El documento proporciona una introducción a Internet, incluyendo sus orígenes en ARPANET, los componentes básicos como routers y protocolos como TCP/IP, y conceptos como las capas de red, seguridad a través de criptografía y certificados digitales, y cifras clave sobre el número de usuarios de Internet a nivel mundial y en Colombia.
Veremos especialmente el protocolo IP en el nivel de
red y el protocolo TCP en la capa de transporte. Normalmente
se les llama familia de protocolos TCP/IP.
Veremos especialmente el protocolo IP en el nivel de
red y el protocolo TCP en la capa de transporte. Normalmente
se les llama familia de protocolos TCP/IP.
A continuación se explicará el funcionamiento de la red.
El firewall previene intromisiones de internet y protege a información privada de nuestra empresa
A continuación se explicará el funcionamiento de la red.
El firewall previene intromisiones de internet y protege a información privada de nuestra empresa
(in German) Wie die E-Learning Wirtschaft Erlöse erzielt. Vortrag von Prof. Joachim Niemeier auf der Lernet Konferenz am 25.09.2007. Weitere Infos unter: http://tinyurl.com/yqmewz
Organizaciones de Estandarizacion, Modelo en Capas, Puertos Y protocolosJosé Miguel Bello Valera
Algunas de las organizaciones de estandarizacion
Modelo OSI
Modelo TCP
Como se transmiten los datos
Puertos de comunicacion
Protocolos comunes y sus puertos
4. 1. Orígenes ARPANET Advanced Research Projects Agency 1961: Leonard Kleinrock, Publica el primer documento acerca de la conmutación de paquetes 1965: Lawrence G. Roberts conecta un TX2 en Massachusetts con un Q-32 en California por medio de una línea telefónica conmutada. Primera WAN!!!! 1967: ARPANET
5. 1. Orígenes De la conmutación de circuitos a la conmutación de paquetes
15. 3. Protocolos y capas Un protocolo define el formato y el orden de los mensajes intercambiados entre dos o mas entidades de comunicación, así como las acciones que se toman en la transmisión y/o recepción de un mensaje u otro evento
21. Capa de Aplicación - HTTP HyperText Transfer Protocol Define la estructura de los mensajes y cómo el cliente y el servidor los intercambian entre sí Cliente Mensajes
27. Capa de Transporte Provee la comunicación lógica entre los procesos de aplicaciones ejecutándose en los diferentes host TCP UDP Transmisión Control Protocol User Datagram Protocol Connection-oriented reliable service Connecionless unreliable service
31. Capa de Transporte Control de flujo: Elimina la posibilidad de que el emisor inunde de información al receptor. Compara la taza de transmisión del emisor con la del receptor. Control de congestión: controla el flujo de envío del transmisor a Internet para reducir el ritmo cuando ésta está próxima a la congestión. A qué ritmo podemos enviar datos a Internet? algorítmo slowstart . Algorítmo de control de congestión: congestion avoidance . TCP Services
32.
33. Capa de Red Mover los paquetes desde un host emisor hasta el host receptor. Forwarding Routing Cuando llega un paquete al enlace de entrada de un router, éste debe dirigirse al correspondiente enlace de salida. Determinar la ruta que deben tomar los paquetes desde el emisor hasta el receptor LS Routing Algorithm DV RIP Routing Information Protocol OSPF Open Shortest Path First
35. Capa de Enlace y Física Suministrar un transporte de bits fiable a la capa de red. La capa de enlace solo se ocupa de equipos directamente conectados, sin tener conocimiento o ‘conciencia’ de la red en su conjunto Se encarga de la transmisión de bits por un medio de transmisión, ya sea un medio guiado (un cable) o un medio no guiado (inalámbrico). Enlace Física
38. 4. Seguridad Que es una red segura? Confidencialidad Autenticación Integridad No repudio
39.
40.
41. 4. Seguridad - Criptografía Hola te espero después de almuerzo plaintext o cleartext Encripción jauepjquwjndhgshmajkewudhcnzxlkaj ciphertext (texto encifrado) La criptografía es el arte, o ciencia, de guardar el secreto de mensajes o documentos.
45. 4. Seguridad Criptografía de llave asimétrica o pública Pareja de claves relacionadas matemáticamente pero no idénticas. Cada interlocutor posee un par de claves: una privada y otra pública.