SlideShare una empresa de Scribd logo
ESTANDAR IEEE 802  
Métodos de control y acceso al medio  Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.
Métodos de control y acceso al medio  Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus).
Métodos de control y acceso al medio  De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
FDDI: Muy pronto para ser descartada La FDDI o Interfaz de Datos Distribuidos por Fibra (FiberDistributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-ShieldedTwistedPair), o cable de par trenzado sin apantallar (UTP-UnshieldedTwistedPair).
FDDI: Muy pronto para ser descartada La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable. Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (LocallyDistributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.
Ethernet e IEEE 802.3 Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital EquipmentCorporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas.
Ethernet e IEEE 802.3 Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
Ethernet e IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio).
Ethernet e IEEE 802.3 Similitudes  Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos son lo suficientemente significantes como para hacerlos incompatibles entres si. Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD (carriersensemultipleaccesswithcollisiondetection).
Ethernet usa el método de transmisión CMSA/CD  CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
CSMA/CD y las Colisiones CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
Segmentación  El término segmentación puede referirse a: la segmentación de mercado, el proceso de dividir un mercado en grupos más pequeños que tengan características semejantes;  la segmentación de memoria, un esquema de gestión de memoria en un sistema operativo  la segmentación en informática, un método para aumentar el rendimiento de sistemas electrónicos digitales, fuertemente utilizado para el análisis de imágenes digitales  la segmentación por el método del valor umbral, un método para separar el fondo de un imagen digital de los objetos que están representados en ella  la segmentación de cauce, un método para aumentar el rendimiento en procesadores informáticos;  la segmentación en embriología, divisiones celulares del óvulo fecundado que origina la mórula;  la segmentación en biología, la división de algunos cuerpos animales y vegetales en una serie de segmentos semirepetitivos;
Segmentación mediante Switches La segmentación de redes mediante el uso de Switches parecía Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la petición no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing.
Arp-Spoofing Este método no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. Vamos a ver como es esto posible. El método consiste en “envenenar” la cache arp de las dos máquinas que queremos sniffear. Una vez que las caches estén envenenadas, los dos hosts comenzarán la comunicación, pero los paquetes serán para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicación es transparente para los dos hosts. L a única forma de descubrir que existe “a man in the middle” en nuestra conexión sería ver la cache arp de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC.
Ethernet Conmutada  Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc.  Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol.  Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas).  Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos.  No existen colisiones. El conmutador las resuelve.
Segmentación mediante Routers El switching y el routing sirven a diferentes propósitos y lo más probable es que la mayoría de los entornos necesiten ambos tipos de equipos. Este artículo pretende ayudar a los responsables del diseño de redes a reconocer las distintas aplicaciones de una red y a obtener el máximo rendimiento de la infraestructura existente utilizando las tecnologías actuales, pero proporcionando al mismo tiempo una vía de migración eficaz hacia a la próxima generación de tecnologías de networking
Segmentación mediante Routers La tecnología de switching opera en la capa 2 del modelo OSI. La tecnología de switching permite incrementar el ancho de banda en segmentos LAN y elimina los cuellos de botella entre varias LAN.  Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switch, el router identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DEC net, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches.  Al igual que un switch, el router proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el router establece las fronteras lógicas entre los distintos grupos de segmentos de red.  Switching Routing
CONCLUCION PERSONAL Como todos sabemos las redes son compartidas por miles de usuarios, por ello hay reglas para el uso de internet. Hay métodos de control y acceso los cuales abarcan un 80%. Aunque la red puede estar físicamente dispuesta, su configuración a nivel funcional es la de un medio físico compartido su funcionamiento es simple.
La tecnología a permitido poder desenvolvernos en el nivel tecnológico actual, y con ello hemos conocido grandes avances de la ciencia.

