Proyecto Final, Linea de Investigación
Proyecto Final, Linea de Investigación
Proyecto Final, Linea de Investigación
DE LA COMPUTACIÓN
CÓMPUTO
NOMBRE CARNÉ
Índice. ................................................................................................................................... 3
Introducción. ........................................................................................................................ 1
Objetivos. ............................................................................................................................. 2
Competencias. ...................................................................................................................... 3
Genéricas. ......................................................................................................................... 3
Específicas. ....................................................................................................................... 3
Capítulo I. ............................................................................................................................. 4
Conceptos. ........................................................................................................................ 4
Bibliografía......................................................................................................................... 52
1
Introducción.
Las redes son una interconexión entre dispositivos de forma alámbrica (utiliza cables
forma que no necesite cableado para la conexión, pero requiere de estar dentro de un rango
haciendo que esta se facilite en tiempo y distancia utilizando protocolos (sistema de reglas)
Dentro de las redes se integran distintos protocolos, servidores (DHCP, DNS, WEB,
donde pasa de ser de un área local a algo global como el internet el cual se caracteriza por
ser accesible y mundial, además de no tener dueño lo que hace que siempre funcione y no
Objetivo General.
Ayudar a comprender las topologías, el cómo fluyen los datos entre los dispositivos
Objetivos Específicos.
redes.
Genéricas.
Resiliencia
Comunicación escrita
Sociabilidad
Comunicación activa
Específicas.
Redacción
Investigación
Análisis
4
Capítulo I.
Conceptos.
Las redes de ordenadores se crearon por primera vez a finales de la década de 1950
para uso militar y de defensa. Inicialmente se utilizaron para transmitir datos a través de
En una red de ordenadores superpuesta, los nodos están virtualmente vinculados y los
físicamente.
Arquitectura cliente-servidor
En este tipo de red de ordenadores, los nodos pueden ser servidores o clientes. Por
ajustes de configuración.
Topología de anillo
Cada nodo está vinculado a otros dos nodos, formando un anillo. Los datos pueden
Topología en estrella
6
Esta topología funciona mejor ya que los datos no tienen que pasar por cada nodo.
edificio.
Mientras que las redes de área local se utilizan para transmitir datos a velocidades
más altas en las proximidades, las WAN se configuran para comunicaciones a larga distancia
(aws, s.f.)
En nuestro día a día, los diversos tipos de redes informáticas están en contacto con
los usuarios a distintos niveles. Por esta razón, entender el funcionamiento y las
funcionamiento, podrás tomar las mejores decisiones de infraestructura para tu empresa, así
como serás capaz de crear un ecosistema robusto, confiable y funcional para cada tarea
LAN
8
Las redes de área local son uno de los tipos de redes informáticas más comunes en
hogares y lugares de trabajo. Además, estas redes destacan por ser poco costosas y tener una
alta velocidad.
WAN
Se definen como redes de área amplia, ya que son redes computacionales más grandes
que engloban e interconectan a las LAN, MAN y otros tipos de redes informáticas.
WLAN
Entre todos los tipos de redes informáticas, estas son de las más prácticas para los
CAN
VLAN
Las redes de área local virtual son un tipo de redes informáticas segmentadas dentro
Cabe mencionar que, a su vez, las redes globales se componen de otros tipos de redes
Estas son tareas que las organizaciones realizan de manera inconsciente, por ello,
entender cuáles son los diferentes tipos de redes informáticas y su funcionamiento es de vital
importancia.
(alestra, 2023)
Las topologías de red se refieren a la forma en la que está dispuesta una red,
incluyendo sus nodos y las líneas utilizadas para asegurar la transmisión y recepción de datos
de manera correcta y segura. Estos son los dos niveles en que se divide la topología. La
topología de red física se refiere a cómo se conectan los dispositivos físicos con cables y
antenas. Los conectores representan los cables de red físicos y los nodos los dispositivos de
red físicos.
10
La topología de red lógica es la forma en la que fluyen los datos y en la que una red
transfiere tramas de un nodo al siguiente. La red debe adaptarse a todos los dispositivos, ya
seguridad etc para que se cumplan los requerimientos y funcionen de forma correcta.
