SlideShare una empresa de Scribd logo
1 de 9
Una dirección IP es un número que identifica
de manera lógica y jerárquicamente a una
interfaz de un dispositivo (habitualmente una
computadora) dentro de una red que utilice el
protocolo de Internet (Internet Protocol), que
corresponde al nivel de red o nivel 3 del
modelo de referencia OSI.
 Protocolo orientado a no conexión.
 Fragmenta paquetes si es necesario.
 Direccionamiento mediante
direcciones lógicas IP de 32 bits.
 Si un paquete no es recibido, este
permanecerá en la red durante un
tiempo finito.
 Realiza el ¨mejor esfuerzo¨ para la
distribución de paquetes.
 Tamaño máximo del paquete de
65635 bytes.
 Sólo se realiza verificación por suma
al encabezado del paquete, no a los
datos que éste contiene.
Clase B: La clase B se utiliza
para las redes de tamaño
mediano. Un buen ejemplo es
un campus grande de la
universidad. Las direcciones
del IP con un primer octeto a
partir del 128 a1 191 son parte
de esta clase.
Clase C: Las direcciones de la
clase C se utilizan comúnmente
para los negocios pequeños a
mediados de tamaño. Las
direcciones del IP con un
primer octeto a partir del 192
al 223 son parte de esta clase. Clase D: Utilizado para los
multicast, la clase D es
levemente diferente de las
primeras tres clases. Esta clase
totaliza 1/16ava (268, 435,456
o 228) de las direcciones
disponibles del IP.
Clase E: la clase E utiliza los
otros 28 bits se utilizan para
identificar el grupo de
computadoras que el mensaje
del multicast está dirigido. La
clase E totaliza 1/16ava (268,
435,456 o 228) de las
direcciones disponibles del IP.
Clase A: Esta clase es para
las redes muy grandes,
tales como las de una gran
compañía internacional.
Del IP con un primer
octeto a partir de 1 al 126
son parte de esta clase.
Asignación de
direcciones IP:
Es importante tener conocimientos claros acerca de las
direcciones IP y cual su funcionamiento, lo cual ayudará
a decidir qué tipo o clase de direccionamiento IP
debemos utilizar de acuerdo a nuestras necesidades ya
sea en el hogar, empresa pública o privada.
El protocolo IP
El protocolo de IP (Internet Protocol) es la base fundamental de la Internet.
Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo
de datos en datagramas. Durante su transmisión se puede partir un
datagrama en fragmentos que se montan de nuevo en el destino.
El uso de la nueva versión nos dará ventajas sobre la versión anterior, como son:
Manejo de nuevas tecnologías de comunicación y computación, Incrementos en el
tamaño y en la carga, multiprotocolo, seguridad, soporte a aplicaciones en tiempo
real, tarifación, comunicaciones móviles, facilidad de gestión, etc. Por tanto se
recomienda empezar a utilizar este protocolo sobre todo en las empresas e
instituciones que necesitan manejar estas funcionalidades que proporciona IPv6.
En conclusión podemos decir de que no hay una sola tecnología
para conectar computadores que sea la mejor para todos las
necesidades. Y por razones de evolución de las redes dentro de
una organización o las tareas para las cuales las redes han sido
elegidas, una organización puede tener múltiples redes.
Ip

Más contenido relacionado

La actualidad más candente

Correccion Del Taller
Correccion Del TallerCorreccion Del Taller
Correccion Del Tallerdayanayeimi
 
7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IP
7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IP7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IP
7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IPLuis Angel Galindo
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IPnyanko0018
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.ramoncosta980
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datosYsabelLeal03
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes InalámbricasFrancisco Medina
 
Daniela hernandez
Daniela hernandezDaniela hernandez
Daniela hernandezdacate1017
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8linajimenez30
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxFrancisco Medina
 
Como instalar una red LAN y tipos de cableados
Como instalar una red LAN  y tipos de cableados Como instalar una red LAN  y tipos de cableados
Como instalar una red LAN y tipos de cableados lorelva
 
Protocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetProtocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetOmar López Rojas
 

La actualidad más candente (18)

Protocolo tcp
Protocolo tcpProtocolo tcp
Protocolo tcp
 
Modelo tcp
Modelo tcpModelo tcp
Modelo tcp
 
Correccion Del Taller
Correccion Del TallerCorreccion Del Taller
Correccion Del Taller
 
7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IP
7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IP7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IP
7.-RED PUNTO A PUNTO, ESTRELLA Y CLASIFICACIÓN DE IP
 
Redes
RedesRedes
Redes
 
Nat y enmascaramiento IP
Nat y enmascaramiento IPNat y enmascaramiento IP
Nat y enmascaramiento IP
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Transmisión de datos
Transmisión de datosTransmisión de datos
Transmisión de datos
 
Protocolo tcp daniel
Protocolo tcp danielProtocolo tcp daniel
Protocolo tcp daniel
 
2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas2015 2-Módulo 4. Redes Inalámbricas
2015 2-Módulo 4. Redes Inalámbricas
 
Colegio
ColegioColegio
Colegio
 
Red ethernet
Red ethernetRed ethernet
Red ethernet
 
Daniela hernandez
Daniela hernandezDaniela hernandez
Daniela hernandez
 
Evaluación capitulo 8
Evaluación capitulo 8Evaluación capitulo 8
Evaluación capitulo 8
 
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/LinuxTema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
Tema 3. Firewalls y Proxies con OpenBSD Y GNU/Linux
 
Como instalar una red LAN y tipos de cableados
Como instalar una red LAN  y tipos de cableados Como instalar una red LAN  y tipos de cableados
Como instalar una red LAN y tipos de cableados
 
Configuración de una red lan
Configuración de una red lanConfiguración de una red lan
Configuración de una red lan
 
Protocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internetProtocolos y usabilidad de recursos en internet
Protocolos y usabilidad de recursos en internet
 

Similar a Ip (20)

Instituto gonzalo garcia
Instituto gonzalo garciaInstituto gonzalo garcia
Instituto gonzalo garcia
 
IP
IPIP
IP
 
Redes
RedesRedes
Redes
 
Ipv4
Ipv4Ipv4
Ipv4
 
IP
IPIP
IP
 
DOC-20221027-WA0007..docx
DOC-20221027-WA0007..docxDOC-20221027-WA0007..docx
DOC-20221027-WA0007..docx
 
.
..
.
 
Blanca
BlancaBlanca
Blanca
 
Tpn°9 grupo
Tpn°9 grupoTpn°9 grupo
Tpn°9 grupo
 
Tpn°9 grupo 5
Tpn°9 grupo 5Tpn°9 grupo 5
Tpn°9 grupo 5
 
Tpn°9 grupo
Tpn°9 grupoTpn°9 grupo
Tpn°9 grupo
 
Misleidy paez
Misleidy paezMisleidy paez
Misleidy paez
 
Protocolos del internet
Protocolos del internetProtocolos del internet
Protocolos del internet
 
Protocolos ip
Protocolos ipProtocolos ip
Protocolos ip
 
Redes[1][1]
Redes[1][1]Redes[1][1]
Redes[1][1]
 
Para la pagina
Para la paginaPara la pagina
Para la pagina
 
Ipv6
Ipv6Ipv6
Ipv6
 
Introduccion a redes2.0
Introduccion a redes2.0Introduccion a redes2.0
Introduccion a redes2.0
 
Modelo Tcpip
Modelo TcpipModelo Tcpip
Modelo Tcpip
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 

Más de noemirojasramos

Más de noemirojasramos (11)

Subneteo
SubneteoSubneteo
Subneteo
 
Modelo de referencia tcp
Modelo de referencia tcpModelo de referencia tcp
Modelo de referencia tcp
 
Modelo de referencia osi
Modelo de referencia osiModelo de referencia osi
Modelo de referencia osi
 
Dispositivos de red
Dispositivos de redDispositivos de red
Dispositivos de red
 
Array bidimensional
Array bidimensionalArray bidimensional
Array bidimensional
 
Ciclos
CiclosCiclos
Ciclos
 
Lenguaje ensamblador
Lenguaje ensambladorLenguaje ensamblador
Lenguaje ensamblador
 
Microcontrolador
MicrocontroladorMicrocontrolador
Microcontrolador
 
Arquitectura risc
Arquitectura riscArquitectura risc
Arquitectura risc
 
Arquitectura del microprocesador
Arquitectura del microprocesadorArquitectura del microprocesador
Arquitectura del microprocesador
 
Microprocesadores
MicroprocesadoresMicroprocesadores
Microprocesadores
 

Último

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 

Último (20)

Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 

Ip

  • 1.
  • 2.
  • 3. Una dirección IP es un número que identifica de manera lógica y jerárquicamente a una interfaz de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo de Internet (Internet Protocol), que corresponde al nivel de red o nivel 3 del modelo de referencia OSI.
  • 4.  Protocolo orientado a no conexión.  Fragmenta paquetes si es necesario.  Direccionamiento mediante direcciones lógicas IP de 32 bits.  Si un paquete no es recibido, este permanecerá en la red durante un tiempo finito.  Realiza el ¨mejor esfuerzo¨ para la distribución de paquetes.  Tamaño máximo del paquete de 65635 bytes.  Sólo se realiza verificación por suma al encabezado del paquete, no a los datos que éste contiene.
  • 5. Clase B: La clase B se utiliza para las redes de tamaño mediano. Un buen ejemplo es un campus grande de la universidad. Las direcciones del IP con un primer octeto a partir del 128 a1 191 son parte de esta clase. Clase C: Las direcciones de la clase C se utilizan comúnmente para los negocios pequeños a mediados de tamaño. Las direcciones del IP con un primer octeto a partir del 192 al 223 son parte de esta clase. Clase D: Utilizado para los multicast, la clase D es levemente diferente de las primeras tres clases. Esta clase totaliza 1/16ava (268, 435,456 o 228) de las direcciones disponibles del IP. Clase E: la clase E utiliza los otros 28 bits se utilizan para identificar el grupo de computadoras que el mensaje del multicast está dirigido. La clase E totaliza 1/16ava (268, 435,456 o 228) de las direcciones disponibles del IP. Clase A: Esta clase es para las redes muy grandes, tales como las de una gran compañía internacional. Del IP con un primer octeto a partir de 1 al 126 son parte de esta clase.
  • 7. Es importante tener conocimientos claros acerca de las direcciones IP y cual su funcionamiento, lo cual ayudará a decidir qué tipo o clase de direccionamiento IP debemos utilizar de acuerdo a nuestras necesidades ya sea en el hogar, empresa pública o privada. El protocolo IP El protocolo de IP (Internet Protocol) es la base fundamental de la Internet. Porta datagramas de la fuente al destino. El nivel de transporte parte el flujo de datos en datagramas. Durante su transmisión se puede partir un datagrama en fragmentos que se montan de nuevo en el destino.
  • 8. El uso de la nueva versión nos dará ventajas sobre la versión anterior, como son: Manejo de nuevas tecnologías de comunicación y computación, Incrementos en el tamaño y en la carga, multiprotocolo, seguridad, soporte a aplicaciones en tiempo real, tarifación, comunicaciones móviles, facilidad de gestión, etc. Por tanto se recomienda empezar a utilizar este protocolo sobre todo en las empresas e instituciones que necesitan manejar estas funcionalidades que proporciona IPv6. En conclusión podemos decir de que no hay una sola tecnología para conectar computadores que sea la mejor para todos las necesidades. Y por razones de evolución de las redes dentro de una organización o las tareas para las cuales las redes han sido elegidas, una organización puede tener múltiples redes.