Bienvenidos al Curso Gratis de Redes – Capitulo 9 – El Modelo OSI y TCP/IP. Sumérgete en el fascinante mundo de estos modelos, pilares cruciales para entender el funcionamiento y la seguridad de las redes. Prepárate para desentrañar las capas que componen la arquitectura de comunicación.

El modelo OSI

Es un estándar que debe hacer posible la conexión entre dos dispositivos finales en una red, independientemente del software o hardware que utilicen ambas partes. El modelo OSI, que se viene desarrollando desde los años 70 y se presentó por primera vez en 1983, consta de un total de siete capas, todas ellas dirigidas a áreas de trabajo diferentes, pero que se apoyan unas en otras e interactúan entre sí hasta cierto punto. Las siete capas en orden ascendente son las siguientes:

Lee los demás capítulos acerca del modelo OSI

  1. Capa física (Physical Layer)
  2. Capa de enlace (Data Link Layer)
  3. Capa de red (Network Layer)
  4. Capa de transporte (Transport Layer)
  5. Capa de sesión (Session Layer)
  6. Capa de presentación (Presentation Layer)
  7. Capa de aplicación (Application Layer)

Explorando las Entrelíneas de la Comunicación Digital: Guía Completa del Modelo TCP/IP

En el vasto universo de las redes, el Modelo TCP/IP se alza como la columna vertebral que sostiene la comunicación digital. Vamos a sumergirnos en sus entresijos para comprender cómo este modelo revoluciona la transferencia de datos en la era digital.

¿Te gustaría enterarte de cuando lanzamos descuentos al Máximo o Nuevos Cursos?

¿Qué es el Modelo TCP/IP?

TCP/IP, que significa Protocolo de Control de Transmisión/Protocolo de Internet, es un conjunto de protocolos de comunicación diseñado para interconectar redes en todo el mundo. Este modelo ha sido la fuerza impulsora detrás de la expansión de Internet y define cómo los datos se envían y reciben a través de redes.

De manera independiente los protocolos TCP e IP cuentan con diferentes funciones. Sin embargo, al unir ambos términos, hacemos alusión a un conjunto de protocolos que permiten una comunicación en los diferentes nodos de la red.

El protocolo de comunicación TCP/IP

 está compuesto por los dos protocolos descritos antes. El primero, de control de transmisión (TCP) y, por otro lado, el protocolo de internet (IP). En conjunto, el TCP/IP pertenece a una familia de herramientas de comunicación para conmutar y transportar paquetes de datos en una red global descentralizada.

Cabe mencionar que permite la comunicación de un extremo a otro de un host por medio de los extremos de la red. Para ello, requerimos protocolos de comunicación donde se usan LAN (Local Area Network o por su traducción al español, una Red de Área Local) y WAN (Red de Área Amplia).

Los modelos en capas nos ayudan a ver cómo se integran los diversos protocolos para posibilitar las comunicaciones de red. Este modelo describe el funcionamiento de los protocolos que se produce en cada capa y la interacción con las capas que se encuentran por encima y por debajo de ellas. El modelo en capas presenta muchos beneficios:

  • Ayuda en el diseño de protocolos, ya que los protocolos que operan en una capa específica tienen información definida según la cual actúan, y una interfaz definida para las capas superiores e inferiores.
  • Fomenta la competencia, ya que los productos de distintos proveedores pueden trabajar en conjunto.
  • Hace posible que se implementen cambios tecnológicos en un nivel sin afectar a los demás niveles.
  • Proporciona un lenguaje común para describir las funciones y capacidades de networking.

El primer modelo en capas para comunicaciones entre redes se creó a principios de la década de 1970 y se conoce con el nombre de modelo de internet. Define cuatro categorías de funciones que deben estar presentes para que las comunicaciones sean exitosas. El conjunto de protocolos TCP/IP que se utilizan para las comunicaciones por Internet sigue la estructura de este modelo, como se muestra en la tabla. Por esto, es común que al modelo de internet se le conozca como modelo TCP/IP.

