SlideShare una empresa de Scribd logo
Unidad 1 Recuperación Brayan Quevedo Cortez 2do”E”
RED RED Conceptualmente, enviar un mensaje desde un programada aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora.  En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.   Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red. Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los tuteadores debido a que sólo estas capas son necesarias para recibir, ratear y enviar los diagramas.  Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.  
Protocolos de Red En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con  otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede  ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación.  Los protocolos pueden ser implementados por  hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware
Protocolo tcp/ip Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemasUNIX. El más ampliamente utilizado es el Internet Protocolo Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmisión Control Protocolo (TCP) y el Internet Protocolo (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto.  El TCP / IP es la base del Internet que sirve para enlazar computadorasque utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
PROTOCOLO TCP/IP
Seguridad en Internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad  de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa.  Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes,  correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet.  Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y  cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también  incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan  información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información  que normalmente desean ocultar por el hecho de conectarse a Internet,  probablemente rechazarán todas las actividades relacionadas con la red. Contenido [ocultar]

Más contenido relacionado

La actualidad más candente

presentacion de el modelo OSI
presentacion de el modelo OSIpresentacion de el modelo OSI
presentacion de el modelo OSI
Bryancampoverde14
 
Trabajo de la red vpn
Trabajo de la red vpnTrabajo de la red vpn
Trabajo de la red vpn
alexa gonzalez
 
Conceptos e bussines
Conceptos e bussinesConceptos e bussines
Conceptos e bussines
nataliagonzalezuniminuto
 
Infor(protocolos)
Infor(protocolos)Infor(protocolos)
Infor(protocolos)
Alejitta-Erazo
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
Maria Jose Gonzalez Castrillon
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
eddytutoblock
 
Cuestionario 2014 david guerrero
Cuestionario 2014 david guerreroCuestionario 2014 david guerrero
Cuestionario 2014 david guerrero
eduardochampion
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
Hernan Arroyo
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
Javinformatica
 
Telnet
TelnetTelnet
Subred y Mascara de Subred
Subred y Mascara de SubredSubred y Mascara de Subred
Subred y Mascara de Subred
Alk55
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
andujar92
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
SHARITO21
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
Ceecii Lovee
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
aleja6hh
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
jeiseldos
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
ramoncosta980
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
Micaela Chicaiza
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
Jänett Zävalä
 

La actualidad más candente (19)

presentacion de el modelo OSI
presentacion de el modelo OSIpresentacion de el modelo OSI
presentacion de el modelo OSI
 
Trabajo de la red vpn
Trabajo de la red vpnTrabajo de la red vpn
Trabajo de la red vpn
 
Conceptos e bussines
Conceptos e bussinesConceptos e bussines
Conceptos e bussines
 
Infor(protocolos)
Infor(protocolos)Infor(protocolos)
Infor(protocolos)
 
Redes InformáTicas
Redes InformáTicasRedes InformáTicas
Redes InformáTicas
 
Diapositiva
DiapositivaDiapositiva
Diapositiva
 
Cuestionario 2014 david guerrero
Cuestionario 2014 david guerreroCuestionario 2014 david guerrero
Cuestionario 2014 david guerrero
 
Trabajo de informática
Trabajo de informáticaTrabajo de informática
Trabajo de informática
 
Red VPN ESTIC#56
Red VPN ESTIC#56Red VPN ESTIC#56
Red VPN ESTIC#56
 
Telnet
TelnetTelnet
Telnet
 
Subred y Mascara de Subred
Subred y Mascara de SubredSubred y Mascara de Subred
Subred y Mascara de Subred
 
Proyecto Alejandro AndúJar
Proyecto Alejandro AndúJarProyecto Alejandro AndúJar
Proyecto Alejandro AndúJar
 
Correccion Del Taller De Andrea
Correccion Del Taller De AndreaCorreccion Del Taller De Andrea
Correccion Del Taller De Andrea
 
Protocolos de red
Protocolos de redProtocolos de red
Protocolos de red
 
Métodos de encriptación vía vpns
Métodos de encriptación vía vpnsMétodos de encriptación vía vpns
Métodos de encriptación vía vpns
 
Seguridad en redes de la información
Seguridad en redes de la información Seguridad en redes de la información
Seguridad en redes de la información
 
Redes informáticas.
Redes informáticas.Redes informáticas.
Redes informáticas.
 
Trabajo de informatica
Trabajo de informaticaTrabajo de informatica
Trabajo de informatica
 
Mes de abril (1)
Mes de abril (1)Mes de abril (1)
Mes de abril (1)
 

Similar a unidad 1 quevedo 2DO"E"

temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
Jose Martinez
 
Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación Laboratorio
CortesAlejandro
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
cleopatra22
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
alejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
alejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
alejandra_cooper
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
alejandra_cooper
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
Omar Naranjo Osorio
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
guestfc6f91
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
serg94
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
cristianricardoleivaluna
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E  InternetConceptos Basicos De Redes E  Internet
Conceptos Basicos De Redes E Internet
cristianricardoleivaluna
 
Redes TIC´S
Redes TIC´S Redes TIC´S
Redes TIC´S
Diego Olvera
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
djtaztieso
 
Protocolos De Red66
Protocolos De Red66Protocolos De Red66
Protocolos De Red66
mjpp1988
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
cristianricardoleivaluna
 
resumen redes.docx
resumen redes.docxresumen redes.docx
resumen redes.docx
JavierPuccini
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
sablaz
 
Presentacion de internet !!!!
Presentacion de internet !!!!Presentacion de internet !!!!
Presentacion de internet !!!!
Mauricio Carcamo Rivera
 

Similar a unidad 1 quevedo 2DO"E" (20)

temas del 3.6 al 3.10
temas del 3.6 al 3.10temas del 3.6 al 3.10
temas del 3.6 al 3.10
 
Presentación Laboratorio
Presentación LaboratorioPresentación Laboratorio
Presentación Laboratorio
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras Introducción a la Computación Redes de Computadoras
Introducción a la Computación Redes de Computadoras
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Conceptos basicos de redes e internet
Conceptos basicos de redes e internetConceptos basicos de redes e internet
Conceptos basicos de redes e internet
 
Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1Protocolos de red inf.v guía 7.1
Protocolos de red inf.v guía 7.1
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E  InternetConceptos Basicos De Redes E  Internet
Conceptos Basicos De Redes E Internet
 
Redes TIC´S
Redes TIC´S Redes TIC´S
Redes TIC´S
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Protocolos De Red66
Protocolos De Red66Protocolos De Red66
Protocolos De Red66
 
Conceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E InternetConceptos Basicos De Redes E Internet
Conceptos Basicos De Redes E Internet
 
resumen redes.docx
resumen redes.docxresumen redes.docx
resumen redes.docx
 
Redes Y Seguridad InformáTica
Redes Y Seguridad InformáTicaRedes Y Seguridad InformáTica
Redes Y Seguridad InformáTica
 
Presentacion de internet !!!!
Presentacion de internet !!!!Presentacion de internet !!!!
Presentacion de internet !!!!
 

Último

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
LinoLatella
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
JonathanCovena1
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
EricaCouly1
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Juan Martín Martín
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
MiNeyi1
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
https://gramadal.wordpress.com/
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Ani Ann
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
VeronicaCabrera50
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
ROCIORUIZQUEZADA
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
Ana Fernandez
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
JonathanCovena1
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
Alejandrino Halire Ccahuana
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
DavidCamiloMosquera
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
israelsouza67
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
LudmilaOrtega3
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
saradocente
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
Jose Luis Jimenez Rodriguez
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
marilynfloresyomona1
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
EleNoguera
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
ruthmatiel1
 

Último (20)

Vida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.pptVida, obra y pensamiento de Kant I24.ppt
Vida, obra y pensamiento de Kant I24.ppt
 
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdfDESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
DESARROLLO DE LAS RELACIONES CON LOS STAKEHOLDERS.pdf
 
La vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primariaLa vida de Martin Miguel de Güemes para niños de primaria
La vida de Martin Miguel de Güemes para niños de primaria
 
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
Soluciones Examen de Selectividad. Geografía junio 2024 (Convocatoria Ordinar...
 
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
1.- manual-para-la-creacion-33-dias-de-manifestacion-ulises-sampe.pdf
 
Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)Power Point: El conflicto inminente (Bosquejo)
Power Point: El conflicto inminente (Bosquejo)
 
Gracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdfGracias papá voz mujer_letra y acordes de guitarra.pdf
Gracias papá voz mujer_letra y acordes de guitarra.pdf
 
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdfAPUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
APUNTES UNIDAD I ECONOMIA EMPRESARIAL .pdf
 
1° T3 Examen Zany de primer grado compl
1° T3 Examen Zany  de primer grado compl1° T3 Examen Zany  de primer grado compl
1° T3 Examen Zany de primer grado compl
 
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBALMATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
MATERIAL ESCOLAR 2024-2025. 4 AÑOS CEIP SAN CRISTOBAL
 
La necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdfLa necesidad de bienestar y el uso de la naturaleza.pdf
La necesidad de bienestar y el uso de la naturaleza.pdf
 
Escuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdfEscuela Sabática. El conflicto inminente.pdf
Escuela Sabática. El conflicto inminente.pdf
 
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdfp4s.co Ecosistema de Ecosistemas - Diagrama.pdf
p4s.co Ecosistema de Ecosistemas - Diagrama.pdf
 
Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024Evaluacion del tercer trimestre del 2023-2024
Evaluacion del tercer trimestre del 2023-2024
 
Prueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infanciaPrueba/test conoce tus heridas de la infancia
Prueba/test conoce tus heridas de la infancia
 
tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)tema 7. Los siglos XVI y XVII ( resumen)
tema 7. Los siglos XVI y XVII ( resumen)
 
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdfFEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
FEEDBACK DE LA ESTRUCTURA CURRICULAR- 2024.pdf
 
Módulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escrituraMódulo 1 de didactica de la lecto escritura
Módulo 1 de didactica de la lecto escritura
 
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdfCarnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
Carnavision: anticipa y aprovecha - hackathon Pasto2024 .pdf
 
Mapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluaciónMapa Mental documentos que rigen el sistema de evaluación
Mapa Mental documentos que rigen el sistema de evaluación
 

unidad 1 quevedo 2DO"E"

  • 1. Unidad 1 Recuperación Brayan Quevedo Cortez 2do”E”
  • 2. RED RED Conceptualmente, enviar un mensaje desde un programada aplicación en una maquina hacia un programa de aplicaciones en otra, significa transferir el mensaje hacia abajo, por las capas sucesivas del software de protocolo en la maquina emisora, transferir un mensaje a través de la red y luego, transferir el mensaje hacia arriba, a través de las capas sucesivas del software de protocolo en la maquina receptora. En la practica, el software es mucho más complejo de lo que se muestra en el modelo. Cada capa toma decisiones acerca de lo correcto del mensaje y selecciona una acción apropiada con base en el tipo de mensaje o la dirección de destino. Por ejemplo, una capa en la maquina de recepción debe decidir cuándo tomar un mensaje o enviarlo a otra maquina. Otra capa debe decidir que programa de aplicación deberá recibir el mensaje.  Para entender la diferencia entre la organización conceptual del software de protocolo y los detalles de implantación, consideremos la comparación de la figura 2 . El diagrama conceptual (A) muestra una capa de Internet entre una capa de protocolo de alto nivel y una capa de interfaz de red. El diagrama realista (B) muestra el hecho de que el software IP puede comunicarse con varios módulos de protocolo de alto nivel y con varias interfaces de red. Aun cuando un diagrama conceptual de la estratificación por capas no todos los detalles, sirven como ayuda para explicar los conceptos generales. Por ejemplo el modelo 3 muestra las capas del software de protocolo utilizadas por un mensaje que atraviesa tres redes. El diagrama muestra solo la interfaz de red y las capas de protocolo Internet en los tuteadores debido a que sólo estas capas son necesarias para recibir, ratear y enviar los diagramas. Sé en tiende que cualquier maquina conectada hacia dos redes debe tener dos módulos de interfaz de red, aunque el diagrama de estratificación por capas muestra sólo una capa de interfaz de red en cada maquina.  
  • 3. Protocolos de Red En informática, un protocolo es un conjunto de reglas usadas por computadoras para comunicarse unas con otras a través de una red. Un protocolo es una convención o estándar que controla o permite la conexión, comunicación, y transferencia de datos entre dos puntos finales. En su forma más simple, un protocolo puede ser definido como las reglas que dominan la sintaxis, semántica y sincronización de la comunicación. Los protocolos pueden ser implementados por hardware, software, o una combinación de ambos. A su más bajo nivel, un protocolo define el comportamiento de una conexión de hardware
  • 4. Protocolo tcp/ip Se han desarrollado diferentes familias de protocolos para comunicación por red de datos para los sistemasUNIX. El más ampliamente utilizado es el Internet Protocolo Suite, comúnmente conocido como TCP / IP. Es un protocolo DARPA que proporciona transmisión fiable de paquetes de datos sobre redes. El nombre TCP / IP Proviene de dos protocolos importantes de la familia, el Transmisión Control Protocolo (TCP) y el Internet Protocolo (IP). Todos juntos llegan a ser más de 100 protocolos diferentes definidos en este conjunto. El TCP / IP es la base del Internet que sirve para enlazar computadorasque utilizan diferentes sistemas operativos, incluyendo PC, minicomputadoras y computadoras centrales sobre redes de área local y área extensa. TCP / IP fue desarrollado y demostrado por primera vez en 1972 por el departamento de defensa de los Estados Unidos, ejecutándolo en el ARPANET una red de área extensa del departamento de defensa.
  • 6. Seguridad en Internet El Intentar comunicar un secreto en un entorno con millones de testigos potenciales como Internet es difícil, y la probabilidad de que alguien escuche una conversación entre dos interlocutores se incrementa conforme lo hace la distancia que las separa. Dado que Internet es verdaderamente global, ningún secreto de valor debería ser comunicado a través de ella sin la ayuda de la criptografía. En el mundo de los negocios, información como números de tarjetas de crédito, autenticaciones de clientes, correos electrónicos e incluso llamadas telefónicas acaba siendo enrutada a través de Internet. Ya que gran parte de esta información corporativa no debe ser escuchada por terceras personas, la necesidad de seguridad es obvia. Sin embargo, la Seguridad en Internet no es sólo una preocupación empresarial. Toda persona tiene derecho a la privacidad y cuando ésta accede a Internet su necesidad de privacidad no desaparece. La privacidad no es sólo confidencialidad, sino que también incluye anonimato. Lo que leemos, las páginas que visitamos, las cosas que compramos y la gente a la que hablamos representan información que a la mayoría de las personas no les gusta dar a conocer. Si las personas se ven obligadas a exponer información que normalmente desean ocultar por el hecho de conectarse a Internet, probablemente rechazarán todas las actividades relacionadas con la red. Contenido [ocultar]