SlideShare una empresa de Scribd logo
1 de 20
ESTANDAR IEEE 802  
Métodos de control y acceso al medio  Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.
Métodos de control y acceso al medio  Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus).
Métodos de control y acceso al medio  De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
FDDI: Muy pronto para ser descartada La FDDI o Interfaz de Datos Distribuidos por Fibra (FiberDistributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-ShieldedTwistedPair), o cable de par trenzado sin apantallar (UTP-UnshieldedTwistedPair).
FDDI: Muy pronto para ser descartada La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable. Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (LocallyDistributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.
Ethernet e IEEE 802.3 Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital EquipmentCorporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas.
Ethernet e IEEE 802.3 Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
Ethernet e IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio).
Ethernet e IEEE 802.3 Similitudes  Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos son lo suficientemente significantes como para hacerlos incompatibles entres si. Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD (carriersensemultipleaccesswithcollisiondetection).
Ethernet usa el método de transmisión CMSA/CD  CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
CSMA/CD y las Colisiones CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
Segmentación  El término segmentación puede referirse a: la segmentación de mercado, el proceso de dividir un mercado en grupos más pequeños que tengan características semejantes;  la segmentación de memoria, un esquema de gestión de memoria en un sistema operativo  la segmentación en informática, un método para aumentar el rendimiento de sistemas electrónicos digitales, fuertemente utilizado para el análisis de imágenes digitales  la segmentación por el método del valor umbral, un método para separar el fondo de un imagen digital de los objetos que están representados en ella  la segmentación de cauce, un método para aumentar el rendimiento en procesadores informáticos;  la segmentación en embriología, divisiones celulares del óvulo fecundado que origina la mórula;  la segmentación en biología, la división de algunos cuerpos animales y vegetales en una serie de segmentos semirepetitivos;
Segmentación mediante Switches La segmentación de redes mediante el uso de Switches parecía Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la petición no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing.
Arp-Spoofing Este método no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. Vamos a ver como es esto posible. El método consiste en “envenenar” la cache arp de las dos máquinas que queremos sniffear. Una vez que las caches estén envenenadas, los dos hosts comenzarán la comunicación, pero los paquetes serán para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicación es transparente para los dos hosts. L a única forma de descubrir que existe “a man in the middle” en nuestra conexión sería ver la cache arp de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC.
Ethernet Conmutada  Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc.  Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.  Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas).  Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos.  No existen colisiones. El conmutador las resuelve.
Segmentación mediante Routers El switching y el routing sirven a diferentes propósitos y lo más probable es que la mayoría de los entornos necesiten ambos tipos de equipos. Este artículo pretende ayudar a los responsables del diseño de redes a reconocer las distintas aplicaciones de una red y a obtener el máximo rendimiento de la infraestructura existente utilizando las tecnologías actuales, pero proporcionando al mismo tiempo una vía de migración eficaz hacia a la próxima generación de tecnologías de networking
Segmentación mediante Routers La tecnología de switching opera en la capa 2 del modelo OSI. La tecnología de switching permite incrementar el ancho de banda en segmentos LAN y elimina los cuellos de botella entre varias LAN.  Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switch, el router identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DEC net, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches.  Al igual que un switch, el router proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el router establece las fronteras lógicas entre los distintos grupos de segmentos de red.  Switching Routing
CONCLUCION PERSONAL Como todos sabemos las redes son compartidas por miles de usuarios, por ello hay reglas para el uso de internet. Hay métodos de control y acceso los cuales abarcan un 80%. Aunque la red puede estar físicamente dispuesta, su configuración a nivel funcional es la de un medio físico compartido su funcionamiento es simple.
La tecnología a permitido poder desenvolvernos en el nivel tecnológico actual, y con ello hemos conocido grandes avances de la ciencia.

Más contenido relacionado

La actualidad más candente (11)

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Investigación equipos de comunicaciones
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicaciones
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridad
 
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. Ethernet
 
Ieee
IeeeIeee
Ieee
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de Redes
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 
Dispositivos de redes
Dispositivos de redesDispositivos de redes
Dispositivos de redes
 
Ethernet
EthernetEthernet
Ethernet
 

Destacado

ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1janiiree17
 
Perchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdfPerchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdfMassimo Barbesta
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicionperla calderon
 
Carlos
CarlosCarlos
Carlospropia
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicionperla calderon
 
Una revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicaciónUna revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicaciónTania Lucía Cobos
 
Ficha Modulo 1
Ficha Modulo 1Ficha Modulo 1
Ficha Modulo 1fallaarce
 
Clase5 Ia
Clase5 IaClase5 Ia
Clase5 Iaoscark
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1PASIENCIA
 
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...Tania Lucía Cobos
 
Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1Tania Lucía Cobos
 
Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2Tania Lucía Cobos
 

Destacado (20)

ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1
 
10 colazioni
10 colazioni10 colazioni
10 colazioni
 
Planeta Web
Planeta  WebPlaneta  Web
Planeta Web
 
Perchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdfPerchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdf
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicion
 
Glosario
GlosarioGlosario
Glosario
 
Carlos
CarlosCarlos
Carlos
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicion
 
P L A N E T A Web
P L A N E T A  WebP L A N E T A  Web
P L A N E T A Web
 
Social Media
Social MediaSocial Media
Social Media
 
Una revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicaciónUna revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicación
 
Ficha Modulo 1
Ficha Modulo 1Ficha Modulo 1
Ficha Modulo 1
 
Podcast
PodcastPodcast
Podcast
 
Clase5 Ia
Clase5 IaClase5 Ia
Clase5 Ia
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Mesoamérica
MesoaméricaMesoamérica
Mesoamérica
 
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
 
Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1
 
Ecosorb S-492
Ecosorb S-492Ecosorb S-492
Ecosorb S-492
 
Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2
 

Similar a IEEE 802 Estándar y métodos de acceso al medio

Similar a IEEE 802 Estándar y métodos de acceso al medio (20)

Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Redes
RedesRedes
Redes
 
C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,
 
Ieee
IeeeIeee
Ieee
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee
IeeeIeee
Ieee
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee,
Ieee,Ieee,
Ieee,
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 

Más de perla calderon

Más de perla calderon (14)

Colegiaturas
ColegiaturasColegiaturas
Colegiaturas
 
Perla marina calderon galvan
Perla marina calderon galvanPerla marina calderon galvan
Perla marina calderon galvan
 
Unidad 3 Fundamentos De Redes
Unidad 3 Fundamentos De RedesUnidad 3 Fundamentos De Redes
Unidad 3 Fundamentos De Redes
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
planeta web
planeta webplaneta web
planeta web
 
planeta web
planeta webplaneta web
planeta web
 
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
 
Planeta Web 2
Planeta Web 2Planeta Web 2
Planeta Web 2
 
Planeta Web 2
Planeta Web 2Planeta Web 2
Planeta Web 2
 
Autonomia Regional
Autonomia RegionalAutonomia Regional
Autonomia Regional
 

Último

Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...fcastellanos3
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.DaluiMonasterio
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxYeseniaRivera50
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwealekzHuri
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIACarlos Campaña Montenegro
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativafiorelachuctaya2
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PCCesarFernandez937857
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Baker Publishing Company
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzprofefilete
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuelacocuyelquemao
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 

Último (20)

Repaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia GeneralRepaso Pruebas CRECE PR 2024. Ciencia General
Repaso Pruebas CRECE PR 2024. Ciencia General
 
Power Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptxPower Point: "Defendamos la verdad".pptx
Power Point: "Defendamos la verdad".pptx
 
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
Estas son las escuelas y colegios que tendrán modalidad no presencial este lu...
 
EXPECTATIVAS vs PERSPECTIVA en la vida.
EXPECTATIVAS vs PERSPECTIVA  en la vida.EXPECTATIVAS vs PERSPECTIVA  en la vida.
EXPECTATIVAS vs PERSPECTIVA en la vida.
 
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptxPresentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
Presentación de Estrategias de Enseñanza-Aprendizaje Virtual.pptx
 
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtweBROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
BROCHURE EXCEL 2024 FII.pdfwrfertetwetewtewtwtwtwtwtwtwtewtewtewtwtwtwtwe
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIARAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
RAIZ CUADRADA Y CUBICA PARA NIÑOS DE PRIMARIA
 
plan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativaplan-de-trabajo-colegiado en una institucion educativa
plan-de-trabajo-colegiado en una institucion educativa
 
Identificación de componentes Hardware del PC
Identificación de componentes Hardware del PCIdentificación de componentes Hardware del PC
Identificación de componentes Hardware del PC
 
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdfTema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
Tema 7.- E-COMMERCE SISTEMAS DE INFORMACION.pdf
 
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...Análisis de la Implementación de los Servicios Locales de Educación Pública p...
Análisis de la Implementación de los Servicios Locales de Educación Pública p...
 
Sesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdfSesión de clase: Defendamos la verdad.pdf
Sesión de clase: Defendamos la verdad.pdf
 
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyzel CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
el CTE 6 DOCENTES 2 2023-2024abcdefghijoklmnñopqrstuvwxyz
 
Movimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en VenezuelaMovimientos Precursores de La Independencia en Venezuela
Movimientos Precursores de La Independencia en Venezuela
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 
Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.Defendamos la verdad. La defensa es importante.
Defendamos la verdad. La defensa es importante.
 
La Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdfLa Trampa De La Felicidad. Russ-Harris.pdf
La Trampa De La Felicidad. Russ-Harris.pdf
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 

IEEE 802 Estándar y métodos de acceso al medio

  • 2. Métodos de control y acceso al medio Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.
  • 3. Métodos de control y acceso al medio Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus).
  • 4. Métodos de control y acceso al medio De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
  • 5. FDDI: Muy pronto para ser descartada La FDDI o Interfaz de Datos Distribuidos por Fibra (FiberDistributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-ShieldedTwistedPair), o cable de par trenzado sin apantallar (UTP-UnshieldedTwistedPair).
  • 6. FDDI: Muy pronto para ser descartada La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable. Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (LocallyDistributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.
  • 7. Ethernet e IEEE 802.3 Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital EquipmentCorporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas.
  • 8. Ethernet e IEEE 802.3 Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
  • 9. Ethernet e IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio).
  • 10. Ethernet e IEEE 802.3 Similitudes Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos son lo suficientemente significantes como para hacerlos incompatibles entres si. Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD (carriersensemultipleaccesswithcollisiondetection).
  • 11. Ethernet usa el método de transmisión CMSA/CD CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
  • 12. CSMA/CD y las Colisiones CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
  • 13. Segmentación El término segmentación puede referirse a: la segmentación de mercado, el proceso de dividir un mercado en grupos más pequeños que tengan características semejantes; la segmentación de memoria, un esquema de gestión de memoria en un sistema operativo la segmentación en informática, un método para aumentar el rendimiento de sistemas electrónicos digitales, fuertemente utilizado para el análisis de imágenes digitales la segmentación por el método del valor umbral, un método para separar el fondo de un imagen digital de los objetos que están representados en ella la segmentación de cauce, un método para aumentar el rendimiento en procesadores informáticos; la segmentación en embriología, divisiones celulares del óvulo fecundado que origina la mórula; la segmentación en biología, la división de algunos cuerpos animales y vegetales en una serie de segmentos semirepetitivos;
  • 14. Segmentación mediante Switches La segmentación de redes mediante el uso de Switches parecía Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la petición no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing.
  • 15. Arp-Spoofing Este método no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. Vamos a ver como es esto posible. El método consiste en “envenenar” la cache arp de las dos máquinas que queremos sniffear. Una vez que las caches estén envenenadas, los dos hosts comenzarán la comunicación, pero los paquetes serán para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicación es transparente para los dos hosts. L a única forma de descubrir que existe “a man in the middle” en nuestra conexión sería ver la cache arp de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC.
  • 16. Ethernet Conmutada Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc. Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol. Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas). Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos. No existen colisiones. El conmutador las resuelve.
  • 17. Segmentación mediante Routers El switching y el routing sirven a diferentes propósitos y lo más probable es que la mayoría de los entornos necesiten ambos tipos de equipos. Este artículo pretende ayudar a los responsables del diseño de redes a reconocer las distintas aplicaciones de una red y a obtener el máximo rendimiento de la infraestructura existente utilizando las tecnologías actuales, pero proporcionando al mismo tiempo una vía de migración eficaz hacia a la próxima generación de tecnologías de networking
  • 18. Segmentación mediante Routers La tecnología de switching opera en la capa 2 del modelo OSI. La tecnología de switching permite incrementar el ancho de banda en segmentos LAN y elimina los cuellos de botella entre varias LAN. Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switch, el router identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DEC net, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches. Al igual que un switch, el router proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el router establece las fronteras lógicas entre los distintos grupos de segmentos de red. Switching Routing
  • 19. CONCLUCION PERSONAL Como todos sabemos las redes son compartidas por miles de usuarios, por ello hay reglas para el uso de internet. Hay métodos de control y acceso los cuales abarcan un 80%. Aunque la red puede estar físicamente dispuesta, su configuración a nivel funcional es la de un medio físico compartido su funcionamiento es simple.
  • 20. La tecnología a permitido poder desenvolvernos en el nivel tecnológico actual, y con ello hemos conocido grandes avances de la ciencia.