Para establecer qué topología de red es mejor y más adecuada es importante conocer
a fondo cuáles se usan de forma habitual y cuáles son las características de cada una.
Topología de Bus. También se le conoce como topología de red troncal, bus o línea. En esta
red todos los dispositivos se conectan directamente a un canal y no existe otro vínculo entre
nodos.
Topología de anillo. En esta red cerrada los nodos se configuran en un patrón circular
con estructura de anillo. Ofrece mejor rendimiento que la de bus, es fácil de instalar y
localizar pero los nodos no pueden enviar mensajes al mismo tiempo. Topología de Estrella.
central que actúa a modo de servidor. Existe también la topología de estrella extendida que
funciona igual pero cada elemento que se conecta al nodo central se convierte en el centro de
otra estrella. Topología de Árbol. Esta red tiene un punto de enlace troncal y a partir de este
Las ramas se conectan son los concentradores secundarios o los nodos de control y
los dispositivos conectados se conectan a los branches. Puede ser de árbol binario en el que
cada nodo se fragmenta en dos enlaces o árbol backbone , un tronco con un cable principal
que lleva información al resto de nodos ramificados. Topología de Malla. En esta clase de
Topología mixta. Esa topología mezcla dos o más topologías de red diferentes.
Topología totalmente conexa. En este caso existe un enlace directo entre todos los pares de
sus nodos.
(Gómez, 2022)
12
1.4. ¿Qué es el modelo OSI?
comunicación se conecten usando protocolos estándar. El modelo OSI se puede ver como un
Si el problema puede reducirse a una capa específica del modelo, se puede evitar
Esta es la única capa que interactúa directamente con los datos del usuario. Las
puntos de control. Por ejemplo, si un archivo de 100 megabytes está transfiriendo, la capa de
Capa física
La capa física es la capa más baja del modelo y se encarga de la conexión física entre
dispositivos y medios de transmisión. En esta capa, los datos se transmiten en forma de bits
Capa de red
de la red para determinar la ruta más eficiente para que dichos datos lleguen a su destino. En
enrutamiento.
Capa de transporte
Capa de presentación
14
La capa de presentación se dedica a la representación de datos, incluyendo la
(cloudfare, s.f.)
(deltaprotect, s.f.)
utilizan para formatos de mensajes y procedimientos, los cuales permiten a las máquinas y
Capa de Aplicación
Capa de Transporte
Capa de Red
Hardware
protocolo de enrutamiento dinámico mayormente utilizado en las redes LAN y WAN, este
protocolo tiene como objetivo principal el garantizar la conectividad entre los routers y
permitir que cada router conozca las rutas disponibles para alcanzar una determinada red. A
saltos.
Es conocido por ser fácil de configurar y usar en pequeñas redes, pero ha sido
suplantado en gran medida por otros protocolos como lo son OSPF y BGP, que estos son
configuración a los dispositivos en una red. Establecido por las normativas RFC 2131 y RFC
2132, el DHCP se construye sobre el protocolo BOOTP y comparte varias características con
él. Este protocolo facilita que los dispositivos obtengan la información necesaria para
administra un conjunto de direcciones IP y asigna una a cada dispositivo con DHCP activado
al conectarse a la red. Las direcciones IP son dinámicas, lo que significa que se prestan
temporalmente y, cuando dejan de usarse, se reintegran al conjunto para que puedan ser
DNS es un sistema que convierte los nombres de dominio, en direcciones IP numéricas que
que asocia información fácil de recordar con los detalles técnicos requeridos para la
navegación en línea.
dirección IP correspondiente para que podamos acceder al sitio web que deseas visitar. Este
establecer la conexión.
El DNS es vital para la funcionalidad de Internet, ya que, sin él, tendríamos que
memorizar las direcciones IP de cada sitio web que quisiéramos visitar, lo cual sería muy
complicado.
Los servidores web (web server) son un componente de los servidores que tienen
como principal función almacenar, en web hosting, todos los archivos propios de una página
web (imágenes, textos, videos, etc.) y transmitirlos a los usuarios a través de los navegadores
de un sitio web al navegador del usuario. Para cumplir con sus funciones el servidor deberá
tener la capacidad de estar siempre encendido para evitar interrumpir el servicio que le ofrece
a sus clientes. Si dicho servidor falla o se apaga, los internautas tendrán problemas al ingresar
al sitio web.
Además, ten en cuenta que toda computadora, smartphone o Tablet tiene una
dirección IP única e irrepetible que lo identifica de otro dispositivo en la red, así es como el
Ahora bien, para que el web server pueda cumplir con su función es necesario que
reciba la petición por parte de un navegador, en otras palabras, se envía un pedido desde una
dirección IP hacia la dirección IP del servidor que aloja los archivos del sitio en cuestión.
Este resultado se les muestra a los internautas y es lo que siempre sucede cuando se
navega en sitios de Internet. Cuando este proceso se completa podemos decir que el web
podemos encontrar:
A nivel de software
Sistema Operativo
Se encarga de que el hardware funcione y logre interactuar con los servicios que corre
Linux,
o Windows.
Sistemas de archivos
Es una guía lógica que permite que el sistema pueda ubicar, ordenar y filtrar datos en
Virtual Hosting
Permite que bajo el mismo web server e IP se alojen en varios sitios web distinto.
Los ficheros estáticos brindan soporte para alojar y despachar archivos como:
JPG,
GIF,
PNG,
BMP,
CSS,
20
TXT,
HTML,
Javascript,
MP3
y MP4.
Los ficheros dinámicos funcionan para información en PHP, ASP, Python, Ruby y
GO.
Permite monitorear el tránsito de red, paquetes que entran y salen, así como servicios
consumo de RAM;
velocidad de la red;
Sistema de seguridad
dar soporte para despachar información cifrada con certificados de seguridad SSL vía
HTTPS.
A nivel de hardware
Rack y gabinete
CPU
Es el centro de procesamiento de datos del servidor desde donde se realizan todos los
cálculos lógicos y matemáticos para que el usuario pueda manipular y acceder a los datos
como necesita.
Memoria RAM
Unidades de almacenamiento
22
El almacenamiento de servidores web se hace en discos duros, los cuales permiten
Puerto de red
Existen muchos tipos de servidores web, conoce cuáles son los servidores web más
usados en la actualidad:
Apache
Entre las ventajas de Apache está que es un código abierto, con software gratuito y
multiplataforma, y entre sus desventajas su bajo rendimiento cuando recibe miles de requests
Nginx
un servidor web de código abierto y gratuito (aunque también existe una versión
Como desventajas podemos encontrar que no soporta los archivos .htaccess (de
LiteSpeed
versión de código abierto (open source) y una versión comercial que incluye diferentes tipos
de licencia.
aplicaciones demandantes como las que utilizan PHP) y a nivel de archivos estáticos está a
la altura de Nginx.
Microsoft IIS
Además, su perfecta integración con Windows (claro está), Visual Studio y sus
herramientas hicieron que este web server se posicionara como el servidor líder en el mundo
empresarial.
Lighttpd;
24
Caddy;
Cherokee;
NodeJS;
Google Web Server (GWS), es el servidor privado de Google por lo que no puede ser
dascargado.
Cada servidor web es indicado para ciertas funciones, por lo que escoger cuál vas a
Para concluir
motor de búsqueda;
Los servidores Web no solo permiten publicar tu sitio en Internet, sino que también
entregan el contenido a tus lectores. Conocer cuál se adapta más a ti y a tus lectores es
fundamental para que el web server que elijas cumpla adecuadamente sus funciones.
25
estándares, una infraestructura de interconexión para los componentes de una red de datos.
Esta infraestructura es capaz de integrar tanto los servicios de voz, datos y video, como
transportar, a lo largo y ancho de un edificio, las señales que emite un emisor de algún tipo
físicamente una red de cable única y completa, con combinaciones de cable de cobre (par
trenzado), cables de fibra óptica, bloques de conexión, cables terminados en diferentes tipos
de conectores y adaptadores.
ofreciendo así una fácil instalación. Entre una de sus principales ventajas encontramos que
Esto permite que este sistema pueda instalarse sin conocer previamente el producto a
cualquier empresa. Se puede usar tanto para establecer redes de área local (LAN) o de área
ancha (WAN).
estandarizada para correr distintos tipos de servicios de datos, voz, video y demás, sobre ella,
está basado en una serie de normas y estándares establecidos por organismos implicados en
TIA
ANSI
EIA
ISO
IEEE
28
sobre cómo instalar el cableado: TIA/EIA 568-B1 Requerimientos generales; TIA/EIA 568-
Telecomunicaciones.
Telecomunicaciones.
Estructurado presenta:
Modularidad. Nos sirve para construir redes de mayor tamaño sin incrementar la
complejidad del sistema. Debe ser totalmente modular y debe poder reconfigurarse
Tecnologías integradas. Permite una infraestructura de red para instalar sobre ella,
diversos servicios de manera integral: Data, Voz, Audio, Video, Control, entre otros. Facilita
administración de redes
para su implementación, en este caso, hablamos del cableado horizontal, el cableado vertical
de entrada.
Cableado horizontal
31
Trabaja bajo la norma EIA/TIA 568A, donde también es conocido como “La porción
del sistema cableado de telecomunicaciones que se extiende desde el área de trabajo hasta el
Por lo general está conformado por un núcleo sólido que está fabricado de cobre, esto
con el fin de evitar que ese se tuerza o sufra daños. Además, se recomienda que el mismo sea
instalado dentro de las paredes evitando que el usuario final tenga contacto directo con él.
Cables horizontales.
telecomunicaciones.
cuarto principal.
32
Paneles y cables de empalme que se utilizan para configurar las conexiones de los
También llamado como cableado vertical, troncal o backbone, es aquel que se utiliza
Por lo general, está conformado por cables verticales (cobre o enlaces de fibra óptica),
conexiones cruzadas principales e intermedias, cordones de parcheo (patch cords) para las
conexiones cruzadas, las terminaciones mecánicas (ponchado) y/o terminaciones por fusión
backbone a un costo no elevado de servicio. Por lo cual, su modificación resulta ser más fácil
Las canalizaciones backbone pueden ser tanto verticales como horizontales entre los
mecánicas.
Área de Trabajo
El área de trabajo se define como aquella donde termina el cableado horizontal con
el contacto en la pared (faceplate). A través de dicho contacto y con un patch cord de por
medio se conectan los equipos de los usuarios a la infraestructura del cableado estructurado.
Cuarto de Telecomunicaciones
Comúnmente referidos como closets de cableado son los lugares donde se encuentran
instalados los gabinetes de distribución, switches y paneles (patch panels). Es aquí donde se
Cuarto de Equipamiento
Espacio centralizado especificado para albergar equipo más sofisticados que aquel en
Instalación de entrada
Es el punto dentro de las instalaciones que contiene las interfaces con el mundo
edificación.
Conforme al avance de la tecnología en los últimos años, las categorías del cableado
Mbit/s.
16 Mbit/s.
Categoría 7: Redes de alta velocidad de hasta 10 Gbit/s y frecuencias hasta 600 MHz
Categoría 7A: Redes de alta velocidad de hasta 10 Gbit/s y frecuencias hasta 1000
MHz
Categoría 8: Redes de alta velocidad de hasta 40 Gbit/s y frecuencias hasta 2000 MHz
36
1.11.Tipos de Cables de Red
aislados entre sí. Este cordón suele resguardarse mediante una envoltura que le confiere
resistencia y flexibilidad. Una red, por otra parte, es un entramado formado por distintos
nodos.
Los cables de red pueden vincular dos equipos de manera directa o realizar la conexión entre
información debe fluir en tiempo real para garantizar la mejor atención al paciente.
Los cables de red juegan un papel fundamental en la infraestructura de red, puesto que son
las vías por donde viajan los datos a través de todo el entramado de un hospital o centro
sanitario.
37
1.12.Cables de Fibra Óptica
Este tipo de cableado es el más caro y de mayor calidad. Es perfecto para aquellos
ambientes en los que existen muchas interferencias eléctricas, ya que la fibra óptica no se ve
afectada por estas interferencias ni por la humedad ni por la iluminación. Son utilizados para
cubrir distancias de cableado superiores a los cables coaxiales y a los cables de par trenzado.
Existen dos tipos de cable de fibra óptica: fibra monomodo (SMF, Single-Mode-
Fiber) y fibra multimodo (MMF, Multi-Mode-Fiber). Los cables de fibra SMF o monomodo
son los que se utilizan para transmitir datos a muy largas distancias, y los cables MMF o
multimodo se usan para las terminaciones de las conexiones de fibra óptica, por ejemplo, en
Cables Coaxiales
Los cables coaxiales están formados por materiales como el cobre o el aluminio. Su
principal función es transferir gran cantidad de datos (audio o vídeo) con seguridad y sin
interferencias, por lo que son el tipo de cable más utilizado en los sistemas CCTV (cámaras
de videovigilancia), en sistemas de audio profesional, o por ejemplo para conectar las tomas
(motores, luces fluorescentes, etc.), permiten cubrir grandes distancias, mayores que los
cables de par trenzado, pero menores que los cables de fibra óptica.
(thin coaxial), más fáciles de instalar debido a su flexibilidad, y gruesos (thick coaxial),
38
menos flexibles pero que permiten alcanzar hasta el triple de distancia de cableado que los
Los cables de par trenzado (“twisted pair” en inglés) son los más comunes en las
las distancias a cubrir en estas instalaciones son generalmente pequeñas. Son cables trenzados
entre sí para reducir las interferencias externas y con ello la atenuación de la señal con la
distancia.
Cables UTP (“Unshielded Twisted Pair”, o “par trenzado sin blindar”): Tal y como su
nombre indica, están formados por cables de par trenzados sin apantallar y se utilizan
principalmente para redes locales de corta distancia. Son los cables de red más sencillos y
Cables STP (“Shielded Twisted Pair”, o “par trenzado blindado”): Son cables de cobre
en el que cada uno de los pares trenzados están protegidos. Permiten cubrir mayores
distancias que los cables UTP sin necesidad de repetidores, aunque son más caros y gruesos.
Cables FTP (“Foiled Twisted Pair”, o “par trenzado con pantalla global”): El
apantallamiento no es individual por pares trenzados, sino que engloba al conjunto de cables
trenzados. Permiten cubrir distancias superiores a las de los cables UTP pero no superan a
apantallado”): Estos cables están formados por doble apantallado en cada par trenzado,
permitiendo así que sea el más resistente a interferencias. La estructura del cableado es la
misma que en los cables STP, pero con apantallado individual en cada par trenzado. Es el
más caro entre los cables de par trenzado, ya que es el de mayor calidad, el más resistente a
Cables SFTP (“Screened Foiled Twisted Pair”, “par trenzado laminado apantallado”):
Sigue la misma estructura que los FTP, pero al apantallado global se le añade otra capa para
que el cable esté más aislado. Tienen mejores prestaciones que los cables FTP, pero son
Cat1: Se utiliza para cables telefónicos y no son útiles para la transmisión de datos.
Cat2: Admite hasta una frecuencia superior de 4 MHz. Está formado por 4 pares
Cat3: Se utiliza para redes Token Ring a unas velocidades de transmisión máximas
Cat4: Se utiliza también para redes Token Ring, pero a velocidades superiores (16
100 metros) y 10 Gbps (para longitudes de hasta 55 metros) y frecuencias de hasta 250 MHz.
2000 MHz.
Las categorías Cat5e y Cat6 son las categorías habituales utilizadas en instalaciones
domésticas o en instalaciones profesionales básicas, dado que son los cables más económicos
estructurado y quieres que dicha instalación funcione durante varios años con un buen
permite.
debido a su capacidad para llevar señales sin mucha atenuación. - **Diámetro del núcleo:**
Común en redes de área local; para distancias cortas. - **Diámetro del núcleo:** Mayor que
en monomodo, lo que permite múltiples modos de luz. - **Ventajas:** Más fácil de conectar
multinacionales¹². Por ejemplo, si tienes una red grande, podrías usar direcciones IP dentro
Por ejemplo, una PYME o un centro de estudios podría usar direcciones IP dentro de este
tienes una red doméstica o una pequeña empresa, podrías utilizar direcciones IP dentro de
este rango. Además, hay dos clases adicionales de direcciones IP: - **Clase D**: Se utiliza
comúnmente.
42
1.14.La dirección MAC
(Media Access Control) es un identificador único que los fabricantes asignan a una
tarjeta o dispositivo de red. También se conoce como **dirección física** y está formada por
**48 bits**, representados por dígitos hexadecimales. Aquí tienes algunos detalles
importantes sobre las direcciones MAC: 1. **Formato de una dirección MAC**: - Las
bits). - Por convención, se suelen escribir en uno de los tres formatos siguientes: -
MM:MM:MM:MM:SS:SS:SS:SS - MM-MM-MM-SS-SS-SS-SS -
asociados al **fabricante del adaptador**. Cada proveedor registra y obtiene los prefijos
MAC asignados por el IEEE. Los proveedores a menudo poseen muchos números de prefijo
asociados con sus diferentes productos. - Los dígitos más a la derecha de una dirección MAC
formato (48 bits o 64 bits) y se utiliza para enviar tramas a **todos los dispositivos** en una
red local. –
Se utiliza para enviar una trama a un **dispositivo específico** dentro de una red
local. 3.
Relación entre MAC y dirección IP: - Las redes TCP/IP utilizan tanto direcciones
MAC como direcciones IP, pero con fines distintos². **Protocolo de Investigación sobre el
Índice de Masa Corporal (IMC)** El **Índice de Masa Corporal (IMC)** es una medida
43
utilizada para evaluar la relación entre el peso y la altura de una persona. A continuación,
interdisciplinario. –
en los primeros lugares a nivel mundial. La población estudiantil también enfrenta este
física¹. 2. **Asociación entre el IMC y los niveles séricos de lípidos en personas adultas**:
- **Investigadores**: Pedro Javier Navarrete Mejía, Manuel Jesús Loayza Alarico, Juan
Carlos Velasco Guerrero, Zoel Aníbal Huatuco Collantes y Ruth Angélica Abregú Meza. -
problemas de salud.
1.15.Protocolo ICMP.
red que utilizan los dispositivos de red para diagnosticar problemas de comunicación en la
red. El ICMP se utiliza principalmente para determinar si los datos llegan o no a su destino a
los enrutadores. El ICMP es crucial para informar de errores y realizar pruebas, pero también
El objetivo principal del ICMP es informar sobre errores. Cuando dos dispositivos se
conectan a través de Internet, el ICMP genera errores para compartirlos con el dispositivo
emisor en caso de que alguno de los datos no haya llegado a su destino previsto. Por ejemplo,
(tales como una computadora o un teléfono) con el fin de que puedan ser accesibles sin
conexión.
predeterminada, los elimina del servidor, aunque algunos clientes de correo electrónico
Este protocolo es adecuado para aquellos que desean administrar sus mensajes
Se trata del protocolo estándar de Internet utilizado para enviar mensajes electrónicos
electrónico local (como Outlook, Gmail, etc.) y este mensaje debe ser enviado al servidor de
electrónico remoto.
De acuerdo con POP3, IMAP posibilita a los usuarios acceder a sus mensajes
encabezados de los mensajes y los mensajes que el usuario elige abrir, lo cual disminuye la
Se trata de un protocolo no seguro, lo cual significa que los datos transferidos no están
Es idóneo para sitios web que no almacenan información sensible o que requieren un
Se trata de una versión segura de HTTP que utiliza un protocolo cifrado SSL/TLS
Opera en el mismo protocolo que HTTP, pero se encuentra conectado al puerto 443
por defecto.
Es fundamental para sitios web que almacenan información sensible, como datos de
El comando MSTSC es una palabra que se utiliza para iniciar la herramienta Cliente
Remoto, puedes ingresar la dirección IP o el host del equipo al que quieres conectarte y luego
conexión para futuros accesos haciendo clic en el botón "Guardar como..." después de
configurar la conexión. Esto te ayudará a acceder rápidamente al equipo remoto sin tener que
en Windows. Cuando haces este comando, abre la ventana "Conexiones de red" en el panel
conexiones inalámbricas (Wi-Fi), conexiones VPN y otras conexiones de red. Desde esta
ventana puedes ver el estado de cada conexión, configurar propiedades de red y hacer otras
Crear características de conexión: Al hacer clic con el botón derecho en una conexión
Crear nuevas redes sociales: Utiliza el menú de acciones para crear nuevas
conexiones de red, como una conexión VPN o una conexión de acceso telefónico.
50
computadora
utilizados para interconectar dispositivos de red (routers, switches de 10gbe, etc.) a través de
Internet. Una dirección IP, una máscara de subred y un gateway predeterminada son
que las redes TCP/IP se direccionan y se dividen en redes y subredes, puede resultar útil
impresora, switch Gigabit Ethernet, router o cualquier otro dispositivo de una red basada en
TCP/IP. Es decir, cada uno de estos dispositivos posee una dirección IP única. Las direcciones
DHCP. Una dirección IP consiste en 4 bytes de datos. Un byte consta de 8 bits (un bit es un
solo dígito y sólo puede ser una cifra entre 1 y 0), por lo que tenemos un total de 32 bits para
de manera que la dirección IP quede así: 172. 16. 254. 1¿Cuál es la subred y la máscara de
subred?
pequeñas (subnets). Siempre se asigna una dirección IP para identificar la subred y otra para
identificar la dirección de difusión dentro de la subred. La subred divide las redes más
grandes en partes más pequeñas, lo cual es más eficiente y permite guardar una gran cantidad
de direcciones. Las redes más pequeñas, en consecuencia, se crearon para una emisión más
pequeña que genera menos tráfico de emisión. Además, la subred también simplifica la
Una máscara de subred es un número de 32 ó 128 bits que segmenta una dirección IP
existente en una red TCP/IP. El protocolo TCP/IP la utiliza para determinar si un host se
encuentra en la subred local o en una red remota. La máscara de subred divide la dirección
IP en una dirección de red y en una de host. De este modo, se puede identificar qué parte de
la dirección IP está reservada para la red y qué parte está disponible para el uso del host. Una
diferentes-tipos-de-redes-y-sus-usos
https://ccnadesdecero.es/routing-information-protocol-rip/
es/learning/ddos/glossary/open-systems-interconnection-model-
osi/#:~:text=El%20modelo%20OSI%20se%20puede,una%20apilada%20sobre%20l
a%20anterior.
https://www.tokioschool.com/noticias/topologias-red/
https://www.ibm.com/docs/es/i/7.3?topic=system-dns-concepts
https://www.ibm.com/docs/es/aix/7.2?topic=protocol-tcpip-protocols
es/windows-server/networking/technologies/dhcp/dhcp-top
https://ccnadesdecero.es/routing-information-protocol-rip/
https://www.ibm.com/docs/es/i/7.3?topic=system-dns-concepts
https://www.ibm.com/docs/es/aix/7.2?topic=protocol-tcpip-protocols
es/windows-server/networking/technologies/dhcp/dhcp-top
https://www.grupoinfocomercial.com/clientes/index.php?rp=%2Fknowledgebase%
2F56%2FProtocolos-de-correo-electronico---POP3-SMTP-e-
IMAP.html&language=romanian
https://www.godaddy.com/resources/es/seguridad/diferencia-entre-http-y-https
54
https://learn.microsoft.com/es-es/windows-server/administration/windows-
commands/mstsc
https://systemexplorer.net/es/file-database/file/ncpa-cpl