SlideShare una empresa de Scribd logo
1 de 37
Jose Condori Condori
Jonathan Bustinza Mendoza
Jesus Alberto Quintana Ceron
Jhon Franklin Romero Ramos
Jhoel Alan Huaraca Núñez
Protocolos de
La capa de internet
G-3
¿Que es la capa de Internet?
La capa de Internet, también llamada la capa de
red, controla el flujo y el enrutamiento de tráfico
para garantizar que los datos se envíen de forma
rápida y correcta “controla el movimiento de los
paquetes alrededor de la red”.
La capa de internet es la encargada de hacer el
enrutamiento de los datos a través de diferentes
redes. Su función es transferir los datos desde el
dispositivo que origina los datos hasta el
dispositivo de destino, es aquí donde la magia
sucede, esta es la capa que permite que Internet
sea posible.
Es digerible a la capa tres (red) del Modelo OSI.
ANALOGIA
Las redes de área local o LAN que nos permiten
conectar dispositivos en áreas pequeñas, esta
conexión se realiza únicamente a través de
medios y dispositivos con direcciones físicas
llamadas MAC. En este tipo de redes
compartimos información entre dispositivos
conocidos.
ANALOGIA
Pues una de las grandes diferencias
con las redes WAN es que en estas
redes empezamos a contar con
dispositivos llamados routers que nos
permiten hacer el direccionamiento
hacia otras redes. De forma que
cuando hablamos de la capa de red o
internet en realidad estamos
hablando de Internet.
FUNCIONES PRINCIPALES
Direccionamiento de paquetes
envía los paquetes desde la red origen al
destino
01
Encapsulamiento de paquetes
empaqueta el segmento de la capa de
transporte agregando un encabezado IP
02
Enrutamiento
es la función de buscar un camino entre
todos los posibles en una red
04
Desencapsulamiento de los
paquetes
El desencapsulamiento es el proceso que
utilizan los dispositivos receptores para
eliminar uno o más de los encabezados de
protocolo
03
Para que este proceso pueda darse cada router cuenta con una tabla
de enrutamiento.
Esta tabla tiene dos características principales.
1. Siempre contiene la información de las redes conectadas
directamente.
2. No conoce las redes remotas, se las podemos enseñar pero por
defecto es imposible que si no está conectado a la misma red
las conozca.
El protocolo IP cumple con dos procesos muy importantes
● Enrutamiento: Consiste en encontrar un camino que conecte
una red con otra.
● Direccionamiento: Se refiere a la forma en que se asignan las
direcciones ip a los diferentes dispositivos, por ejemplo la
creación de subredes.
¿Qué es un protocolo?
“sistema de normas que regulan la comunicación entre dos o más
sistemas que se transmiten información a través de diversos medios
físicos”
Los protocolos son lenguajes o códigos de comunicación entre
sistemas informáticos, definidos en base a una sintaxis, una
semántica y una sincronización, así como de métodos de
recuperación de errores.
De los protocolos depende, entonces, hacer que dos o más sistemas
informáticos puedan comunicarse de manera eficaz y ordenada, es
decir, que hablen un mismo idioma. Estos lenguajes se implementan
mediante hardware o software, o combinaciones de ambos, y le
brinda a cada participante en la comunicación una identidad y un
método específico de procesamiento de la información.
PROTOCOLOS DE LA CAPA DE INTERNET
Protocolos
De la capa de Internet
01
Protocolo IP
Encargado de la comunicación de datos a través de un
red de paquetes conmutados, como es al internet o a
cualquier intranet.
Su función principal es el encaminamiento
VERSIÓN ( 4 bits): Identificar la versión del
protocolo IP
IPv4: 4 => 0100
IPv6: 6 => 0110
Formato de Datagrama
LONGITUD DE CABECERA ILH (4 bits): Indica el
tamaño total de la cabecera, en bloques de 32
bits.
Formato de Datagrama
TIPO DE SERVICIO (8 bits): Permite gestionar la
calidad de servicio en la red.
IDENTIFICADOR (16 bits): Los host, cada vez que
envían un datagrama, utilizan un id diferente.
Formato de Datagrama
IDENTIFICADOR (16 bits): Los host, cada vez que
envían un datagrama, utilizan un id diferente.
LONGITUD DE DATAGRAMA (16 bits): 16 bits
permiten un tamaño teórico de 65 535 bytes.
En la práctica, rara vez tienen un tamaño mayor
