You are on page 1of 17

CÓMO SE USA ESTE LIBRO

IMPORTANTE: Todas las actividades propuestas en este libro deben realizarse en un cuaderno de trabajo, nunca en el propio libro.

El libro de Instalación y mantenimiento de redes para la trans-
misión de datos consta de nueve unidades y un anexo.
Cada unidad didáctica se inicia con una imagen motivadora, un
breve índice de contenidos con los epígrafes que presenta la
unidad en el apartado Vamos a conocer, y los objetivos a alcan-
zar al término de la misma en el apartado Y al finalizar esta
unidad.
Todas las unidades están planteadas para dar respuesta a si-
tuaciones prácticas reales incidiendo, cuando corresponde, en
aspectos de gran trascendencia, como pueden ser el uso de
material y herramientas, protocolos de actuación, medidas de
seguridad o prevención de riesgos laborales.

A continuación comienza el desarrollo de los contenidos, de for-
ma ordenada, clara y concisa, utilizando la normativa vigente y
dando siempre el enfoque adecuado al perfil profesional. Se
presentan tablas, esquemas, imágenes y dibujos, que facilitan la
comprensión o muestran situaciones o técnicas que utilizarás
durante el desempeño de tu trayectoria profesional.
En los márgenes se van desarrollando multitud de textos com-
plementarios de ampliación, observaciones y recordatorios, que
permitirán profundizar en los conocimientos expuestos.
El desarrollo de contenidos finaliza con el apartado En resumen,
en el que un mapa conceptual te ayudará a organizar las ideas
principales. Justo debajo, encontrarás In English, please, una
sección de inglés técnico relacionada con la unidad estudiada, y
enfocada al uso e interpretación de documentación técnica.

Tras ello te proponemos una serie de Actividades finales para
que practiques y afiances los conocimientos adquiridos a lo lar-
go del estudio de la unidad.
Seguidamente encontrarás Evalúa tus conocimientos, que
consta de una batería de preguntas centradas en los conceptos
más importantes de la unidad, que te permitirá conocer el nivel
de conocimientos adquiridos tras el estudio.
Para finalizar, en Práctica resuelta se presenta la metodología a
seguir en un caso práctico. A continuación, dispondrás de una o
varias Fichas de trabajo, que acometen aspectos prácticos de la
unidad que seguramente tendrás que poner en práctica en el
entorno profesional.
Además, regístrate en nuestra web y accede a los recursos adi-
cionales: <www.editex.es>

FPB Instalacion y mantenimiento de redes PTD - Primeras paginas.indd 3 20/02/15 19:00

■ Serás capaz de representar información en los principales sistemas.Ud01. 1 Comunicación y representación de la información Vamos a conocer... Elementos de un sistema de comunicación 2.indd 4 20/02/15 14:21 . 1. ■ Diferenciarás los principales modelos de comu- nicación y los protocolos que utilizan. Representación de la información 3. Dirección IP PRÁCTICA RESUELTA Sistemas de codificación FICHA DE TRABAJO Protocolos de comunicación Y al finalizar esta unidad… ■ Conocerás los elementos que intervienen en un proceso de comunicación. FPB Instalacion y mantenimiento de redes PTD . Redes de comunicaciones 4.

