Bienvenidos al Curso Gratis de Redes – Capitulo 11 – CAPA 2 ENLACE DE DATOS. Esta capa juega un papel crítico en la seguridad del acceso a red, abordando los desafíos de la conectividad y la transmisión de datos. Exploraremos las tecnologías y protocolos que la componen, resaltando su papel esencial en la robustez y la seguridad de las redes.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

El modelo OSI

Es un estándar que debe hacer posible la conexión entre dos dispositivos finales en una red, independientemente del software o hardware que utilicen ambas partes. El modelo OSI, que se viene desarrollando desde los años 70 y se presentó por primera vez en 1983, consta de un total de siete capas, todas ellas dirigidas a áreas de trabajo diferentes, pero que se apoyan unas en otras e interactúan entre sí hasta cierto punto. Las siete capas en orden ascendente son las siguientes:

Lee los demás capítulos acerca del modelo OSI

  1. Capa física (Physical Layer)
  2. Capa de enlace (Data Link Layer)
  3. Capa de red (Network Layer)
  4. Capa de transporte (Transport Layer)
  5. Capa de sesión (Session Layer)
  6. Capa de presentación (Presentation Layer)
  7. Capa de aplicación (Application Layer)

Capa de enlace de datos

La capa de enlace de datos es muy similar a la capa de red, excepto que la capa de enlace de datos facilita la transferencia de datos entre dos dispositivos dentro la misma red. La capa de enlace de datos toma los paquetes de la capa de red y los divide en partes más pequeñas que se denominan tramas.

Al igual que la capa de red, esta capa también es responsable del control de flujo y el control de errores en las comunicaciones dentro de la red (la capa de transporte solo realiza tareas de control de flujo y de control de errores para las comunicaciones dentro de la red).

¿Qué funciones desempeña la capa de enlace?

Para entender qué funciones desempeña la capa de enlace, primero hay que echar un vistazo a su capa directamente inferior. En la capa física se establecen, interrumpen y monitorizan las conexiones físicas entre dos sistemas, lo que permite la transmisión de datos entre el emisor y receptor. Sin embargo, la capa física no realiza ninguna evaluación, únicamente transmite los datos sin comprobar su contenido ni estructura.

Aquí es donde entra en juego la capa de enlace, que codifica, decodifica y ordena los bits individuales, agrupándolos en forma de tramas de datos. Las tramas de datos encapsulan los datagramas o paquetes de datos de la capa superior (capa de red) añadiendo la información de la capa de enlace, pudiendo dividir los paquetes de datos de mayor tamaño en unidades más pequeñas.

A continuación, los datos en el receptor pasan de la capa de enlace a la capa inmediatamente superior. En la capa de red, se dirigen y reenvían las tramas en forma de paquetes o datagramas. El data link layer garantiza que las tramas se transmitan sin errores y, por tanto, las conexiones no seguras puedan convertirse en conexiones seguras.

La comunicación que tiene lugar en la capa de enlace puede llevarse a cabo tanto estando orientada como sin estar orientada a conexión. En el primer caso, todos los datos que se van a transmitir cuentan con direcciones de origen y destino. En el segundo caso, primero se establecen enlaces lógicos (logical links) entre el emisor y el receptor.

Detección y corrección de errores en la capa de enlace

Además de montar y desmontar las diferentes secciones de conmutación y estructurar los bits individuales en tramas, las labores de la capa de enlace también incluyen la supervisión durante y después de la transmisión, así como la detección y corrección de errores. Para ello, primero analiza los bits de redundancia de las tramas para detectar problemas y errores en una fase temprana.

Si se produce una discrepancia, la capa de enlace informa a las capas superiores. El receptor puede reordenar las tramas que no llegaron en el orden correcto, mientras la capa de enlace comprueba cada trama individualmente para ver si han llegado intactas.

La capa de enlace del modelo OSI puede comprobar el flujo de datos y detectar e intervenir si una conexión física está sobrecargada. Si los datos transmitidos se topan con restricciones, pueden transmitirse por dispositivos circundantes e incluso, si es posible, iniciar un nuevo enrutamiento.

¿Qué servicios presta la capa de enlace?

La capa de enlace se divide en dos subcapas: el control de acceso al medio o MAC (Medium Access Control), que limita con la capa física (capa 1), y el control de enlace lógico o LLC (Logical Link Control), que limita con la capa de red (capa 3). Los servicios que ofrece la capa de enlace pueden dividirse en tres categorías:

Servicio no orientado a conexión y sin acuse de recibo

Al enviar las tramas a un destinatario con este método, el destinatario no confirma haber recibido las tramas de forma correcta. Si los paquetes de datos se dañan o se pierden, estos no se recuperan. Por lo tanto, este tipo de transmisión solo es recomendable para conexiones especialmente seguras o en los casos en los que una capa superior se encarga de la corrección de errores. El servicio no orientado a conexión y sin acuse de recibo también es útil si se necesita hacer una transferencia de datos inmediata, donde es más importante la inmediatez que el hacer una transferencia completa.

Servicio no orientado a conexión y con acuse de recibo

Este método suele ser mejor que el que no tiene acuse de recibo, ya que se confirma que cada transferencia de datos ha llegado correctamente a su destinatario. Si una transmisión no llega a su destinatario o si se pierden algunas partes por el camino, no se confirma su recepción y el emisor puede volver a transmitir los datos. Este método garantiza que todas las tramas lleguen al destinatario.

Servicio orientado a conexión

El método más seguro es el servicio orientado a conexión de la capa de enlace. En él, cada trama recibe un número específico que se almacena tanto en el emisor como en el receptor. Ellos establecen una conexión antes de cada intercambio de datos. Así, ambas partes tienen la garantía de que cada paquete se transmite exactamente una vez, con seguridad, sin errores y que llega a su destino.

¿Cuáles son los protocolos de la capa de enlace?

Son muchos los protocolos de la capa de enlace del modelo OSI. Entre ellos se encuentran los siguientes:

  • 1-Wire
  • ARCnet
  • ARP
  • ATM
  • Ethernet
  • HDLC
  • LLC/MAC
  • MIL-STD-1553
  • PPP
  • SpaceWire
  • Token Ring
  • UNI/O
  • V.120
  • X.75

Enrutamiento y creación de una LAN

Consiste en brindar los medios de tránsito confiables de datos en un enlace físico. Se encarga de direccionar los datos y el control de flujo. Es responsable de la transferencia fiable de información a través de un circuito de transmisión. Recibe peticiones de la capa de red y utiliza los servicios de la capa física.

Lo que hace esta capa para evitar errores es que divide los datos en “tramas” (Unidad de envío de datos que verifica que no sean muy chicas y ni muy grandes) haciéndola más confiable al verificar que se hayan recibido bien los datos.

La capa de enlace, que se sitúa inmediatamente encima de la capa física, se ocupa de suministrar un transporte de bits, normalmente fiable, a la capa de red. La capa de enlace solo se ocupa de equipos física y directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto.

Esto no quiere decir que no pueda haber ningún dispositivo en el cable que conecta los dos equipos, puede haber amplificadores o repetidores; los amplificadores son dispositivos que amplifican la señal desde el punto de vista analógico, los repetidores interpretan bit a bit la información digital contenida en la señal y la regeneran de nuevo.

Modens y Routers

Los amplificadores distorsionan ligeramente la señal, por lo que si se conectan muchos en serie la deformación puede llegar a ser excesiva (algo parecido a hacer una fotocopia de fotocopia muchas veces).

En cambio, los repetidores, al regenerar la señal digital original no introducen ninguna distorsión y por tanto por este lado se pueden encadenar en serie sin restricciones; sin embargo, consideraciones del retardo introducido en la propagación de la señal también imponen un número máximo en este caso.

En cualquier caso, tanto los amplificadores como los repetidores son dispositivos que funcionan a nivel físico puesto que se limitan a reproducir la señal bit a bit sin alterarla ni interpretar su significado.

Una característica importante de la capa de enlace es que los bits han de llegar a su destino en el mismo orden en que han salido; en algunos casos puede haber errores o pérdida de bits, pero nunca debe producirse una reordenación en el camino.

Las principales funciones que desarrolla la capa de enlace son las siguientes:

  • Agrupar los bits en grupos discretos denominados tramas. Esto permite desarrollar de forma más eficiente el resto de funciones.
  • Realizar la comprobación de errores mediante el código elegido, que puede ser corrector o simplemente detector. En el caso de código corrector se procede a corregir los errores, en el de un código detector la trama errónea se descarta y opcionalmente se pide retransmisión al emisor.
  • Efectuar control de flujo, es decir pedir al emisor que baje el ritmo o deje momentáneamente de transmitir porque el receptor no es capaz de asimilarla información enviada.

No todas las funciones se implementan en todos los protocolos de enlace. La retransmisión de tramas erróneas y el control de flujo a menudo se implementan en las superiores (capa de red, de transporte, o incluso en la de aplicación).

La mayoría de las funciones del nivel de enlace se implementan en el hardware de los equipos. Esto hace que los protocolos de nivel de enlace se modifiquen poco con el tiempo. Los tipos de servicio que la capa de enlace puede suministrar a la capa de red son normalmente los siguientes:

  • Servicio no orientado a conexión y sin acuse de recibo
  • Servicio no orientado a conexión con acuse de recibo
  • Servicio orientado a conexión con acuse de recibo

En el primer caso 

el envío se hace ‘a la buena de dios’ sin esperar ninguna indicación del receptor sobre el éxito o fracaso de la operación. Este tipo de servicio es apropiado cuando la tasa de error es muy baja (redes locales o fibra óptica) y se deja la misión de comprobar la corrección de los datos transmitidos a las capas superiores (normalmente el nivel de transporte); se considera en estos casos que la probabilidad de error es tan baja que se pierde más tiempo haciendo comprobaciones inútiles que dejando esta tarea a las capas superiores.

También se usa este tipo de servicio cuando se quiere transmitir información en tiempo real (por ejemplo, en una vídeo conferencia) y no se quiere sufrir el retraso que impondría un servicio más sofisticado en la capa de enlace (este caso preferimos la pequeña tasa de error del medio físico a cambio de minimizar el retardo, o dicho de otro modo si se hiciera reenvío en caso de error sería peor el remedio que la enfermedad).

En el segundo tipo de servicio

se produce un acuse de recibo para cada trama enviada. De esta manera el emisor puede estar seguro de que ha llegado. Suele utilizarse en redes con más tasa de error, por ejemplo, redes inalámbricas.

El tercer servicio es el más seguro y sofisticado. 

El emisor y el receptor establecen una conexión explícita de antemano, las tramas a enviar se numeran y se aseguran ambos de que son recibidas todas correctamente en su destino y transmitidas a la capa de red una vez y sólo una.

En el servicio orientado a conexión se pueden distinguir tres fases: establecimiento de la conexión, envío de los datos, y terminación de la conexión. En la primera se establecen los contadores y buffers necesarios para la transmisión, en la segunda se envían los datos con las retransmisiones que sea preciso, y en la tercera se liberan los buffers y variables utilizadas.

ETHERNET

Es un estándar de redes de área local para computadoras, por sus siglas en español Acceso Múltiple con Escucha de Portadora y Detección de Colisiones. Su nombre procede del concepto físico de éter. Ethernet define las características de cableado y señalización; de nivel físico y los formatos de tramas de datos del nivel de enlace de datos del modelo OSI.

Ethernet se tomó como base para la redacción del estándar internacional IEEE 802.3, siendo usualmente tomados como sinónimos. Se diferencian en uno de los campos de la trama de datos. Sin embargo, las tramas Ethernet e IEEE 802.3 pueden coexistir en la misma zona.

802.11

El estándar 802.11 es una familia de normas inalámbricas creada por el Institute of Electrical and Electronics Engineers (IEEE). 802.11n es la forma más apropiada de llamar a la tecnología Wi-Fi, lanzada en 2009. Mejoró con respecto a versiones anteriores de Wi-Fi con múltiples radios, técnicas avanzadas de transmisión y recepción, y la opción de usar el espectro de 5 GHz. Todo implica una velocidad de datos de hasta 600 Mbps.

Subcapas LLC y MAC

Dentro de la capa de enlace de datos (DLL), la IEEE 802 seccionó la misma en dos sub-capas, la subcapa LLC (Logical Link Control) o subcapa de control de enlace lógico y la subcapa MAC (Media Access Control) o subcapa de control de acceso al medio.

MAC:

Se refiere a los protocolos que sigue el host para acceder a los medios físicos, fijando así cuál de los equipos transmitirá datos binarios. Se encarga de la topología lógica de la red y del método de acceso a ésta, cabe destacar que cada tecnología de red tiene una subcapa MAC diferente, y en esta residen las direcciones MAC.

Control de acceso al medio (conocido por las siglas MAC, del inglés: Media Access Control) es el conjunto de mecanismos y protocolos de comunicaciones a través de los cuales varios “interlocutores” (dispositivos en una red, como computadoras, teléfonos móviles, etcétera) se ponen de acuerdo para compartir un medio de transmisión común (por lo general, un cable eléctrico o fibra óptica, o en comunicaciones inalámbricas el rango de frecuencias asignado a su sistema). Es un concepto distinto que la multiplexación, aunque esta última es una técnica que pueden utilizar los mecanismos de MAC.

LLC:

Transporta los datos de protocolo de la red, un paquete IP, y agrega más información de control para ayudar a entregar ese paquete IP en el destino, agregándolos componentes de direccionamiento: el Punto de Acceso al Servicio Destino (DSAP) y el Punto de Acceso al Servicio Fuente (SSAP).

Luego este paquete IP reempaquetado viaja hacia la subcapa MAC para que la tecnología específica requerida le adicione datos y lo encapsule. Control de enlace lógico LLC (“Logical Link Control”) define la forma en que los datos son transferidos sobre el medio físico, proporcionando servicio a las capas superiores. Es la más alta de las dos subcapas de enlace de datos definidas por el IEEE y la responsable del control de enlace lógico.

La subcapa LLC maneja el control de errores, control del flujo, entramado, control de diálogo y del direccionamiento de la MAC. El protocolo LLC más generalizado es IEEE 802.2, que incluye variantes no orientadas a conexión y orientadas a conexión.

VALN

(Virtual Local Area Network – Red de Área Local Virtual) Método para crear redes lógicas independientes dentro de una misma red física. Varias VLAN pueden coexistir en un único conmutador o en una única red física. Son útiles para reducir el dominio de difusión y ayudan en la administración de la red, separando segmentos lógicos de una red de área local (los departamentos de una empresa, por ejemplo) que no deberían intercambiar datos usando la red local (aunque podrían hacerlo a través de un enrutador o un conmutador de capa OSI 3 y 4). 

Una VLAN consiste en dos o más redes de computadoras que se comportan como si estuviesen conectados al mismo computador, aunque se encuentren físicamente conectados a diferentes segmentos de una red de área local.

Topología de red de área local virtual (VLAN) en un edificio de tres plantas

Direccionamiento MAC

Cuando queremos mandar información a través de una red que comparte recursos se envía a través de un paquete. Este paquete tiene definido un receptor específico, y solo este receptor debe procesar el paquete para que el envío de información no se vea comprometido. 

Para recuperar los paquetes se debe realizar un proceso conocido como demultiplexación, que consiste en separar los diferentes paquetes que viajan en la red para que los procese el receptor. Este proceso de demultiplexación requiere una dirección para llevarse a cabo. La IEEE desarrolló un esquema de direccionamiento, donde a cada dirección se le asignan 48 bits, denominado como dirección de control de acceso al medio (dirección MAC). 

La razón por la que las direcciones tienen 48 bits es debido a que se originó junto con la tecnología Ethernet. Esta dirección MAC o también conocida como dirección Ethernet, es asignada por la IEEE a cada pieza de hardware de interfaz de red que existe, es decir, a cada dispositivo que se puede conectar a una red.

El primer bloque

De la dirección consta de 24 bits (3 bytes) que son el identificador único de la organización (OUI). En pocas palabras este identificador sirve para conocer quién es el fabricante de la tarjeta de red.

El segundo bloque

Cuenta igual con 24 bits que corresponde al controlador de interfaz de red (NIC), mejor conocido como tarjeta o interfaz de red. Este último bloque es asignado por la IEEE cuando se fabrica el dispositivo.

Al contrario de las direcciones IP que son representadas a través de una notación decimal en un conjunto de 4 bytes. Las direcciones MAC se representan a través de 6 bloques de 8 bits cada uno en el sistema hexadecimal.

Por ejemplo → AA : AA : AA : BB : BB : BB

Donde los bloques con la letra “A” representan el espacio del OUI y los bloques con “B” identifican al NIC.

Ahora necesitamos enrutamiento

En la mayoría de las situaciones queremos que nuestros dispositivos puedan conectarse más allá de nuestra red local: a otros hogares, a otras empresas y a Internet. Los dispositivos que no están en el segmento de red local se denominan hosts remotos.

Cuando un dispositivo de origen envía un paquete a un dispositivo de destino remoto, se necesita la ayuda de los enrutadores y del enrutamiento. El enrutamiento es el proceso de identificación de la mejor ruta para llegar a un destino. Un enrutador es un dispositivo de red que conecta varias redes IP de Capa 3. En la capa de distribución de red, los enrutadores dirigen el tráfico y realizan otras funciones críticas para el funcionamiento de red eficiente.

Los enrutadores

Al igual que los conmutadores, pueden decodificar y leer los mensajes que reciben. A diferencia de los conmutadores, que toman su decisión de reenvío según la dirección MAC de Capa 2, los enrutadores toman su decisión de reenvío según la dirección IP de Capa 3.

El formato del paquete contiene las direcciones IP de los hosts de destino y de origen, además de los datos del mensaje que se envían entre ellos. El enrutador lee la porción de red de la dirección IP de destino y utiliza esta información para determinar cuál de las redes conectadas es el mejor camino para reenviar el mensaje al destino.

Cada vez que las porciones de red de las direcciones IP de los hosts de origen y de destino no coinciden, se debe utilizar un enrutador para reenviar el mensaje. Si un host que se encuentra en la red 1.1.1.0 necesita enviar un mensaje a un host de la red 5.5.5.0, el host reenvía el mensaje al enrutador.

El enrutador recibe el mensaje, desencapsula la trama de Ethernet y, luego, lee la dirección IP de destino en el paquete IP. Después determina dónde debe reenviar el mensaje. Vuelve a encapsular el paquete en una trama nueva y reenvía la trama a su destino.

Paquete IP encapsulado en una trama de Ethernet

Entradas de la Tabla de Enrutamiento

Los enrutadores transmiten información entre redes locales y remotas. Para hacerlo deben utilizar tablas de enrutamiento a fin de almacenar información. Las tablas de enrutamiento no tienen relación con las direcciones de los hosts individuales, pero contienen las direcciones de las redes y el mejor camino para llegar a esas redes.

Se pueden incorporar entradas a la tabla de enrutamiento de dos maneras: por actualización dinámica por medio de información recibida de otros enrutadores de la red; o ser ingresadas manualmente por un administrador. Los enrutadores utilizan las tablas de enrutamiento para determinar qué interfaz deben utilizar para reenviar un mensaje al destino.

Si el enrutador no puede determinar a dónde debe reenviar el mensaje, lo descartará. Los administradores configuran una ruta predeterminada estática que se coloca en la tabla de enrutamiento para que no se descarte un paquete debido a que la red de destino no está en la tabla de enrutamiento.

Una ruta predeterminada es la interfaz a través de la cual el enrutador reenvía los paquetes que contienen una dirección IP de una red de destino desconocida. Esta ruta predeterminada normalmente se conecta a otro enrutador que puede reenviar el paquete hacia la red de destino final.

.

TipoReddestino
C10.0.0.0/8FastEthernet0/0
C172.16.0.0/16FastEthernet0/1
  • Tipo – El tipo de conexión. C significa conectada directamente.
  • Red – La dirección de red.
  • Puerto – La interfaz utilizada para reenviar paquetes a la red.

La puerta de enlace predeterminada

El método que utilizan los hosts para enviar mensajes a un destino de una red remota es diferente de la manera en la que envían mensajes a la misma red local. Cuando un host necesita enviar un mensaje a otro host ubicado en la misma red, reenvía el mensaje de manera directa. El host utiliza ARP para determinar la dirección MAC del host de destino.

El paquete IPv4 contiene la dirección IPv4 de destino y encapsula el paquete en una trama que contiene la dirección MAC del destino y lo reenvía. Cuando un host necesita enviar un mensaje a una red remota, debe utilizar el enrutador. El host incluye la dirección IP del host de destino en el paquete igual que antes.

Sin embargo, cuando encapsula el paquete en una trama, utiliza la dirección MAC del enrutador como destino de la trama. De este modo, el enrutador recibirá y aceptará la trama en función de la dirección MAC. ¿Cómo hace el host de origen para determinar la dirección MAC del enrutador? Un host recibe la dirección IPv4 del enrutador a través de la dirección de la puerta de enlace predeterminada definida en su configuración TCP/IP. La dirección de la puerta de enlace predeterminada es la dirección de la interfaz del enrutador conectada a la misma red local que el host de origen.

Todos los hosts de la red local utilizan la dirección de la puerta de enlace predeterminada para enviar mensajes al enrutador. Cuando el host conoce la dirección IPv4 de la puerta de enlace predeterminada, puede usar ARP para determinar la dirección MAC. La dirección MAC del enrutador se coloca luego en la trama, destinada a otra red.

Tabla de referencia

PCDirección IPv4Máscara de subredGateway predeterminado
H1192.168.1.1255.255.255.0192.168.1.254
H2192.168.1.2255.255.255.0192.168.1.254
H3192.168.1.3255.255.255.0192.168.1.254

Es importante que en cada host de la red local se configure la puerta de enlace predeterminada adecuada. Si no se define ninguna puerta de enlace predeterminada en la configuración TCP/IP o si se especifica una puerta de enlace predeterminada errónea, no se podrán entregar los mensajes dirigidos a hosts de redes remotas.

Crear una LAN Redes de Area Local

El término red de área local (Local Area Network, LAN) hace referencia a una red local o un grupo de redes locales interconectadas que están bajo el mismo control administrativo. En los comienzos de las redes, las LAN se definían como redes pequeñas que existían en una única ubicación física.

Aunque las LAN pueden ser una única red local instalada en una vivienda u oficina pequeña, la definición de LAN ha evolucionado y ahora incluye redes locales interconectadas compuestas por muchos cientos de hosts, instaladas en múltiples edificios y ubicaciones. Lo importante a recordar es que todas las redes locales dentro de una LAN están bajo el mismo control administrativo.

Otras características comunes de las LAN son que suelen usar protocolos Ethernet o inalámbricos, y que admiten velocidades de transmisión de datos altas. El término intranet se usa a menudo para referirse a una LAN privada que pertenece a una organización y está diseñada para que solo los miembros de la organización, los empleados u otras personas con autorización puedan acceder a ella.


Segmentos de Red Locales y Remotos

En una red LAN, es posible colocar todos los hosts en una sola red local o dividirlos en varias redes conectadas por un dispositivo de la capa de distribución. Cómo se determina esta ubicación depende de los resultados deseados. Todos los Hosts en un Segmento Local Si todos los hosts están en una única red local, cada host podrá ser visto por todos los demás hosts. Esto es así porque hay un dominio de difusión, y los hosts utilizan ARP para encontrarse.

En un diseño de red simple, puede resultar beneficioso tener todos los hosts en una sola red local. Sin embargo, a medida que la red crece, el aumento del tráfico disminuye el rendimiento y la velocidad de la red. En este caso, puede resultar beneficioso trasladar algunos hosts a una red remota. Ventajas de un único segmento local:

  • Apto para redes simples
  • Menos complejidad y menor costo de red
  • Permite que otros dispositivos “vean” los dispositivos
  • Transferencia de datos más rápida; comunicación más directa
  • Facilita el acceso de los dispositivos

Desventajas de un solo segmento local:

  • Todos los hosts están en un dominio de difusión que ocasiona más tráfico en el segmento y puede ralentizar el rendimiento de la red
  • Es más difícil implementar QoS
  • Es más difícil implementar seguridad

Hosts en un Segmento Remoto Colocar hosts adicionales en una red remota disminuirá el impacto de las demandas de tráfico. Sin embargo, los hosts de una red no podrán comunicarse con los hosts de la otra red sin el uso del enrutamiento. Los enrutadores aumentan la complejidad de la configuración de la red y pueden generar latencia o retraso en los paquetes enviados de una red local a la otra.

Ventajas:

  • Más apropiado para redes más grandes y complejas
  • Divide los dominios de difusión y disminuye el tráfico
  • Puede mejorar el rendimiento en cada segmento
  • Hace las máquinas invisibles para quienes se encuentran en otros segmentos de la red local
  • Puede proporcionar más seguridad
  • Puede mejorar la organización de la red

Desventajas:

  • Requiere el uso de enrutamiento (capa de distribución)
  • El enrutador puede ralentizar el tráfico entre segmentos
  • Más complejidad y gastos (requiere un enrutador)

Al concluir este capítulo sobre la Capa 2, hemos desentrañado los misterios del Enlace de Datos, comprendiendo su impacto directo en la seguridad del acceso a red. Desde la detección de errores hasta la prevención de ataques, esta capa desempeña un papel crucial. Ahora posees los conocimientos necesarios para fortalecer la integridad de tu red en su nivel más fundamental.

Lee nuestra Guía Completa:

No te detengas, sigue avanzando….

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.

CCNA 200-301: Introducción a las Redes

Cisco es una empresa que existe desde 1984. Su reconocimiento y popularidad en las empresas es conocida por su excelencia en el producto y servicio.

A raíz de tener tantos años en el mercado, muchas empresas hoy tienen sus redes conformadas por Cisco, lo cual hace que necesiten de personas con conocimientos en sus tecnologías para que puedan administrar sus redes.

Por esa razón, saber de redes y entender como funciona la tecnología Cisco, es clave. Y no solo eso, además de enseñarte todo lo que debes de conocer sobre esta marca y sus redes, te prepararemos para que si quieres, puedas certificarte en Cisco.

Te enseñaremos:

  • Una base sólida en los principales temas que se cubren a lo largo de la certificación
  • Entender cómo funciona internamente una red en lo que a protocolos se refiere
  • un primer acercamiento a los fundamentos de la seguridad de la red
  • posibles amenazas, ataques, mitigación de los mismos y automatización en redes con cisco
  • armar su primera red funcional dentro del simulador, sería una red pequeña, pero con eso ya quedarían las bases sentadas para seguir en CCNA 2

Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.

Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Andrés Muro, formado en CCNA y CyberOps, hemos creado esta formación profesional para que te puedas preparar para rendir una de las certificaciones más demandadas del mercado.

Empieza a aprender ya mismo!

Lo que aprenderás

  • Planear, crear y desplegar una red desde 0
  • Entender cómo solucionar los distintos problemas que se puedan llegar a presentar
  • Comprender las posibles amenazas que podrían comprometer, tanto a un único host, como a toda la red
  • Crear redes a medida, según los requisitos del cliente
  • Tendrán una base sólida en redes, tanto para certificarse como CCNA, como para introducirse en otras áreas, como lo es la ciberseguridad

Introducción de Camino a la Certificación del CCA, donde vas a tener tu primer acercamiento al mundo de las redes.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Continúa leyendo: