A-  HTTPS ://ES.SLIDESHARE .NET/
PUNTO/ DANYTELEKO /XDSL-2775193

 HTTPS ://ES.SLIDESHARE .NET/


 HTTP://INFORMATICA .UV.ES/ JAZOVI / PRESENTACION - XDSL -

IIGUIA /AER/T EMA9. PDF 15160477

 HTTP://
CLASESPSPROTOCOLOREDES .BLOGS
POT .MX/2009/06/ ATM .HTML

251
252

También podría gustarte