Unidad 3:Protocolos y
modelos
Las reglas
Aspectos básicos de la comunicación
Las redes pueden variar en tamaño y complejidad. No es suficiente tener una
conexión, los dispositivos deben ponerse de acuerdo sobre «cómo» comunicarse.
Hay tres elementos para cualquier comunicación:
• Habrá una fuente (remitente).
• Habrá un destino (receptor).
• Habrá un canal (medios) que proporciona la ruta de las comunicaciones a
ocurrir.
Las Reglas
Protocolos de Comunicaciones
• Todas las comunicaciones se rigen por protocolos.
• Los protocolos son las reglas que seguirán las comunicaciones.
• Estas reglas variarán en función del protocolo.
Las reglas
Establecimiento de reglas
Los protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
Requisitos del protocolo de red de reglas
Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes
requisitos:
• Codificación de los mensajes
• Formato y encapsulamiento del mensaje
• Tamaño del mensaje
• Sincronización del mensaje
• Opciones de entrega del mensaje
Las reglas
Codificación del mensaje
• La codificación es el proceso mediante el cual la información se convierte en otra
forma aceptable para la transmisión.
• La decodificación revierte este proceso para interpretar la idea.
Las reglas
Formato y encapsulamiento del mensaje
• Cuando se envía un mensaje se debe utilizar un formato o estructura específicos.
• Los formatos de los mensajes dependen del tipo de mensaje y el canal que se
utilice para entregar el mensaje.
Las reglas
Tamaño del mensaje
La codificación entre hosts debe tener el formato adecuado para el medio.
• Los mensajes enviados a través de la red se convierten en bits.
• Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos.
• El host de destino recibe y decodifica las señales para interpretar el mensaje.
Las reglas
Opciones de entrega del mensaje
La entrega de mensajes puede ser uno de los métodos siguientes:
• Unidifusión – comunicación uno a uno.
• Multidifusión – de uno a muchos, normalmente no todos los
• Difusión – uno para todos
Nota: Las transmisiones se utilizan en redes IPv4, pero no son una opción para IPv6.
Reglas
Una nota sobre el icono de nodo
• Los documentos pueden utilizar el ícono de nodo, normalmente un círculo, para representar
todos los dispositivos.
• La figura ilustra el uso del ícono de nodo para las opciones de entrega.
3.2 Protocolos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 11
Protocolos
Descripción general del protocolo de red
Los protocolos de red definen
un conjunto común de reglas. Tipo de protocolo Descripción
Se puede implementar en Comunicaciones de red permitir que dos o más dispositivos se
dispositivos en: comuniquen a través de una o más redes
• Software
Seguridad de redes datos seguros para proporcionar autenticación,
• Hardware
integridad de datos y cifrado de datos
• Ambos
Los protocolos tienen sus Tabla permitir que los routers intercambien
propios: información de ruta, comparen información de
ruta y seleccionen la mejor ruta
• Función
Detección de servicios utilizado para la detección automática de
• Formato
dispositivos o servicios
• medición
Protocolos
Funciones de protocolo de red
• Los dispositivos usan protocolos
acordados para comunicarse.
• Los protocolos pueden tener una o
funciones.
Función Descripción
Direccionamiento Un emisor y un receptor identificados
Confianza Proporciona entrega garantizada.
Control de flujo Garantiza flujos de datos a una velocidad eficiente
Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se dañaron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red
3.3 Suites de protocolos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 14
Suites de protocolos
de red conjuntos de protocolos
Los protocolos deben poder trabajar con otros
protocolos.
Suite de protocolos:
• Un grupo de protocolos interrelacionados
que son necesarios para realizar una
función de comunicación.
• Conjuntos de reglas que funcionan
conjuntamente para ayudar a resolver un
problema.
Los protocolos se ven en términos de capas:
• Capas superiores
• Capas inferiores: se preocupan por mover
datos y proporcionar servicios a las capas
superiores.
