Entradas

Mostrando las entradas de julio, 2024

PROTOCOLOS: (IP, SSH, TELNET, SMTP, POP DNS, DHCP, HTTP, FTP, ARP, ICMP, TCP, UDP, NAT)

1. IP (Internet Protocol) - Función: Protocolo principal de la capa de red que direcciona y enruta los paquetes de datos entre dispositivos. - Versiones: IPv4 (32 bits de dirección) e IPv6 (128 bits de dirección).   2. SSH (Secure Shell) - Función: Protocolo para acceder y gestionar dispositivos de forma segura a través de una conexión cifrada. - Uso: Administración remota de servidores y dispositivos de red.  3. Telnet - Función: Protocolo para acceder y gestionar dispositivos de forma remota, sin cifrado. - Uso: Similar a SSH, pero inseguro debido a la falta de cifrado.  4. SMTP (Simple Mail Transfer Protocol) - Función: Protocolo para enviar correos electrónicos. - Puertos: 25 (principal), 587 (cifrado STARTTLS). 5. POP (Post Office Protocol) - Función: Protocolo para recibir correos electrónicos, descargándolos desde el servidor al cliente. - Versión Actual: POP3. - Puertos: 110 (no cifrado), 995 (cifrado SSL/TLS). 6. DNS (Domain Name System) - Función: Traduce nombre...

PROTOCOLO RIPV1 Y RIPV2

 RIP (Routing Information Protocol) es uno de los protocolos de enrutamiento más antiguos y se utiliza en redes pequeñas a medianas. Existen dos versiones principales de RIP: RIP v1 y RIP v2. A continuación, se detallan las características y diferencias de cada uno:  RIP v1 (RIP Version 1) - Tipo de Protocolo: Protocolo de vector de distancia. - Metric: Utiliza el número de saltos (hops) como métrica para determinar la mejor ruta, con un máximo de 15 saltos permitidos (16 se considera inalcanzable). - Actualización de Rutas: Envía actualizaciones de rutas cada 30 segundos. - Broadcast: Envía actualizaciones de enrutamiento utilizando broadcasts, lo que significa que los paquetes se envían a todas las interfaces en la red. - Dirección de Red: No soporta el envío de información de subred, lo que lo hace inadecuado para redes con subredes diferentes (no soporta VLSM - Variable Length Subnet Masking). - Autenticación: No tiene capacidad para autenticación de actualizaciones de enr...

PUERTOS/ SOCKETS TCP/IP

Imagen
  Los puertos y sockets TCP/IP son componentes fundamentales para la comunicación en redes informáticas. Aquí tienes una descripción de cada uno:  Puertos TCP/IP - Definición: Los puertos son números que se utilizan para identificar aplicaciones o servicios específicos en un dispositivo dentro de una red. - Rango: Los puertos van del 0 al 65535, divididos en tres categorías:   - Puertos bien conocidos (0-1023): Reservados para servicios y aplicaciones comunes (por ejemplo, HTTP usa el puerto 80, HTTPS usa el puerto 443, FTP usa el puerto 21).   - Puertos registrados (1024-49151): Asignados por la IANA para aplicaciones específicas que no necesitan estar en los puertos bien conocidos.   - Puertos dinámicos o privados (49152-65535): Utilizados temporalmente por aplicaciones para establecer conexiones. Sockets - Definición: Un socket es una combinación de una dirección IP y un número de puerto que define un punto final para la comunicación en una red. - Tipos: ...

ENRUTAMIENTO DINAMICO

Imagen
 El enrutamiento dinámico es un proceso utilizado en redes informáticas para determinar la mejor ruta para el tráfico de datos. A diferencia del enrutamiento estático, donde las rutas se configuran manualmente y no cambian a menos que el administrador de la red las modifique, el enrutamiento dinámico utiliza protocolos que permiten a los routers intercambiar información sobre la topología de la red y ajustarse automáticamente a los cambios. Algunos de los protocolos de enrutamiento dinámico más comunes incluyen: 1. RIP (Routing Information Protocol) Utiliza el número de saltos como métrica para determinar la mejor ruta. 2. OSPF (Open Shortest Path First): Utiliza el algoritmo de Dijkstra para encontrar la ruta más corta basada en varios factores, no solo el número de saltos. 3. EIGRP (Enhanced Interior Gateway Routing Protocol): Un protocolo de Cisco que combina las ventajas de los protocolos de vector de distancia y de estado de enlace. 4. BGP (Border Gateway Protocol): Utilizado ...