Más contenido relacionado

La actualidad más candente

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redesguest4bd5cc2d
 
Investigación equipos de comunicaciones
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicaciones
José Alexis Cruz Solar
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFrancesc Perez
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de RedesUNAED
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802edgarslm
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
EsmeraldaCigarroa
 
Dispositivos de redes
Dispositivos de redesDispositivos de redes
Dispositivos de redes
Diego Lavado Hinojosa
 
Ethernet
EthernetEthernet

La actualidad más candente (11)

Fundamentos de redes
Fundamentos de redesFundamentos de redes
Fundamentos de redes
 
Investigación equipos de comunicaciones
Investigación equipos de comunicacionesInvestigación equipos de comunicaciones
Investigación equipos de comunicaciones
 
Segmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridadSegmentacion trafico niveles de seguridad
Segmentacion trafico niveles de seguridad
 
Fundamentos de red: 9. Ethernet
Fundamentos de red: 9. EthernetFundamentos de red: 9. Ethernet
Fundamentos de red: 9. Ethernet
 
Ieee
IeeeIeee
Ieee
 
Actividad final de Redes
Actividad final de RedesActividad final de Redes
Actividad final de Redes
 
estandares ieee 802
estandares ieee 802estandares ieee 802
estandares ieee 802
 
Presentacion 1
Presentacion 1Presentacion 1
Presentacion 1
 
Equipo 6
Equipo 6Equipo 6
Equipo 6
 
Dispositivos de redes
Dispositivos de redesDispositivos de redes
Dispositivos de redes
 
Ethernet
EthernetEthernet
Ethernet
 

Destacado

ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1
janiiree17
 
10 colazioni
10 colazioni10 colazioni
10 colazioni
Stefano Pasini
 
Planeta Web
Planeta  WebPlaneta  Web
Planeta Web
perla calderon
 
Perchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdfPerchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdf
Massimo Barbesta
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicionperla calderon
 
Glosario
GlosarioGlosario
Glosario
Diana Gabriela
 
Carlos
CarlosCarlos
Carlospropia
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicionperla calderon
 
Una revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicaciónUna revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicación
Tania Lucía Cobos
 
Ficha Modulo 1
Ficha Modulo 1Ficha Modulo 1
Ficha Modulo 1fallaarce
 
Clase5 Ia
Clase5 IaClase5 Ia
Clase5 Ia
oscark
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1PASIENCIA
 
Mesoamérica
MesoaméricaMesoamérica
Mesoamérica
Cuauhtzin Rosales
 
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
Tania Lucía Cobos
 
Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1Tania Lucía Cobos
 
Ecosorb S-492
Ecosorb S-492Ecosorb S-492
Ecosorb S-492
Quisertec.
 
Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2Tania Lucía Cobos
 

Destacado (20)

ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1ಬಾಲ್ಯದ1
ಬಾಲ್ಯದ1
 
10 colazioni
10 colazioni10 colazioni
10 colazioni
 
Planeta Web
Planeta  WebPlaneta  Web
Planeta Web
 
Perchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdfPerchè abbiamo bisogno di banche digitali pdf
Perchè abbiamo bisogno di banche digitali pdf
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicion
 
Glosario
GlosarioGlosario
Glosario
 
Carlos
CarlosCarlos
Carlos
 
Perturbaciones En La Transmicion
Perturbaciones En La TransmicionPerturbaciones En La Transmicion
Perturbaciones En La Transmicion
 
P L A N E T A Web
P L A N E T A  WebP L A N E T A  Web
P L A N E T A Web
 
Social Media
Social MediaSocial Media
Social Media
 
Una revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicaciónUna revisión a Google News y su relación con los medios de comunicación
Una revisión a Google News y su relación con los medios de comunicación
 
Ficha Modulo 1
Ficha Modulo 1Ficha Modulo 1
Ficha Modulo 1
 
Podcast
PodcastPodcast
Podcast
 
Clase5 Ia
Clase5 IaClase5 Ia
Clase5 Ia
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Mesoamérica
MesoaméricaMesoamérica
Mesoamérica
 
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
El “desarrollo atrofiado” de la cultura móvil: el extraño caso de los conteni...
 
Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1Redacción Web: ¿cómo escribir para la Web? Parte 1
Redacción Web: ¿cómo escribir para la Web? Parte 1
 
Ecosorb S-492
Ecosorb S-492Ecosorb S-492
Ecosorb S-492
 
Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2Redacción Web: ¿cómo escribir para la Web? Parte 2
Redacción Web: ¿cómo escribir para la Web? Parte 2
 

Similar a Presentación1

Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redessamuelpadilla
 
C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,mozqueda1
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
BRENDA HERNANDEZ
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datosMartha Solis
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.guest5396be
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02luupiiss
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iopguest98ed9d
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]maricela soto
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802edgarslm
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802edgarslm
 

Similar a Presentación1 (20)

Tercer parcial fundamentos de redes
Tercer parcial fundamentos de redesTercer parcial fundamentos de redes
Tercer parcial fundamentos de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Terser parsial fundamento de redes
Terser parsial fundamento de redesTerser parsial fundamento de redes
Terser parsial fundamento de redes
 
Redes
RedesRedes
Redes
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee,
Ieee,Ieee,
Ieee,
 
Ieee
IeeeIeee
Ieee
 
C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,C:\Documents And Settings\Administrador\Escritorio\Ieee,
C:\Documents And Settings\Administrador\Escritorio\Ieee,
 
Ieee
IeeeIeee
Ieee
 
Ieee,
Ieee,Ieee,
Ieee,
 
D:\Examen Redes
D:\Examen RedesD:\Examen Redes
D:\Examen Redes
 
Capa de enlace de datos
Capa de enlace de datosCapa de enlace de datos
Capa de enlace de datos
 
Enlace de datos.
Enlace  de datos.Enlace  de datos.
Enlace de datos.
 
Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02Capadeenlacededatos 100428151122-phpapp02
Capadeenlacededatos 100428151122-phpapp02
 
Parcial 3 redes
Parcial 3 redesParcial 3 redes
Parcial 3 redes
 
Fundanentos de redes iop
Fundanentos de redes iopFundanentos de redes iop
Fundanentos de redes iop
 
Redes 3er.parcial[1]
Redes 3er.parcial[1]Redes 3er.parcial[1]
Redes 3er.parcial[1]
 
Estandar IEEE 802
Estandar IEEE 802Estandar IEEE 802
Estandar IEEE 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 
Estandares ieee 802
Estandares ieee 802Estandares ieee 802
Estandares ieee 802
 

Más de perla calderon

Colegiaturas
ColegiaturasColegiaturas
Colegiaturas
perla calderon
 
Perla marina calderon galvan
Perla marina calderon galvanPerla marina calderon galvan
Perla marina calderon galvanperla calderon
 
Unidad 3 Fundamentos De Redes
Unidad 3 Fundamentos De RedesUnidad 3 Fundamentos De Redes
Unidad 3 Fundamentos De Redesperla calderon
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
perla calderon
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
perla calderon
 
planeta web
planeta webplaneta web
planeta web
perla calderon
 
planeta web
planeta webplaneta web
planeta web
perla calderon
 
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
perla calderon
 
Planeta Web 2
Planeta Web 2Planeta Web 2
Planeta Web 2
perla calderon
 
Planeta Web 2
Planeta Web 2Planeta Web 2
Planeta Web 2
perla calderon
 
Autonomia Regional
Autonomia RegionalAutonomia Regional
Autonomia Regional
perla calderon
 

Más de perla calderon (14)

Colegiaturas
ColegiaturasColegiaturas
Colegiaturas
 
Perla marina calderon galvan
Perla marina calderon galvanPerla marina calderon galvan
Perla marina calderon galvan
 
Unidad 3 Fundamentos De Redes
Unidad 3 Fundamentos De RedesUnidad 3 Fundamentos De Redes
Unidad 3 Fundamentos De Redes
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
Presentación1
Presentación1Presentación1
Presentación1
 
Presentación1
Presentación1Presentación1
Presentación1
 
PresentacióN1
PresentacióN1PresentacióN1
PresentacióN1
 
planeta web
planeta webplaneta web
planeta web
 
planeta web
planeta webplaneta web
planeta web
 
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
C:\Documents And Settings\Casa\Escritorio\Planeta Web 2
 
Planeta Web 2
Planeta Web 2Planeta Web 2
Planeta Web 2
 
Planeta Web 2
Planeta Web 2Planeta Web 2
Planeta Web 2
 
Autonomia Regional
Autonomia RegionalAutonomia Regional
Autonomia Regional
 

Último

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
auxsoporte
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
CESAR MIJAEL ESPINOZA SALAZAR
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
Alejandrino Halire Ccahuana
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
jheisonraulmedinafer
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Monseespinoza6
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
SandraPiza2
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
jmorales40
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
https://gramadal.wordpress.com/
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
MauricioSnchez83
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
20minutos
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
DivinoNioJess885
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
GallardoJahse
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
pablomarin116
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
LilianaRivera778668
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
danitarb
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
FelixCamachoGuzman
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
JavierMontero58
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
LorenaCovarrubias12
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
Profes de Relideleón Apellidos
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
Martín Ramírez
 