Evolución de los conjuntos de protocolos
Hay varios conjuntos de protocolos.
• Suite de protocolos de Internet o TCP / IP -
El conjunto de protocolos más común y
mantenido por Internet Engineering Task
Force (IETF)
• Protocolos de interconexión de sistemas
abiertos (OSI) - Desarrollados por la
Organización Internacional de Normalización
(ISO) y la Unión Internacional de
Telecomunicaciones (UIT)
• AppleTalk - Lanzamiento de la suite
propietaria por Apple Inc.
• Novell NetWare - Suite propietaria
desarrollada por Novell Inc.
Suites de protocolos
Suite de protocolo TCP/IP
• TCP/IP es el conjunto de protocolos
utilizado por Internet e incluye
muchos protocolos.
• TCP/IP es:
• Un conjunto de protocolos
estándar abierto que está
disponible gratuitamente para el
público y que puede ser utilizado
por cualquier proveedor
• Un protocolo basado en
estándares es un proceso que
recibió el aval del sector de redes
y fue aprobado por una
organización de estandarización.
Suites de protocolos
Proceso de comunicación TCP/IP
• Un servidor web encapsulando y enviando • Un cliente que desencapsula la página web
una página web a un cliente. para el navegador web
3.4 Modelos de referencia
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 19
Modelos de referencia
Beneficios del uso de un modelo en capas
Conceptos complejos, como el
funcionamiento de una red, pueden
ser difíciles de explicar y comprender.
Por esta razón, se usa un modelo en
capas.
Dos modelos en capas describen las
operaciones de red:
• Modelo de referencia de
interconexión de sistemas abiertos
OSI
• Modelo de referencia TCP/IP
Modelos de referencia
Beneficios del uso de un modelo en capas
Estos son beneficios del uso de un modelo en capas:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa
específica tienen información definida según la cual actúan, y una interfaz definida
para las capas superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden
trabajar en conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa
afecten otras capas superiores e inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red.
Modelos de referencia
Modelo de referencia OSI
capa del modelo
Descripción
OSI
7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso.
Proporciona una representación común de los datos transferidos entre los
6 - Presentación
servicios de la capa de aplicación.
Proporciona servicios a la capa de presentación y administrar el intercambio
5 - Sesión
de datos.
define los servicios para segmentar, transferir y reensamblar los datos para
4-Transporte
las comunicaciones individuales.
proporciona servicios para intercambiar las porciones de datos individuales en
3 - Red
la red.
describe métodos para intercambiar marcos de datos entre dispositivos en un
2 - Enlace de datos
medio común.
Describe los medios para activar, mantener y desactivar las conexiones
1-Física
físicas.
Modelos de referencia
Modelo de referencia TCP/IP
Capa del modelo
Descripción
TCP/IP
Aplicación Representa datos para el usuario más el control de codificación y de diálogo.
Transporte Admite la comunicación entre distintos dispositivos a través de diversas redes.
Internet Determina el mejor camino a través de una red.
Acceso a la red Controla los dispositivos del hardware y los medios que forman la red.
Modelos de referencia
Comparación del modelo OSI y del modelo TCP/IP
• El modelo OSI divide la capa de
acceso a la red y la capa de
aplicación del modelo TCP/IP en
varias capas.
• El conjunto de protocolos TCP/IP no
específica qué protocolos utilizar al
transmitir a través de un medio
físico.
• Las capas 1 y 2 de OSI tratan los
procedimientos necesarios para
acceder a los medios y las maneras
físicas de enviar datos por la red.
3.6 Encapsulamiento de datos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 25
Encapsulamiento de datos
segmentación del mensaje La segmentación es el proceso de dividir
los mensajes en unidades más pequeñas.
La multiplexación es el proceso de tomar
múltiples flujos de datos segmentados y
entrelazarlos juntos.
La segmentación de mensajes tiene dos
beneficios principales.