a 1500 bytes.
Formato de Datagrama
CAMPOS PARA FRAGMENTACIÓN (16 bits): Los
datagramas pueden fragmentarse si son
demasiado grandes para poder ser enviados por
el nivel de enlace.
Para la fragmentación se utiliza los campos:
- Indicadores (flags)
- Desplazamiento
TIEMPO DE VIDA TTL (8 bits): Este campo se
decrementa cada vez que un datagrama llega a
un router.
Formato de Datagrama
PROTOCO SUPERIOR: Sirve para que el receptor
envíe esos datos al protocolo correspondiente.
CHECKSUM: Sirve para detectar errores en la
cabecera.
Suma de parejas de bytes en complemento a 1.
Formato de Datagrama
DIRECCIONES IP: Las direcciones IPv4 están
formadas por 4 bytes.
OPCIONES: IPv4 permite que se definan opciones
en la cabecera. Su tamaño es variable, aunque
siempre es multiplo de 32 bits.
Formato de Datagrama
DATOS: Es la carga útil del datagrama: lo que
pidió el protocolo superior que se enviará al host
de destino.
Tamaño máximo es 65 515 bytes.
Protocolo ICMP
El protocolo ICMP (Internet Control Message Protocol)
es una parte necesaria de cada implementación IP. Ya
que se encarga de manejar los mensajes de error y de
control para IP .
Este protocolo permite a las pasarelas y los sistemas
principales enviar informes de problemas a la máquina
que envía un paquete.
ICMP realiza lo siguiente :
Prueba si un destino está
activo y alcanzable
01
Informa de los problemas
en los parámetros de las
cabeceras de datagrama
02
Realiza las
sincronizaciones de reloj y
las estimaciones de
tiempo de tránsito
03
Obtiene direcciones de
internet y máscaras de
subred
04
Tipos de ICMP
Control de flujo
Si los datagramas llegan muy deprisa al
host de destino y este se encuentra en
dificultad de procesarlos.
Detección de destinos
inalcanzables
Cuando la dirección de destino de un
datagrama no logra ser asociada a
ningún equipo.
Redireccionamiento de rutas
Una puerta de enlace puede enviar un
mensaje ICMP a un host para hacerle
saber que existe otra puerta de enlace
dentro de la misma red, y que en ese
momento resulta una mejor opción para
encaminar sus datagramas hacia otras
redes.
Prueba de conectividad
Esta funcionalidad es la más conocida ya
que es la que emplea el comando ping
(Packet Internet Groper). Desde un
equipo se puede enviar a otro un
mensaje ICMP «con eco». ¿Qué significa
«con eco»? Pues quiere decir que
cuando el host destino recibe el mensaje
lo devuelve inmediatamente al host
origen.
Utilización de ICMP y de ICMPv6
El protocolo ICMP es esencial para la comunicación en redes IP.Los servidores
y los clientes también hacen uso igualmente de las posibilidades de los
mensajes vinculados al protocolo de Internet y, de este modo, reciben
información de red importante.
Otro de los escenarios de aplicación más extendidos es el llamado ping de red,
que puede ejecutarse con ayuda de aplicaciones del mismo nombre a través de
las líneas de comandos del sistema operativo correspondiente.
Por el contrario, los routers utilizan el protocolo ICMP para diversos fines:
mediante el tipo “Router Advertisement” (tipo 9 de ICMP; tipo 134 de
ICMPv6), por ejemplo, pueden informar periódicamente a todos los
participantes de red activos sobre su presencia y sobre diferentes datos de red.
Estos guardan los datos recibidos en el caché y hacen que el router se
convierta en la puerta de acceso estándar. Asimismo, los routers intentan
optimizar la ruta de los paquetes de datos en la red por medio del tipo
“Redirect” de ICMP (tipo 5 o 137). Con ayuda de este tipo de mensajes, las
interfaces de red son capaces de advertir a los hosts sobre la existencia de un
hop (conexión intermedia) de mejor calidad para el envío de paquetes IP.
Protocolo IPSEC
IPSec (Internet Protocol Security) es un conjunto de
protocolos de seguridad en internet diseñado para
proteger los paquetes de datos enviados a través
de una red IP. IPSec emplea la encriptación para
garantizar la privacidad de los datos enviados y
para verificar que solo son leídos por sus legítimos
destinatarios, impidiendo su acceso a terceros.
Cabecera de autentificación (AH)
● Garantiza integridad y autenticación de paquetes IP.