Último (20)

CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24CALENDARIZACION DEL MES DE JUNIO - JULIO 24
CALENDARIZACION DEL MES DE JUNIO - JULIO 24
 
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNETPRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
PRESENTACION DE LA SEMANA NUMERO 8 EN APLICACIONES DE INTERNET
 
El fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docxEl fundamento del gobierno de Dios. Lec. 09. docx
El fundamento del gobierno de Dios. Lec. 09. docx
 
MIP PAPA Rancha Papa.pdf.....y caracteristicas
MIP PAPA  Rancha Papa.pdf.....y caracteristicasMIP PAPA  Rancha Papa.pdf.....y caracteristicas
MIP PAPA Rancha Papa.pdf.....y caracteristicas
 
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
Productos contestatos de la Séptima sesión ordinaria de CTE y TIFC para Docen...
 
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docxENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
ENSAYO SOBRE LA ANSIEDAD Y LA DEPRESION.docx
 
Portafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPNPortafolio de servicios Centro de Educación Continua EPN
Portafolio de servicios Centro de Educación Continua EPN
 
PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.PPT: El fundamento del gobierno de Dios.
PPT: El fundamento del gobierno de Dios.
 
Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1Mauricio-Presentación-Vacacional- 2024-1
Mauricio-Presentación-Vacacional- 2024-1
 
Examen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdfExamen Lengua y Literatura EVAU Andalucía.pdf
Examen Lengua y Literatura EVAU Andalucía.pdf
 
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIALCUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
CUENTO EL TIGRILLO DESOBEDIENTE PARA INICIAL
 
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptxAutomatización de proceso de producción de la empresa Gloria SA (1).pptx
Automatización de proceso de producción de la empresa Gloria SA (1).pptx
 
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.Friedrich Nietzsche. Presentación de 2 de Bachillerato.
Friedrich Nietzsche. Presentación de 2 de Bachillerato.
 
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptxCLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
CLASE N.1 ANÁLISIS ADMINISTRATIVO EMPRESARIAL presentación.pptx
 
Libro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdfLibro infantil sapo y sepo un año entero pdf
Libro infantil sapo y sepo un año entero pdf
 
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx1º GRADO CONCLUSIONES DESCRIPTIVAS  PRIMARIA.docx
1º GRADO CONCLUSIONES DESCRIPTIVAS PRIMARIA.docx
 
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIAFICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
FICHA DE EJERCICIOS GRECIA 1º DE LA ESO HISTORIA
 
Semana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptxSemana #10-PM3 del 27 al 31 de mayo.pptx
Semana #10-PM3 del 27 al 31 de mayo.pptx
 
Conocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del ArrabalConocemos la ermita de Ntra. Sra. del Arrabal
Conocemos la ermita de Ntra. Sra. del Arrabal
 
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptxc3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
c3.hu3.p3.p2.Superioridad e inferioridad en la sociedad.pptx
 