• Aumenta la velocidad : se pueden
enviar grandes cantidades de datos a
través de la red sin atar un enlace de
comunicaciones.
• Aumenta la eficiencia : solo los
segmentos que no llegan al destino
necesitan ser retransmitidos, no todo el
flujo de datos.
Encapsulamiento de datos
Secuenciación
La secuenciación de mensajes es el
proceso de numerar los segmentos para
que el mensaje pueda volver a
ensamblarse en el destino.
TCP es responsable de secuenciar los
segmentos individuales.
Encapsulamiento de datos La encapsulación es el proceso en el que los
Unidades de datos del protocolo protocolos agregan su información a los datos.
• En cada etapa del proceso, una PDU tiene un
nombre distinto para reflejar sus funciones
nuevas.
• Aunque no existe una convención universal de
nombres para las PDU, en este curso se
denominan de acuerdo con los protocolos de
la suite TCP/IP.
• Las PDU que pasan por la pila son las
siguientes:
1. Datos (corriente de datos).
2. Segmento.
3. Paquete.
4. Trama.
5. Bits (secuencia de bits).
Encapsulamiento de datos
Ejemplo de encapsulamiento
• La encapsulación es un
proceso descendente.
• El nivel anterior hace su
proceso y luego lo pasa al
siguiente nivel del modelo.
Este proceso es repetido por
cada capa hasta que se
envía como una secuencia
de bits.
Encapsulamiento de datos
ejemplo de Des-encapsulamiento
• Los datos se desencapsulan a medida
que se mueven hacia arriba en la pila.
• Cuando una capa completa su proceso,
esa capa elimina su encabezado y lo
pasa al siguiente nivel que se va a
procesar. Esto se repite en cada capa
hasta que se trata de un flujo de datos
que la aplicación puede procesar.
1. Recibido como bits (secuencia de
bits).
2. Etiquetada.
3. Paquete.
4. Segmento.
5. Datos (corriente de datos).
3.7 Acceso a datos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 31
Acceso a los datos
Direcciones de red
Tanto el enlace de datos como las capas de red utilizan direccionamiento para entregar
datos desde el origen hasta el destino.
Direcciones de origen y de destino de la capa de red: son responsables de enviar el
paquete IP desde el dispositivo de origen hasta el dispositivo final, ya sea en la
misma red o a una red remota.
Direcciones de origen y de destino de la capa de enlace de datos:– son responsables
de enviar la trama de enlace de datos desde una tarjeta de interfaz de red (NIC) a otra en
la misma red..
Acceso a los datos
Dirección lógica de capa 3
Los paquetes IP contienen dos
direcciones IP:
• Dirección IP de origen- la
dirección IP del dispositivo emisor,
la fuente de origen del paquete..
• Dirección IP de destino: - la
dirección IP del dispositivo
receptor, es decir, el destino final
del paquete..
Estas direcciones pueden estar en el
mismo enlace o remoto.
Acceso a los datos
Dirección lógica de capa 3 (cont.)
Un paquete IP contiene dos partes:
• Parte de red (IPv4) o Prefijo (IPv6)
• la sección más a la izquierda de la
dirección que indica la red de la que es
miembro la dirección IP.
• Cada LAN o WAN tendrá la misma porción
de red.
• Parte del host (IPv4) o ID de interfaz
(IPv6)
• La parte restante de la dirección identifica
un dispositivo específico dentro del grupo.
• La sección de host es única para cada
dispositivo en la red.
Acceso a los datos
Dispositivos en la misma red
Cuando los dispositivos están en la
misma red, el origen y el destino
tendrán el mismo número en la
porción de red de la dirección.
• PC1: [Link]
• Servidor FTP: [Link]
Rol de acceso
Rol de las direcciones de la capa de enlace de datos: misma red IP
Cuando los dispositivos están en la
misma red Ethernet, el marco de enlace
de datos utilizará la dirección MAC real
de la NIC de destino.
Las direcciones MAC están integradas
físicamente a la NIC Ethernet y son
direcciones locales.
• La dirección MAC de origen será la del
iniciador en el enlace.
• La dirección MAC de destino siempre
estará en el mismo enlace que el
origen, incluso si el destino final es
remoto.
Acceso de datos
Función de las direcciones de capa de red
Cuando el origen y el destino tienen
una parte de red diferente, esto
significa que están en redes diferentes.
• PC1 — [Link]
• Servidor Web: [Link]
Módulo 4: Capa Física
4.1 Propósito de la capa
física
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 39
Propósito de la capa física
La conexión física
• Antes de que pueda ocurrir cualquier comunicación de red, se debe establecer una
conexión física a una red local.
• Esta conexión puede ser cableada o inalámbrica, dependiendo de la configuración de
la red.
• Esto generalmente se aplica si usted está considerando una oficina corporativa o una
casa.
• Una tarjeta de interfaz de red (NIC) conecta un dispositivo a la red.
• Algunos dispositivos pueden tener una sola NIC, mientras que otros pueden tener
varias NIC (por ejemplo, cableadas y/o inalámbricas).
• No todas las conexiones físicas ofrecen el mismo nivel de rendimiento.
Propósito de la capa física
La capa física
• Transporta bits a través de los
medios de red.
• Acepta una trama completa de
la capa de enlace de datos y la
codifica como una serie de
señales que se transmiten a los
medios locales.
• Este es el último paso en el
proceso de encapsulación.
• El siguiente dispositivo en la
ruta al destino recibe los bits y
vuelve a encapsular el marco,
luego decide qué hacer con él.
4.2 Características de la
capa física
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 42
Características de la capa física
Estándares de la capa física
Características de la capa física
Componentes físicos
Los estándares de capa física abordan tres áreas funcionales:
• Componentes físicos
• Codificación
• Señalización
Los componentes físicos son los dispositivos de hardware, medios y
otros conectores que transmiten las señales que representan los bits.
• Los componentes de hardware como NIC, interfaces y conectores, materiales de cable y diseños
de cable están especificados en estándares asociados con la capa física.
Características de la capa física
Codificación
• La codificación convierte la
secuencia de bits en un formato
reconocible por el siguiente
dispositivo en la ruta de red.
• Esta 'codificación' proporciona
patrones predecibles que pueden
ser reconocidos por el siguiente
dispositivo.
• Ejemplos de métodos de
codificación incluyen Manchester
(que se muestra en la figura),
4B/5B y 8B/10B.
Características de la capa física
Señalización
• El método de señalización es cómo se Pulsos de luz sobre cable de fibra óptica
representan los valores de bits, «1» y
«0» en el medio físico.
• El método de señalización variará en
función del tipo de medio que se utilice.
Señales eléctricas sobre cable de cobre
Señales de microondas sobre inalámbrico
Características de la capa física
Ancho de banda
• El ancho de banda digital mide la cantidad de datos que pueden fluir de un lugar a
otro en un período de tiempo determinado; cuántos bits se pueden transmitir en un
segundo.
• Las propiedades de los medios físicos, las tecnologías actuales y las leyes de la
física juegan un papel en la determinación del ancho de banda disponible.
Unidad de ancho de Abreviatura Equivalencia
banda
Bits por segundo bps 1 bps = unidad fundamental de ancho de banda
Kilobits por segundo Kbps 1 Kbps = 1,000 bps = 103 bps
Megabits por segundo Mbps 1 Mbps = 1,000,000 bps = 106 bps
Gigabits por segundo Gbps 1 Gbps – 1,000,000,000 bps = 109 bps
Terabits por segundo Tbps 1 Tbps = 1,000,000,000,000 bps = 1012 bps
4.3 Cableado de cobre
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 48
Cableado de cobre
Características del cableado de cobre
El cableado de cobre es el tipo más común de cableado utilizado en las redes hoy en día.