● AH es una cabecera de autenticación que se inserta
entre la cabecera IP(IPv4 o IPv6) y los datos
transportados.
● AH permite verificar que solo el destinatario de los
datos pueda recibirlo.
PROTOCOLOS DE SEGURIDAD
Cabecera de autentificación (AH)
Capa de seguridad encapsulada (ESP)
● Garantiza la confidencialidad de los datos
● Puede ofrecer integridad y autenticidad de los
datos, empleando un mecanismo similar a AH
Cabecera ESP:
● Formato más complejo que AH
● Consta de dos partes: cabecera y cola que rodean
los datos transportados.
● Función de cifrado desempeñada por un
algoritmo de cifrado simétrico.
PROTOCOLOS DE SEGURIDAD
Capa de seguridad encapsulada (ESP)
Modos de IPsec:
túnel y transporte
La combinación de los mecanismos de la AH
y la ESP permite a IPSec contar con dos
modos principales de uso: el modo túnel y el
modo transporte. Vamos a ver en qué
consiste cada uno.
Modo túnel
El modo túnel de IPSec es su modo por
defecto. Cuando este modo está activado,
IPSec crea un túnel VPN para intercambiar
información de forma segura con el
servidor. Este túnel queda encriptado por
IPSec, y la dirección IP queda
enmascarada para terminar de proteger
los datos enviados y recibidos.
En el modo túnel se introduce un
encabezado IPSec (AH o ESP) entre el
encabezado IP y la capa superior del
protocolo.
Modo de transporte
El modo de transporte de IPSec se utiliza para
comunicaciones de extremo a extremo, por
ejemplo entre un cliente y un servidor. Este
tipo de encriptación se puede utilizar para
realizar sesiones de escritorio remoto. Emplea
un encabezado TCP/UDP a través de un
encabezado AH o ESP.
Suele utilizarse cuando se emplea otro
protocolo de tunelización para encapsular el
paquete de datos IP, que a su vez queda
protegido por el protocolo IPSec.
Protocolo IGMP
IGMP es un protocolo de comunicación
utilizado por hosts y enrutadores
adyacentes para la comunicación de
multidifusión con redes IP para transmitir
los paquetes de mensajes / datos. IGMP se
puede utilizar en la transmisión de videos,
juegos o herramientas de conferencias
web. Este protocolo se usa en redes IPv4 y,
para usarlo en IPv6, la multidifusión es
administrada por Multicast Listener
Discovery (MLD). Al igual que otros
protocolos de red, IGMP se utiliza en la
capa de red. MLD v1 funciona casi igual
que IGMPv2 y MLDv2 es casi similar a
IGMPv3.
Aplicaciones
transmision
protocolo de enrutamiento de
multidifusión se utiliza para la
transmisión de audio y video
juegos
Se usa a menudo en juegos de
simulación que tienen múltiples
usuarios en la red, como los
juegos en línea.
Herramientas de
conferencia web
se conecta a los usuarios para
conferencias y transfiere los
paquetes de mensajes / datos
de manera eficiente.
Tipos de versiones de IGMP
IGMPv1 se desarrolló
en 1989 en la
Universidad de
Stanford
1. IGMPv1
2. IGMPv2
IGMPv1 se actualizó a
IGMPv2 en el año 1997
3. IGMPv3
nuevamente se actualizó
a IGMPv3 en el año 2002
IGMP funciona en dispositivos que son capaces de manejar grupos de
multidifusión y multidifusión dinámica. Estos dispositivos también
permiten agregar y eliminar clientes del grupo. Este protocolo de
comunicación se opera entre el host y el enrutador de multidifusión local.
Cuando se crea un grupo de multidifusión, la dirección del grupo de
multidifusión está en el rango de direcciones IP de clase D (224-239) y se
reenvía como dirección IP de destino en el paquete.
funcionamiento
VENTAJAS VS DESVENTAJAS
VENTAJAS
● transmite eficientemente los datos de multidifusión a los receptores y, por lo tanto, no
se transmiten paquetes basura al host, lo que muestra un rendimiento optimizado.
● El ancho de banda se consume totalmente ya que todos los enlaces compartidos están
conectados.
● Los anfitriones pueden dejar un grupo de multidifusión y unirse a otro.
DESVENTAJAS
● No proporciona una buena eficiencia en el filtrado y la seguridad.
● Debido a la falta de TCP, puede producirse una congestión en la red.
● IGMP es vulnerable a algunos ataques como el ataque DOS (Denial-Of-
Service).
Credits: This presentation template was created by
Slidesgo, including icons by Flaticon, infographics &
images by Freepik
Thanks!

