SlideShare una empresa de Scribd logo
1 de 6
REDES.
    Una red de computadoras, también llamada red
    de ordenadores o red informática, es un

{   conjunto de equipos informáticos conectados
    entre sí por medio de dispositivos físicos que
    envían y reciben impulsos eléctricos, ondas
    electromagnéticas o cualquier otro medio para el
    transporte de datos, con la finalidad de compartir
    información y recursos y ofrecer servicios.
Clasificación de las redes
   Por alcance
   Por tipo de conexión
   Por relación funcional
   Por tecnología
   Por topología
   Por la direccionalidad de los datos
   Por grado de autentificación
   Por grado de difusión
   Por servicio o función
Protocolos de redes
Modelos generales

   Existen diversos protocolos, estándares y
    modelos que determinan el funcionamiento
    general de las redes. Destacan el modelo OSI y
    el TCP/IP. Cada modelo estructura el
    funcionamiento de una red de manera distinta:
Modelo OSI
   El modelo OSI (open systems interconnection) fue
    creado por la ISO y se encarga de la conexión
    entre sistemas abiertos, esto es, sistemas
    abiertos a la comunicación con otros sistemas.
    Los principios en los que basó su creación son,
    una mayor definición de las funciones de cada
    capa, evitar agrupar funciones diferentes en la
    misma capa y una mayor simplificación en el
    funcionamiento del modelo en general.
Modelo TCP/IP

    Artículo principal: TCP/IP
    Este modelo es el implantado actualmente a
     nivel mundial: Fue utilizado en ARPANET y es
     utilizado actualmente a nivel global en Internet
     y redes locales. Su nombre deriva de los dos
     principales protocolos que lo conforman: TCP
     en la Capa de transporte e IP en la Capa de
     red.7 Se compone de 4 capas.
Otros estándares
Existen otros estándares, más concretos, que definen el modo de
funcionamiento de diversas tecnologías de transmisión de datos:


                                        Año de
                                                      Otros
           Tecnología     Estándar      primera
                                                      detalles
                                        publicación
           Ethernet       IEEE 802.3    1983          -
           Token Ring     IEEE 802.5    1970s8        -
           WLAN           IEEE 802.11   19979         -
           Bluetooth      IEEE 802.15   200210        -
                                                      Reúne un
           FDDI           ISO 9314-x    1987          conjunto de
                                                      estándares.
           PPP            RFC 1661      199411        -

Más contenido relacionado

La actualidad más candente

La actualidad más candente (20)

Exposición sobre redes
Exposición sobre redesExposición sobre redes
Exposición sobre redes
 
Ieee 802.1 redes lan
Ieee 802.1 redes lanIeee 802.1 redes lan
Ieee 802.1 redes lan
 
Norma ieee 802
Norma ieee 802Norma ieee 802
Norma ieee 802
 
OSI - CISCO
OSI - CISCOOSI - CISCO
OSI - CISCO
 
IEEE 802.1x
IEEE 802.1xIEEE 802.1x
IEEE 802.1x
 
CCNA 1 - Clase 8
CCNA 1 - Clase 8CCNA 1 - Clase 8
CCNA 1 - Clase 8
 
Ethernet
EthernetEthernet
Ethernet
 
Estandares de la red lan
Estandares de la red lanEstandares de la red lan
Estandares de la red lan
 
Redes locales unidad 1
Redes locales   unidad 1Redes locales   unidad 1
Redes locales unidad 1
 
Modelo de Referencia TCP/IP
Modelo de Referencia TCP/IPModelo de Referencia TCP/IP
Modelo de Referencia TCP/IP
 
Protocolos de redes informáticas
Protocolos de redes informáticasProtocolos de redes informáticas
Protocolos de redes informáticas
 
Capitulo 2
Capitulo 2Capitulo 2
Capitulo 2
 
Sesion 4 Osi
Sesion 4 OsiSesion 4 Osi
Sesion 4 Osi
 
Modelo OSI Alexis Almao
Modelo OSI Alexis AlmaoModelo OSI Alexis Almao
Modelo OSI Alexis Almao
 
Estándares ieee y ansi
Estándares ieee y ansiEstándares ieee y ansi
Estándares ieee y ansi
 
Modelo osi
Modelo osi Modelo osi
Modelo osi
 
Protocolos de redes informáticas
Protocolos de redes informáticas Protocolos de redes informáticas
Protocolos de redes informáticas
 
Modelos osi y tcp ip
 Modelos osi y tcp ip Modelos osi y tcp ip
Modelos osi y tcp ip
 
Elementos de una red
Elementos de una redElementos de una red
Elementos de una red
 
Capa de Red!!
Capa de Red!!Capa de Red!!
Capa de Red!!
 