¿Qué es IP o Protocolo de Internet?

Ahora, el protocolo de Internet, mejor conocido como IP (Internet Protocol) tiene la función de direccionar paquetes de datos, también conocidos como datagramas, e intercambiarlos a una red sin conexión y cuya orientación está dirigida a los paquetes con el propósito de hallar un camino entre las diferentes posibilidades en una red. A esta acción también se le conoce como enrutamiento.

Para ello, todos los hosts y los dispositivos tienen su propia dirección IP como lo habíamos visto previamente. Dicha dirección física, no sólo es usada para dirigir a los hosts individuales, sino que también funciona para redes enteras. Así, el enrutamiento IP no significa el envío de paquetes de datos a host específicos, sino que funciona para dirigir los paquetes a la red indicada.

¿Qué es TCP o Protocolo de Control de Internet?

El TCP (Transmission Control Protocol), también conocido como protocolo de control y transmisión, es un sistema de estandarización que permite el intercambio bidireccional de información de terminal a terminal, es decir, de un extremo a otro mediante segmentos. De hecho, este fue desarrollado en la década de los años setenta y sigue vigente hasta la fecha por su adaptabilidad y uso.

Funciona por medio de los navegadores o servidores a través de un software TCP con el objetivo de que, tanto servidor como el cliente, tengan un puerto y una dirección IP.

En gran medida, el éxito del Internet como una red de comunicación global se debe al protocolo TCP/IP porque con este se logra, en su mayoría, la transferencia de los datos.

La tarea central de TCP/IP es garantizar que los paquetes o ficheros de información lleguen al destinatario dentro de una red descentralizada.

En resumen, el conjunto de protocolos TCP/IP, TCP, como protocolo orientado a la conexión, asume la tarea de mapear aplicaciones, controlar el flujo de datagramas y tomar medidas en caso de pérdida de paquetes. La forma en que funciona TCP es tomar los archivos o el flujo de datos de las aplicaciones, dividirlo, agregar un encabezado y pasarlo al Protocolo de Internet (IP).

En el receptor, los ficheros de datos se vuelven a estructurar en el orden y se transfieren a la aplicación correcta, para la cual, la asignación se realiza a través de un número de puerto. El cual permite que varias aplicaciones establezcan conexiones con diferentes interlocutores de comunicación al mismo tiempo. Esta sección describe el recorrido de un fichero: comienza cuando ingresa un comando y envía un mensaje. Termina cuando la aplicación correspondiente en el sistema receptor recibe el paquete.

Características del protocolo TCP/IP

Con el protocolo TCP/IP, todas las aplicaciones pueden transferir e intercambiar datos en las diversas redes. No importa dónde se encuentren, repasemos un poco: el protocolo de Internet asegura que los datagramas lleguen a su destino y el TCP controla la transmisión de los mismos y asegura que se asignen el flujo correcto y la aplicación ideal.

Asimismo, el tipo de transmisión de datos físicos y lógicos no debe influir en las aplicaciones. El usuario tampoco debería tener que preocuparse por establecer y borrar la conexión siempre y cuando conozca la dirección correcta. De tal manera, el TCP/IP se encargará del establecimiento, término y transmisión de la conexión al destino. No importa qué aplicación o cuál ruta de transmisión se utilice.

Por ello, veamos algunas de las ventajas al usar esta familia de protocolos de red:

  • 1. Universalidad: TCP/IP es la base de Internet y se utiliza en casi todas las redes modernas. Es un estándar mundial y no está vinculado a ningún fabricante.
  • 2. Flexibilidad: Admite una variedad de tecnologías de red. Se puede implementar en computadoras simples y en supercomputadoras y Aplicaciones independientes del sistema de transmisión.
  • 3. Escalabilidad: Puede crecer para abarcar redes de cualquier tamaño. Fácil de utilizar en LAN y WAN.
  • 4. Fiabilidad y control de errores: Los principales protocolos de TCP/IP ofrecen múltiples mecanismos para garantizar una entrega confiable de los datos. TCP/IP ofrece a cada segmento enviado una enumeración, trazabilidad y seguimiento para que asegurarse de que todos los datos lleguen correctamente.

