SlideShare una empresa de Scribd logo
1 de 37
Redes LAN Introducción a Redes de Computadores Modelo OSI
Procesos Centralizado ,[object Object]
Sistemas de redes   ,[object Object]
Sistemas Distribuidos   ,[object Object]
Conmutación de circuito   ,[object Object]
Conmutación de paquetes   ,[object Object]
Definiciones ,[object Object],[object Object],[object Object],[object Object]
Definiciones ,[object Object],[object Object],[object Object]
Definiciones ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
Clasificación de las Redes ,[object Object]
De acuerdo con el tipo de transmisión ,[object Object],[object Object],[object Object],[object Object]
De acuerdo con el tipo de transmisión ,[object Object],[object Object]
De acuerdo con su propiedad ,[object Object],[object Object]
De acuerdo con su propiedad ,[object Object],[object Object],[object Object]
De acuerdo con el tipo de tráfico   ,[object Object],[object Object],[object Object],[object Object]
De acuerdo con el tipo de tráfico   ,[object Object],[object Object],[object Object],[object Object]
De acuerdo con el tipo de tráfico   ,[object Object],[object Object],[object Object],[object Object]
De acuerdo a su cobertura
De acuerdo a su cobertura ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
De acuerdo a su cobertura ,[object Object],[object Object],[object Object]
Topologías de redes
Modelo de Capas
Arquitectura de Red
 
 
Estandarización de Redes
Modelo OSI
MODELO DE REFERENCIA OSI ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI
MODELO DE REFERENCIA OSI ,[object Object],[object Object],[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI Nivel Físico ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI Nivel de Enlace de Datos ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI Nivel de Red ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI Capa de Transporte   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI Nivel del Sesión   ,[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI Nivel de Presentación  ,[object Object],[object Object],[object Object],[object Object],[object Object]
MODELO DE REFERENCIA OSI Nivel de Aplicación   ,[object Object],[object Object],[object Object],[object Object],[object Object],[object Object],[object Object]

Más contenido relacionado

La actualidad más candente

Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la redSantiago Bernal
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redesLicIng Texco Santos
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red localLeonardo Gómez
 
1.3.1b software de red
1.3.1b software de red1.3.1b software de red
1.3.1b software de redluishdiaz
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la redmaikol
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESJonatan Carballo
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreoStuart Guzman
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una redDylan Real G
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallobarzallo1998
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicosMiros Nieto
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadoraguestb10810c
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadoraguest06523f
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadoraguestac0e9ba
 
16 dispositivos de interconexion
16 dispositivos de interconexion16 dispositivos de interconexion
16 dispositivos de interconexionKike Mollá Arana
 
REDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIREDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIkamilapuello
 

La actualidad más candente (19)

Presentación administracion de la red
Presentación administracion de la  redPresentación administracion de la  red
Presentación administracion de la red
 
Seguridad basica para la administracion de redes
Seguridad basica para la administracion de redesSeguridad basica para la administracion de redes
Seguridad basica para la administracion de redes
 
Planeación y diseño de una red local
Planeación y diseño de una red localPlaneación y diseño de una red local
Planeación y diseño de una red local
 
DiseñO De Red
DiseñO De RedDiseñO De Red
DiseñO De Red
 
1.3.1b software de red
1.3.1b software de red1.3.1b software de red
1.3.1b software de red
 
Arquitectura de la red
Arquitectura de la redArquitectura de la red
Arquitectura de la red
 
GESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDESGESTIÓN Y ADMINISTRACIÓN DE REDES
GESTIÓN Y ADMINISTRACIÓN DE REDES
 
Arquitectura de redes
Arquitectura de redesArquitectura de redes
Arquitectura de redes
 
Leslie 6 b
Leslie 6 bLeslie 6 b
Leslie 6 b
 
Herramientas de monitoreo
Herramientas de monitoreoHerramientas de monitoreo
Herramientas de monitoreo
 
Monitoreo de una red
Monitoreo de una redMonitoreo de una red
Monitoreo de una red
 
“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo“Componentes software de una red local “ espinoza ,barzallo
“Componentes software de una red local “ espinoza ,barzallo
 
Elaboracion de documentos electronicos
Elaboracion de documentos electronicosElaboracion de documentos electronicos
Elaboracion de documentos electronicos
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 
Ensayo redes de computadora
Ensayo   redes de computadoraEnsayo   redes de computadora
Ensayo redes de computadora
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
Redes de computadora
Redes de computadoraRedes de computadora
Redes de computadora
 
16 dispositivos de interconexion
16 dispositivos de interconexion16 dispositivos de interconexion
16 dispositivos de interconexion
 
REDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE IIREDES INFIRMATICA PARTE II
REDES INFIRMATICA PARTE II
 

Destacado

Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una redEduardo Guzman
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AOJuanFran94
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusosYasuara191288
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Jhon Jairo Hernandez
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de IntrusosCarlos Arturo Fyuler
 
Normas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una redNormas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una redMiiCky Mejiia
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografiajofaan
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área localLuan Divad Seyer
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticossm2099
 
Red estrella
Red estrellaRed estrella
Red estrellaroscasviv
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaCarolina Cols
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanLeonard Sanoja
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)krush kr
 

Destacado (20)

Documentacion de una red
Documentacion de una redDocumentacion de una red
Documentacion de una red
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Seguridad Informática-Ataques a la web.
Seguridad Informática-Ataques a la  web.Seguridad Informática-Ataques a la  web.
Seguridad Informática-Ataques a la web.
 