Presentación1

  • 2. Métodos de control y acceso al medio Al ser la red local un medio compartido, se hace necesario establecer las reglas que definen cómo los distintos usuarios tienen acceso a ella, para evitar conflictos y asegurar que cada uno tenga iguales oportunidades de acceso. Este conjunto de reglas es el denominado método de acceso al medio, que también se conoce como protocolo de arbitraje.
  • 3. Métodos de control y acceso al medio Los métodos de acceso al medio más utilizados son CSMA/CD y Paso de Testigo. CSMA/CD (CarrierSense Múltiple Access/CollisionDetection o Acceso múltiple con escucha de portadora y detección de colisión), es el protocolo de acceso al medio que utilizan las redes Ethernet (las más frecuentes en el mundo empresarial, que cubren un 80 % del mercado y que disponen de una topología lógica de bus).
  • 4. Métodos de control y acceso al medio De esta manera, aunque la red puede estar físicamente dispuesta en bus o en estrella, su configuración a nivel funcional es la de un medio físico compartido por todas las terminales. Su funcionamiento es simple, antes de trasmitir un ordenador, este "escucha" el medio de transmisión que comparten todas las terminales conectadas para comprobar si existe una comunicación.
  • 5. FDDI: Muy pronto para ser descartada La FDDI o Interfaz de Datos Distribuidos por Fibra (FiberDistributed Data Interface), es una interfaz de red en configuración de simple o doble anillo, con paso de testigo, que puede ser implementada con fibra óptica, cable de par trenzado apantallado (STP-ShieldedTwistedPair), o cable de par trenzado sin apantallar (UTP-UnshieldedTwistedPair).
  • 6. FDDI: Muy pronto para ser descartada La tecnología FDDI permite la transmisión de los datos a 100 Mbps., según la norma ANSI X3T9.5, con un esquema tolerante a fallos, flexible y escalable. Esta norma fue definida, originalmente, en 1982, para redes de hasta 7 nodos y 1 Km. de longitud, denominada como LDDI (LocallyDistributed Data Interface). Sin embargo, en 1986 fue modificada y publicada como borrador de la norma actual, e inmediatamente aprobada, apareciendo los primeros productos comerciales en 1990.
  • 7. Ethernet e IEEE 802.3 Ethernet fue creado por Xerox pero fue desarrollado conjuntamente como estándar en 1980 por Digital EquipmentCorporation, Intel y Xerox. Este estándar comenzó conociéndose como Ethernet DIX, en referencia a los nombres de los creadores. Ethernet tiene un rendimiento (throughput)de 10 Mbps y usa un método de acceso por detección de portadora (CSMA/CD). El IEEE 802.3 también define un estándar similar con una ligera diferencia en el formato de las tramas.
  • 8. Ethernet e IEEE 802.3 Todas las adaptaciones del estándar 802.3 tienen una velocidad de transmisión de 10 Mbps con la excepción de 1Base-5, el cual transmite a 1 Mbps pero permite usar grandes tramos de par trenzado. Las topologías más usuales son: 10Base-5;10Base-2 y 10Base-T ,donde el primer número del nombre señala la velocidad en Mbps y el número final a los metros por segmento(multiplicandose por 100).Base viene de banda base (baseband) y Broad de banda ancha (broadband).
  • 9. Ethernet e IEEE 802.3 Ethernet e IEEE 802.3 especifican tecnologías muy similares, ambas utilizan el método de acceso al medio CSMA/CD, el cual requiere que antes de que cualquier estación pueda transmitir, debe escuchar la red para determinar si actualmente esta en uso. Si es así, la estación que desea transmitir espera y si la red no está en uso, la estación transmite. En CSMA/CD todos los nodos tienen acceso a la red en cualquier momento, una colisión ocurrirá cuando dos estaciones detectaron silencio dentro de la red y enviaron datos al mismo tiempo, en este caso ambas transmisiones se dañan y las estaciones deben transmitir algún tiempo después (acceso aleatorio).
  • 10. Ethernet e IEEE 802.3 Similitudes Si bien IEEE 802.3 y Ethernet son similares, no son idénticos. Las diferencias entre ellos son lo suficientemente significantes como para hacerlos incompatibles entres si. Todas las versiones de Ethernet son similares en que comparten la misma arquitectura de acceso al medio múltiple con detección de errores, CSMA/CD (carriersensemultipleaccesswithcollisiondetection).
  • 11. Ethernet usa el método de transmisión CMSA/CD CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
  • 12. CSMA/CD y las Colisiones CSMA/CD, siglas que corresponden a CarrierSenseMultiple Access withCollisionDetection (en español, "Acceso Múltiple por Detección de Portadora con Detección de Colisiones"), es una técnica usada en redes Ethernet para mejorar sus prestaciones. Anteriormente a esta técnica se usaron las de Aloha puro y Aloharanurado, pero ambas presentaban muy bajas prestaciones. Por eso apareció en primer lugar la técnica CSMA, que fue posteriormente mejorada con la aparición de CSMA/CD. En el método de acceso CSMA/CD, los dispositivos de red que tienen datos para transmitir funcionan en el modo "escuchar antes de transmitir". Esto significa que cuando un nodo desea enviar datos, primero debe determinar si los medios de red están ocupados o no.
  • 13. Segmentación El término segmentación puede referirse a: la segmentación de mercado, el proceso de dividir un mercado en grupos más pequeños que tengan características semejantes; la segmentación de memoria, un esquema de gestión de memoria en un sistema operativo la segmentación en informática, un método para aumentar el rendimiento de sistemas electrónicos digitales, fuertemente utilizado para el análisis de imágenes digitales la segmentación por el método del valor umbral, un método para separar el fondo de un imagen digital de los objetos que están representados en ella la segmentación de cauce, un método para aumentar el rendimiento en procesadores informáticos; la segmentación en embriología, divisiones celulares del óvulo fecundado que origina la mórula; la segmentación en biología, la división de algunos cuerpos animales y vegetales en una serie de segmentos semirepetitivos;
  • 14. Segmentación mediante Switches La segmentación de redes mediante el uso de Switches parecía Con el fin de reducir el tráfico en la red, cada arp-reply que llega a la tarjeta de red es almacenado en la cache, incluso si la petición no la realizamos nosotros. Es decir, todo arp-reply que nos llega es almacenado en la cache. Este factor es el que utilizaremos para realizar arp-spoofing.
  • 15. Arp-Spoofing Este método no pone la interfaz de red en modo promiscuo. Esto no es necesario porque los paquetes son para nosotros y el switch enrutará los paquetes hacia nosotros. Vamos a ver como es esto posible. El método consiste en “envenenar” la cache arp de las dos máquinas que queremos sniffear. Una vez que las caches estén envenenadas, los dos hosts comenzarán la comunicación, pero los paquetes serán para nosotros, los sniffearemos y los enrutaremos de nuevo al host apropiado. De esta forma la comunicación es transparente para los dos hosts. L a única forma de descubrir que existe “a man in the middle” en nuestra conexión sería ver la cache arp de nuestra máquina y comprobar si existen dos maquinas con la misma dirección MAC.
  • 16. Ethernet Conmutada Es la tecnología LAN (Local Área Network) más implantada en empresas, universidades, etc. Los hosts se conectan mediante enlaces punto a punto a un conmutador de tramas Ethernet, formándose típicamente estructuras en árbol. Utiliza enlaces de par trenzado (distancias cortas) o fibra óptica (distancias largas). Las tasas de transmisión típicas son 100 Mbps y 1 Gbps entre cada par de nodos. No existen colisiones. El conmutador las resuelve.
  • 17. Segmentación mediante Routers El switching y el routing sirven a diferentes propósitos y lo más probable es que la mayoría de los entornos necesiten ambos tipos de equipos. Este artículo pretende ayudar a los responsables del diseño de redes a reconocer las distintas aplicaciones de una red y a obtener el máximo rendimiento de la infraestructura existente utilizando las tecnologías actuales, pero proporcionando al mismo tiempo una vía de migración eficaz hacia a la próxima generación de tecnologías de networking
  • 18. Segmentación mediante Routers La tecnología de switching opera en la capa 2 del modelo OSI. La tecnología de switching permite incrementar el ancho de banda en segmentos LAN y elimina los cuellos de botella entre varias LAN. Los routers operan en la capa 3 del modelo OSI e incorporan más funciones de software que los switches. Al funcionar en una capa superior que el switch, el router identifica los diferentes protocolos de red como IP, IPX, AppleTalk o DEC net, capacidad que les permite tomar decisiones de reenvío más inteligentes que las de los switches. Al igual que un switch, el router proporciona comunicación entre los segmentos de una LAN, pero al revés que aquél, el router establece las fronteras lógicas entre los distintos grupos de segmentos de red. Switching Routing
  • 19. CONCLUCION PERSONAL Como todos sabemos las redes son compartidas por miles de usuarios, por ello hay reglas para el uso de internet. Hay métodos de control y acceso los cuales abarcan un 80%. Aunque la red puede estar físicamente dispuesta, su configuración a nivel funcional es la de un medio físico compartido su funcionamiento es simple.
  • 20. La tecnología a permitido poder desenvolvernos en el nivel tecnológico actual, y con ello hemos conocido grandes avances de la ciencia.