Es económico, fácil de instalar y tiene baja resistencia al flujo de corriente eléctrica.
Limitaciones:
• Atenuación: cuanto más tiempo tengan que viajar las señales eléctricas, más débiles se vuelven.
• La señal eléctrica es susceptible a la interferencia de dos fuentes, que pueden distorsionar y
dañar las señales de datos (Interferencia Electromagnética (EMI) e Interferencia de
Radiofrecuencia (RFI) y Crosstalk).
Mitigación
• El estricto cumplimiento de los límites de longitud del cable mitigará la atenuación.
• Algunos tipos de cable de cobre mitigan EMI y RFI mediante el uso de blindaje metálico y
conexión a tierra.
• Algunos tipos de cable de cobre mitigan la diafonía girando cables de par de circuitos opuestos
juntos.
Cableado de cobre
Tipos de cableado de cobre
Cableado de cobre
Par trenzado sin blindaje (UTP)
• UTP es el medio de red más común.
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.
Características clave de UTP
1. La cubierta exterior protege los
cables de cobre del daño físico.
2. Los pares trenzados protegen la
señal de interferencia.
3. El aislamiento de plástico codificado
por colores aísla eléctricamente los
cables entre sí e identifica cada par.
Cableado de cobre
Par trenzado blindado (STP) • Mejor protección contra el ruido que
UTP
• Más caro que UTP
• Más difícil de instalar que UTP
• Terminado con conectores RJ-45
• Interconecta hosts con dispositivos de
red intermediarios.
Características clave de STP
1. La cubierta exterior protege los
cables de cobre del daño físico.
2. El escudo trenzado o de lámina
proporciona protección EMI/RFI.
3. El escudo de aluminio para cada par
de cables proporciona protección
EMI/RFI
4. El aislamiento de plástico codificado
por colores aísla eléctricamente los
cables entre sí e identifica cada par
4.4 Cableado UTP
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 53
Cableado UTP
Propiedades del cableado UTP
UTP tiene cuatro pares de alambres de cobre
codificados por colores trenzados y encerrados
en una funda de plástico flexible. No se utiliza
blindaje. UTP se basa en las siguientes
propiedades para limitar la diafonía:
• Cancelación - Cada cable en un par de cables
utiliza polaridad opuesta. Un cable es negativo, el
otro es positivo. Están retorcidos juntos y los
campos magnéticos efectivamente se cancelan
entre sí y fuera de EMI/RFI.
• Variación en giros por pie en cada cable: cada
cable se tuerce una cantidad diferente, lo que
ayuda a evitar la diapasón entre los cables en el
cable.
Cableado UTP
Estándares y conectores de cableado UTP
Los estándares para UTP son establecidos por la TIA/EIA.
TIA/EIA-568 estandariza elementos como:
• Tipos de cables
• Longitudes de cable
• Conectores
• Terminación del cable
• Métodos de prueba
Los estándares eléctricos para el cableado de cobre son
establecidos por el IEEE, que calientan el cable de acuerdo
con su rendimiento. Entre los ejemplos, se encuentran los
siguientes:
• Categoría 3
• Categoría 5 y 5e
• Categoría 6
Cableado UTP
Estándares y conectores de cableado UTP (Cont.)
Conector RJ-45 Cable UTP mal terminado
Cable UTP correctamente terminado
Enchufe RJ-45
Cableado UTP
Directo y Crossover Cables UTP
Tipo de cable Estándar Aplicación
Cable directo de Ethernet Ambos extremos T568A o Host a dispositivo de red
T568B
Ethernet Crossover * Un extremo T568A, otro extremo Host a host, conmutador a
T568B. conmutador, enrutador a enrutador
* Considerado heredado debido a que la mayoría de las NIC utilizan Auto-MDIX para detectar el tipo de cable y la
conexión completa
4.5 Medios inalámbricos
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 58
Medio inalámbricos
Propiedades de medios inalámbricos
Transporta señales electromagnéticas que representan dígitos binarios usando
frecuencias de radio o microondas. Esto proporciona la mejor opción de
movilidad. Los números de conexión inalámbrica siguen aumentando.
