Capítulo 0
Introducción al curso

0.0 Bienvenido a Introducción a las redes

0.0.1 Mensaje para el estudiante

0.0.1.1 Bienvenido

0.0.1.2 Una comunidad global

0.0.1.3 Más que solo información

0.0.1.4 Cómo enseñamos

0.0.1.5 La práctica hace al maestro

0.0.1.6 Mente bien abierta

0.0.1.7 Diarios de ingeniería

0.0.1.8 Explore el mundo de las redes

0.0.1.9 Cree sus propios mundos

0.0.1.10 Cómo ayuda Packet Tracer a dominar conceptos

0.0.1.11 Descripción general del curso

Capítulo 1
Exploración de la red…

1.0 Introducción

1.0.1 Bienvenido

1.0.1.1 Capítulo 1: Exploración de la red

1.0.1.2 Actividad de clase: Dibuje su concepto actual de Internet

1.1 Conectados globalmente

1.1.1 Las redes en la actualidad

1.1.1.1 Las redes en la vida cotidiana

1.1.1.2 La tecnología antes y ahora

1.1.1.3 No hay límites

1.1.1.4 Redes que respaldan la forma en que aprendemos

1.1.1.5 Las redes respaldan la manera en que nos comunicamos

1.1.1.6 Redes que respaldan la forma en que trabajamos

1.1.1.7 Redes que respaldan la forma en que jugamos

1.1.1.8 Práctica de laboratorio: Investigación de herramientas de colaboración de red

1.1.2 Provisión de recursos en una red

1.1.2.1 Redes de muchos tamaños

1.1.2.2 Clientes y servidores

1.1.2.3 Entre pares

1.2 LAN, WAN e Internet

1.2.1 Componentes de la red

1.2.1.1 Descripción general de los componentes de red

1.2.1.2 Terminales

1.2.1.3 Dispositivos de red intermediarios

1.2.1.4 Medios de red

1.2.1.5 Representaciones de red

1.2.1.6 Diagramas de topología

1.2.1.7 Actividad: Funciones y representaciones de los componentes de red

1.2.2 LAN y WAN

1.2.2.1 Tipos de redes

1.2.2.2 Redes de área local

1.2.2.3 Redes de área amplia

1.2.3 Internet, intranets y extranets

1.2.3.1 Internet

1.2.3.2 Intranets y extranets

1.2.4 Conexiones a Internet

1.2.4.1 Tecnologías de acceso a Internet

1.2.4.2 Conexiones a Internet domésticas y de oficinas pequeñas

1.2.4.3 Conexiones a Internet empresariales

1.2.4.4 Packet Tracer: Ayuda y consejos de navegación

1.2.4.5 Packet Tracer: Representación de la red

1.3 La red como plataforma

1.3.1 Redes convergentes

1.3.1.1 Redes tradicionales separadas

1.3.1.2 La red convergente

1.3.1.3 Práctica de laboratorio: Investigación de servicios de redes convergentes

1.3.2 Red confiable

1.3.2.1 Arquitectura de red

1.3.2.2 Tolerancia a fallas

1.3.2.3 Escalabilidad

1.3.2.4 Calidad de servicio

1.3.2.5 Seguridad

1.3.2.6 Actividad: Redes confiables

1.4 El cambiante entorno de red

1.4.1 Tendencias de red

1.4.1.1 Nuevas tendencias

1.4.1.2 BYOD (Bring Your Own Device)

1.4.1.3 Colaboración en línea

1.4.1.4 Comunicaciones de vídeo

1.4.1.5 Computación en la nube

1.4.2 Tecnologías de red para el hogar

1.4.2.1 Tendencias tecnológicas en el hogar

1.4.2.2 Redes por línea eléctrica

1.4.2.3 Banda ancha inalámbrica

1.4.3 Seguridad de la red

1.4.3.1 Amenazas de seguridad

1.4.3.2 Soluciones de seguridad

1.4.3.3 Actividad: Terminología de seguridad de redes

1.4.4 Arquitectura de red

1.4.4.1 Arquitectura de red de Cisco

1.4.4.2 Certificación CCENT y CCNA

1.4.4.3 Práctica de laboratorio: Investigación de oportunidades laborales de TI y redes

1.5 Resumen

1.5.1 Conclusión

1.5.1.1 Actividad de clase: Dibuje su concepto actual de Internet

1.5.1.2 Guerreros de la red

1.5.1.3 Capítulo 1: Exploración de la red

Capítulo 2
Configuración de un sistema operativo de red

2.0 Introducción

2.0.1 Bienvenido

2.0.1.1 Capítulo 2: Configuración de un sistema operativo de red

2.0.1.2 Actividad de clase: Es solo un sistema operativo

2.1 Entrenamiento intensivo sobre IOS

2.1.1 Cisco IOS

2.1.1.1 Sistemas operativos

2.1.1.2 Propósito de los SO

2.1.2 Acceso a Cisco IOS

2.1.2.1 Métodos de acceso