Desventajas de TCP/IP

Sin embargo, en TCP/IP debemos mencionar algunas de las desventajas. Como vimos, los datagramas se dividen en pequeños fragmentos y para que sea capaz de llegar a su destino, quien recibe un paquete de datos debe conocer qué hacer con él, así, el paquete de datos está precedido por un registro conocido como encabezado.

Si la aplicación impone demandas específicas, tales como el tamaño, al sistema de transmisión, la implementación se complicará en el camino. No está prevista la comunicación interna del sistema entre la aplicación y la transmisión por medio de TCP/IP.

También es muy difícil ejecutar un intercambio coordinado de información solicitada y calidad de conexión entre nodos a través de redes. En este contexto, también se habla de neutralidad de la red; con esta se requiere que cada paquete sea tratado por igual. Esto tiene la desventaja de que ciertos paquetes de datos no se puedan priorizar y tiene como consecuencia que algunas aplicaciones en Internet no funcionen bien con TCP/IP.

Ahora que hemos visto las características, ventajas y desventajas de este tipo de protocolos, pasemos a conocer las diferentes capas que lo conforman.

Capas del protocolo TCP/IP

Como lo vimos en la entrada de Protocolos de red, los diferentes tipos están compuestos por diversas capas que los conforman. El protocolo TCP/IP no es la excepción. Por ello, a continuación, hablaremos sobre los diferentes niveles que las componen:

Encapsulamiento modelo TCP/IP

El encapsulamiento en el modelo TCP/IP se refiere al proceso de agregar información adicional, como encabezados y/o tráilers, a los datos originales a medida que se transmiten a través de las diferentes capas del modelo.

Los Estratos del Modelo TCP/IP

El modelo se divide en cuatro capas, cada una encargada de tareas específicas. Cada capa del modelo TCP/IP agrega su propio encabezado o tráiler a los datos antes de enviarlos a la capa siguiente. A continuación una pequeña descripción del rol de cada capa en el proceso de encapsulamiento.

1. Capa de Red: Estableciendo Conexiones

En esta capa, se gestionan las conexiones físicas y se definen los protocolos para la transmisión de datos en bits a través de medios de red como Ethernet.

Los protocolos de la capa de enlace de datos formatean el datagrama IP como un marco (frame). Estos protocolos agregan un tercer encabezado y un pie de página del frame del datagrama. El encabezado de la trama contiene un campo de verificación de redundancia cíclica, que busca errores ocurridos en la transmisión a través de los medios de red.

De tal manera, vimos qué es el protocolo de red TCP/IP, las características, componentes y la manera en cómo se conforman e interconectan cada una de sus capas como un pilar fundamental entre las múltiples aplicaciones.

  • Nivel más bajo
  • La comunicación se da mediante electricidad
  • Lo importante es la manera en la que están conectadas las cosas
  • Capa física
  • Este protocolo no se encarga de establecer la comunicación entre 2 puntos, únicamente de transmitir en el medio físico
  • Controla los dispositivos del hardware y los medios que forman la red.

Tiene protocolos como:

  • Ethernet
  • ARP (Address Resolution Protocol) Encuentra la MAC de las IP
  • L2TP (Layer 2 Tunneling Protocol) Corrige deficiencias de otros protocolos
  • NDP (Neighbor Discovery Protocol) Resolución de direcciones y permite a un dispositivo integrarse al ambiente local (una red física)

2. Capa de Internet: Encaminando el Tráfico

Esta capa se centra en el enrutamiento de datos entre diferentes redes. El protocolo IP (Protocolo de Internet) opera aquí, asignando direcciones únicas a dispositivos en la red.