Algunas de las limitaciones de la tecnología inalámbrica:
• Área de cobertura : la cobertura efectiva puede verse afectada significativamente
por las características físicas de la ubicación de despliegue.
• Interferencia : la conexión inalámbrica es susceptible a interferencias y puede ser
interrumpida por muchos dispositivos comunes.
• Seguridad: la cobertura de comunicación inalámbrica no requiere acceso a una
cadena física de medios, por lo que cualquiera puede acceder a la transmisión.
• Las WLAN de medio compartido funcionan en semidúplex, lo que significa que solo
un dispositivo puede enviar o recibir a la vez. Muchos usuarios que acceden a la
WLAN simultáneamente resultan en un ancho de banda reducido para cada usuario.
Medios inalámbricos
Tipos de medios inalámbricos
Los estándares de la industria IEEE y de telecomunicaciones para comunicaciones de datos
inalámbricas
cubren tanto el vínculo de datos como las capas físicas. En cada uno de estos estándares, las
especificaciones
de la capa física dictan:
• Métodos de codificación de datos a señales de radio
• Frecuencia e intensidad de la transmisión
• Requisitos de recepción y decodificación de señales
• Diseño y construcción de antenas
Estándares inalámbricos:
• Wi-Fi (IEEE 802.11) - Tecnología de LAN inalámbrica (WLAN)
• Bluetooth (IEEE 802.15) - Estándar de red inalámbrica de área personal (WPAN)
• WiMAX (IEEE 802.16) : utiliza una topología punto a multipunto para proporcionar acceso
inalámbrico de banda ancha
• Zigbee (IEEE 802.15.4) - Comunicaciones de baja velocidad de datos y bajo consumo de energía,
principalmente para aplicaciones de Internet de las cosas (IoT)
Medios inalámbricos
LAN inalámbrica
En general, una LAN inalámbrica (WLAN) requiere los siguientes dispositivos:
• Punto de Acceso Inalámbrico (AP): - concentra las señales inalámbricas
de los usuarios y conéctese a la infraestructura de red basada en cobre
existente
• Adaptadores NIC inalámbricos: - brindan capacidad de comunicaciones
inalámbricas a los hosts de red
Hay una serie de estándares WLAN. Al comprar equipos WLAN, asegúrese de
compatibilidad e interoperabilidad.
Los administradores de red deben desarrollar y aplicar políticas y procesos de
seguridad estrictos para proteger las WLAN del acceso no autorizado y los
daños.
Módulo 5: Sistemas de
numeración
5.1 Sistema de numeración
binaria
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 63
Sistema de numeración binaria
Direcciones binarias e IPv4
• El sistema de numeración binaria consta de 1s y 0s, llamados bits.
• Sistema de numeración decimal consta de dígitos del 0 al 9.
• Hosts, servidores y equipos de red que utilizan direccionamiento binario para identificarse entre sí.
• Cada dirección está compuesta por una cadena de 32 bits, dividida en cuatro secciones llamadas
octetos.
• Cada octeto contiene 8 bits (o 1 byte) separados por un punto.
• Para facilitar el uso de las personas, esta notación punteada se convierte en decimal punteado.
Sistema de numeración binaria
Video - Convertir entre sistemas de numeración binarios y
decimales
Este video cubrirá lo siguiente:
• Revisión de notación posicional
• Revisión de potencias de 10
• Decimal: revisión de numeración base 10
• Binaria: revisión de numeración base 2
• Convertir una dirección IP en numeración binaria a decimal
Sistema de numeración binaria
Notación Posicional Binaria
• El término "notación de posición" significa que un dígito representa diferentes valores
según la "posición" que el dígito ocupa en la secuencia de números.
• El sistema de notación posicional decimal funciona como se muestra en las siguientes
tablas.
Millares Centenas Decena Unida
Base 10 10 10 10 s des
Valor de posición 1000 100 10 1
Posición en número 3 2 1 0
Número decimal (1234) 1 2 3 4
Cálculo (103) (102) (101) (100)
Cálculo 1 x 1000 2 x 100 3 x 10 4x1
Valor de la posición 1000 100 10 1
Súmelos... 1000 + 200 + 30 +4
Resultado 1234
Notación posicionalbinaria del sistema de números binarios
El sistema de notación posicional binaria funciona como se muestra en las siguientes
tablas.
Base 2 2 2 2 2 2 2 2
Posición en número 7 6 5 4 3 2 1 0
Cálculo (27) (26) (25) (24) (23) (22) (21) (20)
Valor de la posición 128 64 32 16 8 4 2 1
Valor de posición 128 64 32 16 8 4 2 1
Número binario (11111111) 1 1 1 1 1 1 1 1
Cálculo 1x128 1x64 1x32 1x16 1x8 1x4 1X2 1x1
Añádelas... 128 + 64 + 32 + 16 +8 +4 +2 +1
Resultado 255
Notación posicionalbinaria del sistema de números binarios
Ej1.
Base 2 2 2 2 2 2 2 2
Posición en número 7 6 5 4 3 2 1 0
Cálculo (27) (26) (25) (24) (23) (22) (21) (20)
Valor de la posición 128 64 32 16 8 4 2 1
Valor de posición 128 64 32 16 8 4 2 1
Número binario (10001010) 1 0 0 0 1 0 1 0
Cálculo 1x128 0x64 0x32 0x16 1x8 0x4 1X2 0x1
Añádelas... 128 +0 +0 +0 +8 +0 +2 +0
Resultado 138
Notación posicionalbinaria del sistema de números binarios
Ej1.
Base 2 2 2 2 2 2 2 2
Posición en número 7 6 5 4 3 2 1 0
Cálculo (27) (26) (25) (24) (23) (22) (21) (20)
Valor de la posición 128 64 32 16 8 4 2 1
Valor de posición 128 64 32 16 8 4 2 1
Número binario (01100001) 0 1 1 0 0 0 0 1
Cálculo 0x128 1x64 1x32 0x16 0x8 0x4 0X2 1x1
Añádelas... 0 + 64 + 32 +0 +0 +0 +0 +1
Resultado 97
Sistema de numeración binaria
Convertir binario a decimal
Convertir 11000000.10101000.00001011.00001010 a decimal.
Valor de posición 128 64 32 16 8 4 2 1
Número binario (11000000) 1 1 0 0 0 0 0 0
Cálculo 1x128 1x64 0x32 0x16 0x8 0x4 0X2 0x1
Añádelas... 128 + 64 +0 +0 + 0 +0 +0 +0 192
Número binario (10101000) 1 0 1 0 1 0 0 0
Cálculo 1x128 0x64 1x32 0x16 1x8 0x4 0X2 0x1
Añádelas... 128 +0 + 32 +0 +8 +0 +0 +0
168
Número binario (00001011) 0 0 0 0 1 0 1 1
[Link]
Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 1x
1.
Añádelas... 0 +0 +0 +0 +8 +0 +2 +1 11
Número binario (00001010) 0 0 0 0 1 0 1 0
Cálculo 0x128 0x64 0x32 0x16 1x8 0x4 1x2 0x1
Añádelas... 0 +0 +0 +0 +8 +0 +2 +0
10
Conversióndecimal del sistema de números binarios a
binario
La tabla de valores posicionales binarios es útil para convertir una dirección IPv4
decimal punteada a binaria.
• Comience en la posición 128 (el bit más
significativo). ¿Es el número decimal del
octeto (n) igual o mayor que 128?
• Si no, registre un 0 binario en el valor
posicional 128 y muévase al valor
posicional 64.
• En caso afirmativo, registre un 1 binario
en el valor posicional 128, reste 128 del
número decimal y vaya al valor
posicional 64.
• Repita estos pasos a través del valor
posicional 1.
Sistema de numeración binaria
Ejemplo de conversión de decimal a binario
• Convertir decimal 168 a binario
¿Es 168 > 128?
- Sí, escriba 1 en la posición 128 y restar 128 (168-128=40)
¿Es 40 > 64?
- No, escribe 0 en la posición 64 y sigue adelante
¿Es 40 > 32?
- Sí, escriba 1 en la posición 32 y restar 32 (40-32=8)
¿Es 8 > 16?
- No, escribe 0 en la posición 16 y sigue adelante
¿Es 8 > 8?
- Igual Introduzca 1 en la posición 8 y restar 8 (8-8=0)
No quedan valores. Introduzca 0 en las posiciones binarias restantes
128 64 32 16 8 4 2 1
1 0 1 0 1 0 0 0
Decimal 168 se escribe como 10101000 en binario
Sistema de numeración binaria
Direcciones IPv4
• Los Routers y las computadoras solo entienden el binario, mientras que los
humanos trabajan en decimal. Es importante que usted conozca a fondo
estos dos sistemas de numeración y cómo se utilizan en redes.
5.2 Sistema de números
hexadecimales
© 2016 Cisco y/o sus filiales. Todos los derechos reservados.
Información confidencial de Cisco 74
Sistema de números hexadecimales
Direcciones hexadecimales e IPv6
• Para entender las direcciones
IPv6, debe ser capaz de
convertir hexadecimal a
decimal y viceversa.
• Hexadecimal es un sistema de
numeración de base dieciséis,
que utiliza los dígitos del 0 al 9
y las letras A a F.
• Es más fácil expresar un valor
como un solo dígito
hexadecimal que como cuatro
bits binarios.
• Hexadecimal se usa para
representar direcciones IPv6 y
direcciones MAC.
Sistema de numeración hexadecimal
Direcciones hexadecimales e IPv6 (Cont.)
• Las direcciones IPv6 tienen
128 bits de longitud. Cada 4
bits está representado por un
solo dígito hexadecimal. Esto
hace que la dirección IPv6
tenga un total de 32 valores
hexadecimales.
• La figura muestra el método
preferido para escribir una
dirección IPv6, con cada X
representando cuatro valores
hexadecimales.
• Cada grupo de cuatro
caracteres hexadecimales se
conoce como hexteto.
Sistema de numeración hexadecimal
Conversiones decimales a hexadecimales
Siga los pasos indicados para convertir números decimales a valores hexadecimales:
• Convertir el número decimal a cadenas binarias de 8 bits.
• Divida las cadenas binarias en grupos de cuatro comenzando desde la posición más a
la derecha.
• Convierta cada cuatro números binarios en su dígito hexadecimal equivalente.
Por ejemplo, 168 convertido en hexadecimal usando el proceso de tres pasos.
• 168 en binario es 10101000.
• 10101000 en dos grupos de cuatro dígitos binarios es 1010 y 1000.
• 1010 es hex A y 1000 es hex 8, por lo que 168 es A8 en hexadecimal.
Sistema de números hexadecimales
Conversiones hexadecimales
Siga los pasos indicados para convertir números hexadecimales en valores decimales:
• Convertir el número hexadecimal en cadenas binarias de 4 bits.
• Cree una agrupación binaria de 8 bits comenzando desde la posición más a la
derecha.
• Convierta cada agrupación binaria de 8 bits en su dígito decimal equivalente.
Por ejemplo, D2 convertido a decimal mediante el proceso de tres pasos:
• D2 en cadenas binarias de 4 bits es 1110 y 0010.
• 1110 y 0010 es 11100010 en un grupo de 8 bits.
• 11100010 en binario es equivalente a 210 en decimal, por lo que D2 es 210 es
decimal