You are on page 1of 89

Capítulo 1

:
Exploración de la red

Introducción a redes

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

1

Capítulo 1: Objetivos
Los estudiantes podrán hacer lo siguiente:
 Explicar la forma en que se utilizan varias redes en la
vida cotidiana.
 Explicar las topologías y los dispositivos utilizados en
una red de pequeña o mediana empresa.
 Explicar las características básicas de una red que
admite la comunicación en una pequeña o mediana
empresa.
 Explicar las tendencias de red que afectarán el uso de
las redes en pequeñas o medianas empresas.
Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

2

Capítulo 1
1.1
1.2
1.3
1.4
1.5

Presentation_ID

Conectados globalmente
LAN, WAN e Internet
La red como plataforma
El cambiante entorno de red
Resumen

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

3

Las redes en la actualidad

Las redes en el pasado y en la vida cotidiana

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

4

Inc. Información confidencial de Cisco 5 . Todos los derechos reservados.Las redes en la actualidad La comunidad global Presentation_ID © 2008 Cisco Systems.

Interconexión de nuestras vidas El impacto de las redes en la vida cotidiana  Las redes respaldan la forma en que aprendemos  Las redes respaldan la forma en que nos comunicamos  Las redes respaldan la forma en que trabajamos  Las redes respaldan la forma en que jugamos Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 6 . Inc.

Información confidencial de Cisco 7 .Provisión de recursos en una red Redes de muchos tamaños Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados.

Información confidencial de Cisco 8 . Inc. Todos los derechos reservados.Provisión de recursos en una red Clientes y servidores Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Inc. Información confidencial de Cisco 9 .Provisión de recursos en una red Punto a punto Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Información confidencial de Cisco 10 . Inc.LAN. WAN e Internet Componentes de las redes Hay tres categorías de componentes de red:  Dispositivos  Medios  Servicios Presentation_ID © 2008 Cisco Systems.

PDA y lectores inalámbricos de tarjetas de débito y crédito. computadoras portátiles. servidores web)  Impresoras de red  Teléfonos VoIP  Terminales de TelePresence  Cámaras de seguridad  Dispositivos portátiles móviles (como smartphones. tablet PC. Información confidencial de Cisco 11 . y escáneres de códigos de barras) Presentation_ID © 2008 Cisco Systems.Componentes de las redes Dispositivos finales Algunos ejemplos de dispositivos finales son:  Computadoras (estaciones de trabajo. Todos los derechos reservados. Inc. servidores de archivos.

Inc. Información confidencial de Cisco 12 . Todos los derechos reservados.Componentes de las redes Dispositivos de infraestructura de red Los siguientes son ejemplos de dispositivos de red intermediarios:  Dispositivos de acceso a la red (switches y puntos de acceso inalámbrico)  Dispositivos de internetwork (routers)  Dispositivos de seguridad (firewalls) Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Inc. Información confidencial de Cisco 13 .Componentes de las redes Medios de red Presentation_ID © 2008 Cisco Systems.

Inc. Todos los derechos reservados. Información confidencial de Cisco 14 .Componentes de las redes Representaciones de red Presentation_ID © 2008 Cisco Systems.

Componentes de las redes Diagramas de topologías Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc. Información confidencial de Cisco 15 .

Información confidencial de Cisco 16 .LAN y WAN Tipos de redes Los dos tipos más comunes de infraestructuras de red son los siguientes:  Red de área local (LAN)  Red de área extensa (WAN) Otros tipos de redes incluyen los siguientes:  Red de área metropolitana (MAN)  LAN inalámbrica (WLAN)  Storage Area Network (SAN) Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc.

Todos los derechos reservados.LAN y WAN Redes de área local (LAN) Presentation_ID © 2008 Cisco Systems. Inc. Información confidencial de Cisco 17 .

Todos los derechos reservados.LAN y WAN Redes de área extensa (WAN) Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 18 . Inc.

Inc. Todos los derechos reservados. Información confidencial de Cisco 19 .LAN. WAN e Internet Internet Presentation_ID © 2008 Cisco Systems.

Inc. Todos los derechos reservados.Internet Intranet y Extranet Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 20 .

Inc. WAN e Internet Tecnologías de acceso a Internet Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 21 .LAN. Todos los derechos reservados.

Información confidencial de Cisco 22 .Conexión a Internet Conexión de usuarios remotos a Internet Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados.

Todos los derechos reservados. Inc.Conexión a Internet Conexión de empresas a Internet Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 23 .