Los protocolos de transporte TCP, UDP y SCTP transfieren los fragmentos y datagramas a la capa de Internet donde el protocolo IP procesa aún más estos. El protocolo IP prepara los paquetes para la entrega al ensamblarlos en unidades denominadas datagramas IP. Después, fija las direcciones para que se puedan entregar correctamente al host receptor.

El protocolo IP agrega un encabezado IP al segmento del paquete, junto con la información agregada por el protocolo TCP o UDP. La información en el esta IP incluye las direcciones de los hosts de envío y recepción, la longitud del datagrama y el orden; esta información es necesaria cuando supera el tamaño de bytes permitido para los paquetes de red y se debe fragmentar.

  • Se encarga de realizar la comunicación entre 2 puntos
  • Determina el mejor camino a través de una red.

Tiene protocolos como:

  • IP (Internet Protocol) Para la identificación y comunicación
  • IPSEC (Internet Protocol Security) Son varios protocolos que autentican al IP y cifran los paquetes
  • IGMP (Internet Group Management Protocol) Multidifusión

3. Capa de Transporte: Garantizando la Entrega

Aquí es donde entran en juego los protocolos TCP y UDP. TCP (Protocolo de Control de Transmisión) asegura una entrega ordenada y sin errores de datos, mientras que UDP (Protocolo de Datagramas de Usuario) se enfoca en la velocidad y la eficiencia.

  • Se encarga del envío de la información a través de la red.
  • Controla el como y cuando se envían los paquetes de información
  • Admite la comunicación entre distintos dispositivos a través de diversas redes.

La siguiente es la realizada de host a host o también conocida como capa de transporte. El viaje de los datagramas inicia cuando el usuario envía un mensaje o ingresa un comando en un sistema al cual necesita acceso a uno remoto. El protocolo TCP/IP formatea el paquete con el fin de que el protocolo de capa de transporte sea capaz de procesar ese conjunto de información.

Luego, el objetivo del protocolo de la capa de transporte es crear un flujo de datos virtual entre la aplicación de envío y de recepción, la cual se distingue por el número de puerto de transporte. Dicho número indica una ubicación definida para recibir o enviar información. Además, la capa de protocolo de transporte ofrece otros servicios, como la entrega de datos confiables en un orden dado.

Sus protocolos principales son: TCP y UDP

  • TCP (Transport Control Protocol):
    • Es confiable
    • Esta orientado a la conexión
    • Se espera que siempre exista la conexión entre 2 computadoras
    • Importa la confiabilidad sobre la rapidez
    • Un ejemplo claro es la transferencia de archivos o correos electrónicos
  • UDP (User Datagram Protocol):  Mínimo de transporte de mensajes
    • No es confiable
    • No esta orientado a la conexión
    • No se “preocupa” si llegaron o no los datos
    • Su prioridad es la velocidad de transmisión
    • Un ejemplo de esto serian las videollamadas por Zoom o videojuegos multijugador
  • DCCP (Datagram Congestion Control Protocol) Transporte de mensajes
  • µTP (Micro Transport Protocol) Conexiones P2P (Peer-to-peer)
  • ICMP (Internet Control Message Protocol) Mensajes de error e información operativa
  • FCP (Fibre Channel Protocol) Carga el S.O. y la verificación

4. Capa de Aplicación: La Interfaz Humana

La capa superior es donde interactuamos. Aquí, protocolos como HTTP (Protocolo de Transferencia de Hipertexto) y FTP (Protocolo de Transferencia de Archivos) facilitan la comunicación entre aplicaciones y servicios.