Más contenido relacionado

Similar a Protocolos de la capa de internet.pptx

Resumen t1
Resumen t1Resumen t1
Resumen t1juanji18
 
Protocolos
ProtocolosProtocolos
Protocolosmafa1929
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasCristian Sierra
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1nando85
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Alexis Eugenio
 
contenido de internet
contenido de internetcontenido de internet
contenido de internetmafa1929
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polentaRuben Alvarez
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internetlizbeth
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_cvelasquezc
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetXsJOSEsX
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internetivanna_alv
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osiguest4d27d3
 

Similar a Protocolos de la capa de internet.pptx (20)

Tcp redes
Tcp redesTcp redes
Tcp redes
 
Resumen t1
Resumen t1Resumen t1
Resumen t1
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Mantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes ElectricasMantenimiento Computadores Y Redes Electricas
Mantenimiento Computadores Y Redes Electricas
 
Modelo tcp1
Modelo tcp1Modelo tcp1
Modelo tcp1
 
Protocolos
ProtocolosProtocolos
Protocolos
 
Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01Eprotocolosdiaposittivas 090613085456-phpapp01
Eprotocolosdiaposittivas 090613085456-phpapp01
 
contenido de internet
contenido de internetcontenido de internet
contenido de internet
 
Resumen redes super polenta
Resumen redes super polentaResumen redes super polenta
Resumen redes super polenta
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Protocolos de Red
Protocolos de RedProtocolos de Red
Protocolos de Red
 
Protocolo de internet
Protocolo de internetProtocolo de internet
Protocolo de internet
 
Ud 4 redes_v1_c
Ud 4 redes_v1_cUd 4 redes_v1_c
Ud 4 redes_v1_c
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Protocolos de internet
Protocolos de internetProtocolos de internet
Protocolos de internet
 
Modelo tcp ip
Modelo tcp ipModelo tcp ip
Modelo tcp ip
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Funciones y protocolos del modelo osi
Funciones y protocolos del modelo osiFunciones y protocolos del modelo osi
Funciones y protocolos del modelo osi
 

Último

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 

Último (20)

Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 

Protocolos de la capa de internet.pptx

  • 1. Jose Condori Condori Jonathan Bustinza Mendoza Jesus Alberto Quintana Ceron Jhon Franklin Romero Ramos Jhoel Alan Huaraca Núñez Protocolos de La capa de internet G-3
  • 2. ¿Que es la capa de Internet? La capa de Internet, también llamada la capa de red, controla el flujo y el enrutamiento de tráfico para garantizar que los datos se envíen de forma rápida y correcta “controla el movimiento de los paquetes alrededor de la red”. La capa de internet es la encargada de hacer el enrutamiento de los datos a través de diferentes redes. Su función es transferir los datos desde el dispositivo que origina los datos hasta el dispositivo de destino, es aquí donde la magia sucede, esta es la capa que permite que Internet sea posible. Es digerible a la capa tres (red) del Modelo OSI.
  • 3. ANALOGIA Las redes de área local o LAN que nos permiten conectar dispositivos en áreas pequeñas, esta conexión se realiza únicamente a través de medios y dispositivos con direcciones físicas llamadas MAC. En este tipo de redes compartimos información entre dispositivos conocidos.
  • 4. ANALOGIA Pues una de las grandes diferencias con las redes WAN es que en estas redes empezamos a contar con dispositivos llamados routers que nos permiten hacer el direccionamiento hacia otras redes. De forma que cuando hablamos de la capa de red o internet en realidad estamos hablando de Internet.
  • 5. FUNCIONES PRINCIPALES Direccionamiento de paquetes envía los paquetes desde la red origen al destino 01 Encapsulamiento de paquetes empaqueta el segmento de la capa de transporte agregando un encabezado IP 02 Enrutamiento es la función de buscar un camino entre todos los posibles en una red 04 Desencapsulamiento de los paquetes El desencapsulamiento es el proceso que utilizan los dispositivos receptores para eliminar uno o más de los encabezados de protocolo 03
  • 6. Para que este proceso pueda darse cada router cuenta con una tabla de enrutamiento. Esta tabla tiene dos características principales. 1. Siempre contiene la información de las redes conectadas directamente. 2. No conoce las redes remotas, se las podemos enseñar pero por defecto es imposible que si no está conectado a la misma red las conozca. El protocolo IP cumple con dos procesos muy importantes ● Enrutamiento: Consiste en encontrar un camino que conecte una red con otra. ● Direccionamiento: Se refiere a la forma en que se asignan las direcciones ip a los diferentes dispositivos, por ejemplo la creación de subredes.
  • 7. ¿Qué es un protocolo? “sistema de normas que regulan la comunicación entre dos o más sistemas que se transmiten información a través de diversos medios físicos” Los protocolos son lenguajes o códigos de comunicación entre sistemas informáticos, definidos en base a una sintaxis, una semántica y una sincronización, así como de métodos de recuperación de errores. De los protocolos depende, entonces, hacer que dos o más sistemas informáticos puedan comunicarse de manera eficaz y ordenada, es decir, que hablen un mismo idioma. Estos lenguajes se implementan mediante hardware o software, o combinaciones de ambos, y le brinda a cada participante en la comunicación una identidad y un método específico de procesamiento de la información.
  • 8. PROTOCOLOS DE LA CAPA DE INTERNET
  • 9. Protocolos De la capa de Internet 01
  • 10. Protocolo IP Encargado de la comunicación de datos a través de un red de paquetes conmutados, como es al internet o a cualquier intranet. Su función principal es el encaminamiento
  • 11. VERSIÓN ( 4 bits): Identificar la versión del protocolo IP IPv4: 4 => 0100 IPv6: 6 => 0110 Formato de Datagrama LONGITUD DE CABECERA ILH (4 bits): Indica el tamaño total de la cabecera, en bloques de 32 bits.
  • 12. Formato de Datagrama TIPO DE SERVICIO (8 bits): Permite gestionar la calidad de servicio en la red. IDENTIFICADOR (16 bits): Los host, cada vez que envían un datagrama, utilizan un id diferente.
  • 13. Formato de Datagrama IDENTIFICADOR (16 bits): Los host, cada vez que envían un datagrama, utilizan un id diferente. LONGITUD DE DATAGRAMA (16 bits): 16 bits permiten un tamaño teórico de 65 535 bytes. En la práctica, rara vez tienen un tamaño mayor a 1500 bytes.