ÁRBOL 3. cuando hablamos con otra persona. La naturaleza de las entidades que intervienen en la comunicación es 4. El ejemplo típico de comunicación es el de dos personas hablando. Receptor ■ Canal: es el medio por el que se transmite el mensaje. Elementos de la comunicación: ■ Código: es el conjunto de signos. Comunicación y representación de la información 1. de forma que la información que se transmite puede no llegar por completo al receptor. Elementos de un sistema de comunicación Entendemos por comunicación el proceso mediante el cual una entidad 5. ■ Cómo actuar en el caso de que la comunicación se interrumpa de forma involuntaria o de que no haya podido llevarse a cabo adecua- damente. ■ Qué nivel de lenguaje se va a utilizar o. mientras lees este libro. según sean los fallos y a qué parte de la información afecten.indd 5 20/02/15 14:21 . conocidas por el nombre de protocolo de comunicación. En el proceso de comunicación. 5. muy diversa. cuando dos máquinas interactúan entre sí o. el proceso de comuni- cación peligra. música. 3. Código. No todos los procesos de comunicación pueden llevarse a cabo con un 100 % de fiabilidad. Receptor. el sonido ambiental (coches. pero también hay comunicación cuando una persona inte- ractúa con una máquina. Se considera ruido cualquier interferencia que contamine tanto el mensaje como el canal o el código. Canal ■ Mensaje: es la información que el emisor transmite al receptor. reglas y normas (lenguaje) que se 1. Emisor 2. televisión. ■ Receptor: es la entidad que recibe la información. si se permiten varios. Mensaje En este proceso intervienen los siguientes elementos: ■ Emisor: es la entidad que transmite la información. 1. etc. Por ejemplo. Mensaje. 5 FPB Instalacion y mantenimiento de redes PTD .Ud01. conversaciones de otras personas. Por regla general.) es el ruido de la comunicación. Sin embargo. Código transmite información a otra con el objeto de ponerla en su conocimiento. a veces se producen fallos en los diferentes ele- mentos del sistema. mien- tras que en otros simplemente completamos los fragmentos de infor- mación erróneos por el contexto. incluso ahora. Cuando el ruido supera un determinado umbral. se determinará si la comunicación ha podido llevarse a cabo de forma exitosa o no. cualquier sistema de comunicación está preparado para trabajar con fallos: en algunos casos podemos subsanarlos. Canal. cuáles son y cómo pueden emplearse. 2. 4. emplean para construir el mensaje. entre otros aspectos: ■ Cómo se debe iniciar y finalizar la comunicación. Todo proceso de comunicación debe estar regido por una serie de nor- mas. Emisor. que de- terminen. además de estos elementos. habitual- mente interviene un factor adicional denominado ruido. ■ La tolerancia al ruido y a los fallos en la comunicación.

cuando hablan dos personas en diferente idioma se utiliza un intérprete para traducir lo que dice cada uno al otro. Cuando eso ocurre. Como ya hemos visto.Ud01. cada elemento recibe el nombre de bit. De esta manera. que van del cero al nueve. un ordenador interpreta los impulsos eléctricos y los LSB. Representación de la información En cualquier medio de comunicación la información que forma parte del mensaje debe ser representada de forma que el receptor pueda posteriormente interpretarla. No siempre el emisor y el receptor utilizan el mismo código. un significado más complejo.1. pudiendo generar cadenas de cualquier sistema informático. la interpreta y se la representa al otro en el lenguaje que entiende. llamado sistema binario. no es lo mismo 123 que 321 o 231. En el caso de los humanos.5. Por regla general. la posición del símbolo en la cadena define el valor de este en la misma. El cero representa que más significativo).6. Los sistemas de codificación Para codificar un mensaje es necesario emplear un sistema de codificación. de forma que recibe la información de uno. Acrónimo de Least Significant Bit (bit menos significativo). de números con significado propio. en la cadena.1. la posición del símbolo en la cadena es determi- nante. El código morse es un ejemplo de sistema de codificación. signos.3. Acrónimo de Most Significant Bit (bit exclusivamente dos elementos: el cero y el uno. Se compone de diez elementos (en este caso los El bit es la unidad mínima de información llamamos cifras). a los que posteriormente se les dará valor en la cadena.9} Este sistema es el que utilizamos normalmente las personas para in- Debes conocer terpretar números. iconos.1} Los ordenadores actuales utilizan como base un sistema de codificación Vocabulario diferente al nuestro. En cualquier caso.indd 6 20/02/15 14:21 . El sistema binario tiene MSB. Por ejemplo. 2. El sistema de codificación está compuesto por un conjunto de símbolos y una serie de normas que definen cómo utilizarlos. MSB LSB 1 0 0 1 1 6 FPB Instalacion y mantenimiento de redes PTD .7. En las cadenas binarias. Es el bit con menos traduce a cadenas de ceros y unos. así. la información debe codificarse en un determinado lenguaje para poder transmitirla.4.8. etc. Un mensaje estará formado por una cadena de símbolos. Unidad 1 2. colocados de acuerdo a las normas del sistema de codificación. Es el bit con más valor no pasa la corriente y el uno que sí. Sistema binario B={0.2. utilizamos como lenguaje nuestro idioma. Sistema decimal D={0. hay un elemento intermediario que se encarga de traducir los lenguajes de ambos.

2. de discos du- ros. b → Bit B → Byte A partir del bit existen otras magnitudes derivadas. D = b0 · 20 + b1 · 21 + b2 · 22 + b3 · 23 + b4 · 24 + ……. b1. bn · 2n 7 6 5 4 3 2 1 0 Donde b0. las cuales se utilizan KB → Kilobyte habitualmente para indicar las capacidades de memoria. 183 2 183 2 03 91 2 03 91 2 1 11 45 2 LSB 1 11 45 2 1 05 22 2 1 05 22 2 1 02 11 2 1 02 11 2 0 1 5 2 0 1 5 2 1 2 2 1 2 2 0 1 0 1 MSB 1 0 1 1 0 1 1 1 Para nuestro caso de ejemplo: 183(10 = 11101101(2 Traducción del sistema binario al decimal Para convertir una cadena binaria al sistema decimal seguimos el si- guiente procedimiento: Paso 1 Paso 2 Empezando por el LSB vamos colocando encima de cada uno de los Aplicamos la siguiente fórmula: elementos un número. como recordarás. un bit es la Vocabulario unidad mínima de información. y completamos la cadena.indd 7 20/02/15 14:21 . en el sentido del último al primero.…n respectivamente.1. 1 0 1 1 0 1 1 1 Para nuestro ejemplo: D = 1 · 20 + 1 · 21 + 1 · 22 + 0 · 23 + 1 · 24 + 1 · 25 + 0 · 26 + 1·27 = 1 + 2 + 4 + 16 + 32 + 128 = 183(10 2. MB → Megabyte GB → Gigabyte TB → Terabyte PB → Petabyte EB → Exabyte 7 FPB Instalacion y mantenimiento de redes PTD .Ud01. Comunicación y representación de la información Traducción del sistema decimal al binario El procedimiento para convertir una cadena de sistema decimal al sis- tema binario es el siguiente: Paso 1 Paso 2 Dividimos el número decimal entre dos y hacemos divisiones El último cociente lo asignamos como MSB de la cadena binaria. empezando por el cero. o uno. sucesivas de los cocientes resultantes hasta que este sea cero Vamos cogiendo los restos.bn son los bits que componen la cadena en las posiciones 0.. El primer resto será el LSB. etc. Ese espacio se mide en bits y. de tamaño de archivos.…. Medida de la información La información que se almacena en los equipos informáticos ocupa un espacio.

Unidad 1 3.Ud01. interconexión de sistemas abiertos) es un modelo diseñado por la ISO (International Organization for Standardization. con inde- pendencia del tipo de red que se utilice. viaja en forma de paquetes de datos. etc. esto originaba grandes esfuerzos a la hora de interconectarlas. Física Define las especificaciones eléctricas. del cual hablaremos extensamente más adelante. desarrollar el modelo OSI. Red Ejemplo: 00:E0:7D:F9:EA:6D Su misión es enrutar las cadenas de datos (en este nivel llamadas pa- quetes) entre entidades de la misma red o incluso de distintas redes. organización encargada de de manera que cada una se comunica con la anterior y con la siguiente. cuando se trata de equipos informáticos.1. que contienen secuencias de ceros y unos. las primeras redes de comunicaciones tenían su propio planteamiento. estén o no éstas conectadas directamente. Capa 1. de forma unívoca una tarjeta o dispositivo de red. mecánicas y funcionales de todos los equipos que intervienen en el proceso de comunicación.indd 8 20/02/15 14:21 . así como man- tenerlo o reestablecerlo en el caso de que la transmisión de datos se interrumpa. A continuación vamos a tratar con detalle dos de los modelos más ca- racterísticos y utilizados en redes de datos y telecomunicaciones. puede ser muy varia- ble. De hecho. Capa 4. Capa 3. así como de detectar y corregir La dirección MAC es un código de 48 bits errores en este proceso. Sin embargo. La forma en la que se conectan las entidades. En este nivel a cada entidad se le asigna un código lógico llamado dirección IP. Capa 5. Esta in- formación. 8 FPB Instalacion y mantenimiento de redes PTD . organización internacional para la normalización). Enlace a datos Se ocupa de la transferencia de las cadenas de datos (en este nivel Debes conocer llamadas tramas) de una entidad a otra. Redes de comunicaciones Podemos considerar una red de comunicaciones la compuesta por dos o más entidades cuya finalidad es intercambiar información. 3. El modelo de referencia OSI El modelo OSI (Open System Interconnection. Este modelo divide las funciones de la comunicación en siete capas. el protocolo que fijan para sus comunicaciones. Sesión Tiene como misión el controlar el enlace que se ha establecido en la capa anterior entre las dos entidades que se comunican. Capa 2. Transporte Se encarga de segmentar las cadenas de datos a transmitir (en este nivel llamadas segmentos) y transportarlas de una entidad a otra. por lo que se decidió fijar un estándar que estable- ciera todos los parámetros que caracterizan una red. el medio que utilizan. Aquí tiene importancia el código que identifica separados en seis bloques que identifica a la interfaz de comunicación del equipo (dirección MAC). Logotipo de ISO.

la información se recibe en la capa 1 de la entidad receptora. Va descendiendo por las capas. ofreciendo a las capas colindantes solo la información que necesitan para comunicarse.Ud01. En realidad las comunicaciones también pueden hacerse entre capas del mismo nivel a partir de la capa 3. Presentación Su objetivo es representar la información que se ha transmitido. el flujo descendente en el emisor y ascendente en el receptor siempre se produce. siguiendo el proceso inverso: va ascendiendo por las capas. Cuando llega a la capa 1. Por regla general.indd 9 20/02/15 14:21 . Mediante este proceso. el emisor parte de la capa más alta del modelo OSI (la de aplicación). En esta capa empieza a prestar- se más atención a la información que se transmite que al proceso de comunicación de esta en sí. se produce el enlace físico con el receptor y. cuando la información se va a transmitir desde una entidad A (emisor) a otra entidad B (receptor). en ese momento. sirven para pasar información relevante de unas capas a otras. liberando las trazas correspondientes en cada una. 9 FPB Instalacion y mantenimiento de redes PTD . En cualquier caso. Capa 7. Finalmente llegará a la capa más alta y el receptor dará por recibida la información que se transmitió. Comunicación y representación de la información Capa 6. así como de establecer los diferentes protocolos que se utilizarán para intercambiar información ¿Cómo funciona el modelo OSI? La base del sistema de capas del modelo OSI es el encapsulamiento. Aplicación Se encarga de proporcionar el acceso a los servicios propios de cada una de las capas anteriores. todo lo que concierne a una capa se encapsula. gracias al uso de protocolos espe- cíficos de capa. añadiendo en cada una de ellas unas trazas de información que son propias de la capa y que. entre otras cosas. con independencia del código empleado.

El modelo TCP/IP El modelo TCP/IP es anterior al modelo OSI. Internet Se corresponde con la capa 3 del modelo OSI. su misión es conseguir que todas las entidades puedan conectarse con independencia de la red en la que se encuentren. Capa 3. tiene la capacidad de operar en cualquier tipo de red. Al igual que sucedía con esta. Es la capa más alta del modelo TCP/IP e incluye las aplicaciones y los procesos con los que se produce el intercambio de datos en la capa anterior.indd 10 20/02/15 14:21 . y el nom- bre del modelo lo toma de los sus dos principales protocolos TCP e IP. El protocolo para conseguirlo dependerá de la red de que se trate. con la posibilidad de detectar y reparar errores durante el proceso. Aplicación Se corresponde con la capa 7 del modelo OSI. 10 FPB Instalacion y mantenimiento de redes PTD . Unidad 1 3. Acceso a red Se corresponde con las capas 1 y 2 del modelo OSI. Capa 1. Transporte Se corresponde con las capas 4. Capa 2. Además. sus protocolos pueden llegar a actuar en más de una. Su función es per- mitir que los paquetes de información que entren y viajen a través de la red lleguen a su destino. lo que le permite ser la base de un gran número de aplicaciones. Se encarga de gestionar el envío de información entre las dos entidades que se co- munican.Ud01. Es un modelo que puede aplicarse a cualquier soporte. 5 y 6 del modelo OSI. de un extremo al otro de la línea de comunicación. A diferencia del modelo de referencia OSI. Capa 4. Es más. Las capas en las que se podría organizar el modelo TCP/IP son las que a continuación se detallan. tanto hardware como software. En realidad es un modelo que surge a partir de la investigación de diferentes protocolos. el modelo TCP/IP no tiene una división clara de sus capas.2.

Entre los más característicos están: ■ Ethernet: orientado a redes de área local. Es el medio que resulta más veloz para transmitir. Protocolos de capa 1 Hacen alusión al tipo de medio que se utilizará para establecer la cone- xión. Existe una gama bastante amplia de protocolos de comunicación. El protocolo que hace la operación inversa es RARP. ■ Ondas: infrarrojas. Este protocolo es una de las bases del funcionamiento de las redes y lo trataremos con detalle más adelante. ■ Cable UTP: es el cable más utilizado en redes de área local. ■ Fast Ethernet: es una mejora de Ethernet. ■ Fibra óptica: empleado mayoritariamente en redes de gran longitud. permiten que dos entidades inter- cambien información. con diferentes características. Este protocolo se encarga de localizar la dirección MAC de una entidad a partir de su dirección IP. Los más representativos son: ■ Cable coaxial: utilizado en las primeras redes. En la actualidad este cable se utiliza en algunos tramos de distribuciones de redes extensas. donde la velocidad puede llegar hasta los 100 Mbps. Tarjeta de red 10/100/1 000. El trazado de la ruta desde el origen al destino se hace a través de un mecanismo llamado encaminamiento o enrutamiento. cada uno con características diferentes. tomando como referencia el mo- delo OSI. ■ Gigabit Ethernet: mejora de Fast Ethernet hasta 1 000 Mbps. donde la distribución de protocolos por capas es mucho más clara que en el modelo TCP/IP. mediante cableado o inalámbrica. microondas. de radio. Fast Ethernet y Gigabit Ethernet. Cable UTP de categoría 5e. De todos ellos destacamos los siguientes. a cada entidad de la red le asigna un valor llamado dirección IP. apli- cadas a un proceso de comunicación. compatible con ■ 10-Gigabit Ethernet: revisión del estándar Gigabit Ethernet que prevé los protocolos Ethernet. Un protocolo muy típico en esta capa es ARP. los protocolos son un conjunto de normas que. Comunicación y representación de la información 3. Protocolos de capa 2 Aquí destacamos los protocolos específicos de la interfaz que se utili- za para conectar la entidad a la red de comunicaciones. Para ello.Ud01. Su fina- lidad es conseguir que la información viaje del origen al destino a través de la mejor ruta posible. Permite operar hasta a 10 Mbps.3. etc. Lo hay de distintos grosores. 11 FPB Instalacion y mantenimiento de redes PTD . así como a las características de dicho medio. Existen distintos tipos. Protocolos de comunicación Como recordarás. una mejora en la velocidad de hasta 10 Gbps. Protocolos de capa 3 El protocolo más característico de esta capa es el protocolo IP.indd 11 20/02/15 14:21 .

como cambien información entre sí mediante puedan ser los de correo electrónico o los de interpretación de una configuración previa muy simple para página web. IMAP es una mejora de POP3. audio o vídeo). la versión segura de FTP se deno- mina FTPS. hoy en día. son protocolos cuya Saber más finalidad es encriptar la información que se transmite para que Un servicio web es una tecnología que solo pueda ser descifrada por el receptor. ■ SSL y TLS: Tanto SSL como su sucesor. ■ FTP: protocolo orientado a la transferencia de archivos haciendo uso del protocolo TCP. 12 FPB Instalacion y mantenimiento de redes PTD . TLS.Ud01. TCP establece una conexión entre emisor y receptor. por lo que algunos paquetes pueden adelantar a otros o incluso no llegar nunca. de forma que un equipo pueda trabajar sobre otro sin necesidad de preocuparse por sus comunicaciones. Este protocolo. ■ SMTP: protocolo empleado para remitir correo electrónico. así como para la ejecución de remota de aplicaciones y de los denominados servicios web. Este protocolo se utiliza permite que varias aplicaciones inter. Unidad 1 Protocolos de capa 4 Los principales protocolos en esta capa son: ■ UDP: se basa en el envío de paquetes al destino sin necesi- dad de una conexión previa con este. Es un protocolo donde no existe sincronización ni confirmación de llegada. Protocolos de capa 5 Los protocolos que destacamos en esta capa son los siguientes: ■ RPC: es un protocolo utilizado para establecer conexiones remotas. ■ TCP: junto con IP. Al contrario que UDP. así como de muchos protocolo TCP. al fin y al cabo. Protocolos de capa 6 No hay protocolos a destacar en esta capa. en capas superiores para dar seguridad a otros protocolos. Se utiliza cuando es más importante la velocidad de la transmisión que la in- tegridad de lo que se transmite (por ejemplo.indd 12 20/02/15 14:21 . Como en HTTP. garantizando que los datos que se transmiten llegan en el mismo orden en que se transmiten y sin errores. Este protocolo es la base de gran parte de las Ejemplo de una transmisión utilizando el aplicaciones que trabajan sobre Internet. Cada paquete contie- ne información suficiente como para llegar al destino por su cuenta. interconectarlas. es con la que interactúa el usuario. de los protocolos de capas superiores. La versión de HTTP con SSL/TLS se llama HTTPS. Los más representativos son: ■ HTTP: quizás es el protocolo más conocido por los usuarios de Inter- net. es uno de los principales protocolos de Internet. Se encarga de publicar e interpretar páginas web. ■ POP3 e IMAP: protocolos empleados para recibir el correo electrónico. es la base para la asistencia remota. Protocolos de capa 7 Esta capa es la que más protocolos representativos tiene ya que.

0.0 255. existen 232 direcciones posibles (más de cuatro millones).255.255.255.255 Público Clase A 10.255 Privado 172.255 Reservado 1.0. es imprescindible conocer qué son.0. Como hemos visto. Dirección IP Uno de los elementos clave a la hora de trabajar con redes de datos y telecomunicaciones es el concepto de IP.0.16.167.0 172. cada una de las entidades con capacidad para emitir y recibir información recibe una dirección IP. 4.255.255 Público Clase D 224.Ud01.255 Reservado 128.0.255.255.0.indd 13 20/02/15 14:21 .255.255.168. cómo se asignan y cómo se gestionan.0 127.0. Protocolo IPv4 Es la cuarta versión del protocolo IP y la primera que se implantó a gran escala. Puesto que cada elemento de la red estará identificado por una direc- ción IP.169.15.255 Público 192. siguiendo una estructura como esta: Así.1. Esa dirección IP.0 192.0 239.0.255 Reservado 13 FPB Instalacion y mantenimiento de redes PTD .0.0 192.255 Privado 192.0 10. pudiendo darse el caso de que una entidad reciba direcciones IP diferentes en un deter- minado momento en la red.255.0.0.32.0.255.0.0.168. en función de qué papel tome en la misma.0.255.0.0 172.255.255.255 Privado 11.255 Privado 127.255.0.255.0 223.0.255 Público Clase B 172.255 Público Clase C 192.0 0.0. al contrario que la dirección MAC. Hace uso de 32 bits separados por puntos en bloques de un byte.31.0 9.0.0 191. Las versiones del protocolo IP De todas las versiones del protocolo IP.255.255.255.0.255. las dos más características son las que veremos a continuación.0 126. Comunicación y representación de la información 4.255.255 Reservado Clase E 240. que se estructuran inicialmente en cinco clases: Rango Uso 0. no es específica del dispositivo.0.0.0.

la dirección IPv4 192. para nosotros es más manejable el formato decimal. 3 .1 14 FPB Instalacion y mantenimiento de redes PTD . Conversión hexadecimal . La forma en que se secuencian las direcciones IP es muy simple: cada bloque podría considerarse un elemento en un contador. Por ejemplo. 8 . ■ El bloque 0000 puede reducirse a 0. D = 13.0 hasta 255. E .0. 4 . B . El bloque si- tuado más a la derecha va creciendo hasta llegar a 255. o también como ::192.0.indd 14 20/02/15 14:21 . ■ Si hay dos o más grupos consecutivos con valor 0. No se representa con el sistema decimal sino con el hexadecimal. unido al desperdicio de direcciones a la hora de crear subredes.binario Conversión hexadecimal . pasa por en el mismo orden en que se encuentran. motivo por el que conviene manejar adecuadamente la conversión binario-decimal-binario.decimal Cada número hexadecimal puede considerarse una Los valores de A a F se corresponden en decimal a los valores representación de un número binario de 4 bits.168. por lo que ofrece un total de 2128 direcciones IP diferentes (unos 340 sextillones). Los equipos trabajan con las direcciones IP en formato binario pero. C = 12. al sistema correspondiente. 10 a 15. Las direcciones IPv6 se representan como 8 grupos de 2 bytes. pero solo en una ocasión en la misma dirección IP. A .168. separa- dos por dos puntos («:»). B = 11. La conversión de hexadecimal a decimal. teniendo en cuenta traducir el valor a binario y.255. respectivamente. Emplea 128 bits en lugar de 32. E = 14 y F = 15 en la notación aplicando las técnicas que hemos visto. Al crecer uno más.decimal Se convierte a binario cada uno de los elementos hexadecimales. 2 .Ud01. 9 . C .0. Protocolo IPv6 Viene a cubrir las necesidades del protocolo IPv4. F } Correspondencia hexadecimal – binario Correspondencia hexadecimal . la dirección IPv4 va desde 0. o viceversa. y así con el resto de bloques. D . El continuo crecimiento de Internet. La notación permite abreviar los bloques de la siguiente manera: ■ Los ceros a la izquierda pueden descartarse. 6 . el elemento volvería a empezar en el 0 y aumentaría en 1 el bloque de la izquierda. lógicamente. Por ejemplo.168. decimal. en el formato decimal.255.0.1 podría escribirse en notación de IPv6 como 0:0:192. Esto es lo que se conoce como dirección IPv4 compatible. de ahí. es lo mismo 003E que 3E. Unidad 1 Como vemos. Sistema hexadecimal → H = { 0 . Las direcciones IPv6 permiten adaptar direcciones IPv4 a su notación. 5 . La forma habitual de hacerlo es poner los dos primeros bloques a cero y los dos últimos representarlos como una IPv4.0.1.255. ha hecho que la oferta de direcciones IP disponibles a través de IPv4 se quede corta y haya que recurrir a otro protocolo. 7 . que A = 10. 1 . puede reducirse a «::».

Unidad 1 EN RESUMEN In English.indd 15 20/02/15 14:21 . please 15 FPB Instalacion y mantenimiento de redes PTD .Ud01.

Dirección IP Observaciones 0.13.0.168.168.0. explicando en el campo «Observaciones» dónde está el error.100.8. Convierte las siguientes cadenas binarias al formato decimal: a) 11111111(2 b) 1001001(2 c) 101(2 d) 01111110(2 e) 10101010(2 f) 100000(2 g) 1(2 h) 10011001(2 2. Convierte las siguientes cadenas hexadecimales a formato binario: a) ABCD b) 1A1B c) 1234 d) 1 111 e) FFFF f) 09AD g) 04BD h) 10FE 3.25.GB 6. haciendo uso de ella.253 5. representa tu nombre en formato binario y hexadecimal.0.99 256.3 i) 8. Unidad 1 ACTIVIDADES FINALES RESUELVE EN TU CUADERNO O BLOC DE NOTAS 1. Utilizando la tabla de conversión de medidas de información. indica el carácter de cada una de las siguientes: a) 192.25 A D CU 8.0.10.10.100 100. a) 2 B = ………… b b) 1 024 KB =………………b c) 1 GB = ………………….. Completa los espacios vacíos del siguiente esquema.255. 4.8 7.Ud01.30.20. correspondiente a modelos de sistemas de comunicaciones: Modelo Modelo Capa 7: Capa 4: Capa 6: Capa 5: Capa 3: Capa 4: Capa 3: Capa 2: Capa 2: Capa 1: Capa 1: 16 FPB Instalacion y mantenimiento de redes PTD .1 f) 193. privados y restringidos. Busca en Internet la tabla que relacione cada uno de los elementos con su correspondiente codificación y.100.200.4 e) 172.11. La tabla de codificación ASCII es un código de caracteres basado en el alfabeto latino.10.10.30 d) 1.1 g) 9. Indica cuáles de las siguientes direcciones IP son incorrectas.2.MB d) 2 048 b = ………… KB e) 2 TB =………………MB f) 4 096 MB = ………………….10 b) 10.3. completa los huecos en las siguientes expresiones.1 O 125.198.4 300.indd 16 20/02/15 14:21 .235.10 c) 250.100.254.10.100 ER N 25.12 h) 169.2.25. De acuerdo con el reparto de direcciones IP en rangos públicos.265.8.

b) El 0. c) 8 bits. ¿Cuál de los siguientes elementos NO forma parte del a) 4. b) Capa 5. c) El canal. 11. a) 0101111. d) A las capas 1 y 2. ¿Cuál es el MSB de la cadena 10010? a) Capa 3. ¿A qué capa del modelo OSI corresponde el protocolo d) Ninguna de las respuestas anteriores es correcta. a) 32 bits. ¿Cómo se denomina a la unidad mínima de información? porte del modelo TCP/IP? a) Bit.10 17 FPB Instalacion y mantenimiento de redes PTD . 5. ¿Cuál es la representación decimal de la cadena binaria d) Ninguna de las respuestas anteriores es correcta. 10. d) Ninguna de las respuestas anteriores es correcta. a) 2001:0DB8:1:2::3:4 b) 21. a) A la capa de red. b) A la capa de transporte. c) A la capa de sesión. b) A las capas 4. d) Ninguna de las respuestas anteriores es correcta.168. c) 7. ¿Cuál es el elemento por el que se transmite la informa. 6 y 7. b) Byte.Ud01. ¿A qué capas del modelo OSI equivale la capa de trans- 4. 9. a) 0. d) Ninguna de las respuestas anteriores es correcta. d) Ninguna de las respuestas anteriores es correcta.10. d) Ninguna de las respuestas anteriores es correcta. a) A la capa 3. b) TB. b) El ruido. c) Capa 1. c) 1 GB = 1 024 KB. c) El 10. ¿Cuál de las siguientes direcciones IPv6 NO es correcta? a) 84. 13. 5 y 6. ¿Cuántas capas tiene el modelo OSI? 2. b) 10. d) PB. a) El 1.indd 17 20/02/15 14:21 . Unidad 1 EVALÚA TUS CONOCIMIENTOS RESUELVE EN TU CUADERNO O BLOC DE NOTAS 1. c) A las capas 5. d) ::192. c) 1101111. d) Ninguna de las respuestas anteriores es correcta. c) 2001:::1:2:3 d) Ninguna de las respuestas anteriores es correcta. b) 64 bits. d) Ninguna de las respuestas anteriores es correcta. 101010? 14. b) 2001:ODB8:0:0:0:1:2:3 c) 42. 7. c) MB. ¿Cuál de estas equivalencias es correcta? 12. ¿Cuál de las siguientes magnitudes es mayor? ción en un proceso de comunicación? a) GB. ¿Cuántos bits tiene una IPv4? b) 1111011. 8. ¿Cuál sería la representación binaria del número 123? d) Ninguna de las respuestas anteriores es correcta. HTTP? b) 1 KB = 1 024 bits. sistema de codificación decimal? b) 5. ¿A qué capa del modelo OSI pertenece el protocolo a) 1 bit = 8 bytes. 6. a) El código. IP? 3. c) Tip. c) 1.

los cambios que se producen en el contenido no pueden revertirse. ■ Ahora abre la aplicación Wordpad de Windows y crea de nuevo un archivo con el mismo contenido de antes. incluidos los saltos de línea. ■ Cuaderno de prácticas Utilizar conversión de sistemas de codificación. ■ Abre la aplicación Bloc de notas y escribe lo siguiente: En la primera línea todos los caracteres son ASCII. ■ Accede ahora a la carpeta donde has guardado los archivos. Desarrollo ■ Crea una carpeta en el equipo donde guardarás los archivos que se vayan generando. anotando en tu cuaderno a qué codificación corresponde cada uno. anotando en el cuaderno la codificación que le corresponde a cada nombre de archivo. vete a GUARDAR COMO eligiendo cada uno de los otros sistemas de codificación que el Bloc de notas permite. Anota en el cuaderno cuánto ocupa cada uno.Ud01. ■ Guarda el archivo con el nombre archivo01. Por regla general.indd 18 20/02/15 14:21 . ■ Ordenador operativo ■ Trabajar con diferentes sistemas de codificación. ¿verdad? El padre de François Agüero es español. Unidad 1 PRÁCTICA RESUELTA Herramientas Sistemas de codificación ■ No se precisan herramientas para esta práctica Objetivos Material ■ Entender la importancia de los sistemas de codificación. sin modificar el contenido. Haz clic derecho en cada uno de ellos y consulta sus PROPIEDADES. como antes. En la segunda línea no todos lo son. Equipos de protección ■ individual (EPIs) ■ No se precisa ningún EPI para realizar Precauciones esta práctica ■ Cuando se guarda un archivo con un sistema de codificación di- ferente al original. Guárdalo con cada una de las diferentes codificaciones.txt ■ Abre de nuevo el archivo y. ■ Cuenta el número de caracteres que hay en el archivo. Guarda cada archivo con un número diferente. ¿cuál es el tamaño de cada carácter en cada una de las codificaciones? 18 FPB Instalacion y mantenimiento de redes PTD .

FTP NNTP TELNET SMTP ■ Completa la tabla siguiendo la primera fila del protocolo HTML como ejemplo.es> hipertexto. a tu elección. Material ■ Ordenador con conexión a Internet ■ Conocer la sintaxis de los protocolos más utilizados en Internet.Ud01. Unidad 1 FICHA DE TRABAJO Protocolos de comunicación Herramientas ■ No se precisan herramientas para esta Objetivos práctica ■ Investigar los protocolos de uso más común. mostrando el contenido del fichero o guardándolo en el equipo.indd 19 20/02/15 14:21 . ■ Cuaderno de prácticas Equipos de protección Precauciones individual (EPIs) ■ No se requiere ninguna precaución particular para realizar esta ■ No se precisa ningún EPI para realizar práctica. ■ Dibuja en tu cuaderno de prácticas una tabla como la siguiente: Capa/s del modelo OSI Ejemplo de uso Protocolo Función en la que opera (si procede) HTTP 6y7 Accede a un servidor de <http://todofp. 19 FPB Instalacion y mantenimiento de redes PTD . En esta práctica profundizaremos en algunos de ellos. conociendo con más detalle su finalidad y funcionamiento. esta práctica Desarrollo En la unidad hemos mencionado algunos de los principales proto- colos empleados en los sistemas de comunicación. ■ Añade al menos dos protocolos más.