ENTUTAMIENTO ESTATICO

Imagen
 El enrutamiento estático es un método de enrutamiento en redes de computadoras donde las rutas hacia destinos de red específicos son configuradas manualmente por un administrador de red. A diferencia del enrutamiento dinámico, que utiliza protocolos para ajustar automáticamente las rutas en función de las condiciones de la red, el enrutamiento estático es fijo y no cambia a menos que sea modificado manualmente.  Características del Enrutamiento Estático 1. Configuración Manual: Las rutas deben ser configuradas manualmente en cada router. Esto incluye especificar la dirección IP de destino, la máscara de subred y el próximo salto o interfaz a través del cual se debe enviar el tráfico.     2. Estabilidad: Debido a que las rutas son fijas, no cambian con las fluctuaciones de la red. Esto puede ser beneficioso en redes pequeñas o estables donde las rutas no necesitan ajustarse frecuentemente. 3. Seguridad: Puede ser más seguro en algunas situaciones porque no es suscept...

PRINCIPALES PROTOCOLOS DE LOS MODELOS TCP/IP

 El modelo TCP/IP utiliza una variedad de protocolos en sus diferentes capas para facilitar la comunicación y el intercambio de datos en las redes. A continuación se describen los principales protocolos asociados con cada capa del modelo TCP/IP: 1. Capa de Aplicación HTTP (Hypertext Transfer Protocol): Utilizado para la transferencia de documentos web. HTTPS (HTTP Secure): Versión segura de HTTP que utiliza SSL/TLS para cifrar la comunicación. FTP (File Transfer Protocol): Utilizado para la transferencia de archivos entre sistemas. SMTP (Simple Mail Transfer Protocol): Utilizado para el envío de correos electrónicos. POP3 (Post Office Protocol 3): Utilizado para recibir correos electrónicos. IMAP (Internet Message Access Protocol): Otro protocolo para recibir correos electrónicos, permite una gestión más avanzada de los correos. DNS (Domain Name System): Convierte nombres de dominio en direcciones IP. Telnet: Proporciona acceso remoto a servidores y otros dispositivos. SSH (Secure ...

COMPARACION DE LOS MODELOS TCP/IP Y OSI

 Los modelos TCP/IP y OSI son ambos marcos de referencia utilizados para entender y diseñar redes de comunicación. Aunque tienen similitudes, también presentan diferencias clave. Aquí hay una comparación detallada: Modelo OSI (Open Systems Interconnection) 1. Capa Física: Maneja la transmisión de bits sin formato a través de un medio físico. 2. Capa de Enlace de Datos: Proporciona un enlace fiable entre dos nodos conectados físicamente. 3. Capa de Red: Determina la ruta que los datos deben seguir para llegar a su destino. 4. Capa de Transporte: Asegura la entrega fiable de datos entre sistemas. 5. Capa de Sesión: Gestiona las sesiones de comunicación entre aplicaciones. 6. Capa de Presentación: Traduce datos entre el formato de la red y el formato de la aplicación. 7. Capa de Aplicación: Proporciona servicios de red a las aplicaciones del usuario. Modelo TCP/IP (Transmission Control Protocol/Internet Protocol) 1. Capa de Acceso a la Red: Combina las funciones de las capas Física y ...

MODELO OSI Y SUS CAPAS

Imagen
 El Modelo OSI (Open Systems.  Interconnection) es un marco conceptual que estandariza las funciones de un sistema de telecomunicaciones o de computación en siete capas distintas. Cada capa tiene funciones específicas y se comunica con las capas adyacentes. Aquí están las siete capas del Modelo OSI, desde la más baja hasta la más alta: 1. Capa Física: Maneja la transmisión y recepción de datos sin procesar en un medio físico. Incluye el hardware que se usa para la transmisión, como cables, switches, y hubs. 2. Capa de Enlace de Datos: Proporciona un enlace de datos fiable entre dos nodos conectados físicamente. Se encarga de la detección y corrección de errores en la capa física. Se divide en dos subcapas: Control de Enlace Lógico (LLC) y Control de Acceso al Medio (MAC). 3. Capa de Red: Encargada de determinar la ruta que los datos deben tomar para llegar a su destino. Administra la dirección lógica y el encaminamiento de paquetes. El protocolo más conocido en esta capa es el...

MODELO TCP/IP Y SUS CAPAS

Imagen
El modelo TCP/IP (Transmission Control Protocol/Internet Protocol) es una suite de protocolos de red que permite la comunicación en una red. Se compone de cuatro capas, cada una con funciones específicas para el manejo de datos. Aquí están las capas del modelo TCP/IP: 1. Capa de Acceso a la Red (Network Interface Layer) También conocida como la capa de enlace de datos o capa física, esta capa es responsable de la transmisión de datos a través de un enlace físico en la red. Incluye los protocolos que operan en la capa de enlace de datos y la capa física del modelo OSI. Ejemplos de tecnologías en esta capa incluyen Ethernet, Wi-Fi, y PPP (Point-to-Point Protocol). 2. Capa de Internet (Internet Layer) Esta capa es responsable de la comunicación y el enrutamiento de datos entre dispositivos en diferentes redes. Se encarga de direccionar los paquetes de datos y asegurarse de que lleguen a su destino. Los protocolos principales en esta capa son: IP (Internet Protocol): Encargado de direccion...

VLSM (Variable Length Subnet Mask) Ejemplos

Imagen
  VLSM (Variable Length Subnet Mask) permite usar subredes de diferentes tamaños en una misma red, optimizando el uso de direcciones IP. Aquí tienes un ejemplo práctico de cómo aplicar VLSM en una red: Ejemplo de VLSM Supongamos que tienes una red 192.168.1.0/24 y necesitas dividirla en subredes para los siguientes segmentos: 1. Subred A: 50 hosts 2. Subred B: 20 hosts 3. Subred C: 10 hosts 4. Subred D: 5 hosts  Paso 1: Ordenar las subredes por tamaño Primero, ordenamos las subredes por la cantidad de hosts requeridos: - Subred A: 50 hosts - Subred B: 20 hosts - Subred C: 10 hosts - Subred D: 5 hosts Paso 2: Determinar el tamaño de cada subred - Subred A (50 hosts): Necesitamos 6 bits para los hosts (2^6 - 2 = 62 hosts), por lo tanto, la máscara será /26. - Subred B (20 hosts): Necesitamos 5 bits para los hosts (2^5 - 2 = 30 hosts), por lo tanto, la máscara será /27. - Subred C (10 hosts): Necesitamos 4 bits para los hosts (2^4 - 2 = 14 hosts), por lo tanto, la máscara será /2...

SUBNETTING –EJEMPLOS-

Imagen
Ejemplo 1: Subnetting una red Clase C Supongamos que tienes la red 192.168.1.0/24 y deseas dividirla en subredes más pequeñas. Paso 1: Determinar la cantidad de subredes necesarias Digamos que necesitamos 4 subredes. Para encontrar el número de bits necesarios para las subredes, utilizamos la fórmula \(2^n \geq \text{cantidad de subredes}\): \[2^2 = 4\] Por lo tanto, necesitamos 2 bits para las subredes. Paso 2: Calcular la nueva máscara de subred La máscara original es /24, y añadimos los 2 bits para las subredes: \[24 + 2 = 26\] La nueva máscara de subred es /26 o 255.255.255.192. Paso 3: Determinar los rangos de IP para cada subred Dividimos la red 192.168.1.0/24 en subredes /26: - Subred 1: 192.168.1.0/26   - Rango de IPs: 192.168.1.1 - 192.168.1.62   - Dirección de broadcast: 192.168.1.63 - Subred 2: 192.168.1.64/26   - Rango de IPs: 192.168.1.65 - 192.168.1.126   - Dirección de broadcast: 192.168.1.127 - Subred 3: 192.168.1.128/26   - Rango de IPs: 192.168...

Direccionamiento MAC

Imagen
 El direccionamiento MAC (Media Access Control) es un esquema utilizado para identificar dispositivos de red a nivel de la capa de enlace de datos en el modelo OSI. A continuación, se presentan los conceptos clave y ejemplos del direccionamiento MAC: Conceptos Clave 1. Dirección MAC:  Es un identificador único de 48 bits (6 bytes) asignado a cada interfaz de red por el fabricante.  Se expresa en formato hexadecimal, dividido en seis grupos de dos dígitos, separados por dos puntos (:) o guiones (-). 2. Estructura de la Dirección MAC:    - OUI (Organizationally Unique Identifier): Los primeros 24 bits (3 bytes) identifican al fabricante del hardware.  NIC (Network Interface Controller) Specific: Los últimos 24 bits (3 bytes) son únicos para cada dispositivo producido por el fabricante. Ejemplos de Direcciones MAC Dirección MAC típica:`00:1A:2B:3C:4D:5E` Otro ejemplo: `A1-B2-C3-D4-E5-F6` Utilidad del Direccionamiento MAC 1. Identificación Unívoca:  Cada d...

DIRECCIONAMIENTO IPV4 – EJEMPLOS-

 El direccionamiento IPv4 es un esquema utilizado para identificar dispositivos en una red utilizando direcciones IP de 32 bits. A continuación, se presentan ejemplos de diferentes tipos de direccionamiento IPv4: 1. Dirección Pública Estas direcciones son únicas y pueden ser enrutadas en internet. Ejemplo: `192.0.2.1`U tilidad: Conectar dispositivos directamente a internet. 2. Dirección Privada Estas direcciones son usadas dentro de redes privadas y no son enrutables en internet. Son definidas por el RFC 1918. Rangos de Direcciones Privadas:   - Clase A: `10.0.0.0` a `10.255.255.255`   - Clase B: `172.16.0.0` a `172.31.255.255`   - Clase C: `192.168.0.0` a `192.168.255.255` Ejemplos:   - Clase A: `10.0.1.1`   - Clase B: `172.16.5.5`   - Clase C: `192.168.1.1` Utilidad: Usadas en redes internas como hogares, oficinas y organizaciones. 3. Dirección de Broadcast Estas direcciones se utilizan para enviar datos a todos los dispositivos en una red específica...

RFCs (1918, 790, 791,792 793, 1180, 2131, 1034, 1035, 2616, 959 Y 5321)

1. RFC 1918: Dirección IP Privada Concepto: Define rangos de direcciones IP para uso privado no enrutables en internet. Utilidad: Conserva direcciones IP públicas y mejora la seguridad interna. 2. RFC 790: Números Asignados Concepto: Documenta los números asignados usados en varios protocolos de ARPANET.  Utilidad: Referencia para números de protocolo y puertos, asegurando consistencia. 3. RFC 791: Protocolo de Internet (IP)  Concepto: Describe el IP, protocolo fundamental para la transmisión de paquetes. Utilidad: Permite la interconexión y comunicación entre redes diferentes. 4. RFC 792: Protocolo de Mensajes de Control de Internet (ICMP)  Concepto: Protocolo para enviar mensajes de error e información operativa.  Utilidad: Diagnóstico de problemas de red. 5. RFC 793: Protocolo de Control de Transmisión (TCP) Concepto: Define TCP, responsable de conexiones y transmisión de datos fiable. Utilidad: Asegura entrega ordenada y libre de errores de datos entre aplicacion...

RFC (CONCEPTO, USO, ESTRUCTURA Y ALGUNOS TIPOS)

Imagen
RFC  Se refiere a "Request for Comments" (Solicitud de Comentarios). Es una serie de documentos formales y técnicos que describen métodos, comportamientos, investigaciones o innovaciones aplicables a Internet y a los sistemas conectados a Internet. Los RFCs son publicados por la Internet Engineering Task Force (IETF) y otras organizaciones relacionadas. Concepto El término RFC se originó a finales de la década de 1960 como un método informal para compartir y revisar ideas en el desarrollo de la red ARPANET. Con el tiempo, se ha convertido en una colección autoritativa de estándares y mejores prácticas para la arquitectura y operación de Internet. Uso - Desarrollo de Estándares: Los RFCs son cruciales para la creación y estandarización de protocolos de Internet. Por ejemplo, protocolos como TCP/IP, HTTP, y SMTP han sido documentados y estandarizados a través de RFCs.    - Referencia Técnica: Ingenieros y desarrolladores utilizan los RFCs como referencia técnica para implem...

ENTIDADES DE NORMALIZACION (IEEE, IETF, ISO, UIT, ANSI, TIA/EIA)

Imagen
 ISO / IEC   Es la Organization for Standardization y en español Organización Internacional de Normalización  es el mayor desarrollador mundial de las Normas Internacionales voluntarias, creada en 1947 a nivel Mundial, de cuerpos de normas nacionales, con más de 140 países. es el organismo encargado de promover el desarrollo de normas internacionales de fabricación, comercio y comunicación para todas las ramas industriales a excepción de la eléctrica y la electrónica. Su función principal es la de buscar la estandariza de normas de productos y seguridad para las empresas u organizaciones a nivel internacional. Las normas desarrolladas por ISO son voluntarias, comprendiendo que ISO es un organismo no gubernamental y no depende de ningún otro organismo internacional, por lo tanto, no tiene autoridad para imponer sus normas a ningún país.Está compuesta por representantes de los organismos de normalización  nacionales, que produce normas internacionales industriales y co...