  • 14. Formato de Datagrama CAMPOS PARA FRAGMENTACIÓN (16 bits): Los datagramas pueden fragmentarse si son demasiado grandes para poder ser enviados por el nivel de enlace. Para la fragmentación se utiliza los campos: - Indicadores (flags) - Desplazamiento TIEMPO DE VIDA TTL (8 bits): Este campo se decrementa cada vez que un datagrama llega a un router.
  • 15. Formato de Datagrama PROTOCO SUPERIOR: Sirve para que el receptor envíe esos datos al protocolo correspondiente. CHECKSUM: Sirve para detectar errores en la cabecera. Suma de parejas de bytes en complemento a 1.
  • 16. Formato de Datagrama DIRECCIONES IP: Las direcciones IPv4 están formadas por 4 bytes. OPCIONES: IPv4 permite que se definan opciones en la cabecera. Su tamaño es variable, aunque siempre es multiplo de 32 bits.
  • 17. Formato de Datagrama DATOS: Es la carga útil del datagrama: lo que pidió el protocolo superior que se enviará al host de destino. Tamaño máximo es 65 515 bytes.
  • 18. Protocolo ICMP El protocolo ICMP (Internet Control Message Protocol) es una parte necesaria de cada implementación IP. Ya que se encarga de manejar los mensajes de error y de control para IP . Este protocolo permite a las pasarelas y los sistemas principales enviar informes de problemas a la máquina que envía un paquete.
  • 19. ICMP realiza lo siguiente : Prueba si un destino está activo y alcanzable 01 Informa de los problemas en los parámetros de las cabeceras de datagrama 02 Realiza las sincronizaciones de reloj y las estimaciones de tiempo de tránsito 03 Obtiene direcciones de internet y máscaras de subred 04
  • 20. Tipos de ICMP Control de flujo Si los datagramas llegan muy deprisa al host de destino y este se encuentra en dificultad de procesarlos. Detección de destinos inalcanzables Cuando la dirección de destino de un datagrama no logra ser asociada a ningún equipo.
  • 21. Redireccionamiento de rutas Una puerta de enlace puede enviar un mensaje ICMP a un host para hacerle saber que existe otra puerta de enlace dentro de la misma red, y que en ese momento resulta una mejor opción para encaminar sus datagramas hacia otras redes. Prueba de conectividad Esta funcionalidad es la más conocida ya que es la que emplea el comando ping (Packet Internet Groper). Desde un equipo se puede enviar a otro un mensaje ICMP «con eco». ¿Qué significa «con eco»? Pues quiere decir que cuando el host destino recibe el mensaje lo devuelve inmediatamente al host origen.
  • 22.
  • 23. Utilización de ICMP y de ICMPv6 El protocolo ICMP es esencial para la comunicación en redes IP.Los servidores y los clientes también hacen uso igualmente de las posibilidades de los mensajes vinculados al protocolo de Internet y, de este modo, reciben información de red importante. Otro de los escenarios de aplicación más extendidos es el llamado ping de red, que puede ejecutarse con ayuda de aplicaciones del mismo nombre a través de las líneas de comandos del sistema operativo correspondiente. Por el contrario, los routers utilizan el protocolo ICMP para diversos fines: mediante el tipo “Router Advertisement” (tipo 9 de ICMP; tipo 134 de ICMPv6), por ejemplo, pueden informar periódicamente a todos los participantes de red activos sobre su presencia y sobre diferentes datos de red. Estos guardan los datos recibidos en el caché y hacen que el router se convierta en la puerta de acceso estándar. Asimismo, los routers intentan optimizar la ruta de los paquetes de datos en la red por medio del tipo “Redirect” de ICMP (tipo 5 o 137). Con ayuda de este tipo de mensajes, las interfaces de red son capaces de advertir a los hosts sobre la existencia de un hop (conexión intermedia) de mejor calidad para el envío de paquetes IP.
  • 24. Protocolo IPSEC IPSec (Internet Protocol Security) es un conjunto de protocolos de seguridad en internet diseñado para proteger los paquetes de datos enviados a través de una red IP. IPSec emplea la encriptación para garantizar la privacidad de los datos enviados y para verificar que solo son leídos por sus legítimos destinatarios, impidiendo su acceso a terceros.
  • 25. Cabecera de autentificación (AH) ● Garantiza integridad y autenticación de paquetes IP. ● AH es una cabecera de autenticación que se inserta entre la cabecera IP(IPv4 o IPv6) y los datos transportados. ● AH permite verificar que solo el destinatario de los datos pueda recibirlo. PROTOCOLOS DE SEGURIDAD
  • 27. Capa de seguridad encapsulada (ESP) ● Garantiza la confidencialidad de los datos ● Puede ofrecer integridad y autenticidad de los datos, empleando un mecanismo similar a AH Cabecera ESP: ● Formato más complejo que AH ● Consta de dos partes: cabecera y cola que rodean los datos transportados. ● Función de cifrado desempeñada por un algoritmo de cifrado simétrico. PROTOCOLOS DE SEGURIDAD
  • 28. Capa de seguridad encapsulada (ESP)
  • 29. Modos de IPsec: túnel y transporte La combinación de los mecanismos de la AH y la ESP permite a IPSec contar con dos modos principales de uso: el modo túnel y el modo transporte. Vamos a ver en qué consiste cada uno.
  • 30. Modo túnel El modo túnel de IPSec es su modo por defecto. Cuando este modo está activado, IPSec crea un túnel VPN para intercambiar información de forma segura con el servidor. Este túnel queda encriptado por IPSec, y la dirección IP queda enmascarada para terminar de proteger los datos enviados y recibidos. En el modo túnel se introduce un encabezado IPSec (AH o ESP) entre el encabezado IP y la capa superior del protocolo.
  • 31. Modo de transporte El modo de transporte de IPSec se utiliza para comunicaciones de extremo a extremo, por ejemplo entre un cliente y un servidor. Este tipo de encriptación se puede utilizar para realizar sesiones de escritorio remoto. Emplea un encabezado TCP/UDP a través de un encabezado AH o ESP. Suele utilizarse cuando se emplea otro protocolo de tunelización para encapsular el paquete de datos IP, que a su vez queda protegido por el protocolo IPSec.
  • 32. Protocolo IGMP IGMP es un protocolo de comunicación utilizado por hosts y enrutadores adyacentes para la comunicación de multidifusión con redes IP para transmitir los paquetes de mensajes / datos. IGMP se puede utilizar en la transmisión de videos, juegos o herramientas de conferencias web. Este protocolo se usa en redes IPv4 y, para usarlo en IPv6, la multidifusión es administrada por Multicast Listener Discovery (MLD). Al igual que otros protocolos de red, IGMP se utiliza en la capa de red. MLD v1 funciona casi igual que IGMPv2 y MLDv2 es casi similar a IGMPv3.
  • 33. Aplicaciones transmision protocolo de enrutamiento de multidifusión se utiliza para la transmisión de audio y video juegos Se usa a menudo en juegos de simulación que tienen múltiples usuarios en la red, como los juegos en línea. Herramientas de conferencia web se conecta a los usuarios para conferencias y transfiere los paquetes de mensajes / datos de manera eficiente.
  • 34. Tipos de versiones de IGMP IGMPv1 se desarrolló en 1989 en la Universidad de Stanford 1. IGMPv1 2. IGMPv2 IGMPv1 se actualizó a IGMPv2 en el año 1997 3. IGMPv3 nuevamente se actualizó a IGMPv3 en el año 2002
  • 35. IGMP funciona en dispositivos que son capaces de manejar grupos de multidifusión y multidifusión dinámica. Estos dispositivos también permiten agregar y eliminar clientes del grupo. Este protocolo de comunicación se opera entre el host y el enrutador de multidifusión local. Cuando se crea un grupo de multidifusión, la dirección del grupo de multidifusión está en el rango de direcciones IP de clase D (224-239) y se reenvía como dirección IP de destino en el paquete. funcionamiento
  • 36. VENTAJAS VS DESVENTAJAS VENTAJAS ● transmite eficientemente los datos de multidifusión a los receptores y, por lo tanto, no se transmiten paquetes basura al host, lo que muestra un rendimiento optimizado. ● El ancho de banda se consume totalmente ya que todos los enlaces compartidos están conectados. ● Los anfitriones pueden dejar un grupo de multidifusión y unirse a otro. DESVENTAJAS ● No proporciona una buena eficiencia en el filtrado y la seguridad. ● Debido a la falta de TCP, puede producirse una congestión en la red. ● IGMP es vulnerable a algunos ataques como el ataque DOS (Denial-Of- Service).
  • 37. Credits: This presentation template was created by Slidesgo, including icons by Flaticon, infographics & images by Freepik Thanks!