\documentclass[12pt, a4paper]{article}
%\usepackage{a4wide}

\usepackage{parskip}
\parindent = 10 pt
%\setlength{\parskip}{1cm plus4mm minus3mm}

\usepackage[left=2cm, right=2cm, top=2cm, bottom=2cm]{geometry}
\usepackage[utf8]{inputenc}
\usepackage[spanish]{babel}
%\usepackage{color}
%\usepackage{url}
%\definecolor{lnk}{rgb}{0,0,0.4}
\usepackage[colorlinks=true,linkcolor=black,citecolor=black,urlcolor=black]{hyperref}
\usepackage{amssymb}			
\usepackage{pdfpages}
\usepackage{makeidx}
\usepackage{array}

\parskip=1.5pt
	
\usepackage[small, bf, labelformat = empty]{caption}	
\usepackage{subfig}
\usepackage{float}
\restylefloat{table}

\makeindex
	
\title{Resumen de Redes}
\author{}

\begin{document}
% Índice
\small
\maketitle
\printindex \tableofcontents
\normalsize

\newpage
\input{parts/intro}
\newpage
\input{parts/fisica}
\newpage
\input{parts/enlace}
\newpage
\input{parts/mac}
\newpage
\input{parts/red}
%\newpage
%\input{parts/congestion}
%\newpage
%\input{parts/transporte}
%\newpage
%\input{parts/aplicacion}
%\newpage
%\input{parts/seguridad}

\end{document}


%Temas
%
%Primer Parcial
%
%Unidad 1:
%Introducción a las redes de computadoras. Objetivos. Aplicaciones. Tipos de redes: WAN, MAN y LAN. Relación con sistemas operativos distribuidos y de red. Arquitectura OSI de la ISO. Niveles. Servicios. Primitivas. Protocolos. Relación entre servicios y protocolos. Necesidad de standardización. Arquitectura de Internet .Paradigmas de conmutación de paquetes versus conmutación de circuitos. Elementos de las redes de conmutación de paquetes: nodos y enlaces. Multiplexación: TDM y FDM. Multiplexado estadístico.
%
%Unidad 2:
%Introducción a la teoría de la información y codificación. Concepto de Información. Fuentes de Información de Memoria Nula. Entropía. Extensión de una Fuente de Información. Fuentes de Markov. Estructura del Lenguaje. Códigos: Bloque y Convolucionales .Instantáneos. Longitud de un Código. Inecuación de Kraft. Relación entre la entropía de una fuente de Información y la Longitud Media del código propuesto. Codificación de Huffman. Teoremas de Shannon.
%
%Unidad 3:
%Nivel físico. Ancho de banda. Serie de Fourier. Introducción a la Transformada de Fourier. Medios de transmisión guiados y no guiados. Punto a Punto y Compartidos (Broadcast). Transmisión analógica: Red telefónica. Modems. Modulación: Fase, Frecuencia, Amplitud y QAM. Conversión Analógica/Digital. Teorema de Nyquist. Transmisión digital: PCM. Transmisiones sincrónicas y asincrónicas. Full y Half Duplex. Capacidad de Transmisión y Latencia. Producto delay-ancho de banda.
%
%Unidad 4:
%Nivel de Enlace: Punto a Punto. Servicios. Entramado. Manejo del enlace. Control de flujo. Control de errores: detección y corrección. Distancia de Hamming. Protocolo Stop& Wait. Protocolos de ventana deslizante. Comparación de protocolos. Medidas de eficiencia. Protocolo orientado a bit : HDLC. Protocolo orientado a byte: PPP . Necesidad de codificar digital: NRZ, NRZI, Manchester y 4B/5B. Clock Embebido.
%
%Unidad 5:
%Nivel de Enlace: Compartidos. Redes locales (LANs). Generalidades. Medios de transmisión. Nivel físico. Nivel de enlace de datos. Subcapa LLC (Logical Link Control): IEEE802.2. Subcapa MAC (Medium Access Control): IEEE 802.3 (Ethernet). CSMA/CD. Redes Inalámbricas. Frecuencia Dedicada versus expandida (Spread Spectrum). WLANs. CSMA/CA. Wi-Fi: IEEE 802.11b/g/n. Repetidores. Puentes. LAN Switches. Conceptos de VLAN y troncales de VLANs (IEEE 802.1Q). Manejo de redundancia en LAN mediante Spanning Tree Protocol (IEEE 802.1d, 802.1r, 802.1s, 802.1t), Etherchannel (IEEE 802.3ag) .
%
%Unidad 6:
%Nivel de red. Conmutación y Forwarding. Subredes. Implementación: circuitos virtuales y datagramas. Control de flujo. Concepto de Ruteo. Protocolo IP .Direccionamiento. Broadcasting. Ejemplos de subnetting. Protocolo ARP .Forwarding . Fragmentación - Forwarding en una red con enlaces punto a punto y multiaccess. ICMP. DHCP .Túnel IP. Translación de direcciones (NAT). Sistemas Autónomos. Ruteo Externo e Interno. Distance Vector y Link State. Los protocolos RIP y OSPF. Áreas. MPLS. Conceptos modernos sobre circuitos virtuales. Servicios de VPN en nivel 2 y nivel 3. Ingeniería de Trafico .
%
%Segundo Parcial
%
%Unidad 7:
%Introducción al problema de congestión. Curvas de Trafico Enviado vs entregado. Resultado con buffer infinito. Causas de congestión. Control de flujo vs Control de congestión. Taxonomia de Yang y Redan. Soluciones de lazo cerrado y abierto. Concepto de sistemas realimentados. Métricas a sensar para las realimentación Realimentación implícita y explicita. Soluciones. Traffic Shaping. Leaky bucket. Algoritmo Token bucket. Disciplinas de colas.
%
%Unidad 8:
%Nivel de transporte. Servicios. Primitivas. Protocolos. Servidores de nombres. Manejo de conexión: establecimiento, uso y liberación. Manejo de conexión basados en tiempo. Direccionamiento. Control de flujo. Asignación de buffers. Recuperación de caídas. Multiplexado. Protocolos de nivel 4: Transport Control Protocol (TCP). User Datagram Protocol (UDP) . Mecanismos de control de congestión. . Calculo del RTO. Control de Flujo .Control de errores. Determinación de la performance.Nivel de transporte. Servicios. Primitivas. Protocolos. Servidores de nombres. Manejo de conexión: establecimiento, uso y liberación. Manejo de conexión basados en tiempo. Direccionamiento. Control de flujo. Asignación de buffers. Recuperación de caídas. Multiplexado. Protocolos de nivel 4: Transport Control Protocol (TCP). User Datagram Protocol (UDP) . Mecanismos de control de congestión. . Calculo del RTO. Control de Flujo .Control de errores. Determinación de la performance.
%
%Unidad 9:
%Aplicaciones. Correo Electrónico. Protocolos : SMTP, POP3 e IMAP. RFC822. MIME. Servidores World Wide Web. HTTP. Servidor de Nombres: DNS. Jerarquía de dominios. Resolución de nombres. Gestión de redes con SNMP. Introducción a las Supraredes (Routing Overlay m CDNs y P2Ps ).
%
%Unidad 10:
%Seguridad en Redes. Marco de Trabajo. Criptografía. Seguridad. Privacidad. Protocolos de Clave Pública y Privada. Algoritmos: DES, 3DES, AES, RSA, MD5 y SHA .Ventajas y desventajas de cada uno. Sus aplicaciones (Autorización, Firma, Confidencialidad e Integridad). Distribución de Claves Publicas ( X.509).Firewalls. Tunneling. IDS/IPS. Conceptos de amenazas, ataques, intrusiones.