Destacado

2 negocios virtuales[1]
2 negocios virtuales[1]2 negocios virtuales[1]
2 negocios virtuales[1]fonchis
 
Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015
Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015
Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015MELSIG
 
Actividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLActividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLFrancisco Medina
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxFrancisco Medina
 
Practicas de excel & word'
Practicas de excel & word'Practicas de excel & word'
Practicas de excel & word''alondra Deleeon
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortFrancisco Medina
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusFrancisco Medina
 

Destacado (10)

Rae hacking
Rae hackingRae hacking
Rae hacking
 
2 negocios virtuales[1]
2 negocios virtuales[1]2 negocios virtuales[1]
2 negocios virtuales[1]
 
Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015
Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015
Graham McElearney, University of Sheffield on iTunesU, MELSIG Jan 2015
 
Actividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQLActividad No. 1.12: Crackeo de contraseña de MySQL
Actividad No. 1.12: Crackeo de contraseña de MySQL
 
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/LinuxActividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
Actividad No. 11: Reporte forense sobre intrusión a servidor GNU/Linux
 
Nmap para auditoría de redes en Linux
Nmap para auditoría de redes en LinuxNmap para auditoría de redes en Linux
Nmap para auditoría de redes en Linux
 
Practicas de excel & word'
Practicas de excel & word'Practicas de excel & word'
Practicas de excel & word'
 
Actividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con SnortActividad No. 6.6: Detección de intrusos con Snort
Actividad No. 6.6: Detección de intrusos con Snort
 
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con NessusActividad No. 6.3: Escaneo de vulnerabilidades con Nessus
Actividad No. 6.3: Escaneo de vulnerabilidades con Nessus
 
Ataque kali
Ataque kaliAtaque kali
Ataque kali
 

Similar a Redes (20)

Estandar ieee 802x
Estandar ieee 802xEstandar ieee 802x
Estandar ieee 802x
 
Estandar ieee 802x
Estandar ieee 802xEstandar ieee 802x
Estandar ieee 802x
 
Estándar IEEE 802.x
Estándar IEEE 802.x Estándar IEEE 802.x
Estándar IEEE 802.x
 
Análisis Normas de Red
Análisis Normas de RedAnálisis Normas de Red
Análisis Normas de Red
 
Protocolos de redes
Protocolos de redesProtocolos de redes
Protocolos de redes
 
Estándar ieee 802
Estándar ieee 802Estándar ieee 802
Estándar ieee 802
 
Estándar802.x
Estándar802.xEstándar802.x
Estándar802.x
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baide
 
Ieee 802 brenda baide
Ieee 802 brenda baideIeee 802 brenda baide
Ieee 802 brenda baide
 
Exploration network chapter9
Exploration network chapter9Exploration network chapter9
Exploration network chapter9
 
Drc semana08 ieee 802
Drc semana08 ieee 802Drc semana08 ieee 802
Drc semana08 ieee 802
 
Redes de computadoras
Redes de computadorasRedes de computadoras
Redes de computadoras
 
Ieee julissa martinez alberto
Ieee julissa martinez albertoIeee julissa martinez alberto
Ieee julissa martinez alberto
 
Tecnologia de red
Tecnologia de red Tecnologia de red
Tecnologia de red
 
Historia de las redes ethernet
Historia de las redes ethernetHistoria de las redes ethernet
Historia de las redes ethernet
 
Exposision 1
Exposision 1Exposision 1
Exposision 1
 
Cuaderno de redes
Cuaderno de redesCuaderno de redes
Cuaderno de redes
 
Trabajo de redes actividad final
Trabajo de redes actividad finalTrabajo de redes actividad final
Trabajo de redes actividad final
 
TRABAJO FINAL REDES
TRABAJO FINAL REDESTRABAJO FINAL REDES
TRABAJO FINAL REDES
 
Redes de computadoras ()
Redes de computadoras ()Redes de computadoras ()
Redes de computadoras ()
 

Redes

  • 1. REDES. Una red de computadoras, también llamada red de ordenadores o red informática, es un { conjunto de equipos informáticos conectados entre sí por medio de dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o cualquier otro medio para el transporte de datos, con la finalidad de compartir información y recursos y ofrecer servicios.
  • 2. Clasificación de las redes  Por alcance  Por tipo de conexión  Por relación funcional  Por tecnología  Por topología  Por la direccionalidad de los datos  Por grado de autentificación  Por grado de difusión  Por servicio o función
  • 3. Protocolos de redes Modelos generales  Existen diversos protocolos, estándares y modelos que determinan el funcionamiento general de las redes. Destacan el modelo OSI y el TCP/IP. Cada modelo estructura el funcionamiento de una red de manera distinta:
  • 4. Modelo OSI  El modelo OSI (open systems interconnection) fue creado por la ISO y se encarga de la conexión entre sistemas abiertos, esto es, sistemas abiertos a la comunicación con otros sistemas. Los principios en los que basó su creación son, una mayor definición de las funciones de cada capa, evitar agrupar funciones diferentes en la misma capa y una mayor simplificación en el funcionamiento del modelo en general.
  • 5. Modelo TCP/IP  Artículo principal: TCP/IP  Este modelo es el implantado actualmente a nivel mundial: Fue utilizado en ARPANET y es utilizado actualmente a nivel global en Internet y redes locales. Su nombre deriva de los dos principales protocolos que lo conforman: TCP en la Capa de transporte e IP en la Capa de red.7 Se compone de 4 capas.
  • 6. Otros estándares Existen otros estándares, más concretos, que definen el modo de funcionamiento de diversas tecnologías de transmisión de datos: Año de Otros Tecnología Estándar primera detalles publicación Ethernet IEEE 802.3 1983 - Token Ring IEEE 802.5 1970s8 - WLAN IEEE 802.11 19979 - Bluetooth IEEE 802.15 200210 - Reúne un FDDI ISO 9314-x 1987 conjunto de estándares. PPP RFC 1661 199411 -