Clase 14
Clase 14Clase 14
Clase 14
 
Presentacion AO
Presentacion AOPresentacion AO
Presentacion AO
 
Deteccion de intrusos
Deteccion de intrusosDeteccion de intrusos
Deteccion de intrusos
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.Sistemas de Detección de Intrusos.
Sistemas de Detección de Intrusos.
 
Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)Ids sistema de deteccion de intrusos (2)
Ids sistema de deteccion de intrusos (2)
 
Sistemas de Detección de Intrusos
Sistemas de Detección de IntrusosSistemas de Detección de Intrusos
Sistemas de Detección de Intrusos
 
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 Elaborar un cuadro comparativo que nos muestre las diferencias que existen e... Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
Elaborar un cuadro comparativo que nos muestre las diferencias que existen e...
 
Normas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una redNormas aplicadas para la instalacion de una red
Normas aplicadas para la instalacion de una red
 
Diapositiva criptografia
Diapositiva criptografiaDiapositiva criptografia
Diapositiva criptografia
 
Seguridad física de una red de área local
Seguridad física de una red de área localSeguridad física de una red de área local
Seguridad física de una red de área local
 
Tipos de Ataques Informaticos
Tipos de Ataques InformaticosTipos de Ataques Informaticos
Tipos de Ataques Informaticos
 
Red estrella
Red estrellaRed estrella
Red estrella
 
Amenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informáticaAmenazas y vulnerabilidades en la informática
Amenazas y vulnerabilidades en la informática
 
Requisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lanRequisitos mínimos para instalar una red lan
Requisitos mínimos para instalar una red lan
 
IDS (Intrusion Detection System)
IDS (Intrusion Detection System)IDS (Intrusion Detection System)
IDS (Intrusion Detection System)
 
Proyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajoProyecto de Redes - Desarrollo de un plan de trabajo
Proyecto de Redes - Desarrollo de un plan de trabajo
 

Similar a Diseño, Administracion y Seguridad de Redes

Similar a Diseño, Administracion y Seguridad de Redes (20)

redes lan
redes lanredes lan
redes lan
 
redes lan
redes lan redes lan
redes lan
 
Presentacion unidad ii redes basico
Presentacion unidad ii redes basicoPresentacion unidad ii redes basico
Presentacion unidad ii redes basico
 
Redes
RedesRedes
Redes
 
Presentacion jefer modelo osi
Presentacion jefer modelo osiPresentacion jefer modelo osi
Presentacion jefer modelo osi
 
Presentacion jefer modelo osi
Presentacion jefer modelo osiPresentacion jefer modelo osi
Presentacion jefer modelo osi
 
Trabajo Sobre Redes
Trabajo Sobre RedesTrabajo Sobre Redes
Trabajo Sobre Redes
 
Presentacion Redes II
Presentacion Redes IIPresentacion Redes II
Presentacion Redes II
 
DBC_Modulo_1_-_Unidad_1.pdf
DBC_Modulo_1_-_Unidad_1.pdfDBC_Modulo_1_-_Unidad_1.pdf
DBC_Modulo_1_-_Unidad_1.pdf
 
informatica y redes.pptx
informatica y redes.pptxinformatica y redes.pptx
informatica y redes.pptx
 
Presentacion Redes De Area Local
Presentacion Redes De Area LocalPresentacion Redes De Area Local
Presentacion Redes De Area Local
 
Redes De Area Local v"b"
Redes De Area Local v"b"Redes De Area Local v"b"
Redes De Area Local v"b"
 
Modelo OSI
Modelo OSIModelo OSI
Modelo OSI
 
Fase 3 y 4
Fase 3 y 4Fase 3 y 4
Fase 3 y 4
 
Protocolos de comunicación
Protocolos de comunicaciónProtocolos de comunicación
Protocolos de comunicación
 
TALLER DE REDES12346.pptx
TALLER DE REDES12346.pptxTALLER DE REDES12346.pptx
TALLER DE REDES12346.pptx
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
El Módelo OSI y elementos de redes
El Módelo OSI y elementos de redesEl Módelo OSI y elementos de redes
El Módelo OSI y elementos de redes
 
Redes de comunicaciones
Redes de comunicacionesRedes de comunicaciones
Redes de comunicaciones
 
Walterford redes
Walterford redesWalterford redes
Walterford redes
 

Diseño, Administracion y Seguridad de Redes