Logo Studenta

PrimerParcial - Tadeo

¡Este material tiene más páginas!

Vista previa del material en texto

Módulo 1: Redes hoy
Introducción a Redes v7.0 (ITN)
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Redes hoy
Objetivo del Módulo: Explicar los avances en las tecnologías modernas.
Título del tema Objetivo del tema
Las redes afectan nuestras vidas Explicar la forma en que las redes afectan nuestra vida diaria.
Componentes de la red Explicar la forma en que se utilizan los dispositivos host y de red.
Topologías y representaciones de red Explicar las representaciones de red y cómo se utilizan en las topologías de red.
Tipos comunes de redes Comparar las características de los tipos comunes de redes.
Conexiones a Internet Explicar la forma en que las LAN y las WAN se interconectan a Internet.
Redes confiables Describir los cuatro requisitos básicos de una red confiable.
Tendencias de red Explicar la forma en que las tendencias, como BYOD, la colaboración en línea, la 
comunicación de video y la computación en la nube, están cambiando el modo en 
que interactuamos.
Seguridad de redes: Identificar algunas amenazas y soluciones de seguridad básicas para todas las 
redes.
El profesional de TI Explicar las oportunidades de empleo en el campo de las redes.
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.1 Las redes afectan 
nuestras vidas
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
La comunicación es casi tan importante para nosotros como el aire, el agua, los 
alimentos y un lugar para vivir. En el mundo actual, estamos conectados como 
nunca antes gracias al uso de redes.
Redes Hoy
Redes Conéctenos
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Redes Hoy
Video: la experiencia de aprendizaje de Cisco Networking 
Academy
Cisco Networking Academy: aprenda cómo usamos la tecnología para hacer del mundo un lugar 
mejor.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Redes hoy
Sin límites
• Mundo sin fronteras
• Comunidades globales
• Red humana
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.2 Componentes de red
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Componentes de Red
Roles de Host
Cada computadora en una red se llama 
host o dispositivo final.
Los servidores son computadoras que 
proporcionan información a dispositivos 
finales:
• Servidores de correo electrónico.
• Servidores web.
• Servidores de archivos.
Los clientes son equipos que envían 
solicitudes a los servidores para 
recuperar información:
• Página web desde un servidor web.
• Correo electrónico desde un 
servidor de correo electrónico.
Tipo de 
servidor
Descripción
Correo 
electrónico
El servidor de correo electrónico ejecuta un software de 
servidor de correo electrónico. 
Los clientes utilizan software cliente para acceder al 
correo electrónico.
Web El servidor web ejecuta software de servidor web. 
Los clientes utilizan el software del navegador para 
acceder a las páginas web.
Archivo El servidor de archivos almacena archivos corporativos y 
de usuario.
Los dispositivos cliente acceden a estos archivos.
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Componentes de red
Punto a Punto
Es posible que un dispositivo sea un cliente y un servidor en una red Punto a Punto. Este tipo 
de diseño de red solo se recomienda para redes muy pequeñas. 
Ventajas Desventajas
Fácil de configurar La administración no está centralizada
Menos complejo No son tan seguras
Reduce los costos No son escalables
Se utiliza para tareas simples: transferir archivos y 
compartir impresoras
Rendimiento más lento
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Componentes de red
Dispositivos finales
Un terminal es el punto donde un mensaje se origina o se recibe. Los datos se originan con un 
dispositivo final, fluyen por la red y llegan a un dispositivo final.
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Componentes de red
Dispositivos de red intermedios
Un dispositivo intermediario interconecta dispositivos finales. Los ejemplos incluyen 
switches, puntos de acceso inalámbrico, routers y firewalls.
La gestión de los datos a medida que fluyen a través de una red también es la función de 
un dispositivo intermediario, que incluye:
• Volver a generar y transmitir las señales de datos.
• Mantener información sobre qué vías existen en la red.
• Notificar a otros dispositivos los errores y las fallas de comunicación.
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Componentes de red
Medios de red
La comunicación a través de una red se efectúa a través de un medio que permite que un 
mensaje viaje desde el origen hacia el destino. 
Tipos de medios Descripción
Alambres de metal 
dentro de cables
Utiliza impulsos 
eléctricos.
Fibras de vidrio o 
plástico dentro de los 
cables (cable de fibra 
óptica)
Utiliza pulsos de luz.
Transmisión inalámbrica Utiliza modulación de 
frecuencias específicas 
de ondas 
electromagnéticas.
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.3 Representaciones de red y 
topologías
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Representaciones de red y topologías
Representaciones de red
Los diagramas de red, con frecuencia, 
denominados diagramas de topología, 
utilizan símbolos para representar los 
dispositivos dentro de la red.
Los términos importantes a conocer 
incluyen:
• Tarjeta de interfaz de red (NIC)
• Puerto físico
• Interfaz
Nota: A menudo, los términos puerto 
e interfaz se usan indistintamente
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Representaciones de red y topologías
Diagramas de topología
Los diagramas de topología física ilustran la 
ubicación física de los dispositivos 
intermedios y la instalación de cables.
Los diagramas de topología lógica ilustran 
dispositivos, puertos y el esquema de 
direccionamiento de la red.
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.4 Tipos comunes de redes
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tipos comunes de redes
Redes de muchos tamaños
• Las redes domésticas pequeñas 
conectan algunas computadoras entre sí 
y con Internet.
• Las oficinas pequeñas y las oficinas en 
el hogar permiten que una computadora 
dentro de una oficina en el hogar o una 
oficina remota se conecte a una red 
corporativa.
• Las redes medianas a grandes incluyen 
muchos lugares con cientos o miles de 
computadoras interconectadas.
• Redes mundiales: conecta cientos de 
millones de computadoras en todo el 
mundo, como Internet
Casa pequeña SOHO (Small Office-Home Office)
Mediana/Grande
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tipos comunes de redes
LANs y WANs
Las infraestructuras de red pueden variar 
en gran medida en términos de:
• El tamaño del área que abarcan.
• La cantidad de usuarios conectados.
• La cantidad y los tipos de servicios 
disponibles.
• El área de responsabilidad
Los dos tipos de redes más comunes 
son los siguientes: 
• Red de área local (LAN) 
• Red de área amplia (WAN). 
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tipos comunes de redes 
LAN y WAN (continuación) 
Una LAN es una infraestructura de la red 
que abarcaun área geográfica pequeña. 
Una WAN es una infraestructura de la red 
que abarca un área geográfica extensa.
LAN WAN
Interconectar dispositivos finales en un área 
limitada.
Interconectar LAN en amplias áreas geográficas.
Administrado por una sola organización o 
individuo.
Generalmente administrado por uno o más 
proveedores de servicios.
Proporcionar ancho de banda de alta velocidad 
a dispositivos internos.
Por lo general, proporciona enlaces de menor 
velocidad entre las LAN.
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tipos comunes de redes
Internet
Internet es una colección mundial de LAN 
y WAN interconectadas. 
• Las redes LAN se conectan entre sí 
mediante redes WAN.
• Las WAN pueden usar cables de cobre, 
cables de fibra óptica y transmisiones 
inalámbricas.
Internet no pertenece a una persona o un 
grupo. Los siguientes grupos se 
desarrollaron para ayudar a mantener la 
estructura en Internet:
• IETF
• ICANN
• IAB
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tipos comunes de redes
Intranets y Extranets
Una intranet es una colección privada de 
LAN y WAN internas de una organización 
que debe ser accesible solo para los 
miembros de la organización u otros con 
autorización.
Una organización puede utilizar una red 
extranet para proporcionar un acceso 
seguro a su red por parte de personas 
que trabajan para otra organización y que 
necesitan tener acceso a sus datos en su 
red.
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.5 Conexiones de internet
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conexiones a Internet
Tecnologías de acceso a Internet Hay muchas formas de conectar usuarios y 
organizaciones a Internet:
• Los servicios más utilizados para los 
usuarios domésticos y las oficinas 
pequeñas incluyen banda ancha por 
cable, banda ancha por línea de 
suscriptor digital (DSL), redes WAN 
inalámbricas y servicios móviles.
• Las organizaciones necesitan 
conexiones más rápidas para admitir los 
teléfonos IP, las videoconferencias y el 
almacenamiento del centro de datos.
• Por lo general, los proveedores de 
servicios (SP) son quienes proporcionan 
interconexiones de nivel empresarial y 
pueden incluir DSL empresarial, líneas 
arrendadas y red Metro Ethernet.
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conexiones de Internet
Home and Small Office Conexiones de Internet
Conexión Descripción
Cable Internet de alto ancho de banda, siempre 
encendido, ofrecido por los proveedores de 
servicios de televisión por cable.
DSL Ancho de banda alto, siempre conectado, 
conexión a Internet que se ejecuta a través 
de una línea telefónica.
Red celular utiliza una red de telefonía celular para 
conectarse a internet.
Satélite gran beneficio para las zonas rurales sin 
proveedores de servicios de Internet.
Teléfono de 
marcación
Una opción económica de bajo ancho de 
banda que utiliza un módem.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conexiones de Internet
Negocios Conexiones de Internet
Las conexiones empresariales 
corporativas pueden requerir:
• Mayor ancho de banda 
• Conexiones dedicadas
• Servicios gestionados 
Tipo de 
conexión
Descripción
Línea 
dedicada 
arrendada 
Estos son circuitos reservados 
dentro de la red del proveedor de 
servicios que conectan oficinas 
distantes con redes privadas de voz 
y / o datos.
WAN 
Ethernet 
Esto extiende la tecnología de 
acceso LAN a la WAN.
DSL Business DSL está disponible en 
varios formatos, incluidas las líneas 
de suscriptor digital simétrico 
(SDSL).
Satélite Esto puede proporcionar una 
conexión cuando una solución 
cableada no está disponible.
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conexiones a Internet
La red convergente
Antes de las redes convergentes, una 
organización habría sido cableada por 
separado para el teléfono, el vídeo y 
los datos. Cada una de estas redes 
usaría diferentes tecnologías para 
transportar la señal. 
Cada una de estas tecnologías 
utilizaría un conjunto diferente de 
reglas y estándares.
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conexiones a Internet
La red convergente (cont.) 
Las redes de datos convergentes 
transportan múltiples servicios en un 
enlace que incluyen: 
• Datos 
• Voz
• Video
Las redes convergentes pueden 
entregar datos, voz y video a través 
de la misma infraestructura de red. La 
infraestructura de la red utiliza el 
mismo conjunto de reglas y normas.
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Internet Connections
Video - Descargue e instale Packet Tracer
Este vídeo mostrará el proceso de descarga e instalación de Packet Tracer.
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conexiones a Internet
Video-Introducción a Cisco Packet Tracer
Este video cubrirá lo siguiente:
• Navegar por la interfaz Packet Tracer
• Personalizar la interfaz de trazador de paquetes
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Conexiones de internet
Packet Tracer – Representación de red
En este trazador de paquetes hará lo siguiente: 
• El modelo de red en esta actividad incluye muchas de las tecnologías que llegará a 
dominar en sus estudios en CCNA 
Nota: No es importante que comprenda todo lo que vea y haga en esta actividad. 
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.6 Redes confiables
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Red confiable
Arquitectura de red
La arquitectura de red se refiere a las 
tecnologías que admiten la infraestructura 
que mueve los datos a través de la red.
Existen cuatro características básicas que 
las arquitecturas subyacentes deben 
abordar para cumplir con las expectativas 
del usuario:
• Tolerancia a fallas
• Escalabilidad
• Calidad de servicio (QoS)
• Seguridad
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Red confiable
Tolerancia de fallas
Una red con tolerancia a fallas disminuye 
el impacto de una falla al limitar la cantidad 
de dispositivos afectados. Para la 
tolerancia a fallas, se necesitan varias 
rutas.
Las redes confiables proporcionan 
redundancia al implementar una red de 
paquetes conmutados:
• La conmutación por paquetes divide el 
tráfico en paquetes que se enrutan a 
través de una red. 
• En teoría, cada paquete puede tomar 
una ruta diferente hacia el destino.
Esto no es posible con las redes 
conmutadas por circuitos que establecen 
circuitos dedicados.
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Red confiable 
Escalabilidad
Una red escalable puede 
expandirse fácil y rápidamente 
para admitir nuevos usuarios y 
nuevas aplicaciones sin afectar 
el rendimiento de los servicios 
de los usuarios actuales.
Los diseñadores de redes 
siguen normas y protocolos 
aceptados para hacer que las 
redes sean escalables.
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Red confiable
Calidad de servicio
Las transmisiones de voz y vídeo en vivo 
requieren mayores expectativas para los 
servicios que se proporcionan. 
¿Alguna vez miró un vídeo en vivo con 
interrupciones y pausas constantes? Esto 
sucede cuando existe una mayor 
demanda de ancho de banda que la que 
hay disponible y la QoS no está 
configurada.
• Lacalidad de servicio (QoS) es el 
principal mecanismo que se utiliza para 
garantizar la entrega confiable de 
contenido a todos los usuarios. 
• Con la implementación de una política 
de QoS, el router puede administrar 
más fácilmente el flujo del tráfico de 
voz y de datos.
47
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Red confiable
Seguridad de la red
Existen dos tipos principales de 
seguridad de la red que se deben 
abordar: 
• Seguridad de la infraestructura de 
la red
• Seguridad física de los dispositivos 
de red
• Prevenir el acceso no autorizado a 
los dispositivos
• Seguridad de la información
• Protección de la información o de los 
datos transmitidos a través de la red
Tres objetivos de seguridad de la red:
• Confidencialidad: solo los 
destinatarios deseados pueden leer 
los datos
• Integridad: garantía de que los datos 
no se alteraron durante la transmisión
• Disponibilidad: garantía del acceso 
confiable y oportuno a los datos por 
48
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.7 Tendencias de red
49
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Tendencias recientes
La función de la red se debe ajustar y 
transformar continuamente para 
poder mantenerse al día con las 
nuevas tecnologías y los nuevos 
dispositivos para usuarios finales, ya 
que se lanzan al mercado de manera 
constante. 
Muchas nuevas tendencias de red 
que afectarán a organizaciones y 
consumidores:
• Traiga su propio dispositivo (BYOD)
• Colaboración en línea
• Comunicaciones de video
• Computación en la nube
50
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Trae tu propio dispositivo Trae tu propio dispositivo (BYOD) permite a los usuarios usar sus 
propios dispositivos, dándoles más 
oportunidades y una mayor 
flexibilidad. 
BYOD permite a los usuarios finales 
tener la libertad de utilizar 
herramientas personales para 
comunicarse y acceder a información 
mediante los siguientes dispositivos:
• Computadoras portátiles
• Netbooks
• Tablets
• Smartphones
• Lectores de libros electrónicos
BYOD significa que se puede usar 
cualquier dispositivo, de cualquier 
persona, en cualquier lugar.
51
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Colaboración en línea
§ Colaborar y trabajar con otros a través 
de la red en proyectos conjuntos.
§ Las herramientas de colaboración, 
incluido Cisco WebEx (que se muestra 
en la figura), brindan a los usuarios 
una forma de conectarse e interactuar 
instantáneamente.
§ La colaboración es una prioridad muy 
alta para las empresas y en la 
educación.
§ Cisco Webex Teams es una 
herramienta de colaboración 
multifuncional.
• Vnviar mensajes instantáneos 
• Publicar imágenes
• Publicar vídeos y enlaces
52
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Comunicación por video
• Las videollamadas se realizan a cualquier persona, independientemente 
de dónde se encuentren.
• La videoconferencia es una herramienta poderosa para comunicarse con 
otros.
• El vídeo se está convirtiendo en un requisito crítico para una colaboración 
eficaz.
• Los poderes de Cisco TelePresence son una forma de trabajar donde 
todos, en todas partes. 
53
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Vídeo de Tendencias de Red — Cisco WebEx para Huddles
54
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Computación en la nube
La computación en la nube nos permite almacenar archivos personales o respaldar nuestros datos 
en servidores a través de Internet. 
• También se puede acceder a las aplicaciones mediante la nube.
• Permite a las empresas entregar a cualquier dispositivo en cualquier parte del mundo.
La computación en la nube es posible gracias a los centros de datos. 
• Las empresas más pequeñas que no pueden costear sus propios centros de datos, arriendan servicios 
de servidores y almacenamiento de organizaciones con centro de datos más grandes en la nube.
55
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Computación en la nube (Cont.)
Cuatro tipos de nubes:
• Nubes públicas
• Disponible para el público en general a través de un modelo de pago por uso o de forma gratuita.
• Nubes privadas
• Destinado a una organización o entidad específica como el gobierno.
• Nubes híbridas
• Están compuestas por dos o más tipos de nubes; por ejemplo, mitad personalizada y mitad pública. 
• Cada parte sigue siendo un objeto distinto, pero ambas están conectadas con la misma arquitectura.
• Nubes personalizadas
• Creado para satisfacer las necesidades de una industria específica, como la atención médica o los 
medios de comunicación. 
• Puede ser privado o público.
56
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Tendencias tecnológicas en el hogar
• La tecnología del hogar inteligente es 
una tendencia en alza que permite que 
la tecnología se integre a los 
dispositivos que se utilizan a diario, lo 
que permite que se interconecten con 
otros dispositivos.
• Los hornos podrían reconocer cuándo 
cocinar una comida para usted 
mediante la comunicación con su 
calendario para saber la hora en la que 
tiene programado regresar a casa.
• La tecnología de hogar inteligente se 
está desarrollando actualmente para 
todas las habitaciones dentro de una 
casa.
57
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Redes de línea eléctrica
• Las redes por línea eléctrica 
pueden permitir que los 
dispositivos se conecten a una 
red LAN donde los cables de la 
red de datos o las 
comunicaciones inalámbricas no 
son una opción viable.
• Con un adaptador estándar de 
línea eléctrica, los dispositivos 
pueden conectarse a la red LAN 
donde haya un tomacorriente 
mediante el envío de datos en 
determinadas frecuencias.
• La red Powerline es 
especialmente útil cuando los 
puntos de acceso inalámbrico no 
pueden llegar a todos los 
dispositivos en el hogar.
58
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Tendencias de red
Banda ancha inalámbrica
Además de DSL y cable, la conexión 
inalámbrica es otra opción utilizada para 
conectar hogares y pequeñas empresas a 
Internet. 
• El proveedor de servicios de Internet 
inalámbrico (WISP), que se encuentra con 
mayor frecuencia en entornos rurales, es 
un ISP que conecta a los suscriptores a 
zonas activas o puntos de acceso 
designados. 
• La banda ancha inalámbrica es otra 
solución para el hogar y las pequeñas 
empresas.
• Utiliza la misma tecnología de red celular 
que utiliza un Smartphone.
• Se instala una antena fuera del hogar, que 
proporciona conectividad inalámbrica o por 
cable a los dispositivos en el hogar.
59
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.8 Seguridad de la red
60
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Seguridad de la red
Amenazas de seguridad • La seguridad de la red es una 
parte fundamental de la red sin 
importar su tamaño.
• La seguridad de la red que se 
implementa debe tener en cuenta 
el entorno y proteger los datos, 
pero, a su vez, debe permitir la 
calidad de servicio que se espera 
de la red.
• La protección de la red incluye 
muchos protocolos, tecnologías, 
dispositivos, herramientas y 
técnicas para proteger losdatos 
y mitigar amenazas.
• Los vectores de amenazas 
pueden ser externos o internos.
61
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Seguridad de la red
Amenazas de seguridad (Cont.) Amenazas externas:
• Virus, gusanos y caballos de Troya
• Spyware y adware
• Ataques de día cero
• Ataques de actores de amenazas
• Ataques por denegación de servicio
• Intercepción y robo de datos
• Robo de identidad
Amenazas internas:
• dispositivos perdidos o robados
• uso indebido accidental por parte de 
los empleados
• empleados malintencionados
62
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Seguridad de la red
Soluciones de seguridad
La seguridad debe implementarse en varias 
capas y debe utilizarse más de una solución 
de seguridad.
Componentes de seguridad de la red para la 
red de oficinas en el hogar o de pequeñas 
oficinas:
• Se debe instalar un software antivirus y 
antispyware en los terminales.
• El filtrado de firewall se utiliza para 
bloquear accesos no autorizados a la 
red.
63
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Seguridad de la red
Soluciones de seguridad (Cont.)
Las redes más grandes tienen requisitos de 
seguridad adicionales:
• Sistema de firewall dedicado
• Listas de control de acceso (ACL) 
• Sistemas de prevención de intrusiones (IPS)
• Redes privadas virtuales (VPN)
El estudio de la seguridad de la red comienza 
con una comprensión clara de la infraestructura 
subyacente de conmutación y enrutamiento.
64
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.9 El profesional de TI
65
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
El profesional de TI 
CCNA La certificación Cisco Certified Network Associate (CCNA): 
• demuestra que usted tiene un conocimiento 
de las tecnologías fundamentales 
• le asegura mantenerse relevante con las 
habilidades necesarias para la adopción de 
tecnologías de próxima generación.
El nuevo enfoque del CCNA:
• Temas de seguridad y fundamentos de IP
• Inalámbrica, virtualización, automatización y 
programabilidad de red. 
Nuevas certificaciones de DevNet en los 
niveles asociado, especialista y 
profesional para validar sus habilidades 
de desarrollo de software.
La certificación especializada valida sus 
habilidades de acuerdo con su rol laboral 
y sus intereses.
66
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Los profesionales de TI 
Puestos de Trabajo de Redes 
En www.netacad.com puede hacer clic en el 
menú Carreras y, a continuación, 
seleccionar Oportunidades de empleo. 
• Encuentre oportunidades de empleo 
utilizando el Talent Bridge Matching 
Engine.
• Busque trabajos con Cisco, socios y 
distribuidores de Cisco que buscan 
alumnos y ex alumnos de Cisco 
Networking Academy.
http://www.netacad.com/
67
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
El profesional de TII
Lab – Investigación de oportunidades de trabajo en redes y TI 
En esta práctica de laboratorio se cumplirán los siguientes objetivos:
• Buscar oportunidades laborales
• Reflexionar sobre la investigación
68
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
1.10 - Módulo de práctica y 
cuestionario 
69
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo?
• A través del uso de redes, estamos conectados como nunca antes.
• Todas las computadoras que están conectadas a una red y participan directamente en la 
comunicación de la red se clasifican como hosts.
• Los diagramas de redes a menudo usan símbolos para representar los diferentes 
dispositivos y conexiones que forman una red. 
• Un diagrama proporciona una manera fácil de comprender cómo se conectan los 
dispositivos en una red grande.
• Los dos tipos de infraestructuras de red son las redes de área local (LAN) y las redes de 
área amplia (WAN).
• Las conexiones a Internet de SOHO incluyen cable, DSL, celular, satélite y telefonía por 
Dial-up. 
• Las conexiones a Internet de negocios incluyen Línea dedicada arrendada, Metro 
Ethernet, Business DSL y Satélite.
70
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Práctica del módulo y cuestionario
¿Qué aprendí en este módulo? (continuación)
• La arquitectura de red se refiere a las tecnologías que soportan la infraestructura y los 
servicios y reglas programadas, o protocolos, que mueven datos a través de la red.
• Hay cuatro características básicas de la arquitectura de red: tolerancia a fallos, 
escalabilidad, calidad de servicio (QoS) y seguridad.
• Tendencias recientes de redes que afectan a organizaciones y consumidores: Traiga su 
propio dispositivo (BYOD), colaboración en línea, videocomunicaciones y computación en la 
nube.
• Existen varias amenazas externas e internas comunes a las redes.
• Las redes más grandes y las redes corporativas utilizan antivirus, antispyware y filtrado de 
firewall, pero también tienen otros requisitos de seguridad: sistemas de firewall dedicados, 
listas de control de acceso (ACL), sistemas de prevención de intrusiones (IPS) y redes 
privadas virtuales (VPN).
• La certificación Cisco Certified Network Associate (CCNA) demuestra su conocimiento de 
las tecnologías fundamentales.
Introducción a Redes v7.0 (ITN)
Módulo 2: Configuración básica 
del Switch y dispositivo final
14
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Configuración básica del Switch y dispositivo final
Objetivo del módulo: Implemente la configuración inicial, incluidas las contraseñas, el direccionamiento IP 
y los parámetros de la puerta de enlace predeterminados en un switch de red y dispositivos finales.
Título del tema Objetivo del tema
Acceso a Cisco IOS Explique la forma en que se accede a un dispositivo 
Cisco IOS para propósitos de configuración.
Navegación del IOS Explicar la forma en que se explora el IOS de Cisco para 
configurar los dispositivos de red.
La estructura de comandos Describir la estructura de comandos del software Cisco IOS.
Configuración básica de dispositivos Configure un dispositivo Cisco IOS usando CLI.
Guardar las configuraciones Utilizar los comandos de IOS para guardar la configuración 
en ejecución.
Puertos y direcciones Explicar la forma en que se comunican los dispositivos a 
través de los medios de red.
Configurar direccionamiento IP Configurar un dispositivo host con una dirección IP.
Verificar la conectividad Verificar la conectividad entre dos dispositivos finales.
15
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.1 – Acceso a Cisco IOS
16
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Acceso a Cisco IOS
Sistema operativo
• Shell- La interfaz de usuario que 
permite a los usuarios solicitar tareas 
específicas del equipo. Estas 
solicitudes se pueden realizar a través 
de las interfaces CLI o GUI. 
• Kernel - Establece la comunicación 
entre el hardware y el software de una 
computadora y administra el uso de 
los recursos de hardware para cumplir 
los requisitos del software.
• Hardware - La parte física de una 
computadora, incluida la electrónica 
subyacente.
17
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Acceso a Cisco IOS
GUI
• Una GUI permite al usuario interactuar 
con el sistema utilizando un entorno de 
iconos gráficos, menús y ventanas.
• Una GUI es más fácil de usar y requiere 
menosconocimiento de la estructura de 
comandos subyacente que controla el 
sistema.
• Ejemplos de estos son: Windows, 
macOS, Linux KDE, Apple iOS y 
Android.
• Las GUI también pueden fallar, colapsar 
o simplemente no operar como se les 
indica. Por eso, se suele acceder a los 
dispositivos de red mediante una CLI.
18
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Cisco IOS
Propósito del OS
El sistema operativo de PC permite al 
usuario hacer lo siguiente:
• Utilice un mouse para hacer 
selecciones y ejecutar programas.
• Introduzca texto y comandos de 
texto.
• Vea resultados en un monitor.
El sistema operativo de red basado en CLI 
permite a un técnico de red hacer lo siguiente:
• Utilice un teclado para ejecutar 
programas de red basados en la 
CLI.
• Utilice un teclado para introducir 
texto y comandos basados en texto.
• Vea resultados en un monitor.
19
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Acceso a Cisco IOS
Métodos de acceso
• Consola – Puerto de administración 
física utilizado para acceder a un 
dispositivo con el fin de proporcionar 
mantenimiento, como realizar las 
configuraciones iniciales. 
• Secure Shell (SSH) – Establece una 
conexión CLI remota segura a un 
dispositivo, a través de una interfaz 
virtual, a través de una red. (Nota: Este es 
el método recomendado para conectarse 
remotamente a un dispositivo.) 
• Telnet – Establece una conexión CLI 
remota insegura a un dispositivo a través 
de la red. (Nota: La autenticación de 
usuario, las contraseñas y los comandos se 
envían por la red en texto simple.)
20
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Acceso a Cisco IOS
Programa de emulación de terminal
• Los programas de emulación de terminal se utilizan para conectarse a un dispositivo de red 
mediante un puerto de consola o mediante una conexión SSH/TelNet. 
• Hay varios programas de emulación terminal para elegir como PuTTY, Tera Term y 
SecureCRT. 
21
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.2 – Navegación del IOS
22
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Navegación del IOS
Modos de comando principales
Modo EXEC de usuario 
• Permite el acceso solamente a una 
cantidad limitada de comandos 
básicos de monitoreo.
• El modo EXEC de usuario se 
identifica porque el indicador de la CLI 
que finaliza con el símbolo >.
Privileged EXEC Mode: 
• Permite el acceso a todos los 
comandos y funciones.
• Identificado por la solicitud de CLI que 
termina con el símbolo #
23
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Navegación IOS
Modo de configuración y modos de subconfiguración
Modo de configuración global:
• Se utiliza para acceder a las opciones 
de configuración del dispositivo 
Modo de configuración de línea:
• Se utiliza para configurar el acceso a la 
consola, SSH, Telnet o AUX
Modo de configuración de interfaz
• Se utiliza para configurar un puerto de 
switch o una interfaz de router
24
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Navegación del IOS
Video – IOS CLI modos de comandos principales
Este video cubrirá lo siguiente: 
• Modo EXEC de usuario
• Modo EXEC con privilegios
• Modo de configuración global
25
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Navegación IOS
Navegación entre modos IOS
§ Modo EXEC privilegiado:
• Para pasar del modo EXEC del usuario al 
modo EXEC con privilegios, ingrese el 
comando enable.
§ Modo de configuración global: 
• Para entrar y salir del modo de 
configuración global, use el 
comandoconfigure terminal Para volver al 
modo EXEC privilegiado, use el comando 
exit
§ Modo de configuración de línea:
• Para entrar y salir del modo de 
configuración de línea, utilice el comando 
line seguido del tipo de línea de 
administración. Para volver al modo de 
configuración global, use el comando exit
26
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Navegación IOS
Navegación entre modos IOS (Cont.)
Modos de subconfiguración 
• Para salir de un modo de subconfiguración y 
volver al modo de configuración global, utilice el 
comando exit . Para volver al modo EXEC de 
privilegios, utilice el comando end o la 
combinación de teclas Ctrl +Z . 
• Para desplazarse directamente de un modo de 
subconfiguración a otro, escriba el comando de 
modo de subconfiguración deseado. En el 
ejemplo, el símbolo del sistema cambia de 
(config-line)# a (config-if)#. 
27
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Navegación IOS
Video – Navegación entre modos IOS
Este video cubrirá lo siguiente: 
• enable
• disable
• configure terminal
• exit
• end
• Control + Z en el teclado
• Otros comandos para entrar en modos de subconfiguración
28
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.3 – Estructura de los comandos
29
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de commando
Estructura básica del comando IOS
• Palabra clave: un parámetro específico que se define en el sistema operativo (en la 
figura ip protocols)
• Argumento: no está predefinido; es un valor o variable definido por el usuario, (en 
la figura, 192.168.10.5)
30
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comando
Comprobación de la sintaxis del comando IOS
Un comando podría requerir uno o más argumentos. Para determinar cuáles son las palabras clave y 
los argumentos requeridos para un comando, consulte la sintaxis de comandos. 
• El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como 
se muestran. 
• El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
Convención Descripción
negrita
El texto en negrita indica los comandos y las palabras clave que se introducen literalmente como 
se muestran.
cursiva El texto en cursiva indica los argumentos para los cuales el usuario proporciona el valor.
[x] Los corchetes indican un elemento opcional (palabra clave o argumento).
{x} Las llaves indican un elemento obligatorio (palabra clave o argumento).
[x {y | z }] Las llaves y las líneas verticales dentro de corchetes indican una opción obligatoria dentro de un elemento opcional. Los espacios se utilizan para delinear claramente partes del comando.
31
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comando
Comprobación de la sintaxis del comando IOS (Cont.)
§ La sintaxis proporciona el patrón o el formato que se debe utilizar cuando se 
introduce un comando.
§ El comando es ping y el argumento 
definido por el usuario es la dirección 
IP del dispositivo de destino. Por ejemplo: 
ping 10.10.10.5.
§ El comando es traceroute y el 
argumento definido por el usuario es 
la dirección IP del dispositivo de 
destino. Por ejemplo: traceroute 
192.168.254.254.
§ Si un comando es complejo con múltiples argumentos, puede verlo representado así:
32
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comando
Funciones de ayuda de IOS
El IOS tiene dos formas de ayuda disponibles: la ayuda contextual y el 
verificador de sintaxis de comandos.
• La ayuda contextual le permite encontrar 
rápidamente respuestas a estas preguntas:
• ¿Qué comandos están disponibles en cada modo 
de comando?
• ¿Qué comandos comienzan con caracteres 
específicos o grupo de caracteres?• ¿Qué argumentos y palabras clave están 
disponibles para comandos particulares?
• La verificación de la sintaxis del 
comando comprueba que el usuario 
haya introducido un comando 
válido. 
• Si el intérprete no puede comprender el 
comando que se ingresa, mostrará un 
comentario que describe el error del 
comando.
33
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Estructura de los comandos
Video: ayuda sensible al contexto y verificador de sintaxis de 
comandos
Este video cubrirá lo siguiente: 
• Utilice el comando help en el modo EXEC de usuario, EXEC privilegiado y configuración 
global
• Finalizar comandos y argumentos con el comando help
• Utilice el comprobador de sintaxis de comandos para corregir errores de sintaxis y comandos 
incompletos
34
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comandos
Teclas de acceso rápido y métodos abreviados
• La CLI de IOS proporciona teclas de acceso rápido y accesos directos que facilitan 
la configuración, el monitoreo y la solución de problemas.
• Los comandos y las palabras clave pueden acortarse a la cantidad mínima de 
caracteres que identifica a una selección única. Por ejemplo, el comando configure 
puede acortarse a conf, ya que configure es el único comando que empieza con 
conf.
35
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
§ La tabla siguiente es una breve lista de pulsaciones de teclas para mejorar la edición 
de la línea de comandos. 
Pulsación de teclas Descripción
Tab Completa una entrada de nombre de comando parcial.
Retroceso Borra el carácter a la izquierda del cursor.
Flecha izquierda 
o Ctrl+B Desplaza el cursor un carácter hacia la izquierda.
Flecha derechao Ctrl+F Desplaza el cursor un carácter hacia la derecha.
Flecha arriba o Ctrl+P Recupera los comandos en el búfer de historial, comenzando con los comandos más recientes.
36
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comandos
Teclas de acceso rápido y métodos abreviados (Cont.)
• Cuando una salida de comando produce 
más texto del que se puede mostrar en 
una ventana de terminal, el IOS mostrará 
un mensaje «—More—» . En la siguiente 
tabla se describen las pulsaciones de 
teclas que se pueden utilizar cuando se 
muestra esta solicitud.
• En la siguiente tabla se enumeran los comandos 
que se pueden utilizar para salir de una operación.
Nota: Para ver más teclas de acceso rápido y accesos directos, consulte a sección 2.3.5.
Pulsación de 
teclas
Descripción
Ctrl-C
Cuando está en cualquier modo de configuración, 
termina el modo de configuración y regresa al 
modo EXEC con privilegios. 
Ctrl-Z
Cuando está en cualquier modo de configuración, 
termina el modo de configuración y regresa al 
modo EXEC con privilegios.
Ctrl-Shift-6 Secuencia de interrupción multiuso, utilizada para 
anular búsquedas DNS, traceroutes, pings, etc.
Pulsación de 
teclas
Descripción
Tecla Enter Muestra la siguiente línea.
Barra espaciadora Muestra la siguiente pantalla.
Cualquier otra tecla
Termina la cadena que se muestra y 
vuelve al modo EXEC con privilegios.
37
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comandos
Vídeo - Teclas de acceso rápido y métodos abreviados
Este video cubrirá lo siguiente: 
• Tecla Tab (finalización de tabulación)
• Abreviación del comando.
• Tecla de flecha arriba y abajo
• CTRL + C
• CTRL + Z
• CTRL + Shift + 6
• CTRL + R
38
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comandos
Packet Tracer - Navegación de IOS
En este Packet Tracer, hará lo siguiente: 
• Establecimiento de conexiones básicas, acceso a la CLI y exploración de ayuda
• Exploración de los modos EXEC
• Configuración del reloj
39
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
La estructura de comando
Laboratorio - Navegue por el IOS mediante Tera Term para 
Conectividad de Consola
En este laboratorio, cumplirá los siguientes objetivos: 
• Acceso a un switch Cisco a través del puerto serial de consola
• Muestra y configuración de parámetros básicos de los dispositivos
• Acceso a un router Cisco mediante un cable de consola mini-USB (opcional)
40
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.4 Configuración básica de 
dispositivos
41
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configuración básica de dispositivos
Nombres de dispositivos
• El primer comando de configuración en cualquier dispositivo 
debe ser darle un nombre de host único. 
• De forma predeterminada, a todos los dispositivos se les 
asigna un nombre predeterminado de fábrica. Por ejemplo, 
un switch Cisco IOS es «Switch».
• Guía para nombrar dispositivos:
• Comenzar con una letra.
• No contener espacios.
• Finalizar con una letra o dígito.
• Utilizar únicamente letras, dígitos y 
guiones.
• Tener menos de 64 caracteres de 
longitud.
Nota: Para devolver el cambio al 
indicador predeterminado, use el 
comando no hostname de 
configuración global.
42
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configuración básica de dispositivos
Guía para contraseñas
• El uso de contraseñas débiles o fáciles de adivinar, son un problema de seguridad.
• Todos los dispositivos de red deben limitar el acceso administrativo asegurando EXEC 
privilegiado, EXEC de usuario y acceso Telnet remoto con contraseñas. Además, todas 
las contraseñas deben estar encriptadas y deben proporcionarse notificaciones legales.
• Guías para las contraseñas 
• Use contraseñas que tengan más de ocho 
caracteres de longitud.
• Use una combinación de letras mayúsculas y 
minúsculas, números, caracteres especiales o 
secuencias numéricas.
• Evite el uso de la misma contraseña para 
todos los dispositivos.
• No use palabras comunes porque se 
descubren fácilmente.
Nota: En la mayoría de las prácticas de 
laboratorio, usaremos contraseñas simples 
como cisco o clase. Estas contraseñas se 
consideran simples y fáciles de adivinar, y 
deben evitarse en un entorno de producción.
43
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configuración básica del dispositivo
Configurar contraseñas
Proteger el modo EXEC del usuario
• Primero ingrese al modo de configuración de la 
consola de línea usando el comando line 
console 0 en el modo de configuración global.
• Luego, configure la contraseña de modo EXEC 
de usuario con el comando password. 
• Finalmente, habilite el acceso EXEC de 
usuario con el comando login.
Asegurar el acceso al modo EXEC 
privilegiado
• Primero ingrese al modo de configuración global.
• A continuación, utilice el comando enable secret 
password . 
44
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configuración básica del dispositivo
Configurar contraseñas (Cont.)
Asegurar el acceso a la línea VTY:
• Primero ingrese el modo de 
configuración de línea VTY utilizando el 
comando line vty 0 15 en el modo de 
configuración global.
• Luego, especifique la contraseña de VTY 
con el comando password. 
• Por último, habilite el acceso a VTY con 
el comando login.
§ Nota: las líneas VTY permiten el acceso remoto mediante Telnet o SSH al dispositivo. 
Muchos switches de Cisco admiten hasta 16 líneas VTY que se numeran del 0 al 15. 
45
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configuración básica de dispositivos
Encriptarlas contraseñas
§ Los archivos startup-config y running-config 
muestran la mayoría de las contraseñas en texto 
simple.
§ Para encriptar las contraseñas, utilice el 
comando de configuración global service 
password-encryption.
§ Utilice el comando show running-config
para verificar que las contraseñas se 
hayan encriptado. 
46
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configuración básica de dispositivos
Mensajes de banner
§ Un mensaje de banner es importante 
para advertir al personal no autorizado 
de intentar acceder al dispositivo. 
§ Para crear un mensaje de aviso del día 
en un dispositivo de red, utilice el 
comando de configuración global 
banner motd #el mensaje del día #.
Nota: El símbolo “#” en la sintaxis del 
comando se denomina carácter delimitador. 
Se ingresa antes y después del mensaje.
El banner se mostrará en los intentos de acceder al dispositivo. 
47
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configuración básica de dispositivos
Video: acceso administrativo seguro a un switch
Este video cubrirá lo siguiente: 
• Acceda a la línea de comandos para asegurar el switch
• Acceso seguro al puerto de la consola.
• Acceso seguro al terminal virtual para acceso remoto
• Encriptar contraseñas en el switch
• Configurar el mensaje de banner
• Verificar los cambios de seguridad
48
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.5 Guardar las 
configuraciones
49
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Guardar configuraciones
Archivos de configuración
§ Existen dos archivos de sistema que almacenan la configuración de dispositivos.
• startup-config - Este es el archivo de configuración guardado que se almacena en NVRAM. Contiene todos los 
comandos que usará el dispositivo al iniciar o reiniciar. Flash no pierde su contenido cuando el dispositivo está apagado.
• running-config - Esto se almacena en la memoria de acceso aleatorio (RAM). Refleja la configuración actual. La 
modificación de una configuración en ejecución afecta el funcionamiento de un dispositivo Cisco de inmediato. La 
memoria RAM es volátil. Pierde todo el contenido cuando el dispositivo se apaga o se reinicia.
• Para guardar los cambios realizados en la configuración en ejecución en el archivo de configuración de inicio utilice el 
comando copy running-config startup-config en el modo EXEC privilegiado.
50
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Guardar configuraciones
Modificación de la configuración en ejecución
Si los cambios realizados en la configuración en 
ejecución no tienen el efecto deseado y la 
configuración en ejecución aún no se ha guardado, 
puede restaurar el dispositivo a su configuración 
anterior. Para hacer esto puede:
• Elimine los comandos modificados 
individualmente.
• Reinicie el dispositivo con el comando reload en 
el modo EXEC con privilegios. Nota: Esto hará 
que el dispositivo se desconecte brevemente, lo 
que provocará un tiempo de inactividad de la 
red. 
Si los cambios no deseados se guardaron en la 
configuración de inicio, puede ser necesario borrar 
todas las configuraciones usando el comando erase 
startup-config en el modo EXEC privilegiado. 
• Después de borrar startup-config, vuelva a 
cargar el dispositivo para borrar el archivo 
running-config de la RAM.
51
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Guardar configuraciones
Video - Modificación de la configuración en ejecución
Este video cubrirá lo siguiente: 
• Copie el archivo running-config en el archivo startup-config
• Mostrar los archivos en el directorio flash o NVRAM
• Abreviación del comando.
• Borre el archivo startup-config.
• Copie el archivo start-config en el archivo running-config
52
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Guardar configuraciones
Captura de la configuración en un archivo de texto
Los archivos de configuración pueden guardarse 
y archivarse en un documento de texto.
• Paso 1.Abra un software de emulación de 
terminal como PuTTY o Tera Term conectado 
a un switch.
• Paso 2. Habilite el inicio de sesión en el 
software del terminal y asigne un nombre y 
una ubicación de archivo para guardar el 
archivo de registro. La figura muestra 
que todos los resultados de sesión se 
capturarán en el archivo especificado (es 
decir, MySwitchLogs).
53
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Guardar configuraciones
Captura de la configuración en un archivo de texto (Cont.)
• Paso 3. Ejecute el comando show running-
config o show startup-config ante la petición 
de entrada de EXEC con privilegios. El texto 
que aparece en la ventana de la terminal se 
colocará en el archivo elegido.
• Paso 4. En la figura muestra desactivar el 
inicio de sesión mediante la selección de la 
opción de None session logging.
Nota: El archivo de texto creado se puede utilizar como 
un registro del modo en que se implementa actualmente 
el dispositivo. El archivo puede requerir edición antes de 
poder utilizarse para restaurar una configuración 
guardada a un dispositivo.
54
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Guardar configuraciones
Packet Tracer: Configuración de los parámetros iniciales del 
switch
En este Packet Tracer, hará lo siguiente: 
• Verificar la configuración predeterminada del switch
• Realice configuraciones básicas del switch
• Configurar un mensaje MOTD
• Guardar los archivos de configuración en la NVRAM
• Configurar un segundo switch
55
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.6 Puertos y direcciones
56
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Puertos y direcciones
Direcciones IP
• El uso de direcciones IP es el principal medio 
para permitir que los dispositivos se ubiquen 
entre sí y para establecer la comunicación 
completa en Internet. 
• La estructura de una dirección IPv4 se denomina 
“notación decimal con puntos” y se representa 
con cuatro números decimales entre 0 y 255.
• Una máscara de subred IPv4 es un valor de 32 
bits que separa la porción de red de la dirección 
de la porción de host. Combinada con la dirección 
IPv4, la máscara de subred determina la subred 
particular a la pertenece el dispositivo.
• La dirección de puerta de enlace predeterminada 
es la dirección IP del router que el host utilizará 
para acceder a las redes remotas, incluso a 
Internet.
57
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Puertos y direcciones
Direcciones IP (Cont.)
• Las direcciones IPv6 tienen una longitud de 
128 bits y se escriben como una cadena de 
valores hexadecimales. Cuatro bits se 
representan mediante un único dígito 
hexadecimal, con un total de 32 valores 
hexadecimales. Los grupos de cuatro 
dígitos hexadecimales están separados por 
dos puntos ":". 
• Las direcciones IPv6 no distinguen entre 
mayúsculas y minúsculas, y pueden 
escribirse en minúsculas o en mayúsculas.
Nota: en este curso, IP refiere a los protocolos IPv4 e IPv6. 
IPv6 es la versión más reciente de IP y el reemplazo para el 
protocolo más común IPv4.
58
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Puertos y direcciones
Interfaces y puertos
• Las comunicaciones de red dependen de las 
interfaces de los dispositivos para usuarios 
finales, las interfaces de los dispositivos de 
red y los cables que las conectan.
• Los tipos de medios de red incluyen los 
cables de cobre de par trenzado, los cables 
de fibraóptica, los cables coaxiales y la 
tecnología inalámbrica.
• Los diferentes tipos de medios de red tienen 
diferentes características y beneficios. 
Algunas de las diferencias entre los distintos 
tipos de medios incluyen las siguientes:
• La distancia a través de la cual los medios pueden 
transportar una señal correctamente.
• El ambiente en el cual se instalará el medio.
• La cantidad de datos y la velocidad a la que se 
deben transmitir.
• El costo de los medios y de la instalación.
59
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.7 Configuración de 
direcciones de IP
60
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configurar direccionamiento IP
Configuración manual de direcciones IP para dispositivos finales
• Los dispositivos finales de la red necesitan una 
dirección IP para comunicarse con otros dispositivos 
de la red. 
• La información de la dirección IPv4 se puede ingresar 
en los dispositivos finales de forma manual o 
automática mediante el Protocolo de configuración 
dinámica de host (DHCP).
• Para configurar una dirección IPv4 de forma manual en 
un host de Windows, abra Panel de Control > Centro 
de redes y recursos compartidos > Cambiar 
configuración del adaptador y seleccione el 
adaptador. A continuación, haga clic con el botón 
derecho y seleccione Propiedades para mostrar las 
Propiedades de conexión de área local..
• A continuación, haga clic en Propiedades para abrir la 
ventana Propiedades del Protocolo de Internet 
versión 4 (TCP / IPv4). Luego, configure la información 
de la dirección IPv4 y la máscara de subred, y la puerta 
de enlace predeterminada.
Nota: Las opciones de configuración y 
direccionamiento IPv6 son similares a 
IPv4. 
61
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configurar direccionamiento IP
Configuración automática de direcciones IP
para dispositivos finales
• DHCP permite la configuración automática de 
direcciones IPv4 para cada dispositivo final que tenga 
DHCP habilitado.
• Los dispositivos finales utilizan DHCP de forma 
predeterminada para la configuración automática de 
direcciones IPv4.
• Para configurar DHCP en una PC con Windows, 
abra el Panel de control> Centro de uso 
compartido de red> Cambiar la configuración 
del adaptador y elija el adaptador. A continuación, 
haga clic con el botón derecho y 
seleccione Propiedades para mostrar las 
Propiedades de conexión de área local.
• A continuación, haga clic en propiedades para 
abrir la ventana propiedades del Protocolo de 
Internet versión 4 (TCP / IPv4), luego 
seleccione obtener una dirección IP 
automáticamente y obtener la dirección del 
servidor DNS automáticamente.
Nota: IPv6 utiliza DHCPv6 y SLAAC (configuración 
automática de direcciones sin estado) para la 
asignación dinámica de direcciones. 
62
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configurar direccionamiento IP
Cambiar la configuración de la interfaz virtual
Para acceder al switch de manera remota, se deben configurar una dirección IP y una 
máscara de subred en la SVI.
Para configurar un SVI en un switch:
• Ingrese el comando interface vlan 1 en el modo de configuración global.
• A continuación, asigne una dirección IPv4 mediante el comando ip address ip-address 
subnet-mask 
• Finalmente, habilite la interfaz virtual usando el comando no shutdown.
63
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Configurar direccionamiento IP
Packet Tracer: Implementación de conectividad básica
En este Packet Tracer, hará lo siguiente: 
§ Realice configuraciones básicas del switch
§ Configurar las PCs
§ Configurar la interfaz de administración de switches
64
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.8 Verificar la conectividad
65
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Verificar la conectividad
Video - Probar la asignación de interfaz
Este video cubrirá lo siguiente: 
§ Conecte un cable de consola desde la PC al switch
§ Utilice el programa de emulación de terminal y acepte los valores predeterminados para llevarlo 
a la línea de comandos
§ Use enable para ingresar al modo EXEC privilegiado.
§ Utilice el modo de configuración global y el modo de configuración de interfaz para ingresar al 
comando no shutdown
66
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Verificar conectividad
Video – Prueba de conectividad de extremo a extremo
Este vídeo cubrirá el uso del comando ping para probar la conectividad tanto en switches como en 
ambos PC. 
67
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
2.9 Módulo de Práctica y 
Prueba
68
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Módulo de Práctica y Prueba
Packet Tracer –Configuración básica del Sitch y dispositivos 
finales
En este Packet Tracer, hará lo siguiente:
§ Configurar nombres de host y direcciones IP en dos switches
§ Utilizar comandos de Cisco IOS para especificar o limitar el acceso a las configuraciones de 
dispositivos.
§ Utilice los comandos de IOS para guardar la configuración en ejecución.
§ Configurar dos dispositivos host con direcciones IP.
§ Verifique la conectividad entre dos dispositivos finales.
69
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Módulo de Práctica y Prueba
Lab - Configuración básica del Switch y dispositivos finales 
En este laboratorio, cumplirá los siguientes objetivos: 
• Configure la topología de red
• Configurar hosts de PC
• Configurar y verificar los parámetros básicos del switch
70
© 2016 Cisco y/o sus afiliados. Todos los derechos reservados. 
Información confidencial de Cisco
Módulo de Práctica y Prueba
¿Qué aprendió en este módulo?
• Todos los dispositivos finales y dispositivos de red requieren un 
sistema operativo (SO).
• El software Cisco IOS separa el acceso de administración en los 
siguientes dos modos de comando: Modo EXEC de usuario y Modo 
EXEC privilegiado.
• Antes de acceder a otros modos de configuración específicos, se 
accede al modo de configuración global. En el modo de configuración 
global, el usuario puede ingresar a diferentes modos de 
subconfiguración.
• Cada comando de IOS tiene una sintaxis o formato específico y puede 
ejecutarse solamente en el modo adecuado.
• Configuraciones básicas del dispositivo: nombre de host, contraseña, 
encriptación de contraseñas y banner. 
• Hay dos archivos del sistema que almacenan la configuración del 
dispositivo: startup-config y running-config.
• Las direcciones IP permiten a los dispositivos ubicarse entre sí y 
establecer una comunicación de extremo a extremo en Internet. Cada 
dispositivo final en una red se debe configurar con direcciones IP.
Módulo 3:Protocolos y 
modelos
Introducción a Redes 7.0 (ITN)
13
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Objetivos del módulo
Título del módulo: Protocolos y modelos
Objetivo del módulo: Explicar cómo los protocolos de red permiten que los dispositivos tengan 
acceso a recursos de red local y remota.
Título del tema Objetivo del tema
Las reglas Describir los tipos de reglas que se necesitan para que la comunicación se 
realice correctamente.
Protocolos Explicar por qué los protocolos son necesarios en la comunicación de redes.
Suites de protocolos Explicar el propósito de adherirse a una suite de protocolos.
Organizaciones estándares Explicar la función de las organizaciones de estandarización en el 
establecimiento de protocolos para la interoperabilidad de redes.
Modelosde referencia Explicar la forma en que se utilizan los modelos TCP/IP y OSI para facilitar la 
estandarización en el proceso de comunicación.
Encapsulamiento de datos Explicar la forma en que el encapsulamiento de datos permite que estos se 
transporten a través de la red.
Acceso a los datos Explique la forma en que los hosts locales acceden a recursos locales en una 
red.
14
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Actividad de clase: diseño de un sistema de comunicaciones
Diseñar un sistema de comunicaciones 
Objetivos: 
• Explicar la función de los protocolos y de las organizaciones de estandarización 
para facilitar la interoperabilidad en las comunicaciones de red. 
15
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
3.1 El Reglamento
16
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Video — Dispositivos en una burbuja
Este vídeo explicará los protocolos que utilizan los dispositivos para ver su lugar en 
la red y comunicarse con otros dispositivos.
17
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Aspectos básicos de la comunicación
Las redes pueden variar en tamaño y complejidad. No es suficiente tener una 
conexión, los dispositivos deben ponerse de acuerdo sobre «cómo» comunicarse.
Hay tres elementos para cualquier comunicación:
• Habrá una fuente (remitente).
• Habrá un destino (receptor).
• Habrá un canal (medios) que proporciona la ruta de las comunicaciones a 
ocurrir.
18
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las Reglas 
Protocolos de Comunicaciones
• Todas las comunicaciones se rigen por protocolos.
• Los protocolos son las reglas que seguirán las comunicaciones.
• Estas reglas variarán en función del protocolo.
19
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Establecimiento de reglas
• Las personas deben utilizar reglas o acuerdos establecidos que rijan la conversación.
• El primer mensaje es difícil de leer porque no está formateado correctamente. El segundo 
muestra el mensaje correctamente formateado
20
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Establecimiento de reglas
Los protocolos deben dar cuenta de los siguientes requisitos:
• Un emisor y un receptor identificados
• Idioma y gramática común
• Velocidad y momento de entrega
• Requisitos de confirmación o acuse de recibo
21
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Requisitos del protocolo de red de reglas
Los protocolos informáticos comunes deben estar de acuerdo e incluir los siguientes 
requisitos: 
• Codificación de los mensajes
• Formato y encapsulamiento del mensaje
• Tamaño del mensaje
• Sincronización del mensaje
• Opciones de entrega del mensaje
22
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Codificación del mensaje
• La codificación es el proceso mediante el cual la información se convierte en otra 
forma aceptable para la transmisión. 
• La decodificación revierte este proceso para interpretar la idea. 
23
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Formato y encapsulamiento del mensaje
• Cuando se envía un mensaje se debe utilizar un formato o estructura específicos. 
• Los formatos de los mensajes dependen del tipo de mensaje y el canal que se 
utilice para entregar el mensaje. 
24
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Tamaño del mensaje
La codificación entre hosts debe tener el formato adecuado para el medio.
• Los mensajes enviados a través de la red se convierten en bits.
• Los bits están codificados en un patrón de luz, sonido o impulsos eléctricos.
• El host de destino recibe y decodifica las señales para interpretar el mensaje.
25
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Temporización del mensaje
El tiempo de los mensajes incluye lo siguiente: 
Control de flujo: administra la velocidad de transmisión de datos y define cuánta 
información se puede enviar y la velocidad a la que se puede entregar. 
Tiempo de espera de respuesta: administra el tiempo que espera un dispositivo cuando no 
escucha una respuesta del destino. 
El método de acceso-- determina en qué momento alguien puede enviar un mensaje.
• Puede haber varias reglas que rijan cuestiones como las «colisiones». Esto es cuando 
más de un dispositivo envía tráfico al mismo tiempo y los mensajes se dañan. 
• Algunos protocolos son proactivos e intentan evitar colisiones; otros protocolos son 
reactivos y establecen un método de recuperación después de que se produzca la 
colisión.
26
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Las reglas
Opciones de entrega del mensaje
La entrega de mensajes puede ser uno de los métodos siguientes: 
• Unidifusión – comunicación uno a uno.
• Multidifusión – de uno a muchos, normalmente no todos los
• Difusión — uno para todos
Nota: Las transmisiones se utilizan en redes IPv4, pero no son una opción para IPv6. Más 
adelante también veremos «Anycast» como una opción de entrega adicional para IPv6. 
27
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
3.2 Protocolos
28
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Protocolos
Descripción general del protocolo de red
Los protocolos de red definen 
un conjunto común de reglas.
• Se puede implementar en 
dispositivos en:
• Software
• Hardware
• Ambos
• Los protocolos tienen sus 
propios:
• Función
• Formato
• medición
Tipo de protocolo Descripción
Comunicaciones de red permitir que dos o más dispositivos se 
comuniquen a través de una o más redes
seguridadde redes datos seguros para proporcionar autenticación, 
integridad de datos y cifrado de datos
Routing permitir que los routers intercambien 
información de ruta, comparen información de 
ruta y seleccionen la mejor ruta
Detección de servicios utilizado para la detección automática de 
dispositivos o servicios
29
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Protocolos
Funciones de protocolo de red
• Los dispositivos usan protocolos 
acordados para comunicarse.
• Los protocolos pueden tener una o 
funciones.
Función Descripción
Direccionamiento Un emisor y un receptor identificados
Confianza Proporciona entrega garantizada.
Control de flujo Garantiza flujos de datos a una velocidad eficiente
Secuenciación Etiqueta de forma exclusiva cada segmento de datos transmitido
Detección de errores Determina si los datos se dañaron durante la transmisión
Interfaz de la aplicación Comunicaciones de proceso a proceso entre aplicaciones de red
30
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Protocolos
Interacción de protocolos
• Las redes requieren el uso de varios 
protocolos.
• Cada protocolo tiene su propia función y 
formato.
de Internet Función
Protocolo de transferencia 
de hipertexto (HTTP)
§ Rige la manera en que interactúan un servidor web y un cliente
§ Define el contenido y el formato
Protocolo de control de 
transmisión (TCP)
§ Seguimiento de conversaciones individuales
§ Proporciona entrega garantizada.
§ Administra el control de flujo
Protocolo de Internet (IP) Entrega mensajes globalmente desde el remitente al receptor
Ethernet Entrega mensajes de una NIC a otra NIC en la misma redde área local 
(LAN) Ethernet
31
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
3.3 Suites de protocolos
32
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Suites de protocolos
de red conjuntos de protocolos
Los protocolos deben poder trabajar con otros 
protocolos.
Suite de protocolos:
• Un grupo de protocolos interrelacionados 
que son necesarios para realizar una 
función de comunicación.
• conjuntos de reglas que funcionan 
conjuntamente para ayudar a resolver un 
problema.
Los protocolos se ven en términos de capas:
• Capas superiores
• Capas inferiores: se preocupan por mover 
datos y proporcionar servicios a las capas 
superiores.
33
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Evolución de los conjuntos de protocolos
Hay varios conjuntos de protocolos.
• Suite de protocolos de Internet o TCP / IP -
El conjunto de protocolos más común y 
mantenido por Internet Engineering Task 
Force (IETF)
• Protocolos de interconexión de sistemas 
abiertos (OSI) - Desarrollados por la 
Organización Internacional de Normalización 
(ISO) y la Unión Internacional de 
Telecomunicaciones (UIT)
• AppleTalk - Lanzamiento de la suite 
propietaria por Apple Inc.
• Novell NetWare - Suite propietaria 
desarrollada por Novell Inc.
34
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Suites de protocolos
Ejemplo de protocolo TCP/IP
• Los protocolos TCP/IP operan 
en las capas Aplicación, 
Transporte e Internet.
• Los protocolos LAN de capa de 
acceso a la red más comunes 
son Ethernet y WLAN (LAN 
inalámbrica).
35
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Suites de protocolos
Suite de protocolo TCP/IP
• TCP/IP es el conjunto de protocolos 
utilizado por Internet e incluye 
muchos protocolos.
• TCP/IP es:
• Un conjunto de protocolos 
estándar abierto que está 
disponible gratuitamente para el 
público y que puede ser utilizado 
por cualquier proveedor
• Un protocolo basado en 
estándares es un proceso que 
recibió el aval del sector de redes 
y fue aprobado por una 
organización de estandarización.
36
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Suites de protocolos
Proceso de comunicación TCP/IP
• Un servidor web encapsulando y enviando 
una página web a un cliente.
• Un cliente que desencapsula la página web 
para el navegador web
37
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
3.4 Organizaciones 
estándares
38
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Organizaciones de estándares
Estándares abiertos
Los estándares abiertos fomentan:
• Interoperabilidad
• La competencia
• Empresarial
Las organizaciones estándares son:
• Vendedor-neutral 
• Organizaciones sin fines de lucro. 
• establecido para desarrollar y promover el 
concepto de normas abiertas. 
39
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Organizaciones de estándares
Estándares de Internet • Sociedad de Internet (ISOC) -promueve el desarrollo y la evolución abiertos del uso de 
Internet en todo el mundo.
• Consejo de Arquitectura de Internet 
(IAB)es responsable de la administración y 
el desarrollo general de los estándares de 
Internet.
• Grupo de trabajo de ingeniería de 
Internet (IETF)desarrolla, actualiza y 
mantiene las tecnologías de Internet y de 
TCP/IP.
• Grupo de trabajo de investigación de 
Internet (IRTF)- está enfocado en la 
investigación a largo plazo en relación con 
los protocolos de Internet y TCP/IP.
40
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Organizaciones de estándares
Estándares de Internet(Cont.)
Organizaciones de estándares involucradas 
en el desarrollo y soporte de TCP/IP
• Corporación de Internet para la 
Asignación de Nombres y Números 
(ICANN): con base en los Estados 
Unidos, coordina la asignación de 
direcciones IP, la administración de 
nombres de dominio y la asignación de 
otra información utilizada por los 
protocolos TCP/IP.
• Autoridad de Números Asignados de 
Internet (IANA): administra la asignación 
de direcciones IP, la administración de 
nombres de dominio y los identificadores 
de protocolos para ICANN.
41
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Organizaciones de estándares 
Organizaciones de estándares de comunicaciones y electrónica
• Instituto de Ingenieros en Electricidad y Electrónica (IEEE): organización de electrónica e 
ingeniería eléctrica dedicada a avanzar en innovación tecnológica y a elaborar 
estándares en una amplia gama de sectores, que incluyen energía, servicios de salud, 
telecomunicaciones y redes.
• Asociación de Industrias Electrónicas (EIA): es conocida principalmente por sus 
estándares relacionados con el cableado eléctrico, los conectores y los racks que se 
utilizan para montar equipos de red.
• Asociación de las Industrias de las Telecomunicaciones (TIA): estándares para equipos 
de radio, torres de telefonía móvil, dispositivos de voz sobre IP (VoIP) y 
comunicaciones satelitales.
• Sector de Normalización de las Telecomunicaciones de la Unión Internacional de 
Telecomunicaciones (ITU-T): estándares para la compresión de videos, televisión de 
protocolo de Internet (IPTV) y comunicaciones de banda ancha.
42
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Organizaciones de estándares
Práctica de laboratorio: Investigar estándares de redes
En este laboratorio, hará lo siguiente:
• Parte 1: Investigar las organizaciones de estandarización de redes
• Parte 2: Reflexionar sobre las experiencias de Internet y redes informáticas
43
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
3.5 Modelos de referencia
44
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Modelos de referencia
Beneficios del uso de un modelo en capas
Conceptos complejos, como el 
funcionamiento de una red, pueden 
ser difíciles de explicar y comprender. 
Por esta razón, se usa un modelo en 
capas.
Dos modelos en capas describen las 
operaciones de red:
• modelo de referencia de 
interconexión de sistemas abiertos
• Modelo de referencia TCP/IP
45
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Modelos de referencia
Beneficios del uso de un modelo en capas (Cont.)
Estos son beneficios del uso de un modelo en capas:
• Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa 
específica tienen información definida según la cual actúan, y una interfaz definida 
para las capas superiores e inferiores.
• Fomenta la competencia, ya que los productos de distintos proveedores pueden 
trabajar en conjunto.
• Evita que los cambios en la tecnología o en las funcionalidades de una capa 
afecten otras capas superiores e inferiores.
• Proporciona un lenguaje común para describir las funciones y capacidades de red. 
46
© 2016 Cisco y/o sus filiales. Todos los derechos reservados. 
Información confidencial de Cisco
Modelos de referencia
Modelo de referencia OSI
capa del modelo 
OSI Descripción
7 - Aplicación Contiene protocolos utilizados para comunicaciones proceso a proceso.
6 - Presentación Proporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación.
5 - Sesión Proporciona servicios a la capa de presentación y administrar el intercambio de datos.
4-Transporte define los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales.

Continuar navegando