Esta capa determina cómo transmitir los datagramas IP por medio de la red y por ello, abarca protocolos de acceso a la red que van cambiando y apareciendo conforme se generan nuevas tecnologías. Entre las tareas que realiza esta tecnología podemos encontrar:

  • Estructuración de los datagramas IP y la definición del esquema de direccionamiento.
  • Enrutamiento de datagramas.
  • Fragmentación de datagramas y su ensamble.
  • Generación y envío de mensajes de control de flujo en la red de los datagramas.
  • Se encarga de la presentación de los datos al usuario.
  • Puede decodificar los IP a un nombre de dominio legible para las personas.
  • Representa datos para el usuario más el control de codificación y de diálogo.

Tiene protocolos como:

  • SSH (Secure Shell) Acceso remoto y seguro (cifrado)
  • FTP (File Transfer Protocol) Transferencia de archivos
  • SMTP (Simple Mail Transfer Protocol) Transferencia Simple de Correo
  • DHCP (Dinamic Host Configuration Protocol) Asigna dinámicamente la ip y otros parámetros, así como evita el saturamiento de la red (Por ser dinámica)
  • DNS (Domain Name System) Le asigna nombres a las IP de los dominios y se encarga de traducirlos
  • RIP (Routing Information Protocol) Administra información de los routers de la red, para crear un algoritmo que encontrará la ruta más rápida al destino
  • SNMP (Simple Network Management Protocol) Facilita el intercambio de información de administración
  • HTTP (Hypertext Transfer Protocol) Transfiere archivos a través de la World Wide Web (Internet)
  • TELNET (Telecommunication Network)

El Modelo de Referencia OSI

OSI (Open System Interconection – Interconexión de Sistemas Abiertos) Lo utilizamos para explicar y entender una comunicación entre un host y su destino en una red LAN, MAN o WAN. Fue creado por la ISO (International Organization for Standardization) Hay dos tipos básicos de modelos para describir las funciones que deben estar presentes para que las comunicaciones de red sean exitosas: modelos de protocolo y modelos de referencia.

Este modelo de vinculación de sistemas presenta diferentes niveles que se encuentran relacionados entre sí, se estandariza la comunicación a fin de poder lograr, a través de diferentes niveles, el intercambio de información.

Cada uno de sus niveles tiene una función específica, solucionando el problema de la incompatibilidad que existía en diferentes redes. Las capas: son niveles dentro de una estructura de red, y cada uno de los niveles tiene una función que debe cumplirse de manera concatenada.

Este modelo de comunicación permitía lograr que toda forma de enviar información a través de un dispositivo hacia Internet y viceversa tuviese un camino bien estructurado y fácil de comprender, a fin de que en cuestión de segundos lograra el resultado esperado. Ese camino se reflejaba en una estructura de 7 tipos de capas, teniendo en cuenta que se comienza desde la séptima hasta la primera.

Capa del modelo OSI

Capa del modelo OSIDescripción
7 – AplicaciónContiene protocolos utilizados para comunicaciones proceso a proceso. Se encuentra en proximidad con el usuario y le brinda aplicaciones que se encuentran fuera del modelo.
6 – PresentaciónProporciona una representación común de los datos transferidos entre los servicios de la capa de aplicación. Permite asegurar que la información que fue transferida pueda ser leída en el nivel de aplicación. la información viaja en varios lenguajes, con lo cual esta capa ayuda a universalizarlo con el objeto de que el destinatario final pueda leer y entender de qué se trata.
5 – SesiónProporciona servicios a la capa de presentación para organizar su diálogo y administrar el intercambio de datos. Administra el proceso desde que se establece una sesión hasta que finaliza entre dos hosts.
4-TransporteDefine los servicios para segmentar, transferir y reensamblar los datos para las comunicaciones individuales entre terminales. Proporciona conectividad, direccionamiento y enrutamiento. A su vez gestiona las conexiones a través de la red para las capas superiores.
3 – RedProporciona servicios para intercambiar los datos individuales en la red entre terminales identificados. Proporciona conectividad, direccionamiento y enrutamiento. A su vez gestiona las conexiones a través de la red para las capas superiores.
2 – Enlace de DatosDescriben los métodos para intercambiar tramas de datos entre dispositivos en un medio común. Consiste en brindar los medios de tránsito confiables de datos en un enlace físico. Por lo tanto, la presente capa se encargará de direccionar los datos y el control de flujo.
1- FísicaDescriben los medios mecánicos, eléctricos, funcionales y de procedimiento para activar, mantener y desactivar conexiones físicas para una transmisión de bits hacia y desde un dispositivo de red. Se consideran los aspectos mecánicos, eléctricos y los medios de transmisión; por ejemplo: cables, tipologías, calidad, conectores, etcétera. Lo importante es que define el vínculo existente entre un dispositivo y un medio de transmisión.