Redes convergentes

La red convergente

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

24

Redes convergentes

Planificación para el futuro

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

25

Red confiable

La arquitectura de la red que da soporte
A medida que las redes evolucionan, descubrimos que existen
cuatro características básicas que las arquitecturas
subyacentes necesitan para cumplir con las expectativas de
los usuarios:
 Tolerancia a fallas
 Escalabilidad
 Calidad de servicio (QoS)
 Seguridad

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

26

Red confiable

Tolerancia a fallas en redes conmutadas
por circuitos

Presentation_ID

© 2008 Cisco Systems, Inc. Todos los derechos reservados.

Información confidencial de Cisco

27

Red confiable Redes conmutadas por paquetes Presentation_ID © 2008 Cisco Systems. Inc. Información confidencial de Cisco 28 . Todos los derechos reservados.

Red confiable Redes escalables Presentation_ID © 2008 Cisco Systems. Inc. Información confidencial de Cisco 29 . Todos los derechos reservados.

 Mucha importancia para la empresa: aumenta la prioridad de control de producción o de datos de transacciones comerciales. Presentation_ID © 2008 Cisco Systems.  Comunicaciones no deseadas: disminución de la prioridad o bloqueo de la actividad no deseada. Todos los derechos reservados. Inc. Información confidencial de Cisco 30 . como intercambio de archivos punto a punto o entretenimiento en vivo.Red confiable Provisión de QoS Algunas de las decisiones prioritarias para una organización pueden ser:  Comunicaciones sensibles al tiempo: aumentan la prioridad por servicios como el teléfono o la distribución de vídeos.  Comunicaciones independientes del factor tiempo: disminución de la prioridad para la recuperación de páginas Web o correos electrónicos.

Red confiable Provisión de seguridad de red Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 31 . Todos los derechos reservados. Inc.

Todos los derechos reservados.Tendencias de red Nuevas tendencias Algunas de las tendencias principales incluyen las siguientes:  Traiga su propio dispositivo (BYOD)  Colaboración en línea  Video  Computación en la nube Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 32 . Inc.

Información confidencial de Cisco 33 .Tendencias de red Traiga su propio dispositivo (BYOD) Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc.

Inc.Tendencias de red Colaboración en línea Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 34 . Todos los derechos reservados.

Información confidencial de Cisco 35 . Inc. Todos los derechos reservados.Tendencias de red Comunicación de video Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Inc.Tendencias de red Computación en la nube Existen cuatro tipos de nubes principales:  Nubes públicas  Nubes privadas  Nubes personalizadas  Nubes híbridas Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 36 .

denominados “granjas de servidores” o “clústeres de servidores”)  Sistemas de almacenamiento redundante (generalmente utilizan tecnología SAN)  Fuentes de alimentación redundantes o de respaldo  Controles ambientales (p. Inc. ej. aire acondicionado. extinción de incendios)  Dispositivos de seguridad Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 37 . Todos los derechos reservados.Tendencias de red Centros de datos Un centro de datos es una instalación utilizada para alojar sistemas de computación y componentes relacionados. entre los que se incluyen los siguientes:  Conexiones de comunicaciones de datos redundantes  Servidores virtuales de alta velocidad (en ocasiones..

Tecnologías de red para el hogar Tendencias tecnológicas en el hogar Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc. Información confidencial de Cisco 38 .

Tecnologías de red para el hogar Redes por línea eléctrica Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 39 . Inc.

Tecnologías de red para el hogar Banda ancha inalámbrica Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 40 . Inc.

Todos los derechos reservados. Inc.El futuro de las redes Seguridad de red Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 41 .

gusanos y caballos de Troya  Spyware y adware  Ataques de día cero. Todos los derechos reservados. Información confidencial de Cisco 42 . Inc. también llamados “ataques de hora cero”  Ataques de piratas informáticos  Ataques por denegación de servicio  Interceptación y robo de datos  Robo de identidad Presentation_ID © 2008 Cisco Systems.Seguridad de red Amenazas de seguridad Las amenazas externas más comunes a las redes incluyen las siguientes:  Virus.

Información confidencial de Cisco 43 . Todos los derechos reservados.Seguridad de redes Soluciones de seguridad Por lo general. los componentes de seguridad de red incluyen lo siguiente:  Software antivirus y antispyware  Filtrado de firewall  Sistemas de firewall dedicados  Listas de control de acceso (ACL)  Sistemas de prevención de intrusión (IPS)  Redes privadas virtuales (VPN) Presentation_ID © 2008 Cisco Systems. Inc.

Información confidencial de Cisco 44 . Todos los derechos reservados. Inc.Arquitecturas de red Arquitecturas de red de Cisco Presentation_ID © 2008 Cisco Systems.

Arquitecturas de red Cisco Certified Network Associate (CCNA) Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados. Información confidencial de Cisco 45 .

el término Internet significa “red de redes”. Presentation_ID © 2008 Cisco Systems. De hecho. hasta redes que conectan millones de dispositivos. la forma en que jugamos. Información confidencial de Cisco 46 .  Internet es la red más extensa que existe. aprendemos. nuestros amigos. Inc. Internet proporciona los servicios que nos permiten conectarnos y comunicarnos con nuestra familia.Exploración de la red Resumen En este capítulo. compuestas por dos computadoras. trabajamos e. Pueden ir desde redes simples. aprendió a:  Las redes e Internet cambiaron el modo en que nos comunicamos.  Hay redes de todo tamaño. incluso. nuestro trabajo y nuestros intereses. Todos los derechos reservados.

independientemente de si la red está limitada a un entorno doméstico con una única conexión a Internet o si es tan extensa como una empresa con miles de usuarios.  La seguridad de redes es una parte integral de las redes de computadoras. Información confidencial de Cisco 47 . Presentation_ID © 2008 Cisco Systems. Consta de componentes de red.  Las redes deben ser confiables. aprendió a:  La infraestructura de red es la plataforma que da soporte a la red.Exploración de la red Resumen En este capítulo. incluidos dispositivos finales. Inc. dispositivos intermediarios y medios de red. Todos los derechos reservados. Proporciona el canal estable y confiable por el cual pueden producirse las comunicaciones.

Inc. Todos los derechos reservados.Exploración de la red Resumen En este capítulo. Presentation_ID © 2008 Cisco Systems. La plataforma de enrutamiento y conmutación es la base de toda infraestructura de red. La infraestructura de red debe crecer y ajustarse para admitir la forma en que se utiliza la red. cantidad de usuarios. y cantidad y tipo de servicios que admite. Información confidencial de Cisco 48 . aprendió a:  La infraestructura de red puede variar ampliamente en términos de tamaño.

Todos los derechos reservados. Información confidencial de Cisco 49 . Inc.Presentation_ID © 2008 Cisco Systems.

Información confidencial de Cisco 50 . Inc.Capítulo 3: Protocolos y comunicaciones de red Introducción a redes Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados.

Inc.Capítulo 3: Objetivos Los estudiantes podrán hacer lo siguiente:  Explicar la forma en que se utilizan las reglas para facilitar la comunicación.  Explicar la función de los protocolos y de los organismos de estandarización para facilitar la interoperabilidad en las comunicaciones de red. Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 51 . Todos los derechos reservados.  Explicar la forma en que los dispositivos de una LAN acceden a los recursos en una red de pequeña o mediana empresa.

Inc.Capítulo 3 3. Información confidencial de Cisco 52 .3 3.2 3. Todos los derechos reservados.1 3.4 Presentation_ID Reglas de la comunicación Protocolos y estándares de red Movimiento de datos en la red Resumen © 2008 Cisco Systems.

Inc. Información confidencial de Cisco 53 .Las reglas ¿Qué es la comunicación? Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados.

teléfono. Inc. fotografía)  Idioma y gramática común  Velocidad y momento de entrega  Requisitos de confirmación o acuse de recibo Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 54 . Todos los derechos reservados.Las reglas Establecimiento de reglas Establecimiento de reglas  Un emisor y un receptor identificados  Método de comunicación acordado (en persona. carta.

Todos los derechos reservados. Inc.Las reglas Codificación del mensaje Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 55 .

Las reglas Formato y encapsulación del mensaje Ejemplo. Todos los derechos reservados. Una carta personal está compuesta por los siguientes elementos:  Un identificador del destinatario  Un saludo  El contenido del mensaje  Una frase de cierre  Un identificador del emisor Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 56 . Inc.

Todos los derechos reservados. Información confidencial de Cisco 57 . Presentation_ID © 2008 Cisco Systems.Las reglas Tamaño del mensaje Las restricciones de tamaño de las tramas requieren que el host de origen divida un mensaje largo en fragmentos individuales que cumplan los requisitos de tamaño mínimo y máximo. Esto se conoce como segmentación. En el host receptor. los mensajes se desencapsulan y se vuelven a unir para su procesamiento e interpretación. Inc. Cada segmento se encapsula en una trama separada con la información de la dirección y se envía a través de la red.

Todos los derechos reservados.Las reglas Temporización del mensaje  Método de acceso  Control de flujo  Tiempo de espera para la respuesta Presentation_ID © 2008 Cisco Systems. Inc. Información confidencial de Cisco 58 .

Las reglas Opciones de entrega del mensaje Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 59 . Inc.

Información confidencial de Cisco 60 . Todos los derechos reservados.Protocolos Reglas que rigen las comunicaciones Presentation_ID © 2008 Cisco Systems. Inc.

Inc. Información confidencial de Cisco 61 .Protocolos Protocolos de red  Formato o estructuración del mensaje  Proceso por el cual los dispositivos de red comparten información sobre las rutas con otras redes  Cómo y cuándo se transmiten mensajes de error y del sistema entre los dispositivos  La configuración y la terminación de sesiones de transferencia de datos Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados.

Inc.Protocolos Interacción de protocolos  Protocolo de aplicación: protocolo de transferencia de hipertexto (HTTP)  Protocolo de transporte: protocolo de control de transmisión (TCP)  Protocolo de Internet: protocolo de Internet (IP)  Protocolos de acceso a la red: capas física y de enlace de datos Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 62 .

Información confidencial de Cisco 63 .Suites de protocolos Suites de protocolos y estándares de la industria Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados.

Suites de protocolos Suite de protocolos TCP/IP y comunicación Presentation_ID © 2008 Cisco Systems. Inc. Todos los derechos reservados. Información confidencial de Cisco 64 .

Inc. Información confidencial de Cisco 65 . Todos los derechos reservados.Protocolos y estándares de red Organismos de estandarización Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Inc.Organismos de estandarización Estándares abiertos  Internet Society (ISOC)  Internet Architecture Board (IAB)  Internet Engineering Task Force (IETF)  Instituto de Ingenieros en Electricidad y Electrónica (IEEE)  International Organization for Standardization (ISO) Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 66 .

Todos los derechos reservados. Información confidencial de Cisco 67 .Organismos de estandarización ISOC. Inc. IAB e IETF Presentation_ID © 2008 Cisco Systems.

Información confidencial de Cisco 68 . Inc.Organismos de estandarización IEEE  38 sociedades  130 boletines  1300 conferencias anuales  1300 estándares y proyectos  400 000 miembros  160 países  IEEE 802.11 Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados.3  IEEE 802.

Información confidencial de Cisco 69 . Todos los derechos reservados.Organismos de estandarización ISO Presentation_ID © 2008 Cisco Systems. Inc.

Todos los derechos reservados. Información confidencial de Cisco 70 . Inc.Organismos de estandarización Otros organismos de estandarización  Electronic Industries Alliance (EIA)  Telecommunications Industry Association (TIA)  Sector de Normalización de las Telecomunicaciones de la Unión Internacional de Telecomunicaciones (UIT-T)  Internet Corporation for Assigned Names and Numbers (ICANN)  Internet Assigned Numbers Authority (IANA) Presentation_ID © 2008 Cisco Systems.

Modelos de referencia Beneficios de utilizar un modelo en capas Presentation_ID © 2008 Cisco Systems. Inc. Información confidencial de Cisco 71 . Todos los derechos reservados.

Información confidencial de Cisco 72 .Modelos de referencia Modelo de referencia OSI Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Inc.

Información confidencial de Cisco 73 . Todos los derechos reservados.Modelos de referencia Modelo de referencia TCP/IP Presentation_ID © 2008 Cisco Systems. Inc.

Todos los derechos reservados. Información confidencial de Cisco 74 .Modelos de referencia Comparación entre los modelos OSI y TCP/IP Presentation_ID © 2008 Cisco Systems. Inc.

Mayor confiabilidad de las comunicaciones de red.  Desventajas de la segmentación de mensajes Mayor nivel de complejidad. Información confidencial de Cisco 75 . Inc. Todos los derechos reservados.Encapsulación de datos Comunicación de los mensajes  Ventajas de la segmentación de mensajes Se pueden entrelazar distintas conversaciones. Presentation_ID © 2008 Cisco Systems.

Información confidencial de Cisco 76 . Inc.Encapsulación de datos Unidades de datos del protocolo (PDU)  Datos  Segmento  Paquete  Trama  Bits Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados.

Información confidencial de Cisco 77 . Inc. Todos los derechos reservados.Encapsulación de datos Encapsulación Presentation_ID © 2008 Cisco Systems.

Todos los derechos reservados. Información confidencial de Cisco 78 . Inc.Encapsulación de datos Desencapsulación Presentation_ID © 2008 Cisco Systems.

Inc.Movimiento de datos en la red Acceso a los recursos locales Presentation_ID © 2008 Cisco Systems. Todos los derechos reservados. Información confidencial de Cisco 79 .

Información confidencial de Cisco 80 . Todos los derechos reservados.Acceso a los recursos locales Direcciones de red y direcciones de enlace de datos  Dirección de red Dirección IP de origen Dirección IP de destino  Dirección de enlace de datos Dirección de enlace de datos de origen Dirección de enlace de datos de destino Presentation_ID © 2008 Cisco Systems. Inc.

Acceso a los recursos locales Comunicación con un dispositivo en la misma red Presentation_ID © 2008 Cisco Systems. Inc. Información confidencial de Cisco 81 . Todos los derechos reservados.

168.Acceso a los recursos locales Direcciones MAC e IP R1 192.1.168.1.168.110 AA-AA-AA-AA-AA-AA S1 R1 PC2 192. Información confidencial de Cisco 82 . Todos los derechos reservados.111 BB-BB-BB-BB-BB-BB Servidor FTP 192.168. Inc.1.1 11-11-11-11-11-11 ARP Solicitud PC1 192.1.9 CC-CC-CC-CC-CC-CC Presentation_ID © 2008 Cisco Systems.

1.1.168.1.1. Información confidencial de Cisco 83 .168. Inc.99 22-22-22-22-22-22 Servidor Web 172.Acceso a recursos remotos Gateway predeterminado PC 1 192.9 CC-CC-CC-CC-CC-CC © 2008 Cisco Systems.110 AA-AA-AA-AA-AA-AA R1 192.16.1.1.1 11-11-11-11-11-11 R2 172.16. Todos los derechos reservados.111 BB-BB-BB-BB-BB-BB Presentation_ID Servidor FTP 192.99 AB-CD-EF-12-34-56 PC 2 192.168.168.

Todos los derechos reservados.Acceso a recursos remotos Comunicación con un dispositivo de una red remota Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 84 . Inc.

Todos los derechos reservados.Acceso a recursos remotos Uso de Wireshark para ver el tráfico de la red Presentation_ID © 2008 Cisco Systems. Información confidencial de Cisco 85 . Inc.

Presentation_ID © 2008 Cisco Systems. dispositivos intermediarios y medios que conectan los dispositivos. aprendió a:  Las redes de datos son sistemas de dispositivos finales. Información confidencial de Cisco 86 . como el IETF o el IEEE. Todos los derechos reservados. Para que se produzca la comunicación.Protocolos y comunicaciones de red Resumen En este capítulo. TCP/IP es un ejemplo de una suite de protocolos.  La mayoría de los protocolos son creados por organismos de estandarización. estos dispositivos deben saber cómo comunicarse.  Los modelos de red más ampliamente utilizados son OSI y TCP/IP.  Estos dispositivos deben cumplir con reglas y protocolos de comunicación. Inc.

por un organismo de estandarización. aprendió a:  Los datos que pasan por el stack del modelo OSI se segmentan en trozos y se encapsulan con direcciones y otras etiquetas. segmentación y encapsulación de datos para transmitir por la red.  La suite de protocolos TCP/IP es un protocolo de estándar abierto que recibió el aval de la industria de redes y fue ratificado. formateo. El proceso se revierte a medida que esos trozos se desencapsulan y pasan por el stack de protocolos de destino. o aprobado. Presentation_ID © 2008 Cisco Systems.  El modelo OSI describe los procesos de codificación. Información confidencial de Cisco 87 . Inc.Protocolos y comunicaciones de red Resumen En este capítulo. Todos los derechos reservados.

paquete. Inc. trama y bits. Protocol Data Units) se denominan según los protocolos de la suite TCP/IP: datos. compañías y asociaciones comerciales analizar las redes actuales y planificar las redes del futuro.Protocolos y comunicaciones de red Resumen En este capítulo.  La aplicación de los modelos permite a diversas personas. Presentation_ID © 2008 Cisco Systems.  Las unidades de datos del protocolo (PDU. Todos los derechos reservados. aprendió a:  La suite de protocolos de Internet es una suite de protocolos necesaria para transmitir y recibir información mediante Internet. Información confidencial de Cisco 88 . segmento.

Todos los derechos reservados. Información confidencial de Cisco 89 . Inc.Presentation_ID © 2008 Cisco Systems.