2.1.2.2 Programas de emulación de terminal

2.1.2.3 Actividad: Acceso a dispositivos

2.1.3 Navegación de IOS

2.1.3.1 Modos de funcionamiento de Cisco IOS

2.1.3.2 Modos del comando primario

2.1.3.3 Configuración de los modos de comando

2.1.3.4 Navegación entre los modos de IOS

2.1.4 La estructura de los comandos

2.1.4.1 Estructura básica de comandos de IOS

2.1.4.2 Sintaxis de comandos IOS

2.1.4.3 Funciones de ayuda de IOS

2.1.4.4 Teclas de acceso rápido y de método abreviado

2.1.4.5 Demostración en vídeo: Teclas de acceso rápido y métodos abreviados

2.1.4.6 Packet Tracer: Navegación de IOS

2.1.4.7 Práctica de laboratorio: Establecimiento de una sesión de consola con Tera Term

2.2 Configuración básica de dispositivos

2.2.1 Nombres de host

2.2.1.1 Nombres de los dispositivos

2.2.1.2 Configuración de los nombres de host

2.2.2 Limitación del acceso a las configuraciones de los dispositivos

2.2.2.1 Protección del acceso de los dispositivos

2.2.2.2 Configuración de contraseñas

2.2.2.3 Cifrado de las contraseñas

2.2.2.4 Mensajes de aviso

2.2.2.5 Verificador de sintaxis: Limitación de acceso a un switch

2.2.3 Guardar configuración

2.2.3.1 Guardar el archivo de configuración en ejecución

2.2.3.2 Modificación de la configuración en ejecución

2.2.3.3 Captura de la configuración en un archivo de texto

2.2.3.4 Packet Tracer: Configuración de los parámetros iniciales del switch

2.3 Esquemas de direcciones

2.3.1 Puertos y direcciones

2.3.1.1 Direcciones IP

2.3.1.2 Interfaces y puertos

2.3.2 Configurar direccionamiento IP

2.3.2.1 Configuración manual de direcciones IP para terminales

2.3.2.2 Configuración automática de direcciones IP para terminales

2.3.2.3 Configuración de la interfaz virtual de switch

2.3.2.4 Verificador de sintaxis: Configuración de una interfaz virtual de switch

2.3.2.5 Packet Tracer: Implementación de conectividad básica

2.3.3 Verificación de la conectividad

2.3.3.1 Verificación de la asignación de direcciones de la interfaz

2.3.3.2 Prueba de conectividad completa

2.3.3.3 Laboratorio: Armar una red simple

2.3.3.4 Práctica de laboratorio: Configuración de una dirección de administración de switches

2.4 Conclusión

2.4.1 Conclusión

2.4.1.1 Actividad de clase: Enséñeme

2.4.1.2 Packet Tracer: Reto de habilidades de integración

2.4.1.3 Capítulo 2: Configuración de un sistema operativo de red

Capítulo 3
Protocolos y comunicaciones de red

3.0 Introducción

3.0.1 Bienvenido

3.0.1.1 Capítulo 3: Protocolos y comunicaciones de red

3.0.1.2 Actividad de clase: Diseño de un sistema de comunicaciones

3.1 Reglas de la comunicación

3.1.1 Las reglas

3.1.1.1 Aspectos básicos de la comunicación

3.1.1.2 Establecimiento de reglas

3.1.1.3 Codificación de los mensajes

3.1.1.4 Formato y encapsulamiento del mensaje

3.1.1.5 Tamaño del mensaje

3.1.1.6 Sincronización del mensaje

3.1.1.7 Opciones de entrega del mensaje

3.2 Protocolos y estándares de red

3.2.1 Protocolos

3.2.1.1 Reglas que rigen las comunicaciones

3.2.1.2 Protocolos de red

3.2.1.3 Interacción de protocolos

3.2.2 Suites de protocolos

3.2.2.1 Suites de protocolos y estándares del sector

3.2.2.2 Desarrollo de TCP/IP

3.2.2.3 Conjunto del protocolo TCP/IP

3.2.2.4 Proceso de comunicación TCP/IP

3.2.2.5 Actividad: Asignación de los protocolos de la suite TCP/IP

3.2.3 Organizaciones de estandarización

3.2.3.1 Estándares abiertos

3.2.3.2 Estándares de Internet

3.2.3.3 Organizaciones de estandarización de comunicaciones y electrónica

3.2.3.4 Práctica de laboratorio: Investigación de estándares de redes

3.2.4 Modelos de referencia

3.2.4.1 Beneficios del uso de un modelo en capas

3.2.4.2 El modelo de referencia OSI

3.2.4.3 El modelo de protocolo TCP/IP

3.2.4.4 Comparación entre el modelo OSI y el modelo TCP/IP

3.2.4.5 Actividad: Identificación de capas y funciones

3.2.4.6 Packet Tracer: Investigación de los modelos TCP/IP y OSI en acción

3.3 Transferencia de datos en la red

3.3.1 Encapsulamiento de datos

3.3.1.1 Segmentación del mensaje

3.3.1.2 Unidades de datos de protocolo

3.3.1.3 Ejemplo de encapsulamiento

3.3.1.4 Desencapsulamiento

3.3.1.5 Actividad: Identificación de la capa de PDU

3.3.2 Acceso a los datos

3.3.2.1 Direcciones de red

3.3.2.2 Direcciones de enlaces de datos

3.3.2.3 Dispositivos en la misma red

3.3.2.4 Dispositivos en una red remota

3.4 Conclusión

3.4.1 Conclusión

3.4.1.1 Práctica de laboratorio: Instalación de Wireshark

3.4.1.2 Práctica de laboratorio: Uso de Wireshark para ver el tráfico de la red

3.4.1.3 Actividad de clase: Funcionamiento garantizado

3.4.1.4 Capítulo 3: Protocolos y comunicaciones de red

Capítulo 4
Acceso a la red

4.0 Introducción

4.0.1 Bienvenido

4.0.1.1 Capítulo 4: Acceso a la red

4.0.1.2 Actividad de clase: Administración del medio

4.1 Protocolos de capa física

4.1.1 Conexión de capa física

4.1.1.1 Tipos de conexiones

4.1.1.2 Tarjetas de interfaz de red

4.1.2 Propósito de la capa física

4.1.2.1 Capa física

4.1.2.2 Medios de la capa física

4.1.2.3 Estándares de capa física

4.1.2.4 Práctica de laboratorio: Identificación de dispositivos y cables de red

4.1.3 Características de la capa física

4.1.3.1 Funciones

4.1.3.2 Ancho de banda

4.1.3.3 Rendimiento

4.1.3.4 Tipos de medios físicos

4.1.3.5 Actividad: Terminología de la capa física

4.2 Medios de red

4.2.1 Cableado de cobre

4.2.1.1 Características del cableado de cobre

4.2.1.2 Medios de cobre

4.2.1.3 Cable de par trenzado no blindado

4.2.1.4 Cable de par trenzado blindado

4.2.1.5 Cable coaxial

4.2.1.6 Seguridad de los medios de cobre

4.2.1.7 Actividad: Características de los medios de cobre

4.2.2 Cableado UTP

4.2.2.1 Propiedades del cableado UTP

4.2.2.2 Estándares de cableado UTP

4.2.2.3 Conectores UTP

4.2.2.4 Tipos de cables UTP

4.2.2.5 Comprobación de cables UTP

4.2.2.6 Diagrama de pines del cable

4.2.2.7 Práctica de laboratorio: Armado de un cable cruzado Ethernet

4.2.3 Cableado de fibra óptica

4.2.3.1 Propiedades del cableado de fibra óptica

4.2.3.2 Diseño de cables de medios de fibra óptica

4.2.3.3 Tipos de medios de fibra óptica

4.2.3.4 Conectores de fibra óptica

4.2.3.5 Prueba de cables de fibra óptica

4.2.3.6 Comparación entre fibra óptica y cobre

4.2.3.7 Actividad: Terminología de fibra óptica

4.2.4 Medios inalámbricos

4.2.4.1 Propiedades de los medios inalámbricos

4.2.4.2 Tipos de medios inalámbricos

4.2.4.3 LAN inalámbrica

4.2.4.4 Packet Tracer: Conexión de una LAN por cable y una LAN inalámbrica

4.2.4.5 Práctica de laboratorio: Visualización de información de tarjeta NIC cableada e inalámbrica

4.3 Protocolos de la capa de enlace de datos

4.3.1 Propósito de la capa de enlace de datos

4.3.1.1 La capa de enlace de datos

4.3.1.2 Subcapas de enlace de datos

4.3.1.3 Control de acceso al medio

4.3.1.4 Provisión de acceso a los medios

4.3.1.5 Estándares de la capa de enlace de datos

4.4 Control de acceso al medio

4.4.1 Topologías

4.4.1.1 Control de acceso a los medios

4.4.1.2 Topologías física y lógica

4.4.2 Topologías de WAN

4.4.2.1 Topologías físicas de WAN comunes

4.4.2.2 Topología física punto a punto

4.4.2.3 Topología lógica punto a punto

4.4.3 Topologías de LAN

4.4.3.1 Topologías físicas de LAN

4.4.3.2 Half duplex y Full duplex

4.4.3.3 Métodos de control de acceso al medio

4.4.3.4 Acceso por contención: CSMA/CD

4.4.3.5 Acceso por contención: CSMA/CA

4.4.4 Trama de enlace de datos

4.4.4.1 La trama

4.4.4.2 Campos de trama

4.4.4.3 Actividad: Campos de trama genéricos

4.4.4.4 Dirección de Capa 2

4.4.4.5 Tramas LAN y WAN

4.5 Conclusión

4.5.1 Conclusión

4.5.1.1 Actividad en clase: ¡Conectados!

4.5.1.2 Capítulo 4: Acceso a la red

Capítulo 5
Ethernet

5.0 Introducción

5.0.1 Bienvenido

5.0.1.1 Capítulo 5: Ethernet

5.0.1.2 Actividad de clase: ¡Únete a mi círculo social!

5.1 Protocolo Ethernet

5.1.1 Trama de Ethernet

5.1.1.1 Encapsulamiento de Ethernet

5.1.1.2 Subcapa MAC

5.1.1.3 Evolución de Ethernet

5.1.1.4 Campos de trama de Ethernet

5.1.1.5 Actividad: Subcapas MAC y LLC

5.1.1.6 Actividad: Campos de la trama de Ethernet

5.1.1.7 Práctica de laboratorio: Uso de Wireshark para examinar las tramas de Ethernet

5.1.2 Direcciones MAC de Ethernet

5.1.2.1 Dirección MAC y hexadecimal

5.1.2.2 Dirección MAC: Identidad de Ethernet

5.1.2.3 Procesamiento de tramas

5.1.2.4 Representaciones de la dirección MAC

5.1.2.5 Dirección MAC de unidifusión

5.1.2.6 Dirección MAC de difusión

5.1.2.7 Dirección MAC de multidifusión

5.1.2.8 Práctica de laboratorio: Visualización de direcciones MAC de dispositivos de red

5.2 Switches LAN

5.2.1 Tabla de direcciones MAC

5.2.1.1 Nociones básicas de switches

5.2.1.2 Obtención de direcciones MAC

5.2.1.3 Filtrado de tramas

5.2.1.4 Demostración en vídeo: Tablas de direcciones MAC en switches conectados

5.2.1.5 Demostración en vídeo: Envío de una trama al gateway predeterminado

5.2.1.6 Actividad: Conmútelo.

5.2.1.7 Práctica de laboratorio: Visualización de la tabla de direcciones MAC del switch

5.2.2 Métodos de reenvío del switch

5.2.2.1 Métodos de reenvío de tramas de los switches Cisco

5.2.2.2 Switching por método de corte

5.2.2.3 Almacenamiento en búfer de memoria en los switches

5.2.2.4 Actividad: Métodos de reenvío de tramas

5.2.3 Configuración del puerto de switch

5.2.3.1 Configuración de dúplex y velocidad

5.2.3.2 MDIX automática

5.3 Protocolo de resolución de direcciones

5.3.1 MAC e IP

5.3.1.1 Destino en la misma red

5.3.1.2 Red remota de destino

5.3.1.3 Packet Tracer: Identificación de direcciones MAC y direcciones IP

5.3.2 ARP

5.3.2.1 Introducción a ARP

5.3.2.2 Funciones del ARP

5.3.2.3 Demostración en vídeo: Solicitud de ARP

5.3.2.4 Demostración en vídeo: Respuesta de ARP

5.3.2.5 Demostración en vídeo: El papel del ARP en la comunicación remota

5.3.2.6 Eliminación de entradas de una tabla ARP

5.3.2.7 Tablas ARP

5.3.2.8 Packet Tracer: Revisión de la tabla ARP

5.3.3 Problemas de ARP

5.3.3.1 Difusiones ARP

5.3.3.2 Suplantación ARP

5.4 Resumen

5.4.1 Conclusión

5.4.1.1 Actividad de clase: Fundamentos de switching

5.4.1.2 Capítulo 5: Ethernet

Capítulo 6
Capa de red

6.0 Introducción

6.0.1 Bienvenido

6.0.1.1 Capítulo 6: Capa de red

6.0.1.2 Actividad de clase: La ruta menos transitada

6.1 Protocolos de capa de red

6.1.1 La capa de red en las comunicaciones

6.1.1.1 La capa de red

6.1.1.2 Protocolos de capa de red

6.1.2 Características del protocolo IP

6.1.2.1 Encapsulamiento de IP

6.1.2.2 Características de IP

6.1.2.3 IP: Sin conexión

6.1.2.4 IP: Entrega de servicio mínimo

6.1.2.5 IP: Independiente de los medios

6.1.2.6 Actividad: Características de IP

6.1.3 Paquete IPv4

6.1.3.1 Encabezado de paquetes IPv4

6.1.3.2 Demostración en vídeo: Ejemplos de encabezados IPv4 en Wireshark

6.1.3.3 Actividad: Campos del encabezado de IPv4

6.1.4 Paquete IPv6

6.1.4.1 Limitaciones de IPv4

6.1.4.2 Introducción a IPv6

6.1.4.3 Encapsulamiento IPv6

6.1.4.4 Encabezado de paquetes IPv6

6.1.4.5 Demostración en vídeo: Ejemplos de encabezados IPv6 y Wireshark

6.1.4.6 Actividad: Campos del encabezado de IPv6

6.2 Routing

6.2.1 ¿Cómo arma las rutas el host?

6.2.1.1 La decisión de reenvío de host

6.2.1.2 Gateway predeterminado

6.2.1.3 Uso del gateway predeterminado

6.2.1.4 Tablas de routing de host

6.2.2 Tablas de routing de router

6.2.2.1 Decisión de envío de paquetes del router

6.2.2.2 Tabla de routing del router IPv4

6.2.2.3 Demostración en vídeo: Introducción a la tabla de routing IPv4

6.2.2.4 Entradas de tabla de routing conectadas directamente

6.2.2.5 Entradas de tabla de routing de redes remotas

6.2.2.6 Dirección del siguiente salto

6.2.2.7 Demostración en vídeo: Explicación de la tabla de routing IPv4

6.2.2.8 Actividad: Identificar los elementos de una entrada de tabla de routing del router

6.3 Routers

6.3.1 Anatomía de un router

6.3.1.1 Un router es una computadora.

6.3.1.2 La CPU y el SO del router

6.3.1.3 Memoria del router

6.3.1.4 Interior de un router

6.3.1.5 Conexión a un router

6.3.1.6 Interfaces WAN y LAN

6.3.1.7 Actividad: Identificar los componentes del router

6.3.1.8 Packet Tracer: Exploración de dispositivos de interconexión de redes

6.3.2 Arranque del router

6.3.2.1 Archivos bootset

6.3.2.2 Proceso de arranque del router

6.3.2.3 Demostración en vídeo: Proceso de arranque del router

6.3.2.4 Resultado de show version

6.3.2.5 Demostración en vídeo: El comando show version

6.3.2.6 Actividad: El proceso de arranque del router

6.3.2.7 Práctica de laboratorio: Exploración de las características físicas del router

6.4 Configuración de un router Cisco

6.4.1 Configuración de los parámetros iniciales

6.4.1.1 Pasos básicos en la configuración de un switch

6.4.1.2 Pasos básicos en la configuración de un router

6.4.1.3 Packet Tracer: Configuración inicial del router

6.4.2 Configuración de interfaces

6.4.2.1 Configurar interfaces de routers

6.4.2.2 Verificación de configuración de interfaz

6.4.3 Configuración del gateway predeterminado

6.4.3.1 Gateway predeterminado para un host

6.4.3.2 Gateway predeterminado para un switch

6.4.3.3 Packet Tracer: Conexión de un router a una red LAN

6.4.3.4 Packet Tracer: Solución de problemas del gateway predeterminado

6.5 Conclusión

6.5.1 Conclusión

6.5.1.1 Actividad de clase: ¿Puede leer este mapa?

6.5.1.2 Práctica de laboratorio: Armado de una red de switch y router

6.5.1.3 Packet Tracer: Desafío de integración de habilidades

6.5.1.4 Capítulo 6: Capa de red

Capítulo 7
Asignación de direcciones IP

7.0 Introducción

7.0.1 Bienvenido

7.0.1.1 Capítulo 7: Asignación de direcciones IP

7.0.1.2 Actividad de clase: Internet de todo (IdT)

7.1 Direcciones de red IPv4

7.1.1 Conversión binaria y decimal

7.1.1.1 Direcciones IPv4

7.1.1.2 Demostración en vídeo: Conversión entre los sistemas de numeración binario y decimal

7.1.1.3 Notación de posición

7.1.1.4 Conversión de sistema binario a decimal

7.1.1.5 Actividad: Conversión de sistema binario a decimal

7.1.1.6 Conversión de sistema decimal a binario

7.1.1.7 Ejemplos de conversión de sistema decimal a binario

7.1.1.8 Actividad: Utilidad para la conversión de sistema decimal a binario

7.1.1.9 Actividad: Juego binario

7.1.2 Estructura de la dirección IPv4

7.1.2.1 Porciones de red y de host

7.1.2.2 La máscara de subred

7.1.2.3 AND lógico

7.1.2.4 Actividad: Uso de la operación AND para determinar la dirección de red

7.1.2.5 La longitud de prefijo

7.1.2.6 Direcciones de red, de host y de difusión

7.1.2.7 Demostración en vídeo: Direcciones de red, de host y de difusión

7.1.2.8 Práctica de laboratorio: Uso de la calculadora de Windows con direcciones de red

7.1.2.9 Práctica de laboratorio: Conversión de direcciones IPv4 al sistema binario

7.1.3 Direcciones IPv4 de unidifusión, difusión y multidifusión

7.1.3.1 Asignación de una dirección IPv4 estática a un host

7.1.3.2 Asignación de una dirección IPv4 dinámica a un host

7.1.3.3 Comunicación IPv4

7.1.3.4 Transmisión de unidifusión

7.1.3.5 Transmisión de difusión

7.1.3.6 Transmisión de multidifusión

7.1.3.7 Actividad: Unidifusión, difusión y multidifusión

7.1.3.8 Packet Tracer: Investigación del tráfico de unidifusión, difusión y multidifusión

7.1.4 Tipos de direcciones IPv4

7.1.4.1 Direcciones IPv4 públicas y privadas

7.1.4.2 Actividad: Admitir o bloquear direcciones IPv4

7.1.4.3 Direcciones IPv4 de usuarios especiales

7.1.4.4 Direccionamiento con clase antigua

7.1.4.5 Demostración en vídeo: Direccionamiento IPv4 con clase

7.1.4.6 Asignación de direcciones sin clase

7.1.4.7 Asignación de direcciones IP

7.1.4.8 Actividad: Direcciones IPv4 públicas o privadas

7.1.4.9 Práctica de laboratorio: Identificación de direcciones IPv4

7.2 Direcciones de red IPv6

7.2.1 Problemas con IPv4

7.2.1.1 Necesidad de utilizar IPv6

7.2.1.2 Coexistencia de IPv4 e IPv6

7.2.1.3 Actividad: Problemas de IPv4 y soluciones

7.2.2 Direccionamiento IPv6

7.2.2.1 Representación de direcciones IPv6

7.2.2.2 Regla 1: omitir los 0 iniciales

7.2.2.3 Regla 2: omitir los segmentos de 0

7.2.2.4 Actividad: Práctica de representaciones de direcciones IPv6

7.2.3 Tipos de direcciones IPv6

7.2.3.1 Tipos de direcciones IPv6

7.2.3.2 Longitud de prefijo IPv6

7.2.3.3 Direcciones IPv6 de unidifusión

7.2.3.4 Direcciones IPv6 de unidifusión link-local

7.2.3.5 Actividad: Identificación de tipos de direcciones IPv6

7.2.4 Direcciones IPv6 de unidifusión

7.2.4.1 Estructura de una dirección IPv6 de unidifusión global

7.2.4.2 Configuración estática de una dirección de unidifusión global

7.2.4.3 Configuración dinámica: SLAAC

7.2.4.4 Configuración dinámica: DHCPv6

7.2.4.5 Proceso EUI-64 y generación aleatoria

7.2.4.6 Direcciones link-local dinámicas

7.2.4.7 Direcciones link-local estáticas

7.2.4.8 Verificación de la configuración de la dirección IPv6

7.2.4.9 Packet Tracer: Configuración de direccionamiento IPv6

7.2.5 Direcciones IPv6 de multidifusión

7.2.5.1 Direcciones IPv6 de multidifusión asignadas

7.2.5.2 Direcciones IPv6 de multidifusión de nodo solicitado

7.2.5.3 Práctica de laboratorio: Identificación de direcciones IPv6

7.2.5.4 Práctica de laboratorio: Configuración de direcciones IPv6 en dispositivos de red

7.3 Verificación de conectividad

7.3.1 ICMP

7.3.1.1 ICMPv4 e ICMPv6

7.3.1.2 Mensajes de solicitud y de anuncio de router de ICMPv6

7.3.2 Prueba y verificación

7.3.2.1 Ping: Prueba de la pila local

7.3.2.2 Ping: Prueba de la conectividad a la LAN local

7.3.2.3 Ping: Prueba de la conectividad a una red remota

7.3.2.4 Traceroute: Prueba de la ruta

7.3.2.5 Packet Tracer: Identificación del direccionamiento IPv4 e IPv6

7.3.2.6 Packet Tracer: Ping y rastreo para probar rutas

7.3.2.7 Práctica de laboratorio: Prueba de conectividad de red con ping y traceroute

7.3.2.8 Práctica de laboratorio: Realización de un esquema de Internet

7.3.2.9 Packet Tracer: Solución de problemas de direccionamiento IPv4 e IPv6

7.4 Conclusión

7.4.1 Conclusión

7.4.1.1 Actividad de clase: Internet de todo, por supuesto

7.4.1.2 Packet Tracer: Desafío de integración de habilidades

7.4.1.3 Capítulo 7: Asignación de direcciones IP

Capítulo 8
División de redes IP en subredes

8.0 Introducción

8.0.1 Bienvenido

8.0.1.1 Capítulo 8: División de redes IP en subredes

8.0.1.2 Actividad de clase: Llámame.

8.1 División de una red IPv4 en subredes

8.1.1 Segmentación de la red

8.1.1.1 Dominios de difusión

8.1.1.2 Problemas con los dominios de difusión grandes

8.1.1.3 Motivos para dividir en subredes

8.1.2 División de una red IPv4 en subredes

8.1.2.1 Límites del octeto

8.1.2.2 División en subredes en el límite del octeto

8.1.2.3 División en subredes sin clase

8.1.2.4 Demostración de vídeo: Máscara de subred

8.1.2.5 Demostración de vídeo: División en subredes con el número mágico

8.1.2.6 Ejemplo de división en subredes sin clase

8.1.2.7 Creación de dos subredes

8.1.2.8 Demostración de vídeo: Creación de dos subredes del mismo tamaño

8.1.2.9 Fórmulas de división en subredes

8.1.2.10 Creación de cuatro subredes

8.1.2.11 Demostración de vídeo: Creación de cuatro subredes del mismo tamaño

8.1.2.12 Demostración de vídeo: Creación de ocho subredes del mismo tamaño

8.1.3 División de subredes con prefijos /16 y /8

8.1.3.1 Creación de subredes con un prefijo /16

8.1.3.2 Creación de 100 subredes con una red /16

8.1.3.3 Cálculo de hosts

8.1.3.4 Demostración de vídeo: Creación de cien subredes del mismo tamaño

8.1.3.5 Creación de 1000 subredes con una red /8

8.1.3.6 Demostración de vídeo: División en subredes a través de varios octetos

8.1.4 División en subredes para cumplir con requisitos

8.1.4.1 División en subredes basada en necesidad de hosts

8.1.4.2 División en subredes basada en necesidad de redes

8.1.4.3 Ejemplo basado en requisitos de la red

8.1.4.4 Actividad: Cálculo de la máscara de subred

8.1.4.5 Actividad: Determinación de la cantidad de bits que se deben tomar prestados

8.1.4.6 Práctica de laboratorio: Cálculo de subredes IPv4

8.1.4.7 Packet Tracer: División en subredes, situación

8.1.4.8 Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento IPv4 dividido en subredes

8.1.5 Beneficios de la máscara de subred de longitud variable

8.1.5.1 Desperdicio de direcciones en la división en subredes tradicional

8.1.5.2 Máscaras de subred de longitud variable

8.1.5.3 VLSM básica

8.1.5.4 Demostración en vídeo: VLSM básica

8.1.5.5 VLSM en la práctica

8.1.5.6 Cuadro de VLSM

8.1.5.7 Demostración en vídeo: ejemplo de VLSM

8.1.5.8 Actividad: Práctica de VLSM

8.2 Esquemas de direccionamiento

8.2.1 Diseño estructurado

8.2.1.1 Planificación de direcciones de red

8.2.1.2 Planificación del direccionamiento de la red

8.2.1.3 Asignación de direcciones a dispositivos

8.2.1.4 Packet Tracer: Diseño e implementación de un esquema de direccionamiento VLSM

8.2.1.5 Práctica de laboratorio: Diseño e implementación de un esquema de direccionamiento VLSM

8.3 Consideraciones de diseño para IPv6

8.3.1 División de una red IPv6 en subredes

8.3.1.1 Dirección IPv6 de unidifusión global

8.3.1.2 División en subredes mediante la ID de subred

8.3.1.3 Asignación de subred IPv6

8.3.1.4 Packet Tracer: Implementación de un esquema de direccionamiento IPv6 dividido en subredes

8.4 Capítulo 8: Solución de problemas de red

8.4.1 Conclusión

8.4.1.1 Actividad de clase: ¿Puedes llamarme ahora?

8.4.1.2 Packet Tracer: Desafío de integración de habilidades

8.4.1.3 Capítulo 8: División de redes IP en subredes

Capítulo 9
Capa de transporte

9.0 Introducción

9.0.1 Bienvenido

9.0.1.1 Capa de transporte

9.0.1.2 Actividad de clase: Tenemos que hablar (juego)

9.1 Protocolos de la capa de transporte

9.1.1 Transporte de datos

9.1.1.1 Función de la capa de transporte

9.1.1.2 Responsabilidades de la capa de transporte

9.1.1.3 Multiplexión de conversaciones

9.1.1.4 Confiabilidad de la capa de transporte

9.1.1.5 TCP

9.1.1.6 UDP

9.1.1.7 Protocolo de la capa de transporte correcto para la aplicación adecuada

9.1.2 Descripción general de TCP y UDP

9.1.2.1 Características de TCP

9.1.2.2 Encabezado TCP

9.1.2.3 Características de UCP

9.1.2.4 Encabezado UDP

9.1.2.5 Conversaciones múltiples e independientes

9.1.2.6 Números de puerto

9.1.2.7 Pares de sockets

9.1.2.8 Grupos de números de puerto

9.1.2.9 El comando netstat

9.1.2.10 Actividad: Comparación de características de TCP y UDP

9.2 TCP y UDP

9.2.1 Proceso de comunicación TCP

9.2.1.1 Procesos del servidor TCP

9.2.1.2 Establecimiento de conexiones TCP

9.2.1.3 Finalización de la sesión TCP

9.2.1.4 Análisis del enlace de tres vías de TCP

9.2.1.5 Vídeo de demostración: enlace de tres vías de TCP

9.2.1.6 Práctica de laboratorio: Uso de Wireshark para observar la negociación en tres pasos de TCP

9.2.1.7 Actividad: Proceso de conexión y finalización de TCP

9.2.2 Confiabilidad y control de flujo

9.2.2.1 Confiabilidad de TCP: entrega ordenada

9.2.2.2 Vídeo de demostración: Números de secuencia y acuses de recibo

9.2.2.3 Vídeo de demostración: pérdida y retransmisión de datos

9.2.2.4 Control de flujo de TCP: tamaño de la ventana y reconocimientos

9.2.2.5 Control de flujo de TCP: prevención de congestiones

9.2.3 Comunicación UDP

9.2.3.1 Comparación de baja sobrecarga y confiabilidad de UDP

9.2.3.2 Reensamblaje de datagramas de UDP

9.2.3.3 Procesos y solicitudes del servidor UDP

9.2.3.4 Procesos de cliente UDP

9.2.3.5 Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

9.2.4 TCP o UDP

9.2.4.1 Aplicaciones que utilizan TCP

9.2.4.2 Aplicaciones que utilizan UDP

9.2.4.3 Práctica de laboratorio: Uso de Wireshark para examinar capturas de FTP y TFTP

9.2.4.4 Actividad: TCP, UDP o ambos

9.3 Resumen

9.3.1 Conclusión

9.3.1.1 Actividad de clase: Tenemos que hablar nuevamente (juego)

9.3.1.2 Packet Tracer: Comunicaciones de TCP y UDP

9.3.1.3 Capítulo 9: Capa de transporte

Capítulo 10
Capa de aplicación

10.0 Introducción

10.0.1 Bienvenido

10.0.1.1 Capítulo 10: Capa de aplicación

10.0.1.2 Actividad de clase: Investigación de aplicaciones

10.1 Protocolos de la capa de aplicación

10.1.1 Aplicación, presentación y sesión

10.1.1.1 Capa de aplicación

10.1.1.2 Capas de presentación y sesión

10.1.1.3 Protocolos de capa de aplicación de TCP/IP

10.1.1.4 Actividad: Aplicación y presentación (protocolos y estándares)

10.1.2 Cómo interactúan los protocolos de aplicación con las aplicaciones de usuario final

10.1.2.1 Modelo cliente-servidor

10.1.2.2 Redes entre pares

10.1.2.3 Aplicaciones entre pares

10.1.2.4 Aplicaciones P2P comunes

10.1.2.5 Práctica de laboratorio: Investigación del intercambio de archivos entre pares

10.2 Protocolos y servicios de la capa de aplicación reconocidos

10.2.1 Protocolos web y de correo electrónico

10.2.1.1 Protocolo de transferencia de hipertexto y lenguaje de marcado de hipertexto

10.2.1.2 HTTP y HTTPS

10.2.1.3 Protocolos de correo electrónico

10.2.1.4 Funcionamiento de SMTP

10.2.1.5 Funcionamiento de POP

10.2.1.6 Funcionamiento de IMAP

10.2.1.7 Packet Tracer: Web y correo electrónico

10.2.2 Servicios de direccionamiento IP

10.2.2.1 Servicio de nombres de dominio

10.2.2.2 Formato del mensaje DNS

10.2.2.3 Jerarquía DNS

10.2.2.4 El comando nslookup

10.2.2.5 Protocolo de configuración dinámica de host

10.2.2.6 Funcionamiento de DHCP

10.2.2.7 Packet Tracer: Servidores DHCP y servidores DNS

10.2.2.8 Práctica de laboratorio: Observación de servidores DNS

10.2.3 Servicios de intercambio de archivos

10.2.3.1 Protocolo de transferencia de archivos

10.2.3.2 Bloque de mensajes del servidor

10.2.3.3 Packet Tracer: FTP

10.2.3.4 Práctica de laboratorio: Exploración de FTP

10.3 Resumen

10.3.1 Conclusión

10.3.1.1 Actividad de creación de modelos: Hágalo realidad

10.3.1.2 Packet Tracer: Exploración de una red

10.3.1.3 Packet Tracer multiusuario: Tutorial

10.3.1.4 Packet Tracer multiusuario: Implementación de servicios

10.3.1.5 Capítulo 10: Capa de aplicación

Capítulo 11
Cree una red pequeña

11.0 Introducción

11.0.1 Bienvenido

11.0.1.1 Capítulo 11: Desarrollo de una red pequeña

11.0.1.2 Actividad de clase: ¿Se dio cuenta?

11.1 Diseño de red

11.1.1 Dispositivos de una red pequeña

11.1.1.1 Topologías de redes pequeñas

11.1.1.2 Selección de dispositivos para redes pequeñas

11.1.1.3 Direccionamiento IP para redes pequeñas

11.1.1.4 Redundancia en redes pequeñas

11.1.1.5 Administración del tráfico

11.1.2 Protocolos y aplicaciones de redes pequeñas

11.1.2.1 Aplicaciones comunes

11.1.2.2 Protocolos comunes

11.1.2.3 Aplicaciones de voz y vídeo

11.1.3 Escalamiento hacia redes más grandes

11.1.3.1 Crecimiento de redes pequeñas

11.1.3.2 Análisis de protocolos

11.1.3.3 Utilización de la red por parte de los empleados

11.2 Seguridad de redes

11.2.1 Vulnerabilidades y amenazas a la seguridad

11.2.1.1 Tipos de amenazas

11.2.1.2 Seguridad física

11.2.1.3 Tipos de vulnerabilidades

11.2.1.4 Actividad: Amenazas y vulnerabilidades de seguridad

11.2.2 Ataques de red

11.2.2.1 Tipos de malware

11.2.2.2 Ataques de reconocimiento

11.2.2.3 Ataques con acceso

11.2.2.4 Ataques por denegación de servicio

11.2.2.5 Actividad: Tipos de ataques

11.2.2.6 Práctica de laboratorio: Investigación de amenazas de seguridad de red

11.2.3 Mitigación de los ataques a la red

11.2.3.1 Copias de respaldo, actualizaciones y parches

11.2.3.2 Autenticación, autorización y registro (Authentication, Authorization, and Accounting)

11.2.3.3 Firewalls

11.2.3.4 Seguridad de terminales

11.2.4 Seguridad de los dispositivos

11.2.4.1 Descripción general de la seguridad de dispositivos

11.2.4.2 Contraseñas

11.2.4.3 Prácticas de seguridad básicas

11.2.4.4 Activar SSH

11.2.4.5 Packet Tracer: Configuración de contraseñas seguras y SSH

11.2.4.6 Práctica de laboratorio: Acceso a dispositivos de red mediante SSH

11.2.4.7 Práctica de laboratorio: Examinación de Telnet y SSH en Wireshark

11.2.4.8 Práctica de laboratorio: protección de dispositivos de red

11.3 Rendimiento básico de la red

11.3.1 El comando ping

11.3.1.1 Interpretación de los resultados del comando ping

11.3.1.2 Ping extendido

11.3.1.3 Línea de base de red

11.3.2 Los comandos traceroute y tracert

11.3.2.1 Interpretación de mensajes de tracert

11.3.2.2 Comando extended traceroute

11.3.2.3 Packet Tracer: Prueba de la conectividad con traceroute

11.3.2.4 Práctica de laboratorio: Prueba de la latencia de red con los comandos ping y traceroute

11.3.3 Comandos show

11.3.3.1 Repaso de comandos show comunes

11.3.3.2 Vídeo de demostración: El comando show version

11.3.3.3 Packet Tracer: Uso de los comandos show

11.3.4 Host y comandos de IOS

11.3.4.1 El comando ipconfig

11.3.4.2 El comando arp

11.3.4.3 El comando show cdp neighbors.

11.3.4.4 El comando show ip interface brief.

11.3.4.5 Actividad: Comandos show

11.3.4.6 Práctica de laboratorio: Uso de la CLI para recopilar información sobre dispositivos de red

11.3.5 Depuración

11.3.5.1 Comando debug

11.3.5.2 Comando terminal monitor

11.4 Solución de problemas de red

11.4.1 Metodologías para la solución de problemas

11.4.1.1 Enfoques básicos para la solución de problemas

11.4.1.2 ¿Solucionar o escalar?

11.4.1.3 Verificación y supervisión de la solución

11.4.1.4 Actividad: Ordenar los pasos para la solución de problemas

11.4.2 Solución de problemas de cables e interfaces

11.4.2.1 Operación en dúplex

11.4.2.2 Incompatibilidad de dúplex

11.4.3 Casos de solución de problemas

11.4.3.1 Problemas de asignación de direcciones IP en dispositivos IOS

11.4.3.2 Problemas de asignación de direcciones IP en terminales

11.4.3.3 Problemas con el gateway predeterminado

11.4.3.4 Solución de problemas de DNS

11.4.3.5 Práctica de laboratorio: Solución de problemas de conectividad

11.4.3.6 Packet Tracer: Solución de problemas de conectividad

11.5 Resumen

11.5.1 Conclusión

11.5.1.1 Actividad de clase: Diseño y armado de una red empresarial pequeña

11.5.1.2 Packet Tracer: Desafío de integración de habilidades

11.5.1.3 Packet Tracer: Desafío de resolución de problemas

11.5.1.4 Capítulo 11: Cree una red pequeña