Comparación del Modelo OSI y el Modelo TCP/IP

El modelo TCP/IP es un método para visualizar las interacciones de los diversos protocolos que conforman el conjunto de protocolos TCP/IP. No describe las funciones generales necesarias para todas las comunicaciones de red. Describe las funciones de red específicas de los protocolos en uso en el conjunto de protocolos TCP/IP.

Por ejemplo, en la capa de acceso a la red, la suite de protocolos TCP/IP no especifica los protocolos que se deben utilizar para transmitir a través de un medio físico, ni el método de codificación de las señales para la transmisión. Las capas 1 y 2 de OSI tratan los procedimientos necesarios para acceder a los medios y las maneras físicas de enviar datos por la red.

Los protocolos que forman la suite de protocolos TCP/IP pueden describirse en términos del modelo de referencia OSI. Las funciones que se producen en la capa de Internet del modelo TCP/IP se incluyen en la capa de red del modelo OSI, tal como se indica en la figura. La funcionalidad de la capa de transporte es la misma en ambos modelos. Sin embargo, la capa de acceso a la red y la capa de aplicaciones del modelo TCP/IP se dividen a su vez en el modelo OSI para describir funciones discretas que deben realizarse en estas capas.

Modelo de Protocolo

Este modelo coincide estrechamente con la estructura de un conjunto de protocolos en particular. Una suite de protocolos incluye el conjunto de protocolos relacionados que generalmente proporcionan toda la funcionalidad requerida para que las personas se comuniquen con la red de datos. El modelo TCP/IP es un modelo de protocolos porque describe las funciones que ocurren en cada capa de protocolos dentro de una suite de TCP/IP.

Modelo de Referencia

Este tipo de modelo describe las funciones que se deben completar en una capa en particular, pero no especifica exactamente cómo se debe realizar una función. Un modelo de referencia no pretende ofrecer un nivel de detalle suficiente para definir en forma precisa la manera en la que cada protocolo debería funcionar en cada capa. El objetivo principal de un modelo de referencia es ayudar a comprender mejor las funciones y los procesos necesarios para las comunicaciones de red.

El modelo de referencia de redes más conocido fue creado por el proyecto Interconexión de Sistemas Abiertos (Open Systems Interconnection -OSI) en la Organización Internacional de Estandarización (ISO). Se usa para diseño de redes de datos, especificaciones de funcionamiento y resolución de problemas. Este modelo se conoce comúnmente como el modelo OSI.

Las similitudes claves

se encuentran en la capa de transporte y en la capa de red. Sin embargo, los dos modelos se diferencian en el modo en que se relacionan con las capas que están por encima y por debajo de cada capa.

