Por favor, ingresa tu nombre y apellido para personalizar tu certificado.
¡Bienvenido a tu camino para dominar el mundo de las redes informáticas! Este curso interactivo te guiará desde los conceptos más básicos hasta las configuraciones más complejas, de una manera clara y práctica. Ideal tanto si estás dando tus primeros pasos como si buscas profundizar tus conocimientos.
Explora los diferentes niveles usando el menú de navegación superior. Cada nivel incluye **temas explicados** y **autoevaluaciones** para que puedas poner a prueba tus conocimientos.
Al final, un **examen integrador** te permitirá certificar lo aprendido.
¡Comienza tu aventura en el mundo de las redes ahora mismo!
Imagina que quieres enviar una carta. Para que todo funcione, necesitas varias piezas de información. Una red funciona de manera muy parecida. Usemos una analogía simple:
192.168.1.50). Es la identificación exclusiva de tu dispositivo dentro del vecindario.255.255.255.0) hace lo mismo: le dice a tu dispositivo si la IP de destino está en la misma red local ("en el mismo vecindario") o si es una red externa (como internet).192.168.1.1) es esa "oficina de correos". Es la puerta de salida por defecto para toda la información que va hacia fuera de tu red local.En resumen: cuando tu PC (192.168.1.50) quiere hablar con tu impresora (192.168.1.51), usa la máscara para ver que están en el mismo "vecindario" y hablan directamente. Pero si quiere entrar a Google (una IP externa), envía los datos a la puerta de enlace (el router) para que este se encargue de mandarlos al mundo exterior.
Una **red informática** es un conjunto de computadoras y dispositivos interconectados que comparten recursos e información. La idea principal es permitir la comunicación y el intercambio de datos entre ellos. Piensa en ella como un grupo de amigos que se conectan para compartir juguetes o información.
Las redes pueden ser tan simples como dos computadoras conectadas por un cable, o tan complejas como la propia Internet, que conecta millones de dispositivos en todo el mundo.
El objetivo principal de una red es facilitar:
Para que una red funcione, se necesitan varios elementos clave:
Imagina tu casa: el módem te conecta con el exterior, el router dirige el tráfico hacia y desde internet, y el switch conecta todos tus dispositivos internos (computadoras, TVs) entre sí.
Las redes se clasifican a menudo por su tamaño y el área geográfica que cubren:
Una **dirección IP (Internet Protocol)** es como el número de teléfono o la dirección postal de un dispositivo en una red. Permite que los dispositivos se identifiquen y se comuniquen entre sí.
192.168.1.10). Cada bloque va del 0 al 255. Hay un número limitado de direcciones IPv4, y se están agotando.2001:0db8:85a3:0000:0000:8a2e:0370:7334). IPv6 ofrece características mejoradas de seguridad y eficiencia.Las direcciones IP pueden ser **públicas** (visibles en Internet) o **privadas** (usadas dentro de una red local, como tu casa, y no directamente accesibles desde Internet).
El **Modelo TCP/IP** es el conjunto de protocolos de comunicación que se usa en Internet y en la mayoría de las redes. Es el "lenguaje" que hablan los dispositivos para entenderse.
Está compuesto por dos protocolos principales y otros muchos relacionados:
Juntos, TCP y IP forman la base de la comunicación en Internet.
Además de TCP, otro protocolo de transporte importante es **UDP (User Datagram Protocol)**. La principal diferencia radica en su enfoque sobre la fiabilidad y la velocidad:
Imagina TCP como una llamada telefónica formal y UDP como gritar algo rápido al otro lado de la calle: puede que lo oigan, puede que no, pero es instantáneo.
Dos servicios de red fundamentales que facilitan la vida:
Es un protocolo que asigna automáticamente direcciones IP y otra información de configuración de red (como la máscara de subred, puerta de enlace predeterminada y servidores DNS) a los dispositivos en una red. Sin DHCP, tendrías que configurar manually la IP de cada dispositivo.
Tu router de casa suele actuar como un servidor DHCP, asignando IPs a tu teléfono, computadora, etc., cuando se conectan.
Es el "directorio telefónico de Internet". Traduce los nombres de dominio legibles para humanos (ej. google.com) a direcciones IP numéricas (ej. 172.217.160.142) que las computadoras pueden entender. Cuando escribes una URL en tu navegador, DNS se encarga de encontrar la dirección IP asociada para conectarte al servidor correcto.
Sin DNS, tendrías que recordar la IP de cada sitio web que quisieras visitar.
El comando **ping** es una herramienta de línea de comandos esencial para diagnosticar problemas de conectividad de red. Se utiliza para verificar si un host remoto está activo y accesible a través de una red IP.
Cuando ejecutas ping [dirección IP o nombre de dominio] (ej. ping google.com o ping 192.168.1.1), tu computadora envía pequeños paquetes de datos (ICMP Echo Request) al destino y espera una respuesta (ICMP Echo Reply).
La salida de ping te mostrará:
Es la primera herramienta a usar cuando "Internet no funciona" o un dispositivo no se conecta a la red.
El **Modelo OSI (Open Systems Interconnection)** es un marco conceptual que describe cómo la información de red se mueve desde una aplicación en una computadora a través de un medio de red hasta una aplicación en otra computadora. Divide las operaciones de red en siete capas abstractas.
Aunque TCP/IP es el modelo que realmente se usa en Internet, OSI es muy útil para entender cómo funcionan las redes y dónde pueden ocurrir los problemas. Cada capa tiene funciones específicas y se comunica solo con la capa superior e inferior.
A menudo se usa el acrónimo mnemotécnico "Algunos Profes Suelen Tener Rabietas En Físicas" para recordar el orden de las capas de arriba hacia abajo.
La seguridad es fundamental en redes. Aquí algunos conceptos básicos:
Implementar estas medidas básicas ayuda a proteger tus datos y dispositivos de amenazas comunes.
Ya vimos que la máscara de subred define el tamaño de nuestra red. La notación CIDR (la barrita /) es la forma moderna y flexible de hacerlo. El número después de la barra indica cuántos bits de la dirección IP se usan para identificar la "red". Los bits que sobran se usan para los "dispositivos" (hosts).
Pensemos en los 32 bits de una dirección IPv4. El número CIDR es un pulso entre "más redes, pero más pequeñas" y "menos redes, pero más grandes".
/24 (La más común):
192.168.1.x). Quedan 8 bits para los dispositivos (32 - 24 = 8)./28 (Para redes pequeñas y específicas):
/22 (Para redes más grandes):
Tabla Resumen:
| Notación CIDR | Máscara de Subred | Hosts por Red | Caso de Uso Típico |
|---|---|---|---|
/28 |
255.255.255.240 |
14 (16 IPs - 2 reservadas) | Red de invitados, enlaces punto a punto |
/24 |
255.255.255.0 |
254 (256 IPs - 2 reservadas) | Red doméstica, pequeña oficina |
/22 |
255.255.252.0 |
1022 (1024 IPs - 2 reservadas) | Red corporativa mediana, Wi-Fi de un evento |
La **subredes** es el proceso de dividir una red IP grande en redes más pequeñas y manejables, llamadas subredes. Esto mejora la eficiencia, la seguridad y la gestión del tráfico en la red. Cada subred tiene su propia dirección de red única.
La **máscara de subred** es un número de 32 bits (para IPv4) que define qué parte de una dirección IP identifica la red (la porción de red) y qué parte identifica al host dentro de esa red (la porción de host). Se utiliza para determinar si dos direcciones IP están en la misma subred.
La notación **CIDR (Classless Inter-Domain Routing)** es una forma concisa de representar la máscara de subred. En lugar de escribir la máscara completa (ej., 255.255.255.0), se usa una barra seguida del número de bits que representan la parte de red. Por ejemplo:
/24 significa que los primeros 24 bits de la dirección IP son para la red (equivalente a 255.255.255.0)./16 significa que los primeros 16 bits son para la red (equivalente a 255.255.0.0)./8 significa que los primeros 8 bits son para la red (equivalente a 255.0.0.0).Cuanto mayor sea el número CIDR (ej., /29), más pequeña será la subred y menos hosts podrá tener. Cuanto menor sea el número (ej., /8), más grande será la subred y más hosts podrá alojar.
El **Gateway Predeterminado (Default Gateway)** es la dirección IP de un dispositivo (generalmente un router) que sirve como punto de salida de una red local hacia otras redes, incluida Internet. Si un dispositivo en tu red local necesita enviar datos a una dirección IP que no está en su propia subred, enviará esos datos al gateway predeterminado.
Imagina que tu red local es una ciudad. El gateway predeterminado es la carretera principal que te permite salir de esa ciudad y llegar a otras ciudades (otras redes o Internet). Sin un gateway, tus dispositivos solo podrían comunicarse con otros dispositivos dentro de tu misma subred.
En la mayoría de las redes domésticas, la dirección IP del router es el gateway predeterminado para todos los dispositivos conectados.
Cuando un dispositivo se conecta a una red, necesita una dirección IP. Hay dos formas principales de asignársela:
Significa que la dirección IP, la máscara de subred, el gateway predeterminado y los servidores DNS se configuran manualmente en cada dispositivo. Una vez asignada, esa dirección IP no cambia a menos que la modifiques tú mismo.
Ventajas: Ideal para servidores, impresoras o dispositivos que necesitan tener una dirección fija para ser fácilmente accesibles. Facilita la administración de ciertos servicios.
Desventajas: Requiere más trabajo manual y puede generar conflictos de IP si asignas la misma dirección a dos dispositivos diferentes.
Como vimos en el nivel principiante, DHCP (Dynamic Host Configuration Protocol) asigna automáticamente la configuración de red (IP, máscara, gateway, DNS) a los dispositivos. El servidor DHCP (comúnmente tu router) tiene un rango de IPs disponibles y las "alquila" por un tiempo determinado.
Ventajas: Facilidad de uso (plug and play), reduce errores de configuración, ideal para redes grandes con muchos dispositivos que entran y salen constantemente (ej., Wi-Fi de invitados).
Desventajas: Un dispositivo puede cambiar su IP con el tiempo, lo que dificulta el acceso persistente a él (aunque se puede configurar reservas DHCP para asignar siempre la misma IP a una MAC específica).
Los **puertos** son números que identifican aplicaciones o servicios específicos en un dispositivo que se comunica en red. Piensa en ellos como las "puertas" dentro de una dirección IP, cada una dedicada a un servicio distinto. Cuando un paquete de datos llega a una dirección IP, el número de puerto le dice a qué aplicación debe ir.
Algunos **protocolos y sus puertos comunes** (números de puerto bien conocidos, por debajo de 1024):
**NAT (Network Address Translation)** es una técnica utilizada por los routers para permitir que múltiples dispositivos en una red privada (usando IPs privadas) compartan una única dirección IP pública para acceder a Internet. Sin NAT, cada dispositivo en tu red necesitaría su propia IP pública, lo cual es inviable debido al agotamiento de IPv4.
Tu router de casa realiza NAT. Todos tus dispositivos tienen IPs privadas (ej. 192.168.1.x), pero cuando acceden a internet, el router traduce esas IPs privadas a su única IP pública. Así, para el mundo exterior, todo el tráfico parece venir de un solo dispositivo.
Existen diferentes tipos de NAT:
Una **VLAN (Virtual Local Area Network)** es una forma de dividir una red física en múltiples redes lógicas (o virtuales). Esto se logra configurando switches para agrupar puertos y, por extensión, los dispositivos conectados a esos puertos, como si estuvieran en una red separada, incluso si están en el mismo switch físico o en diferentes switches.
Las VLANs son muy útiles en entornos empresariales grandes para:
Cada VLAN actúa como una LAN independiente, con su propia dirección de red y configuración, aunque compartan la misma infraestructura de hardware.
Tanto los **Hubs** como los **Switches** son dispositivos de red que conectan múltiples dispositivos Ethernet dentro de una red local. Sin embargo, su funcionamiento y eficiencia son muy diferentes:
En resumen, un switch es una mejora significativa sobre un hub en términos de rendimiento y seguridad.
Las **redes inalámbricas (Wi-Fi)** permiten la comunicación sin cables, utilizando ondas de radio para transmitir datos. Son convenientes y omnipresentes, pero requieren una configuración adecuada para un rendimiento y seguridad óptimos.
Elegir un canal menos congestionado puede mejorar drásticamente el rendimiento.
Existen varias herramientas de línea de comandos para diagnosticar problemas de red:
ipconfig (Windows) / ifconfig (Linux/macOS):
Muestra la configuración de red actual de un adaptador de red, incluyendo la dirección IP, máscara de subred, gateway predeterminado y servidores DNS. Es el primer comando para ver tu propia configuración.
Ejemplo: ipconfig /all (Windows) muestra información detallada, incluyendo la dirección MAC.
tracert (Windows) / traceroute (Linux/macOS):
Muestra la ruta que sigue un paquete desde tu dispositivo hasta un destino específico en la red, listando todos los routers (saltos) intermedios y el tiempo que tarda en llegar a cada uno. Útil para identificar dónde se detiene el tráfico o dónde hay latencia alta.
Ejemplo: tracert google.com
netstat:
Muestra las conexiones de red activas, las tablas de enrutamiento, las estadísticas de interfaz y los puertos de escucha. Útil para ver qué aplicaciones están usando la red o si hay conexiones sospechosas.
Ejemplo: netstat -an (muestra todas las conexiones numéricamente)
nslookup (o dig en Linux/macOS):
Herramienta para consultar servidores DNS y resolver nombres de dominio a direcciones IP, o viceversa. Útil para diagnosticar problemas de resolución de nombres.
Ejemplo: nslookup google.com
El **cableado estructurado** es la infraestructura de cableado de telecomunicaciones dentro de un edificio o campus que consta de un conjunto de estándares para la organización de la instalación de redes. Permite la integración de diferentes sistemas (voz, datos, video, seguridad) y facilita la gestión, mantenimiento y escalabilidad de la red.
Principales componentes incluyen paneles de parcheo, racks, cables horizontales y verticales, tomas de pared, etc.
Tipos de cables de par trenzado comunes:
Mientras que UTP es suficiente para la mayoría de los entornos de oficina y domésticos, STP se utiliza en entornos industriales o donde hay mucha interferencia.
Un verdadero experto en redes no solo configura dispositivos manualmente, sino que también sabe cómo automatizar tareas repetitivas. La automatización reduce errores humanos, ahorra tiempo y permite gestionar cientos de dispositivos a la vez. Python se ha convertido en el lenguaje estándar para esto.
Una de las librerías más populares es Netmiko, que simplifica la conexión a dispositivos de red (routers, switches) vía SSH y la ejecución de comandos.
Imagina que necesitas verificar el estado de las interfaces de 100 routers. Hacerlo a mano sería tedioso. Con un script de Python, es cuestión de segundos.
1. Instalación (prerrequisito): Primero, necesitas tener Python instalado y luego instalar la librería Netmiko desde tu terminal:
pip install netmiko
2. El Script de Python:
Este script se conecta a un dispositivo y ejecuta el comando show ip interface brief, un comando muy común en routers Cisco.
# Importar la función para conectar desde la librería Netmiko
from netmiko import ConnectHandler
# Definir los detalles de conexión del dispositivo
# En un caso real, estos datos no deberían estar en el código, sino en un lugar seguro.
router_cisco = {
'device_type': 'cisco_ios',
'host': '192.168.1.1', # IP del router
'user': 'admin', # Usuario para acceder
'password': 'tu_password_seguro', # Contraseña
}
try:
# Establecer la conexión SSH con el dispositivo
net_connect = ConnectHandler(**router_cisco)
# Enviar un comando al router
output = net_connect.send_command('show ip interface brief')
# Cerrar la conexión
net_connect.disconnect()
# Imprimir el resultado obtenido
print("Conexión exitosa. Resultado del comando:")
print(output)
except Exception as e:
print(f"Ocurrió un error al conectar o ejecutar el comando: {e}")
3. ¿Cómo funciona?
El script define un "diccionario" con los datos del router, usa Netmiko para abrir una sesión SSH segura, envía el comando que le pedimos, guarda la respuesta de texto en la variable `output`, cierra la sesión e imprime el resultado en tu pantalla. Este simple concepto se puede expandir para hacer backups de configuraciones, cambiar contraseñas en cientos de equipos o desplegar nuevas VLANs de forma masiva.
El **routing (enrutamiento)** es el proceso de seleccionar el mejor camino para que los paquetes de datos viajen a través de diferentes redes. Los routers utilizan tablas de enrutamiento para tomar estas decisiones.
Las rutas se configuran manualmente por un administrador en cada router. Son rutas fijas que no cambian a menos que el administrador las modifique.
Ventajas: Simplicidad para redes pequeñas, mayor seguridad (no se anuncian rutas), menor consumo de recursos del router.
Desventajas: No se adapta automáticamente a cambios en la topología (fallas de enlaces, adición de nuevas redes), escalabilidad pobre para redes grandes.
Los routers utilizan **protocolos de enrutamiento dinámico** para aprender automáticamente las rutas de otros routers y actualizar sus tablas de enrutamiento. Se adaptan a los cambios en la red.
Ventajas: Escalabilidad (ideal para redes grandes y complejas), adaptación automática a cambios en la topología (convergencia rápida).
Desventajas: Mayor complejidad de configuración y gestión, mayor consumo de recursos, posible riesgo de seguridad si no se configura correctamente.
Ejemplos de protocolos de enrutamiento dinámico:
Una **VPN (Virtual Private Network - Red Privada Virtual)** crea una conexión de red segura y cifrada sobre una red pública (como Internet). Permite a los usuarios enviar y recibir datos como si estuvieran directamente conectados a una red privada, beneficiándose de la seguridad, funcionalidad y políticas de gestión de esa red privada.
Las VPNs se utilizan para proteger la comunicación y acceder a recursos de red remotos.
Permite que usuarios individuales (teletrabajadores, viajeros) se conecten de forma segura a la red de su empresa desde cualquier ubicación. El cliente VPN en el dispositivo del usuario establece un túnel cifrado con el servidor VPN de la empresa. Es como extender la red de la oficina a tu casa.
Protocolos comunes: OpenVPN, L2TP/IPsec, SSTP, IKEv2.
Conecta dos o más redes enteras (ej. la sede principal con una sucursal) de forma segura a través de Internet. Los routers en cada sitio establecen un túnel VPN entre sí, haciendo que las dos redes parezcan ser una sola. El tráfico dentro de este túnel está cifrado.
Protocolos comunes: IPsec.
La VPN proporciona confidencialidad (cifrado), integridad (verificación de que los datos no fueron alterados) y autenticación (verificación de la identidad).
Los **servidores de red** son computadoras o programas que proporcionan servicios, recursos o datos a otras computadoras ("clientes") en una network.
Traduce nombres de dominio legibles a direcciones IP (ej., www.google.com a 142.250.187.164). Es esencial para que los usuarios accedan a sitios web y otros recursos usando nombres amigables en lugar de IPs.
Asigna automáticamente direcciones IP, máscaras de subred, gateways y servidores DNS a los dispositivos conectados a una red. Simplifica enormemente la administración de direcciones IP en redes grandes.
Almacena archivos de sitios web (páginas HTML, imágenes, videos) y los entrega a los navegadores web de los clientes cuando se solicitan. Ejemplos: Apache, Nginx, IIS.
Gestiona el envío, recepción y almacenamiento de correos electrónicos. Se utilizan varios protocolos:
Permite a los usuarios almacenar, organizar y acceder a archivos y carpetas compartidas en una ubicación central de la red. Ejemplos: Servidores NAS, Windows File Server, NFS, Samba.
Un **servidor proxy** actúa como un intermediario entre un cliente que solicita un recurso y el servidor que proporciona ese recurso. En lugar de que el cliente se conecte directamente al servidor, se conecta al proxy, y el proxy se encarga de la comunicación con el servidor en nombre del cliente.
Usos comunes de un proxy:
El **filtrado de contenidos** es una función clave que ofrecen muchos proxies y otros dispositivos de seguridad de red (como firewalls de próxima generación). Permite a las organizaciones controlar qué sitios web, aplicaciones o tipos de datos pueden ser accedidos o transferidos por los usuarios en su red. Esto se utiliza para:
A un nivel avanzado, la seguridad de red implica herramientas más sofisticadas:
Monitorea el tráfico de red en busca de actividades sospechosas o violaciones de políticas de seguridad. Si detecta una amenaza, genera una alerta al administrador, pero no toma ninguna acción para detener la intrusión. Es como una "alarma" que te notifica si alguien intenta entrar.
Puede ser basado en firmas (detecta patrones de ataque conocidos) o basado en anomalías (detecta desviaciones del comportamiento normal).
Va un paso más allá que un IDS. Además de detectar intrusiones, un IPS puede tomar medidas activas para bloquear o prevenir el ataque en tiempo real. Por ejemplo, puede bloquear la conexión, resetear la sesión o dropear paquetes maliciosos. Es como un "guardia de seguridad" que no solo detecta sino que también detiene al intruso.
Son firewalls que incorporan funcionalidades más allá de las básicas de filtrado de puertos y direcciones IP. Los NGFW incluyen características como:
Ofrecen una seguridad mucho más granular y completa.
**Wireshark** es una herramienta de software de código abierto extremadamente potente y ampliamente utilizada para el **análisis de paquetes de red (packet sniffing)**. Permite "capturar" el tráfico que pasa por una interfaz de red (Ethernet, Wi-Fi) y luego analizarlo en detalle.
El **análisis de tráfico** con Wireshark es fundamental para:
Wireshark muestra los paquetes en bruto, permitiendo examinar cada capa del modelo OSI/TCP-IP (desde la física hasta la aplicación), incluyendo las direcciones MAC, IPs, puertos, banderas TCP, etc. Es una herramienta indispensable para cualquier profesional de redes.
La **autenticación** es el proceso de verificar la identidad de un usuario, dispositivo o servicio para determinar si se le debe conceder acceso a los recursos de la red.
Es un protocolo cliente/servidor de autenticación, autorización y contabilidad (AAA) centralizado. Se usa comúnmente para la autenticación de usuarios que se conectan a redes, especialmente para accesos remotos (VPN, Wi-Fi). Cuando un usuario intenta conectarse, el dispositivo de acceso (ej., un punto de acceso Wi-Fi) actúa como cliente RADIUS y reenvía las credenciales al servidor RADIUS, que verifica la identidad y autoriza el acceso.
Es un protocolo de aplicación para acceder y mantener servicios de información de directorio distribuido. Se utiliza para almacenar y acceder a información de usuarios, grupos, dispositivos y otros recursos de red de forma centralizada (ej., Active Directory de Microsoft). Las aplicaciones y servicios de red pueden consultar LDAP para autenticar usuarios o buscar información sobre ellos.
Es un estándar de autenticación de acceso a redes basado en puertos. Se utiliza para proporcionar un control de acceso centralizado a una red, ya sea cableada o inalámbrica. Cuando un dispositivo se conecta a un puerto (físico o virtual) que tiene 802.1X habilitado, ese puerto está inicialmente bloqueado. El dispositivo debe autenticarse (a menudo a través de un servidor RADIUS) antes de que se le permita el acceso completo a la red. Esto garantiza que solo los dispositivos y usuarios autorizados puedan conectarse.
Estos protocolos permiten una gestión de acceso más segura y escalable en redes empresariales.
**QoS (Quality of Service - Calidad de Servicio)** es un conjunto de tecnologías que gestionan el tráfico de red para reducir la pérdida de paquetes, la latencia y la fluctuación (jitter). Su objetivo es garantizar un nivel de rendimiento para tipos específicos de tráfico de red, especialmente aquellos sensibles al tiempo, como la voz (VoIP) y el video (streaming).
Sin QoS, todo el tráfico se trata por igual. En momentos de congestión, un correo electrónico podría tener la misma prioridad que una llamada de emergencia, lo que llevaría a una mala calidad de voz o video.
Las técnicas de QoS incluyen:
QoS es crucial en redes donde diferentes tipos de tráfico compiten por los mismos recursos limitados.
**IPv6 (Internet Protocol versión 6)** es la evolución del protocolo de Internet, diseñado principalmente para reemplazar a IPv4 debido a su agotamiento de direcciones. IPv6 utiliza direcciones de 128 bits, lo que permite una cantidad prácticamente ilimitada de direcciones (340 sextillones, 3.4 x 10^38), en contraste con los 4.3 mil millones de IPv4.
Características clave de IPv6:
La **transición de IPv4 a IPv6** es un proceso gradual que ha estado en curso durante años. Se utilizan varias técnicas para permitir que las redes y aplicaciones que todavía usan IPv4 se comuniquen con las que ya usan IPv6, y viceversa, hasta que IPv6 sea el estándar dominante:
La estrategia más común. Los dispositivos y routers configuran ambas pilas de protocolos (IPv4 e IPv6) simultáneamente. Pueden comunicarse con otros dispositivos usando IPv4 o IPv6, según sea necesario. Es como tener dos sistemas de idioma funcionando a la vez.
Permite que los paquetes IPv6 viajen a través de una red IPv4 (o viceversa) encapsulándolos dentro de paquetes del otro protocolo. Esto crea un "túnel" lógico a través de la infraestructura que solo soporta el otro protocolo.
Ejemplos: 6to4, ISATAP, Teredo.
Permite que hosts IPv6 se comuniquen con hosts solo IPv4, y viceversa, traduciendo los encabezados de los paquetes. Es similar a NAT, pero entre diferentes versiones de IP.
El **diseño de topologías de red** es el proceso de planificar y organizar cómo se interconectarán los dispositivos en una red, considerando tanto la disposición física como la lógica de la comunicación.
Los **diagramas de red** son representaciones visuales de la topología de una red. Son herramientas esenciales para la documentación, la planificación y la resolución de problemas. Utilizan símbolos estandarizados (ej., círculos para nubes de Internet, rectángulos para routers, cuadrados para switches, iconos de computadoras) para representar diferentes dispositivos y conexiones.
Tipos de topologías comunes (físicas y lógicas):
Un buen diagrama de red debe ser claro, preciso y actualizado, mostrando la ubicación de los dispositivos, los tipos de conexiones, las direcciones IP y las subredes, entre otros detalles relevantes.
Este examen final abarca todos los temas de los niveles Principiante, Intermedio y Avanzado. Consta de 30 preguntas de opción múltiple.
Criterio de Aprobación: 24/30 preguntas correctas (80%).
¡Mucha suerte!
¡Felicidades por completar y aprobar el curso! Ingresa tu nombre si deseas modificarlo y genera tu certificado de finalización.
Nombre del Alumno:
Fecha de Emisión:
Se otorga a
por haber completado satisfactoriamente el curso
Tutor del Curso
Fecha de emisión:
La cantidad máxima de datos que pueden transmitirse a través de una conexión de red en un período de tiempo determinado, generalmente medida en bits por segundo (bps).
El tiempo que tarda un paquete de datos en viajar desde su origen hasta su destino en una red. Una latencia alta puede causar demoras y una mala experiencia de usuario.
Variación en la latencia de los paquetes de datos. Es particularmente problemático para aplicaciones en tiempo real como VoIP y streaming de video.
Un segmento de red donde los paquetes de datos pueden "chocar" entre sí, lo que requiere retransmisiones y reduce la eficiencia. Los switches segmentan los dominios de colisión.
Un segmento de red donde los paquetes de "broadcast" (enviados a todos los dispositivos) son recibidos por todos los dispositivos. Los routers (y VLANs) segmentan los dominios de broadcast.
Una dirección física única de 48 bits (ej. 00:1A:2B:3C:4D:5E) asignada a una interfaz de red (tarjeta de red) por el fabricante. Se utiliza para la comunicación en la capa de enlace de datos (Capa 2 del modelo OSI).
Ver "Gateway Predeterminado" en Nivel Intermedio.
Ver "Subredes y Máscaras" en Nivel Intermedio.
Ver "Seguridad básica" en Nivel Principiante y "Cortafuegos avanzados" en Nivel Avanzado.
Si deseas cambiar el nombre de usuario o empezar de nuevo, puedes borrar los datos guardados. También puedes usar los controles de administrador para pruebas.