UNIVERSIDAD TÉCNICA DE AMBATO FACULTAD DE INGENIERIA RN SISTEMAS, ELECTRONICA E INDUSTRIAL

PROFESOR: Ing. Patricio Gonzales NOMBRE: Dustin Buenaño SEMESTRE: Segundo Sistemas «B»

NTICS

ES UN MODELO DE DESCRIPCIÓN DE PROTOCOLOS DE RED DESARROLLADO EN LOS AÑOS 70 POR VINTON CERF Y ROBERT E. provee conectividad de extremo a extremo especificando cómo los datos deberían ser formateados. transmitidos. enrutados y recibidos por el destinatario. Existen protocolos para los diferentes tipos de servicios de comunicación entre equipos. direccionados. . El modelo TCP/IP. describe un conjunto de guías generales de diseño e implementación de protocolos de red específicos para permitir que un equipo pueda comunicarse en una red. KAHN. TCP/IP.

Por su parte el protocolo IP atiende todas las operaciones relacionadas con el encaminamiento de los paquetes del origen al destino. encargándose de etiquetar cada paquete de información con la dirección apropiada. numerar estos paquetes para que puedan volver a unirse en el lugar correcto y añadir cierta información para la transmisión y posterior decodificación del paquete y detectar posibles errores en la transmisión. . El protocolo TCP se encarga de dividir las informaciones en paquetes de tamaño adecuado.

. Es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. generalmente realizando para ello operaciones de traducción de direcciones IP (NAT: Network Address Translation). El gateway o «puerta de enlace» es normalmente un equipo informático configurado para dotar a las máquinas de una red local (LAN) conectadas a él de un acceso hacia una red exterior.

entornos domésticos se usan los routers ADSL como gateways para conectar la red local doméstica con la red que es Internet. es la ruta por defecto que se le asigna a un equipo y tiene como función enviar cualquier paquete del que no conozca por que interfaz enviarlo y no esté definido en las rutas del equipo.  En . si bien esta puerta de enlace no conecta 2 redes con protocolos diferentes. enviando el paquete por la ruta por defecto. o más conocida por su nombre en inglés como "Default Gateway". La puerta de enlace. sí que hace posible conectar 2 redes independientes haciendo uso del ya mencionado NAT.

Este protocolo marca el esquema de direccionamiento estándar usado por todas las redes alrededor del mundo. La máscara de subred o subneting señala qué bytes (o qué porción) de su dirección es el identificador de la red. IPv4 está compuesto de dos partes. La máscara de subred es parte del IPv4. La máscara consiste en una secuencia de unos seguidos de una secuencia de ceros escrita de la misma manera que una dirección IP. IPv4 ha existido desde 1973. . incluso antes de la World Wide Web. la dirección IP y la máscara de subred. Una no puede funcionar sin la otra.

AMBOS MÁSCARA Y EL ELEMENTOS SE NECESITAN EL UNO AL OTRO PARA CREAR UNA RED DE NÚMEROS.0. 255 191.0.255.255.0.255. 255 255.255.0.255. 254 Máscara en decimal 255.0 128.0 192. 255 223. 255 239. 0 sin definir sin definir /8 /16 /24 sin definir sin definir CIDR EN LAS REDES.255.0 255.255.0 IP Broadcast 127.0.Clases de máscaras en subredes Clase A B C D E 0 10 110 1110 1111 Bits IP Subred 0.0 255.255.0 224.255.0. .255. LA MÁSCARA DE SUBRED AYUDA A DEFINIR DÓNDE APARECERÁ UN NÚMERO UNA RED.0.255.255.0 240.0. NÚMERO IP DENTRO DE LA RELACIÓN ENTRE LA IP ES COMPLEJA.0.0.0.255.0.0.

240.0 ó 255. Esto se debe a que cada dirección IP es parte de una red de direcciones.128. 192.255.0. 254. a diferencia del número IP. 128 y 0.0 ó 255. 224.255. solo existen ciertos números que pueden ser usados en la máscara. Estas máscaras son usadas para definir cuántas redes están disponibles para la dirección IP. .255. Sin embargo. 252.CUÁL ES LA ESTRUCTURA DE UNA MÁSCARA DE SUBRED  La máscara de subred también posee solo cuatro octetos.0. Los números que se pueden usar son: 255. 248. Estos son tres ejemplos: 255.224.

DNS Domain Name System o DNS (en español: sistema de nombres de dominio) es un sistema de nomenclatura jerárquica para computadoras. . esto con el propósito de poder localizar y direccionar estos equipos mundialmente. servicios o cualquier recurso conectado a internet o a una Red privada. El servidor DNS utiliza una base de datos distribuida y jerárquica que almacena información asociada a nombres de dominio en redes como Internet. Este sistema asocia información variada con nombres de dominios asignado a cada uno de los participantes. los usos más comunes son la asignación de nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de cada dominio. Su función más importante. es traducir (resolver) nombres inteligibles para las personas en identificadores binarios asociados con los equipos conectados a la red. Aunque como base de datos el DNS es capaz de asociar diferentes tipos de información a cada nombre.

Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres. sabiendo en todo momento quién ha estado en posesión de esa IP. cuánto tiempo la ha tenido y a quién se la ha asignado después.SERVIDOR DHCP  es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. .

de modo que la asignación de direcciones IP es de manera temporal y éstas se reutilizan de forma dinámica. Asignación dinámica: Se determina arbitrariamente un rango de direcciones IP y cada anfitrión conectado a la red está configurada para solicitar su dirección IP al servidor cuando se inicia el dispositivo de red. a ésta le será asignada una dirección IP y las variables de red. las direcciones IP de una Red de Área Local asignando una dirección IP a cada anfitrión que se una a la Red de Área Local. Existen tres métodos de asignación en el protocolo DHCP: Asignación manual: La asignación utiliza una tabla con direcciones MAC (Media Access Control Address). Asignación automática: Una dirección de IP disponible dentro de un rango determinado se asigna permanentemente al anfitrión que la requiera. Sólo los anfitriones con una dirección MAC definida en dicha tabla recibirá el IP asignada en la misma tabla. utilizando un intervalo de tiempo controlable (opciones default-lease-time y max-lease-time). por mencionar un ejemplo. Cuando. Esto se hace a través de la opción hardware ethernet combinado con deny unknown-clients. Un servidor DHCP entonces supervisa y distribuye. • • • . necesarios para unirse a cada Red de Área Local donde se localice. una computadora portátil se configura para utilizar DHCP.

etc.) con sus periféricos. así como permitir una comunicación directa a corta distancia entre estos dispositivos. ésta se da por medio de ondas electromagnéticas. PDA. Hoy en día se dispone de una variedad de dispositivos personales: al ordenador se ha unido el teléfono móvil y.  La finalidad de estas redes es comunicar cualquier dispositivo personal (ordenador. La transmisión y la recepción se realizan a través de puertos. más recientemente la PDA (Personal Digital Assistant).  . El término red inalámbrica (Wireless network) es un término que se utiliza en informática para designar la conexión de nodos sin necesidad de una conexión física (cables). terminal móvil.

el medio de transmisión pueden ser las ondas de radio. por ejemplo. la red inalámbrica tendrá unas características u otras: . las microondas terrestres o por satélite. Dependiendo del medio. y los infrarrojos. Según el rango de frecuencias utilizado para transmitir.

La transmisión no es sensible a las atenuaciones producidas por la lluvia ya que se opera en frecuencias no demasiado Microondas terrestres: se utilizan antenas parabólicas con un diámetro aproximado de unos tres metros. la amplifica y la retransmite en otra banda (señal descendente). Deben estar alineados directamente o con una reflexión en una superficie. Los infrarrojos van desde 300 GHz hasta 384 THz. No pueden atravesar las paredes. pero con el inconveniente de que el emisor y el receptor deben estar perfectamente alineados. Tienen una cobertura de kilómetros. Cada satélite opera en unas bandas concretas Infrarrojos: se enlazan transmisores y receptores que modulan la luz infrarroja no coherente. El satélite recibe la señal (denominada señal ascendente) en una banda de frecuencia.    . Ondas de radio: las ondas electromagnéticas son omnidireccionales. Microondas por satélite: se hacen enlaces entre dos o más estaciones terrestres que se denominan estaciones base. así que no son necesarias las antenas parabólicas.

de dispositivos .TIPO DE WI-FI  Es un mecanismo de conexión electrónicos de forma inalámbrica.

Este tipo de cifrado no está muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier hacker puede conseguir sacar la clave.  . Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP. o el WPA2 que se encargan de codificar la información transmitida para proteger su confidencialidad. incluso aunque esté bien configurado y la clave utilizada sea compleja. cifra los datos en su red de forma que sólo el destinatario deseado pueda acceder a ellos. WEP codifica los datos mediante una “clave” de cifrado antes de enviarlo al aire. Existen varias alternativas para garantizar la seguridad de estas redes. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. La mayoría de las formas son las siguientes: WEP. el WPA. proporcionados por los propios dispositivos inalámbricos.

que permite la autenticación y autorización de usuarios. El protocolo de seguridad llamado WPA2 (estándar 802. y si son pocos. Filtrado de MAC. En principio es el protocolo de seguridad más seguro para Wi-Fi en este momento.11i). Ocultación del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. Es lo más recomendable si solo se va a usar con los mismos equipos. Sin embargo requieren hardware y software compatibles . IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802. que es una mejora relativa a WPA.     WPA: presenta mejoras como generación dinámica de la clave de acceso.1X. de manera que solo se permite acceso a la red a aquellos dispositivos autorizados. Las claves se insertan como dígitos alfanuméricos.

GRACIAS POR SU ATENCION .