  • La capa 3 de OSI, la capa de red, asigna directamente a la capa de Internet TCP/IP. Esta capa se utiliza para describir protocolos que abordan y dirigen mensajes a través de una internetwork.
  • La capa 4 de OSI, la capa de transporte, asigna directamente a la capa de transporte TCP/IP. Esta capa describe los servicios y las funciones generales que proporcionan la entrega ordenada y confiable de datos entre los hosts de origen y de destino.
  • La capa de aplicación TCP/IP incluye un número de protocolos que proporciona funcionalidad específica a una variedad de aplicaciones de usuario final. Las capas 5, 6 y 7 del modelo OSI se utilizan como referencias para proveedores y desarrolladores de software de aplicación para fabricar productos que funcionan en redes.
  • Tanto el modelo TCP/IP como el modelo OSI se utilizan comúnmente en la referencia a protocolos en varias capas. Dado que el modelo OSI separa la capa de enlace de datos de la capa física, se suele utilizan cuando se refiere a esas capas inferiores.

Conclusión: Tejiendo las Redes Digitales

En resumen, el Modelo TCP/IP es el pilar que sustenta la comunicación digital en todo el mundo. Desde la transmisión de datos en bruto hasta nuestras interacciones cotidianas en la web, este modelo es la esencia de la conectividad moderna. Al comprender sus entresijos, nos convertimos en arquitectos conscientes del mundo digital que habitamos.

Al concluir este capítulo sobre el Modelo OSI y TCP/IP, has adquirido una comprensión profunda de las estructuras que sustentan las redes modernas. Estos modelos no solo son esenciales para la transmisión de datos, sino también para la seguridad cibernética. Aplicar este conocimiento fortalecerá tu capacidad para diseñar, mantener y asegurar redes de manera efectiva.

Lee nuestra Guía Completa:

No te detengas, sigue avanzando….

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en redes, hacking y seguridad cibernética pero nunca lo has logrado, ahora es definitivamente el momento de dar el siguiente paso. Nuestros cursos. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble! Aprende Redes y Hacking y avanza en tu carrera.

CCNA 200-301: Introducción a las Redes

Cisco es una empresa que existe desde 1984. Su reconocimiento y popularidad en las empresas es conocida por su excelencia en el producto y servicio.

A raíz de tener tantos años en el mercado, muchas empresas hoy tienen sus redes conformadas por Cisco, lo cual hace que necesiten de personas con conocimientos en sus tecnologías para que puedan administrar sus redes.

Por esa razón, saber de redes y entender como funciona la tecnología Cisco, es clave. Y no solo eso, además de enseñarte todo lo que debes de conocer sobre esta marca y sus redes, te prepararemos para que si quieres, puedas certificarte en Cisco.

Te enseñaremos:

  • Una base sólida en los principales temas que se cubren a lo largo de la certificación
  • Entender cómo funciona internamente una red en lo que a protocolos se refiere
  • un primer acercamiento a los fundamentos de la seguridad de la red
  • posibles amenazas, ataques, mitigación de los mismos y automatización en redes con cisco
  • armar su primera red funcional dentro del simulador, sería una red pequeña, pero con eso ya quedarían las bases sentadas para seguir en CCNA 2

Contaras con nuestra supervisión, experiencia y respuesta a todas tus preguntas que tengas sobre el contenido.

Así también sobre las actualizaciones que hagamos sobre el curso, el cual será tuyo de por vida y recibirás dichas actualizaciones sin tener que volver a pagar.

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 500.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma.

Y junto a mi compañero Andrés Muro, formado en CCNA y CyberOps, hemos creado esta formación profesional para que te puedas preparar para rendir una de las certificaciones más demandadas del mercado.

Empieza a aprender ya mismo!

Lo que aprenderás

  • Planear, crear y desplegar una red desde 0
  • Entender cómo solucionar los distintos problemas que se puedan llegar a presentar
  • Comprender las posibles amenazas que podrían comprometer, tanto a un único host, como a toda la red
  • Crear redes a medida, según los requisitos del cliente
  • Tendrán una base sólida en redes, tanto para certificarse como CCNA, como para introducirse en otras áreas, como lo es la ciberseguridad

Introducción de Camino a la Certificación del CCA, donde vas a tener tu primer acercamiento al mundo de las redes.

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes serguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Continúa leyendo: